<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Artículos de Rafael Marín en el Canal Informática y TICS</title>
	<atom:link href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.inesem.es/revistadigital/informatica-y-tics</link>
	<description>Canal de Noticias gestionado por el Departamento Docente de Informática y TICS de INESEM</description>
	<lastBuildDate>Fri, 23 Aug 2024 09:53:14 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.9.3</generator>
	<item>
		<title>Thick Data, un salto de calidad para complementar al Big Data</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/thick-data/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/thick-data/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Wed, 10 Jul 2024 13:34:00 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4579</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/07/Portada-Thick-Data-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Portada Thick Data" style="float:left; margin:0 15px 15px 0;" />Descubre cómo el Thick Data se enfoca en comprender el “por qué” de los hábitos consumistas y revelar conexiones sociales y emocionales.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/thick-data/">Thick Data, un salto de calidad para complementar al Big Data</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/07/Portada-Thick-Data-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Portada Thick Data" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>A diario las empresas se enfrentan al desafío de adaptarse a <a href="https://www.liftingroup.com/expertise/tendencias-nuevos-habitos-consumo-compra-espana/" target="_blank" rel="nofollow noopener noreferrer"><strong>nuevos hábitos</strong></a> de los consumidores. El auge de las compras online y el trabajo remoto han transformado la <strong>forma</strong> en que interactuamos con productos y servicios.</p>
<p>En este contexto, las tecnologías de análisis de datos desempeñan un papel crucial al detectar <strong>patrones de compra y ofrecer experiencias personalizadas</strong>.</p>
<p>El <strong>Big Data</strong> se centra en procesar grandes volúmenes de datos complejos y no estructurados. Estos datos, pueden ser desde la actividad de usuarios en redes sociales hasta flujos de clics en sitios web.</p>
<p>Sin embargo, el Big Data a menudo carece de <strong>contexto social</strong> y comprensión profunda de los <strong>comportamientos</strong> de los consumidores.</p>
<p>Aquí es donde entra en juego el Thick Data. A diferencia del Big Data, el <strong>Thick Data</strong> busca descubrir el <strong>significado</strong> detrás de las visualizaciones y análisis.</p>
<p>Se enfoca en comprender el <strong>“por qué”</strong> detrás de los hábitos de los consumidores. Mientras que el Big Data responde al <strong>“cuándo”, “dónde”, “qué” y “cómo”</strong>, el Thick Data revela conexiones sociales y emocionales entre los puntos de datos.</p>
<h2><strong>¿Qué es Thick Data?</strong></h2>
<p><strong>Thick Data</strong>, también conocido como <strong>datos densos</strong>, se refiere a la recopilación y el análisis de <strong>datos cualitativos ricos en detalles</strong>.</p>
<p>A diferencia de Big Data, que se centra en cantidades de datos masivas y cuantitativas, Thick Data se centra en datos cualitativos como <strong>entrevistas, observaciones, notas de campo y estudios de caso</strong>.</p>
<p>Estos datos proporcionan una comprensión más profunda de las experiencias y perspectivas individuales, revelando el <strong>contexto social</strong> que rodea a los comportamientos y decisiones.</p>
<h3><strong>¿Por qué es importante?</strong></h3>
<p>Thick Data es esencial para <strong>complementar</strong> al <a href="https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-big-data/" target="_blank" rel="noopener">Big Data</a> y obtener una imagen completa de cualquier situación. Si bien el Big Data puede identificar patrones y tendencias a gran escala, Thick Data proporciona una comprensión más profunda necesaria para comprender el «por qué» detrás de estos patrones.</p>
<p>Al combinar Big Data y Thick Data, las empresas, organizaciones y los investigadores pueden obtener una <strong>visión holística</strong> del mundo que los rodea, lo que les permite <strong>tomar decisiones más informadas y efectivas</strong>.</p>
<h3><strong>La Importancia del contexto social</strong></h3>
<p>En la vida cotidiana, las decisiones de los consumidores y las interacciones humanas están impregnadas de <strong>contextos sociales complejos</strong>.</p>
<p>El Big Data puede mostrar que un producto o servicio tiene altas tasas de adopción en una determinada región, pero T<strong>hick Data es necesario para comprender las razones culturales y sociales</strong> detrás de esta adopción.</p>
<p>Por ejemplo, un análisis de Big Data puede revelar que las ventas de un nuevo smartphone son particularmente altas en una región específica, pero solo a través de Thick Data podemos descubrir que esta región tiene una cultura de tecnología avanzada y un alto valor atribuido al estatus social, lo que impulsa la compra de dispositivos de última generación como el analizado.</p>
<h2><strong>¿Cómo se recopila Thick Data?</strong></h2>
<p>Existen diversos <strong>métodos</strong> para recopilar Thick Data, como, por ejemplo:</p>
<ul>
<li><strong>Entrevistas</strong>: permiten a los investigadores obtener información detallada sobre las experiencias, perspectivas y motivaciones de los individuos.</li>
<li><strong>Observación participante</strong>: los investigadores observan a los individuos en su entorno natural para comprender mejor sus comportamientos y rutinas.</li>
<li><strong>Casos de estudio</strong>: se enfocan en casos específicos para analizarlos en profundidad y obtener lecciones más generales.</li>
<li><strong>Análisis de redes sociales</strong>: permite comprender las relaciones y dinámicas entre individuos o grupos.</li>
</ul>
<h2><strong>¿Cómo se utiliza?</strong></h2>
<p>Estos métodos de recopilación de datos cualitativos se utilizan en una amplia gama de <strong>aplicaciones</strong>, como:</p>
<ul>
<li><strong>Investigación de mercado</strong>: ayuda a las empresas a comprender mejor las necesidades, deseos y comportamientos de sus clientes, lo que les permite desarrollar productos y servicios más relevantes.</li>
<li><strong>Desarrollo de políticas</strong>: Los gobiernos y las organizaciones sin fines de lucro pueden usar Thick Data para comprender mejor los problemas sociales y desarrollar políticas y programas más efectivos.</li>
<li><strong>Investigación académica</strong>: Thick Data se utiliza en diversas disciplinas académicas para comprender fenómenos sociales, culturales y psicológicos.</li>
</ul>
<h3><strong>Retos y consideraciones</strong></h3>
<p>Aunque el valor del <strong>Thick Data</strong> es innegable, su recopilación y análisis presentan <strong>desafíos únicos</strong>.</p>
<p>A diferencia de los datos cuantitativos, que pueden ser recolectados y procesados en masa con relativa facilidad mediante algoritmos y herramientas automatizadas, los datos cualitativos requieren <strong>métodos de recopilación más invasivos y análisis más interpretativos</strong>.</p>
<p>Entrevistas, observaciones y estudios de campo son laboriosos y costosos, y la interpretación de los datos cualitativos puede ser <strong>subjetiva</strong> y requerir una <strong>gran experiencia</strong>.</p>
<p>Además, es crucial que las empresas <strong>integren esta tecnología de manera ética y respetuosa</strong>. Dado que este tipo de datos a menudo implica información personal y sensible, es vital garantizar la privacidad y el consentimiento de los participantes.</p>
<h2><strong>Thick Data en la era del Big Data</strong></h2>
<p>El Big Data y Thick Data <strong>no son competencia</strong>, sino <strong>dos enfoques complementarios</strong> que se necesitan mutuamente para obtener una comprensión completa del mundo que nos rodea.</p>
<p>Al <strong>combinar</strong> ambas ramas se puede obtener <strong>información más profunda</strong>, tomar decisiones más informadas y crear un impacto positivo en la sociedad.</p>
<p>Si quieres aprender más sobre estas ramas del análisis de datos y especializarte en la materia, te recomiendo nuestro <strong><a href="https://www.inesem.es/Master-En-Big-Data-Y-Data-Science" target="_blank" rel="noopener">Máster en Big Data y Data Science</a></strong>.</p>
<p>Y, si te ha gustado el artículo, te invito a que entres a mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener"><strong>perfil</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4579"
					data-ulike-nonce="4ee17d8818"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4579"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/thick-data/">Thick Data, un salto de calidad para complementar al Big Data</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/thick-data/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Códigos de programación, la base de cualquier software</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/codigos-de-programacion/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/codigos-de-programacion/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Fri, 05 Jul 2024 11:08:37 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4568</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/07/Portada-Codigos-de-programacion-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Códigos de programación" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Conoce qué tipos y paradigmas de programación existen y cuáles son las principales aplicaciones de los códigos de programación.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/codigos-de-programacion/">Códigos de programación, la base de cualquier software</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/07/Portada-Codigos-de-programacion-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Códigos de programación" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>Los <strong>códigos de programación</strong> son la base sobre la cual se construyen todos los <strong>sistemas, páginas web y aplicaciones</strong> que utilizamos diariamente.</p>
<p>La <strong>programación informática</strong> es un campo amplio y diversificado que se basa en el uso de <strong>lenguajes y códigos de programación</strong> para crear programas, aplicaciones, sistemas operativos, páginas web y, en general, software.</p>
<p>Los códigos de programación son las <strong>instrucciones escritas</strong> en un lenguaje de programación específico <strong>que un ordenador puede entender y ejecutar</strong>.</p>
<p>Existen numerosos programas y entornos de desarrollo integrados (<strong>IDE</strong>) que facilitan la programación. Algunos de los más populares son <a href="https://code.visualstudio.com/" target="_blank" rel="nofollow noopener noreferrer"><strong>Visual Studio Code</strong></a>, PyCharm, IntelliJ IDEA o el reciente <strong>Project IDX</strong> de Google que funciona en entorno Cloud.</p>
<p>Estos programas ofrecen herramientas avanzadas para la <strong>edición de código, depuración y gestión de proyectos</strong>.</p>
<h2><strong>Tipos de lenguajes de programación</strong></h2>
<p>Existen cientos de <strong>lenguajes de programación</strong>, y cada uno tiene sus <strong>propios códigos y sintaxis</strong>.</p>
<p>Algunos son más populares y utilizados, como Python, Java o JavaScript, mientras que otros son menos conocidos como C, Rust o Ruby. Pero todos ellos se pueden agrupar en 3 categorías principales:</p>
<h3><strong>Lenguaje de bajo nivel o máquina y Ensamblador</strong></h3>
<p>El <strong>lenguaje máquina</strong> es el <strong>nivel más bajo</strong> de código de programación, compuesto por una serie de instrucciones binarias que la CPU puede ejecutar directamente.</p>
<p>Es extremadamente <strong>eficiente</strong> pero difícil de entender y escribir para los humanos. Un nivel por encima está el <strong>ensamblador</strong>, que usa símbolos y direcciones para representar operaciones en lenguaje máquina.</p>
<p>Ambos se usan en programación de sistemas y para optimizar el rendimiento de software crítico.</p>
<h3><strong>Lenguajes de Alto Nivel</strong></h3>
<p>Los <strong>lenguajes de alto nivel</strong> están diseñados para ser <strong>más fáciles de entender y escribir</strong>.</p>
<p><strong>Abstraen la complejidad</strong> del lenguaje máquina, haciéndolos más intuitivos y accesibles para los programadores sin tener que preocuparse por los detalles del hardware subyacente.</p>
<p>Ejemplos de este tipo de lenguajes son <strong>Python, Java, o PHP</strong>.</p>
<h3><strong>Lenguajes de nivel intermedio o híbridos</strong></h3>
<p>Los <strong>lenguajes de nivel intermedio o híbridos</strong> ofrecen un mayor nivel de abstracción que los lenguajes de bajo nivel, pero menor que los de alto nivel. Esto significa que el programador tiene <strong>más control sobre el funcionamiento interno del programa</strong>, sin llegar a la complejidad del lenguaje máquina.</p>
<p>Además, suelen ser más <strong>eficientes</strong> que los lenguajes de alto nivel, ya que están más cerca del hardware. Esto los hace adecuados para aplicaciones que requieren un alto rendimiento.</p>
<p>Algunos ejemplos de lenguajes de nivel intermedio o híbridos son <strong>C, C++, Cobol o <a href="https://www.inesem.es/revistadigital/informatica-y-tics/rust-lenguaje-de-programacion/" target="_blank" rel="noopener">Rust</a></strong>.</p>
<h2><strong>Paradigmas de programación</strong></h2>
<p>En la programación, existen varios <strong>paradigmas de programación</strong> que sirven como <strong>modelos conceptuale</strong>s para entender y resolver problemas. Los paradigmas de programación definen la <strong>forma en que se estructura y organiza el código</strong>, así como los <strong>conceptos y enfoques</strong> utilizados para resolver problemas.</p>
<p>Algunos de los paradigmas de programación más <strong>importantes</strong> son:</p>
<ul>
<li><strong>Imperativa</strong>: Esta es una de las formas más antiguas y utilizadas de programación. En este paradigma, el programa se descompone en una serie de instrucciones secuenciales que modifican el estado del programa mediante la asignación de variables y el control de flujo.</li>
<li><strong>Orientada a objetos (POO)</strong>: En este tipo, el programa se estructura en torno a objetos, que son instancias de clases que encapsulan datos y comportamientos. Las clases se utilizan para definir nuevos tipos de datos y para crear jerarquías de objetos relacionados.</li>
<li><strong>Funcional</strong>: Se basa en la idea de que las funciones son ciudadanos de primera clase y pueden ser utilizadas como argumentos o valores de retorno de otras funciones. En la programación funcional, el énfasis está en el uso de funciones puras y la composición de funciones para crear programas complejos.</li>
<li><strong>Lógica</strong>: Aquí, el programa se basa en la lógica formal y las reglas de inferencia. El programa se representa como una base de conocimiento y un conjunto de reglas que permiten derivar nuevos hechos a partir de los existentes.</li>
<li><strong>Declarativa</strong>: En este paradigma, el programa se describe en términos de qué debe hacer, en lugar de cómo hacerlo. La ejecución se basa en un motor de inferencia que determina el orden en que se ejecutan las instrucciones.</li>
</ul>
<p>Cada paradigma tiene sus fortalezas y debilidades, y el lenguaje de programación elegido a menudo se determina por el tipo de problema que se quiere resolver y las preferencias del programador.</p>
<h2><strong>Aplicaciones de los Códigos de Programación</strong></h2>
<p>Los códigos de programación tienen un <strong>alcance prácticamente ilimitado</strong>, permitiendo el desarrollo de una amplia gama de aplicaciones. Algunas de las más comunes son las siguientes.</p>
<h3><strong>Desarrollo Web</strong></h3>
<p>Los códigos de programación son fundamentales para el <strong>desarrollo web</strong>. <strong>HTML, CSS y JavaScript</strong> son los lenguajes más usados en el <strong>front-end</strong> para crear interfaces de usuario atractivas y funcionales.</p>
<p>En el <strong>back-end</strong>, lenguajes como <strong>Python, Ruby y PHP</strong> se utilizan para manejar la lógica del servidor y las bases de datos.</p>
<h3><strong>Aplicaciones Móviles</strong></h3>
<p>El desarrollo de <strong>aplicaciones móviles</strong> utiliza lenguajes específicos según la plataforma. Para <strong>iOS, Swift</strong> es el lenguaje de programación más utilizado, mientras que <strong>Kotlin y Java</strong> son populares en el desarrollo de <strong>Android</strong>.</p>
<p>Estos lenguajes permiten crear aplicaciones eficientes y con una buena experiencia de usuario.</p>
<h3><strong>Software de escritorio</strong></h3>
<p>Cualquier <strong>programa instalable</strong> en un ordenador, como procesadores de texto, editores de vídeo o videojuegos están creados con un código de programación en un determinado lenguaje.</p>
<p>Algunos lenguajes usados para este objetivo son <strong>C, C#, Java o Python</strong>.</p>
<h3><strong>Sistemas operativos</strong></h3>
<p>Los programas que controlan el funcionamiento básico de cualquier ordenador o servidor, conocidos como sistemas operativos, como <strong>Windows, macOS o Linux</strong>, están basados en lenguajes de programación.</p>
<p>Normalmente, para este tipo de software se utiliza lenguajes de bajo nivel como <strong>Assembly</strong> o híbridos como <strong>C o C++</strong>.</p>
<h3><strong>Bases de Datos</strong></h3>
<p>El manejo de <strong>bases de datos</strong> es otra área crucial en la programación informática. <strong>SQL</strong> es el lenguaje estándar para interactuar con bases de datos relacionales, permitiendo a los desarrolladores realizar consultas y manipular datos de manera eficiente.</p>
<h3><strong>Big Data</strong></h3>
<p>El <strong>big data</strong> ha emergido como un campo crítico que requiere habilidades avanzadas de programación.</p>
<p>Lenguajes como <strong>Python y R</strong> son ampliamente utilizados para análisis de datos, machine learning y visualización de datos.</p>
<h2><strong>Códigos de programación, la base de cualquier programa</strong></h2>
<p>La <strong>programación</strong> es la base de cualquier programa, web, app o software que puedas imaginar. Y los códigos de programación son las instrucciones que hacen que esos programas funcionen de la forma en la que deben.</p>
<p>Además, es un campo en <strong>constante evolución</strong>, en el cual es fundamental seguir adaptándose y mejorando para satisfacer las necesidades de los clientes y las empresas.</p>
<p>Si te interesa el mundo de la programación te recomiendo formarte en este <a href="https://www.inesem.es/Master-Full-Stack-Developer" target="_blank" rel="noopener"><strong>Máster Full Stack Developer</strong></a>            </p>
<p>Y, si quieres leer otros artículos interesantes, puedes entrar a mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener"><strong>perfil</strong></a>.     </p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4568"
					data-ulike-nonce="8e3b390e71"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4568"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/codigos-de-programacion/">Códigos de programación, la base de cualquier software</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/codigos-de-programacion/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El procesamiento del lenguaje natural (PLN) como pilar para la IA</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/procesamiento-del-lenguaje-natural/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/procesamiento-del-lenguaje-natural/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Thu, 04 Jul 2024 13:44:40 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<category><![CDATA[chat GPT]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[NLP]]></category>
		<category><![CDATA[PLN]]></category>
		<category><![CDATA[Procesamiento del lenguaje natural]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4536</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/06/procesamiento-del-lenguaje-natural-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="procesamiento-del-lenguaje-natural" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Si has utilizado ChatGPT seguro que te suena Procesamiento del lenguaje natural, PLN o incluso NLP. Pero ¿realmente sabes qué significa?</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/procesamiento-del-lenguaje-natural/">El procesamiento del lenguaje natural (PLN) como pilar para la IA</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/06/procesamiento-del-lenguaje-natural-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="procesamiento-del-lenguaje-natural" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>Si has utilizado <strong>ChatGPT, Gemini, Copilot</strong> o alguna herramienta del estilo seguro que te suenan los términos “Procesamiento del lenguaje natural”, “PLN” o incluso “NLP”. Pero ¿realmente sabes qué significa? Sigue leyendo porque te lo explico.</p>
<h2>¿Qué es el Procesamiento del lenguaje natural (PLN)?</h2>
<p>Este término hace alusión a una de las <strong>ramas</strong> más importantes o que, al menos, están teniendo más impacto actualmente, en el uso de la <a href="https://www.inesem.es/revistadigital/informatica-y-tics/las-tendencias-de-la-inteligencia-artificial-en-2023/" target="_blank" rel="noopener"><strong>inteligencia artificial (IA)</strong></a>.</p>
<p>El Procesamiento de lenguaje natural (<strong>PLN</strong>) o Natural Language Processing (<strong>NLP</strong>) se enfoca en la <strong>interacción entre el lenguaje humano y el lenguaje máquina</strong>. Podríamos resumir en que se encarga de hacer de “<strong>traductor</strong>” entre máquina y humano.</p>
<p>Esta disciplina ha ganado una relevancia significativa en los últimos tiempos debido principalmente a los avances en el <strong>aprendizaje automático</strong> y las <strong>redes neuronales</strong>, permitiendo desarrollar sistemas de PLN que pueden <strong>entender, interpretar y generar</strong> lenguaje natural de manera más efectiva y, como su nombre indica, “natural”.</p>
<h3>¿Qué permite?</h3>
<p>El Procesamiento del lenguaje natural permite a las máquinas comprender y responder a las entradas de lenguaje humano dando lugar a <strong>aplicaciones</strong> como:</p>
<ul>
<li><strong>Análisis de Textos</strong>: Permite descomponer textos en elementos más pequeños para analizarlos. Esto incluye tareas como el análisis sintáctico, que identifica la estructura gramatical de una oración, y el análisis semántico, que interpreta el significado de las palabras y frases.</li>
<li><strong>Traducción Automática</strong>: Facilita la traducción de texto o discurso de un idioma a otro, utilizando modelos de lenguaje entrenados en grandes conjuntos de datos multilingües.</li>
<li><strong>Reconocimiento de Voz</strong>: Transcribe el habla a texto, permitiendo la interacción con dispositivos a través de comandos de voz.</li>
<li><strong>Análisis de Sentimientos</strong>: Evalúa las opiniones o sentimientos expresados en un texto, clasificándolos como positivos, negativos o neutros.</li>
<li><strong>Generación de Lenguaje Natural</strong>: Produce texto coherente y comprensible en lenguaje humano a partir de datos estructurados, como la creación de informes o resúmenes automáticos.</li>
</ul>
<h2>Fases en el Procesamiento del lenguaje natural (PLN)</h2>
<p>Para llevar a cabo esta “traducción humano-máquina” existen una serie de fases que juegan un papel crucial en la capacidad de las máquinas para <strong>manejar y comprender</strong> el lenguaje humano. Estas <strong>fases</strong> son las siguientes:</p>
<h3>Procesamiento del Texto</h3>
<p>El <strong>procesamiento del texto</strong> es el primer paso en el PLN y se centra en <strong>preparar y estructurar el texto</strong> para su análisis posterior. Incluye varias sub-tareas fundamentales:</p>
<ul>
<li><strong>Tokenización</strong>: consiste en dividir el texto en unidades más pequeñas, como palabras, frases o párrafos. Por ejemplo, la frase «El gato negro» se tokenizaría en [«El», «gato», «negro»].</li>
<li><strong>Stemming</strong>: Reduce las palabras a su raíz o forma base. Por ejemplo, «corriendo», «corre» y «corrí» se reducirían a «corr».</li>
<li><strong>Lematización</strong>: Similar al stemming, pero más preciso, ya que reduce las palabras a su forma base canónica. «Corriendo», «corre» y «corrí» se lematizarían a «correr».</li>
<li><strong>Stop Words</strong>: son palabras comunes que no aportan mucho significado al análisis, como «el», «de», «y», etc. Estas se eliminan para simplificar el procesamiento del texto.</li>
<li><strong>Normalización</strong>: Este paso incluye convertir todas las palabras a minúsculas, eliminar puntuaciones y caracteres especiales para garantizar la uniformidad del texto.</li>
</ul>
<h3>Análisis Sintáctico</h3>
<p>El <strong>análisis sintáctico</strong>, también conocido como <strong>parsing</strong>, es el proceso de analizar la <strong>estructura gramatical de una oración</strong>. Este paso es necesario para entender cómo las palabras se relacionan entre sí dentro de una oración. Los principales aspectos del análisis sintáctico son:</p>
<ul>
<li><strong>Parsing</strong>: Descompone una oración en su estructura gramatical, identificando componentes como sujeto, verbo y objeto. Por ejemplo, en la oración «El gato negro duerme en el sofá», el análisis sintáctico identifica «El gato negro» como el sujeto y «duerme en el sofá» como el predicado.</li>
<li><strong>Árboles Sintácticos</strong>: Representan visualmente la estructura gramatical de una oración, mostrando cómo se agrupan y relacionan las palabras.</li>
<li><strong>Etiquetado de Partes del Discurso (POS Tagging)</strong>: Asigna etiquetas gramaticales a cada palabra, como sustantivo (N), verbo (V), adjetivo (Adj), etc. Esto ayuda a entender el rol de cada palabra en la oración.</li>
</ul>
<h3>Análisis Semántico</h3>
<p>El <strong>análisis semántico</strong> se centra en entender el <strong>significado de las palabras y las frases en un contexto específico</strong>. Esta fase busca interpretar lo que realmente se está diciendo, más allá de la estructura gramatical. Tiene las siguientes subfases:</p>
<ul>
<li><strong>Desambiguación Léxica</strong>: Determina el significado correcto de una palabra con múltiples significados según el contexto. Por ejemplo, «banco» puede significar un asiento o una institución financiera, y el análisis semántico usa el contexto para aclarar cuál es el adecuado.</li>
<li><strong>Redes Semánticas</strong>: Estas redes representan relaciones entre conceptos y palabras, ayudando a entender cómo se conectan los significados. Por ejemplo, la palabra «doctor» puede estar relacionada con «hospital», «medicina» y «paciente».</li>
<li><strong>Resolución de Anáforas</strong>: Identifica a qué se refieren los pronombres y otras expresiones en un texto. Por ejemplo, en la frase «María fue al parque porque ella quería correr», el análisis semántico determina que «ella» se refiere a «María».</li>
</ul>
<h3>Análisis Pragmático</h3>
<p>El <strong>análisis pragmático</strong> va más allá del significado literal de las palabras y se centra en <strong>cómo el contexto afecta la interpretación del lenguaje</strong>. Esto incluye el conocimiento del mundo real, la intención del hablante y las convenciones sociales. Esta parte consta de:</p>
<ul>
<li><strong>Contexto Situacional</strong>: Entiende el entorno y las circunstancias en las que se produce la comunicación. Por ejemplo, la frase «¿Puedes pasarme la sal?» en una cena implica una solicitud cortés y no una pregunta sobre la capacidad de llevar a cabo dicha acción.</li>
<li><strong>Actos de Habla</strong>: Analiza lo que el hablante intenta lograr con su enunciado, como hacer una promesa, dar una orden o pedir información. Por ejemplo, «Te prometo que estaré allí» es un acto de habla que establece un compromiso.</li>
<li><strong>Implicaturas Conversacionales</strong>: Se refiere a lo que se da a entender más allá de lo que se dice explícitamente. Por ejemplo, si alguien dice «Hace mucho frío aquí» mientras señala una ventana abierta, el análisis pragmático puede inferir que está sugiriendo cerrar la ventana.</li>
<li><strong>Presuposiciones</strong>: Son las suposiciones que un hablante considera como dadas o compartidas con el oyente. Por ejemplo, «Juan dejó de fumar» presupone que Juan fumaba antes.</li>
</ul>
<h2>Aplicaciones Prácticas del Procesamiento del Lenguaje Natural</h2>
<p>Algunas de las <strong>aplicaciones prácticas</strong> más comunes del uso de PLN son las siguientes:</p>
<ul>
<li><strong>Correos Electrónicos</strong>: pueden filtrar spam, clasificar correos en categorías, sugerir respuestas automáticas y extraer información relevante de grandes volúmenes de correos.</li>
<li><strong>Redes Sociales</strong>: las empresas utilizan estas técnicas para monitorear la percepción pública de sus productos y servicios, identificar tendencias y responder rápidamente a crisis potenciales.</li>
<li><strong>Chatbots y Asistentes Virtuales</strong>: Siri de Apple, Alexa de Amazon y Google Assistant, utilizan técnicas de PLN para comprender y responder a las consultas de los usuarios. Estos sistemas mejoran continuamente mediante el aprendizaje automático, permitiendo interacciones más naturales y útiles.</li>
<li><strong>Traducción Automática</strong>: sistemas de traducción automática, como <a href="https://translate.google.es/?hl=es&amp;sl=es&amp;tl=en&amp;op=translate" target="_blank" rel="nofollow noopener">Google Translate</a>, dependen del PLN para proporcionar traducciones precisas y fluidas entre múltiples idiomas. Estos sistemas utilizan modelos de lenguaje entrenados en datos multilingües para manejar la diversidad lingüística y las complejidades gramaticales.</li>
<li><strong>Generación de Contenido</strong>: los sistemas de PLN pueden redactar resúmenes de artículos, generar descripciones de productos o incluso crear contenido creativo como poesía y cuentos.</li>
</ul>
<h2>Desafíos y Futuro del PLN</h2>
<p>A pesar de los avances, el PLN enfrenta varios <strong>desafíos</strong>. La ambigüedad y la <strong>complejidad del lenguaje humano</strong>, las <strong>diferencias culturales y lingüísticas</strong>, y la necesidad de comprender <strong>contextos específicos</strong> son barreras que se continúan investigando y desarrollando.</p>
<p>El <strong>futuro</strong> del PLN promete <strong>innovaciones</strong> aún más sorprendentes, impulsadas por avances en el aprendizaje profundo y la computación cuántica.</p>
<p>Estas innovaciones harán que los sistemas de PLN sean cada vez más sofisticados, permitiendo una comunicación más fluida entre las máquinas y los humanos.</p>
<p>Si quieres aprender cómo se puede sacar el máximo jugo a esta rama de la inteligencia artificial y ser parte de la mejora de estos sistemas no dudes en realizar nuestro <a href="https://www.inesem.es/Master-Machine-Learning" target="_blank" rel="noopener"><strong>Máster en Machine Learning, Inteligencia Artificial y Big Data</strong></a>.</p>
<p>Y, si te ha gustado el artículo y quieres leer otros escritos por mí, te recomiendo entrar a mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener"><strong>perfil</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4536"
					data-ulike-nonce="1f9efb8a5b"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4536"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/procesamiento-del-lenguaje-natural/">El procesamiento del lenguaje natural (PLN) como pilar para la IA</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/procesamiento-del-lenguaje-natural/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué es y para qué sirve la Deep web? No todo es ilegal</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/para-que-sirve-la-deep-web/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/para-que-sirve-la-deep-web/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Wed, 12 Jun 2024 10:46:00 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3119</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/06/para-que-sirve-la-deep-web-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="para qué sirve la deep web" loading="lazy" style="float:left; margin:0 15px 15px 0;" />La Deep Web (o web profunda) ha sido anunciada por muchos como el último bastión de la privacidad en Internet en una era cada vez más intrusiva.Sin embargo, no todo es peligroso o ilegal dentro de esta red y en este artículo vamos a explicar qué es y para qué sirve la Deep Web.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/para-que-sirve-la-deep-web/">¿Qué es y para qué sirve la Deep web? No todo es ilegal</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/06/para-que-sirve-la-deep-web-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="para qué sirve la deep web" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">Seguramente habrás oído hablar de la <strong>Deep web</strong>, pero, ¿realmente sabes <strong>para qué sirve la Deep web</strong>?</p>
<p style="text-align: justify;">Cuando pensamos en Internet, imaginamos actividades rutinarias como revisar el correo, ver vídeos, leer las noticias o comprar en nuestras tiendas favoritas. Sin embargo, debajo de esta capa superficial de Internet, podemos encontrar un <strong>rincón oscuro de la red</strong> donde suelen estar acechando terroristas y delincuentes.</p>
<p style="text-align: justify;">La <strong>Deep Web</strong> (o <strong>web profunda</strong>) ha sido anunciada por muchos como el último bastión de la privacidad en Internet en una era cada vez más intrusiva, mientras que otros lo consideran uno de los lugares más peligrosos de Internet.</p>
<p style="text-align: justify;">Sin embargo, no todo es peligroso o ilegal dentro de esta red y en este artículo vamos a explicar <strong>qué es y</strong> <strong>para qué sirve la Deep Web.</strong></p>
<h2 style="text-align: justify;">¿Qué es la Deep Web?</h2>
<p style="text-align: justify;">La Deep Web se refiere a <strong>cualquier sitio web al que no se puede acceder fácilmente a través de un motor de búsqueda</strong> convencional como Google o Yahoo! La razón de esto es porque el contenido <strong>no ha sido indexado</strong> por el motor de búsqueda en cuestión.</p>
<p style="text-align: justify;">En términos simples, podemos responder a la pregunta «¿qué es la Deep web?» señalando que es solo <strong>otro «nivel» de Internet</strong>. Residiendo debajo de la «superficie», es el nivel más profundo de Internet (aunque está la <a href="https://www.xataka.com/basics/que-dark-web-que-se-diferencia-deep-web-como-puedes-navegar-ella" target="_blank" rel="nofollow noopener noreferrer"><strong>Dark web</strong></a> que es lo más profundo dentro de la Deep Web).</p>
<h3 style="text-align: justify;">Indexación web, ¿qué es?</h3>
<p style="text-align: justify;">La <strong>indexación</strong> se explica mejor a través del motor de búsqueda por excelencia, Google y su robusto sistema de indexación de alto rendimiento.</p>
<p style="text-align: justify;">Los <strong>métodos de indexación de Google</strong> dependen en gran medida de un proceso denominado «<strong>rastreo</strong>«, que es similar a una araña virtual que se arrastra entre la multitud de páginas de un sitio web al que se accede fácilmente mediante enlaces.</p>
<p style="text-align: justify;">Se implementa un <strong>escaneo superficial</strong>, lo que hace que el contenido de las páginas tenga un formato que pueda enviarse a los servidores de índices masivos de Google, momento en el cual <strong>los datos se organizan contextualmente y se ingresan en un conjunto de algoritmos</strong> que comprenden el motor de búsqueda.</p>
<p style="text-align: justify;">Si un sitio web no está indexado por un motor de búsqueda, solo se puede acceder a él <strong>introduciendo directamente la URL</strong> o a través de un enlace.</p>
<h2 style="text-align: justify;">¿Para qué sirve la Deep web?</h2>
<p style="text-align: justify;">Es difícil pensar <strong>para qué sirve la Deep web</strong>, a priori, para <strong>aspectos positivos</strong>. Sin embargo, los hay. Existe una amplia gama de personas que se <strong>benefician</strong> de la capacidad de la Deep web para permitir el <strong>uso y la comunicación anónima</strong>.</p>
<p style="text-align: justify;">A continuación, se enumeran las personas o grupos que se han beneficiado de la Deep Web en el pasado y que también continúan beneficiándose de su existencia hoy:</p>
<ul style="text-align: justify;">
<li style="text-align: justify;">Periodistas y denunciantes</li>
<li style="text-align: justify;">Manifestantes políticos y grupos de defensa contra la censura</li>
<li style="text-align: justify;">Residentes de regímenes políticos opresivos</li>
</ul>
<h3 style="text-align: justify;">Periodistas y denunciantes</h3>
<p style="text-align: justify;"><strong>¿Para qué sirve la Deep web?</strong> Los ex empleados militares, gubernamentales y corporativos se están uniendo en masa para <strong>informar sobre la corrupción generalizada</strong> (y en gran parte desconocida) dentro de sus respectivos campos.</p>
<p style="text-align: justify;">Trabajando en conjunto con reporteros de investigación, estos individuos pueden comunicar información secreta y clasificada a los medios de comunicación para exponer la corrupción bajo un mínimo de protección.</p>
<h3 style="text-align: justify;">Manifestantes políticos y grupos de defensa contra la censura</h3>
<p style="text-align: justify;">El anonimato es de suma importancia para estas figuras, que utilizan la Deep Web como una aplicación para llevar a cabo <strong>medidas de comunicación de forma segura y privada</strong>.</p>
<h3 style="text-align: justify;">Residentes de regímenes políticos opresivos</h3>
<p style="text-align: justify;">Los ciudadanos que viven en<strong> países gobernados por regímenes opresivos</strong> a menudo no tienen acceso inmediato a noticias, información y datos de importancia crítica relacionados con la salud y la sostenibilidad de la sociedad en su conjunto.</p>
<p style="text-align: justify;">Ya sabemos <strong>para qué sirve la Deep web</strong>, ya que ofrece a los miembros de la sociedad que viven bajo regímenes políticos opresores una forma relativamente segura de obtener información crucial para sus propias necesidades, además de exportarla fuera del país.</p>
<h2 style="text-align: justify;">¿Cuál es el contenido de la Deep web?</h2>
<p style="text-align: justify;">El mundo oculto de la Deep web contiene una <strong>gran cantidad de datos, información y una gran cantidad de posibilidades</strong>, que incluyen, entre otras, las siguientes:</p>
<ul style="text-align: justify;">
<li>Intranet de multitud de empresas, asociaciones y organizaciones comerciales.</li>
<li>Los sistemas de intranet de escuelas, colegios y universidades.</li>
<li>Acceso a bases de datos en línea.</li>
<li>Sitios web protegidos con contraseña con acceso solo para miembros</li>
<li>Páginas de Paywall</li>
<li>Páginas de acceso cronometrado como las que se encuentran en plataformas online para realizar exámenes</li>
<li>Eludir muros de pago para el contenido digital bloqueado</li>
<li>Cuenta personal de un individuo para redes sociales, correo electrónico, banca, etc.</li>
<li>Sitios web en las que se llevan a cabo actividades ilegales de diversa índole.</li>
</ul>
<p style="text-align: justify;">Si bien hemos hablado de <strong>para qué sirve la Deep web</strong> desde el punto de vista positivo, hay que tener claro que también en esta red se encuentran los principales temas “oscuros” y por los que la Deep web tiene esa “mala fama”.</p>
<p style="text-align: justify;">No todo el <strong>contenido de la Deep web</strong> es positivo. Algunas de las muchas cosas que se pueden encontrar en su aspecto negativo son:</p>
<ul style="text-align: justify;">
<li>Números de tarjeta de crédito robados</li>
<li>Pasaportes falsos</li>
<li>Marihuana</li>
<li>Cuentas robadas o pirateadas</li>
<li>Cupones de lotería falsos</li>
<li>Grados universitarios falsos</li>
<li>Ricina y otros venenos</li>
<li>Asesinatos mediante pago</li>
<li>Explosivos</li>
<li>Drogas</li>
<li>Armas</li>
<li>Datos gubernamentales pirateados</li>
<li>Mercado de falsificaciones y réplicas de lujo</li>
</ul>
<h2 style="text-align: justify;">¿Por qué los sitios web usan la Deep web?</h2>
<p style="text-align: justify;">Lo que todos tienen en común es que su información <strong>no está destinada al consumo público.</strong> Entonces, ¿para qué sirve la Deep web?</p>
<p style="text-align: justify;">Los propietarios del contenido pueden hacer todo lo posible para que la información sea inaccesible, asegurándose de que no aparezca en los resultados de búsqueda de cualquier navegador en Internet.</p>
<p style="text-align: justify;">Vale la pena señalar que <strong>la Deep web no siempre es ilegal.</strong></p>
<p style="text-align: justify;">Se están llevando a cabo muchas actividades que están completamente dentro del contexto de la ley.</p>
<p style="text-align: justify;">Las actividades como las que se enumeran a continuación son comunes en la Deep Web, con miembros compuestos principalmente por<strong> usuarios de Internet bien informados que conocen bien cómo acceder</strong> y para qué sirve la Deep Web.</p>
<ul style="text-align: justify;">
<li>Redes sociales, blogs, mensajes de texto y chat de voz</li>
<li>Juegos de torneos internacionales como el ajedrez y el backgammon</li>
<li>Grupos de tipo superviviente del fin del mundo</li>
<li>Clubes de libros, clubes de fans, clubes de videojuegos</li>
<li>Registros y certificados públicos, índices del sistema de bibliotecas</li>
<li>Comunicación mediante el uso encriptado para garantizar la privacidad y protección</li>
<li>Concursos de karaoke y canto</li>
<li>Clases y cursos de habilidades informáticas y tecnológicas</li>
</ul>
<h2 style="text-align: justify;">¿Cómo entrar en la Deep web?</h2>
<p style="text-align: justify;">Acceder a las partes más profundas de la Deep web es más fácil de lo que se pudiera pensar en un principio. <strong>Basta con descargar un navegador de Deep web como, por ejemplo, Tor.</strong> Al fin y al cabo, estos navegadores funcionan exactamente igual que Google u otro navegador normal: se introduce una URL y te redirige a ella.</p>
<p style="text-align: justify;">Más complicado es encontrar exactamente el contenido que quieras en la Deep web, ya que los motores de búsqueda que pueden acceder a ella <strong>no despliegan una página de resultados en la que rankeen diferentes sitios web</strong>, siquiera las indexan como sí hace Google. Algunas rutas como la de Uncensored Hidden Wiki (traducido como «wiki oculta sin censura») pueden aclarar un poco la navegación por los contenidos de la Deep web, pero puede llevar a sitios web ilegales en el mejor de los casos, y muy perturbadores en el peor de ellos.</p>
<h3 style="text-align: justify;">¿Cómo evitar los peligros de la Deep web?</h3>
<p style="text-align: justify;">Si tienes pensado navegar por la Deep web, aunque sea por mera curiosidad, es muy recomendable<strong> instalar en tu equipo informático alguna herramienta de seguridad de confianza y actualizada.</strong> De esta manera, evitarás los peligros de la Deep Web.</p>
<p style="text-align: justify;">¿Pero<strong> cuáles son esos peligros de la Deep web?</strong> Vamos a intentar resumirlos en un breve listado. Ten mucho cuidado con nuestras advertencias.</p>
<ul style="text-align: justify;">
<li><strong>Contenido ilegal:</strong> aunque no todo es ilegal en la Deep web, sí que existe contenido sobre drogas, armas u otros materiales prohibidos.</li>
<li><strong>Estafas y fraudes:</strong> entre los <strong>peligros de la Deep web</strong>, podemos mencionar las tiendas falsas, servicios de hacking y sitios de phishing.</li>
<li><strong>Malware y virus:</strong> ten mucho cuidado con los archivos que te descargas, ya que pueden contener un malware malicioso.</li>
<li><strong>Violencia y explotación:</strong> en la Deep web existen numerosos mercados y foros que promueven actividades violentas o de explotación.</li>
<li><strong>Riesgos psicológicos:</strong> entre los peligros de la Deep web, nos encontramos con imágenes o vídeos extremos que pueden causarte traumas.</li>
<li><strong>Interacción con individuos peligrosos:</strong> en los foros de la Deep web pueden entrar criminales peligrosos, lo que te puede llevar a situaciones de riesgo en el mundo real.</li>
</ul>
<p style="text-align: justify;">Antes de adentrarte en la oscuridad de la Deep web, infórmate sobre los peligros a los que te enfrentarás y activa un software de seguridad potente para garantizar que no se están vulnerando la confidencialidad de tu privacidad y tu información personal.</p>
<p style="text-align: justify;">Así pues, te damos <strong>algunos consejos para poder usar la Deep web de forma segura:</strong></p>
<ul>
<li style="text-align: justify;">Utiliza un bloqueador de rastreadores, es decir, una VPN que encripte los datos que mandas y que recibes de forma eficaz.</li>
<li style="text-align: justify;">Actualiza Tor y otros plug-ins relacionados con frecuencia.</li>
<li style="text-align: justify;">No introduzcas ninguna información personal en la Deep web como, por ejemplo, tu correo electrónico. Aunque Tor como sistema de búsqueda sea seguro y anónimo, si proporcionas tu mismo datos personales podrías estar destapando tu identidad.</li>
</ul>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3119"
					data-ulike-nonce="07d9ec9bd5"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3119"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+4"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/para-que-sirve-la-deep-web/">¿Qué es y para qué sirve la Deep web? No todo es ilegal</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/para-que-sirve-la-deep-web/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué es el ping? Importancia en el gaming y consejos para reducirlo</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-el-ping/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-el-ping/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Tue, 11 Jun 2024 11:00:00 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3642</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/portada-1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Portada que es el ping" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre qué es el ping, cómo comprobar la latencia de tu red y cómo reducirlo para jugar a videojuegos sin interrupciones.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-el-ping/">¿Qué es el ping? Importancia en el gaming y consejos para reducirlo</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/portada-1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Portada que es el ping" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify">En este artículo explicaré qué es el <strong>ping</strong>, como comprobar la <strong>latencia</strong> y conectividad de tu red, qué importancia tiene en el mundo de la <a href="https://www.inesem.es/revistadigital/informatica-y-tics/la-industria-de-los-videojuegos/" target="_blank" rel="noopener">industria de los videojuegos</a> y algunos consejos para reducirlo.</p>
<p style="text-align: justify">Lo primero es saber que es una <strong>red</strong>. Una red informática es simplemente un conjunto o sistema de <strong>equipos interconectados</strong>.</p>
<p style="text-align: justify">Generalmente, incluye ordenadores, impresoras y otros dispositivos como Smartphones, tablets, cámaras de seguridad, iluminación inteligente, etc.</p>
<h2 style="text-align: justify"><strong>¿Qué es el ping y la latencia?</strong></h2>
<p style="text-align: justify">El <strong>Ping</strong> (Packet Internet Groper) es un método para determinar la <strong>latencia de comunicación entre dos redes</strong>.</p>
<p style="text-align: justify">En pocas palabras, el <strong>significado de ping</strong> es un método para determinar la cantidad de tiempo que tardan los <strong>paquetes de datos</strong> en viajar entre dos dispositivos o a través de una red. A medida que disminuye la latencia de la comunicación, mejora la eficacia de esta.</p>
<p style="text-align: justify">En Internet, un tiempo de <strong>ping bajo</strong> es crítico en situaciones donde la entrega oportuna de datos es más importante que la cantidad y calidad de la información deseada, como es el caso del <strong>gaming</strong>.</p>
<h3 style="text-align: justify"><strong>¿Cómo se mide el ping en Windows o Linux?</strong></h3>
<p style="text-align: justify">El valor de ping representa la <strong>fuerza de una conexión</strong> entre dos equipos o una red.</p>
<p style="text-align: justify">Para verificar el ping de cualquier sitio web podemos utilizar el <strong>símbolo del sistema (cmd)</strong> en Windows o una terminal para Mac.</p>
<p style="text-align: justify">Simplemente, hay que escribir «ping &lt;espacioa&gt; y el nombre del sitio web» para que el sistema envíe algunos paquetes de datos a ese sitio web específico y luego compruebe que valor tiene.</p>
<p style="text-align: justify"><strong>Ejemplo:</strong></p>
<p style="text-align: justify"><img loading="lazy" class="aligncenter size-full wp-image-3644" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/ping-youtube.png?x76792" alt="ping youtube" width="977" height="357" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/ping-youtube.png 977w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/ping-youtube-175x64.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/ping-youtube-768x281.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/ping-youtube-600x219.png 600w" sizes="(max-width: 977px) 100vw, 977px" /></p>
<p style="text-align: justify">También existen diferentes sitios web que determinan cuál<strong> es tu ping en un test de velocidad,</strong> como <a href="https://www.speedtest.net/" target="_blank" rel="nofollow noopener"><strong>Speedtest</strong></a><strong>. </strong>Ofrecen la posibilidad de comprobar la calidad de la conexión midiendo la velocidad de subida, bajada y el ping de tu conexión a internet.</p>
<p style="text-align: justify">Si un <strong>streamer</strong> tiene dos opciones de red, una con 10 ms de ping y 10 mbps de velocidad de Internet, y la otra con 100 ms de ping y 500 mbps de velocidad de Internet, obviamente elegirá la primera porque quiere interactuar con la audiencia en tiempo real. ¿Qué es ms? Nos referimos a milisegundos.</p>
<p style="text-align: justify">Sin embargo, si una persona quiere ver videos de YouTube y descargarlos, obviamente seleccionará la segunda opción para acelerar el proceso de descarga.</p>
<h2 style="text-align: justify"><strong>¿Qué es el ping en Internet para los gamers?</strong></h2>
<p style="text-align: justify">Las experiencias multijugador son parte central de los juegos. La mayoría de los juegos multijugador se juegan <strong>online</strong>. Uno de los problemas que afecta a muchas personas al jugar online es el <strong>ping elevado y el alto retraso/latencia</strong>.</p>
<p style="text-align: justify">Por tanto, <strong>¿qué significa el ping</strong> aplicado al mundo de los juegos? Se utiliza para describir el retraso entre la entrada de un jugador y la respuesta de los servidores a esas entradas.</p>
<p style="text-align: justify">El <strong>retraso</strong> es el tiempo que tarda una acción de un juego en llegar al servidor y registrarse, o en que un mensaje del servidor del juego se registre en su dispositivo.</p>
<p style="text-align: justify">Este retraso se llama ping y <strong>cuanto más bajo es su valor, mejor, ya que significa menos retraso y una experiencia de juego más fluida.</strong></p>
<p style="text-align: justify">El ping se mide en <strong>milisegundos (ms)</strong>. En el gaming, una categorización del nivel y calidad podría ser la siguiente:</p>
<ul style="text-align: justify">
<li><strong>Menor o igual de 15 ms = excelente</strong></li>
<li><strong>Entre 15 y 45 ms = bueno</strong></li>
<li><strong>Entre 45 y 100 ms = aceptable</strong></li>
<li><strong>De 100 a 250 ms = malo</strong></li>
<li><strong>Por encima de 250 ms = pésimo</strong></li>
</ul>
<p style="text-align: justify">Por supuesto, la <strong>jugabilidad</strong> depende tanto del nivel de juego como del tipo de juego que se esté jugando. Algunos géneros, como los <strong>juegos FPS</strong>, son particularmente sensibles al ping y la mayoría de los jugadores notan el problema en el rango de 50 a 90 ms.</p>
<p style="text-align: justify">Los <strong>juegos MMO y RTS</strong> tienden a ser menos sensibles a pings más altos, mientras que los juegos por turnos apenas sufren pings altos.</p>
<h3 style="text-align: justify"><strong>¿Por qué es importante el ping en los juegos online?</strong></h3>
<p style="text-align: justify">El <strong>ping</strong> es uno de los factores más relevante en el juego de alto nivel. Los eventos de <strong>e-Sports</strong> profesionales suelen ser eventos con <strong>redes LAN</strong> porque esto minimiza el ping. Esto ayuda a garantizar que los resultados de un juego dependan del rendimiento individual y no del rendimiento de la red.</p>
<p style="text-align: justify">Uno de los géneros donde el ping bajo es esencial para su correcto funcionamiento son <strong>los juegos shooter</strong>, especialmente los<strong> juegos FPS.</strong></p>
<p style="text-align: justify">Si nota efectos inusuales en un juego, especialmente relacionados con tirones, personajes que se teletransportan o disparos realizados a destiempo, esto podría ser un indicador de un ping alto.</p>
<p style="text-align: justify">Muchos juegos, especialmente los sensibles al ping, incluyen algún tipo de indicador para saber qué valor tiene en cada momento.</p>
<p style="text-align: justify">En los juegos en los que elige específicamente un servidor para conectarse, en lugar de utilizar un servicio de emparejamiento, el navegador del servidor casi siempre incluye un <strong>indicador de ping</strong> y, a menudo, le permite ordenar por el mejor.</p>
<h3 style="text-align: justify"><strong>¿Por qué mi ping es alto si tengo buen Internet?</strong></h3>
<p style="text-align: justify">Antes de adentrarnos en una serie de consejos que harán que tu ping mejore, vamos a explicarte por qué tener un buen internet no siempre se traduce en un ping bajo a la hora de jugar online. Cuántas veces no has hecho una prueba de velocidad, todo iba bien y luego te has puesto a jugar con el ping alto. Aquí traemos una serie de causas que contesten a la pregunta <strong>«¿por qué mi ping es alto si tengo buen Internet?»:</strong></p>
<ul style="text-align: justify">
<li>Si el servidor de juego está muy lejos de tu ubicación, la latencia será mayor.</li>
<li>Si muchos dispositivos están usando la misma red al mismo tiempo, la latencia será mayor.</li>
<li>Si tienes interferencias en tu Wi-Fi, el ping será mayor.</li>
<li>Si utilizas un router antiguo o de baja calidad, el ping será mayor.</li>
<li>También puede haber configuraciones del sistema o del juego que afecten a la latencia.</li>
<li>Cuidado con los programas o aplicaciones que consumen mucho ancho de banda.</li>
</ul>
<p style="text-align: justify">Y ahora, vamos con esos <strong>consejos para reducir el ping.</strong></p>
<h2 style="text-align: justify"><strong>¿Cómo reducir la latencia en los juegos?</strong></h2>
<p style="text-align: justify">El ping o latencia se ve afectado principalmente por dos cosas: la <strong>distancia</strong> entre un equipo y el servidor del juego y la <strong>cantidad de tráfico de red</strong> que pasa por su red.</p>
<p style="text-align: justify">A veces pueden existir problemas de hardware que causan pérdida de señal o <strong>cuellos de botella</strong>, pero eso es otro tema aparte.</p>
<p style="text-align: justify">El efecto de la distancia es la razón por la que muchos juegos multijugador ofrecen distintos <strong>servidores regionales</strong>. Los jugadores en EE. UU. tendrán un ping mucho mejor al conectarse a un servidor norteamericano que al conectarse a uno europeo, por ejemplo.</p>
<h3 style="text-align: justify"><strong>Consejos para reducir el ping o la latencia</strong></h3>
<p style="text-align: justify">A continuación, te vamos a dar una serie de <strong>consejos para mejorar el ping</strong> y poder disfrutar de una experiencia gamer positiva. Sin duda alguna, si cumples con estos consejos, tu ping será mucho más bajo. ¡Compruébalo!</p>
<ol style="text-align: justify">
<li><strong>Reducir los dispositivos conectados a tu red</strong>: Otra actividad en su red puede tener un efecto significativo en su ping. Esto se debe a que la conexión de red es un recurso limitado y si hay otros dispositivos que utilizan parte del ancho de banda de la red, es posible que el ping sea mucho más elevado y el juego no vaya fluido.</li>
<li><strong>Conexión por Ethernet</strong>: Esto afecta especialmente a los dispositivos conectados de forma inalámbrica debido a las interferencias, por lo que es mejor conectar el equipo donde juega a través de un cable de red ethernet.</li>
<li><strong>Distancia al router y obstáculos</strong>: Si se necesita emplear una conexión inalámbrica, es muy importante intentar estar lo más cerca posible del mismo y minimizar la cantidad de objetos, especialmente paredes gruesas, en el camino.</li>
<li><strong>Tipo de conexión</strong>: Se recomienda Internet de fibra óptica o por cable, ya que estos son más rápidos y, por lo general, tienen pings más bajos.</li>
<li><strong>Evitar el uso de otros programas</strong>: Mientras que está jugando, para reducir el ping, se recomienda minimizar otras actividades de red como descargas o transmisiones de alta resolución.</li>
</ol>
<p style="text-align: justify">No te preguntes <strong>cómo mejorar el ping,</strong> ya te lo decimos en INESEM.</p>
<p style="text-align: justify">Si te ha gustado el artículo y quieres ver otros escritos por mí, puedes entrar a mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener"><strong>perfil</strong></a>. Si te apasionan los videojuegos, puede que te interese leer sobre las <a href="https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-para-desarrollo-de-videojuegos/" target="_blank" rel="noopener">mejores herramientas para desarrollar videojuegos.</a></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3642"
					data-ulike-nonce="11379e1450"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3642"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-el-ping/">¿Qué es el ping? Importancia en el gaming y consejos para reducirlo</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-el-ping/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Legado de Andrew Fluegelman: Freeware y democratización del software</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/freeware/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/freeware/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Tue, 21 May 2024 06:36:42 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4483</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/05/Portada-Freeware-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Portada Freeware" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre qué es el freeware, entendiendo las diferencias con el shareware y su relación con otras formas de software.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/freeware/">Legado de Andrew Fluegelman: Freeware y democratización del software</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/05/Portada-Freeware-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Portada Freeware" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>A la hora de hablar de software existe una gran variedad de tipos y categorías, entre los que destacan el <strong>freeware</strong> y el <strong>software libre</strong>.</p>
<p>Estos dos conceptos, aunque a menudo utilizados de forma intercambiable, tienen diferencias significativas que resultan importantes para desarrolladores y usuarios en general.</p>
<p>En este artículo, explicaré qué es el freeware, entendiendo las diferencias con el shareware y su relación con otras formas de software.</p>
<h2>¿Qué son el freeware y el shareware?</h2>
<p>En 1982, <strong>Andrew Fluegelman</strong> acuñó el término «freeware» para referirse a su programa <strong>PC-Talk</strong>, un software de comunicaciones que distribuía de forma gratuita a cambio de una donación voluntaria.</p>
<p>Su objetivo era promover el intercambio y la colaboración entre los desarrolladores de software, así como fomentar la innovación en el sector.</p>
<p>Hoy en día, el término <strong>freeware</strong> se utiliza para describir un tipo de software que se ofrece de <strong>forma gratuita</strong> a los usuarios <strong>sin ningún costo asociado</strong>.</p>
<p>Este tipo de programas puede utilizarse sin restricciones y, en la mayoría de los casos, <strong>se distribuyen sin código fuente</strong>. Los usuarios pueden descargar y utilizar el freeware sin necesidad de pagar por él o registrarse.</p>
<p>Por otro lado, el <strong>shareware</strong> es un tipo de software que se distribuye de forma gratuita en una versión limitada o de prueba. El objetivo del shareware es permitir a los usuarios probar el software durante un período determinado antes de decidir si desean adquirir la versión completa o no.</p>
<p>La principal <strong>diferencia</strong> entre el freeware y el shareware radica en que este último requiere la compra de una <strong>licencia</strong> para continuar utilizando el software después del período de prueba o para acceder a características adicionales o premium.</p>
<h2>¿Cuál es la diferencia entre software libre y freeware?</h2>
<p><strong>El</strong> <strong>software libre y el freeware</strong> comparten la característica de ser programas gratuitos, pero existen notables <strong>diferencias</strong> entre ambos:</p>
<ul>
<li><strong>Código fuente</strong>: El software libre ofrece acceso al código fuente, permitiendo a los usuarios estudiar, modificar y redistribuir el software de forma libre. El freeware, en cambio, generalmente no incluye el código fuente.</li>
<li><strong>Derechos de autor</strong>: El software libre se distribuye bajo licencias que garantizan los derechos de uso, estudio, modificación y redistribución del software. El freeware, sin embargo, puede tener restricciones en la redistribución y modificación del código.</li>
<li><strong>Filosofía</strong>: El software libre se basa en la filosofía de la libertad y la colaboración, mientras que el freeware se centra más en la gratuidad y la accesibilidad para los usuarios.</li>
</ul>
<h2>¿Qué se puede hacer con el freeware?</h2>
<p>El freeware ofrece una variedad de <strong>aplicaciones prácticas</strong> sin necesidad de incurrir en costos adicionales, tales como:</p>
<ul>
<li><strong>Navegar por Internet</strong>: Navegadores como Google Chrome y Mozilla Firefox son ejemplos de freeware que permiten acceder a la web sin pagar.</li>
<li><strong>Reproducción Multimedia</strong>: Programas como <a href="https://www.videolan.org/vlc/index.es.html" target="_blank" rel="nofollow noopener">VLC Media Player</a> y Audacity permiten reproducir y editar archivos multimedia.</li>
<li><strong>Seguridad y Mantenimiento del Sistema</strong>: Software antivirus gratuito como Avast Free Antivirus y herramientas de limpieza del sistema como CCleaner.</li>
<li><strong>Productividad</strong>: Suites ofimáticas como LibreOffice proporcionan herramientas para procesamiento de textos, hojas de cálculo y presentaciones.</li>
<li><strong>Entretenimiento</strong>: Juegos gratuitos y aplicaciones de entretenimiento que pueden descargarse y utilizarse sin costo.</li>
</ul>
<h2>Relación con otros tipos de software</h2>
<p>El freeware es un <strong>tipo de software</strong> que se relaciona y diferencia de otros modelos de software, como el software libre, el software de código abierto y el software comercial.</p>
<p>En el contexto del <strong>software libre</strong>, el freeware puede verse como una forma más restrictiva, dado que no siempre ofrece acceso al código fuente ni garantiza los mismos derechos de redistribución y modificación.</p>
<p>En relación al <strong>software de código abierto</strong>, el freeware puede ser similar en términos de disponibilidad y gratuidad, pero no necesariamente en el acceso al código fuente o en la filosofía subyacente.</p>
<p>Finalmente, el freeware se diferencia del<strong> software comercial</strong> en que este último requiere la compra de una licencia para poder ser utilizado.</p>
<h2>Democratización del software y la tecnología</h2>
<p>El <strong>freeware</strong> representa una <strong>forma única de distribución y utilización de software</strong>, que ha contribuido al desarrollo y la <strong>democratización</strong> del sector de las tecnologías de la información.</p>
<p>Aunque presenta algunas limitaciones en comparación con el software libre y de código abierto, el freeware sigue siendo una opción muy interesante para aquellos/as que buscan soluciones gratuitas y accesibles.</p>
<p>Al permitir el acceso a herramientas y aplicaciones gratuitas, el freeware ha impulsado la investigación y el desarrollo en <strong>inteligencia artificial</strong>, permitiendo a expertos, entusiastas y estudiantes aplicar y mejorar las capacidades de la IA.</p>
<p>Si estás interesado en profundizar en el mundo de la IA, te recomiendo nuestro <a href="https://www.inesem.es/Curso-De-Inteligencia-Artificial" target="_blank" rel="noopener"><strong>Curso Superior en Inteligencia Artificial: Software y Herramientas</strong></a>, que te proporcionará una base sólida y las herramientas necesarias para adentrarte en este fascinante campo.</p>
<p>Y, si te ha gustado el artículo, te recomiendo que entres a mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener"><strong>perfil</strong> </a>para aprender más sobre temáticas relacionadas con el campo de la informática.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4483"
					data-ulike-nonce="6a463cddfc"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4483"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/freeware/">Legado de Andrew Fluegelman: Freeware y democratización del software</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/freeware/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Periféricos de salida y entrada: Enlace entre humano y máquina</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/perifericos-de-salida-y-entrada/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/perifericos-de-salida-y-entrada/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Thu, 16 May 2024 12:14:57 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4479</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/05/Portada-perifericos-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Portada periféricos de salida y entrada" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre qué son los periféricos de salida y entrada y cómo las nuevas tecnologías difuminan el límite entre lo físico y lo digital.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/perifericos-de-salida-y-entrada/">Periféricos de salida y entrada: Enlace entre humano y máquina</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/05/Portada-perifericos-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Portada periféricos de salida y entrada" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>Cuando se piensa en la comunicación entre un humano y una máquina es necesario establecer algún <strong>elemento intermediario</strong> que permita esta conexión y sirva como <strong>traductor</strong> entre ambas partes.</p>
<p>Estos elementos, comúnmente llamados <strong>periféricos</strong>, funcionan como <strong>puentes bidireccionales</strong>, permitiendo el flujo de información entre el usuario y la computadora.</p>
<p>En este artículo te explicaré qué son los dispositivos de salida, entrada y mixtos, ejemplos de cada uno de estos dispositivos y cómo el uso de nuevas tecnologías está difuminando el límite entre lo físico y lo digital.</p>
<h2>¿Qué son los dispositivos de salida y entrada?</h2>
<p>Los <strong>dispositivos de salida</strong> permiten al sistema informático <strong>mostrar información al usuario</strong>. Esta información puede ser en forma de texto, imágenes, audio, video o incluso comandos físicos.</p>
<p>Los <strong>dispositivos de entrada</strong>, por otro lado, permiten al usuario <strong>ingresar información al sistema</strong>. Estos dispositivos también pueden presentar la información en diversos formatos, como texto, imágenes, audio o video.</p>
<h2>¿Cuáles son los periféricos mixtos?</h2>
<p>Los <strong>periféricos mixtos</strong> son dispositivos que pueden realizar <strong>ambas funciones, de entrada y de salida</strong>. De ahí que también sean conocido como <strong>periféricos de E/S</strong> (entrada/salida).</p>
<p>Estos dispositivos permiten la <strong>comunicación bidireccional</strong> entre el sistema y el usuario. Combinan las capacidades de ambos tipos de periféricos, ofreciendo una mayor flexibilidad y versatilidad en la interacción con el sistema informático.</p>
<h2>Periféricos de entrada (Input)</h2>
<p>Ejemplos de <strong>periféricos de entrada</strong>, que solo permiten la introducción de ordenes o información al sistema informático correspondiente, son los siguientes:</p>
<ul>
<li><strong>Teclado</strong>: Dispositivo utilizado para introducir texto, números y comandos en el computador.</li>
<li><strong>Mouse o ratón</strong>: Permite mover el cursor en la pantalla, seleccionar objetos y realizar acciones como clic, doble clic y arrastrar.</li>
<li><strong>Micrófono</strong>: Capta y graba sonido de la voz o música.</li>
<li><strong>Lector de tarjetas</strong>: Dispositivo que lee tarjetas de memoria como SD, microSD y otros formatos.</li>
<li><strong>Lector de códigos de barras</strong>: Captura información de códigos de barras y QR, traduciéndolos en datos legibles para el computador.</li>
<li><strong>OCR &#8211; Lector óptico de caracteres</strong>: Convierte imágenes de texto impreso, escrito a mano o tipográfico en texto digital editable.</li>
<li><strong>Controladores de juegos</strong>: Incluyen gamepads, joysticks y volantes para videojuegos, permitiendo al usuario controlar personajes o vehículos.</li>
<li><strong>Escáner</strong>: Convierte imágenes físicas como documentos y fotografías en archivos digitales almacenables en la computadora.</li>
<li><strong>Digitalizador</strong>: Captura imágenes de objetos tridimensionales y crea modelos 3D para diseño, impresión 3D y juegos.</li>
<li><strong>Lector de huellas dactilares</strong>: Utilizado para la seguridad biometrica, escanea las huellas dactilares del usuario para autenticación.</li>
<li><strong>Sensor de proximidad</strong>: Detecta la presencia de objetos o personas cercanas a la computadora sin contacto físico.</li>
</ul>
<h2>Periféricos de salida (Output)</h2>
<p>Ahora, en cuanto a <strong>periféricos de salida</strong> exclusivamente, que presentan la información procesada por la computadora al usuario, tendríamos los siguientes dispositivos:</p>
<ul>
<li><strong>Monitor</strong>: Dispositivo de visualización que muestra texto, imágenes y vídeos generados por la computadora.</li>
<li><strong>Impresora</strong>: Produce documentos físicos a partir de archivos digitales enviados desde la computadora.</li>
<li><strong>Proyector</strong>: Proyecta imágenes y vídeos desde la computadora en una pantalla o superficie plana.</li>
<li><strong>Altavoces</strong>: Emiten sonido de audio o música recibido desde la computadora.</li>
<li><strong>Plotter</strong>: Utilizado para imprimir imágenes y gráficos en gran formato, como planos arquitectónicos o diseños de ingeniería.</li>
<li><strong>Plóter</strong>: Impresora de alta calidad para crear gráficos, mapas y diseños en papel físico.</li>
<li><strong>Impresora 3D</strong>: Crea objetos tridimensionales a partir de modelos digitales enviados desde la computadora.</li>
</ul>
<h2>Periféricos mixtos (E/S)</h2>
<p>Por último, en cuanto a <strong>periféricos mixtos</strong>, que sirvan tanto para entrada como salida, estarían los siguientes dispositivos:</p>
<ul>
<li><strong>Cámara web</strong>: Captura imágenes y vídeo del usuario y su entorno para videoconferencias y grabaciones, y también puede mostrar información en la pantalla.</li>
<li><strong>Pantalla táctil</strong>: Permite la interacción mediante el tacto en pantallas táctiles, reconociendo gestos como deslizar, tocar y rotar, además de mostrar información.</li>
<li><strong>Tableta gráfica con pantalla</strong>: Permite dibujar y crear imágenes en la computadora, ofreciendo una superficie sensible a la presión y mostrando la imagen en la pantalla integrada.</li>
</ul>
<h2>Tendencias y Futuras tecnologías en periféricos</h2>
<p>El mundo de los periféricos está en constante evolución, con <strong>nuevas tecnologías</strong> que emergen constantemente. Algunas de las tendencias más prometedoras son las siguientes:</p>
<h3>Interfaces neuronales</h3>
<p>Las interfaces neuronales, también conocidas como <a href="https://www.bitbrain.com/es/aplicaciones/interfaces-cerebro-computador" target="_blank" rel="nofollow noopener noreferrer" data-wplink-edit="true"><strong>interfaces cerebro-computadora (BCI)</strong></a>, representan un salto radical en la interacción con la tecnología.</p>
<p>Estas interfaces permiten a los usuarios controlar dispositivos o software directamente con su actividad cerebral, sin necesidad de periféricos físicos tradicionales.</p>
<p>Imagina poder navegar por internet con solo pensar en ello, escribir texto con la mente o incluso controlar prótesis robóticas con la fuerza del pensamiento.</p>
<p>Las aplicaciones de las BCI prometedoras y están fuera de todo límite, teniendo el potencial de revolucionar campos como la medicina, la rehabilitación, los videojuegos o la comunicación.</p>
<h3>Realidad extendida (XR)</h3>
<p>La <strong>realidad extendida (XR)</strong> es un término que abarca la realidad virtual (VR), la realidad aumentada (AR) y la realidad mixta (MR).</p>
<p>Estas tecnologías combinan elementos del mundo real y digital, creando <strong>experiencias inmersivas y transformadoras</strong> que van más allá de las limitaciones de la realidad tradicional.</p>
<p>En la realidad virtual, los usuarios se sumergen por completo en entornos generados artificialmente, mientras que, en la realidad aumentada, se superponen elementos digitales sobre el mundo real. La realidad mixta combina ambos conceptos, creando entornos donde los objetos digitales y físicos interactúan y se integran de manera fluida.</p>
<p>Las <strong>aplicaciones</strong> de la XR son <strong>ilimitadas</strong>, con el potencial de transformar la forma en que trabajamos, aprendemos, jugamos y nos comunicamos.</p>
<p>Imagina realizar cirugías a distancia, explorar mundos históricos en 3D o diseñar productos con modelos virtuales a escala real. La XR tiene el poder de reimaginar nuestras experiencias y abrir nuevas posibilidades en diversos campos.</p>
<h3>Periféricos hápticos</h3>
<p>Los <strong>periféricos hápticos</strong> brindan retroalimentación sensorial al usuario, <strong>simulando sensaciones de tacto, fuerza o textura</strong>. Estos dispositivos añaden una nueva dimensión a la interacción con la tecnología, permitiendo una experiencia más realista e intuitiva.</p>
<p>Imagina sentir la textura de un objeto virtual en la mano, percibir la resistencia de un material simulado o incluso recibir descargas eléctricas leves para representar eventos en un juego.</p>
<h2>Periféricos, la conexión entre lo humano y lo digital</h2>
<p>Desde los ya tradicionales teclados, ratones o monitores hasta las experiencias más inmersivas con realidad extendida o el uso de dispositivos BCI, los periféricos han sido, son y serán el <strong>nexo de unión</strong> entre humano y máquina.</p>
<p>Está claro que la constante evolución en estos dispositivos nos invita a imaginar un mundo donde la tecnología se integra a la perfección en nuestras vidas, <strong>permitiéndonos trabajar, aprender, jugar y comunicarnos de formas inimaginables</strong>.</p>
<p>Un futuro donde los límites entre lo físico y lo digital se difuminan, creando experiencias que antes solo pertenecían al ámbito de la ciencia ficción.</p>
<p>Si te ha gustado el artículo y quieres leer otros escritos por mí, te invito a entrar a mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener"><strong>perfil</strong></a>.</p>
<p>Y, si quieres formarte en mantenimiento de equipos microinformáticos, donde se ve el uso de los periféricos, te recomiendo nuestro <a href="https://www.inesem.es/Curso-De-Informatica-Online" target="_blank" rel="noopener" data-wplink-edit="true"><strong>Curso de Sistemas Microinformáticos y Redes (Titulación Universitaria con 5 Créditos ECTS)</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4479"
					data-ulike-nonce="910ea3c69a"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4479"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/perifericos-de-salida-y-entrada/">Periféricos de salida y entrada: Enlace entre humano y máquina</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/perifericos-de-salida-y-entrada/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Rows: La herramienta de IA que quiere sustituir a Excel</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/rows-ia-sustituye-excel/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/rows-ia-sustituye-excel/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Thu, 25 Apr 2024 11:37:42 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4461</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/04/Portada-Rows-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Rows" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre qué es Rows, cómo funciona y por qué puede ser considerada la herramienta de inteligencia (IA) que puede sustituir a Excel.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/rows-ia-sustituye-excel/">Rows: La herramienta de IA que quiere sustituir a Excel</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/04/Portada-Rows-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Rows" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>En cuanto a hojas de cálculo se refiere, <strong>Microsoft Excel</strong> ha sido durante mucho tiempo la <strong>herramienta</strong> <strong>líder indiscutible</strong>.</p>
<p>Sin embargo, últimamente, han surgido algunas <strong>herramientas que están revolucionando</strong> la forma en que los usuarios trabajan con datos gracias al uso de la <strong>inteligencia artificial</strong>. La que más relevancia y funcionalidad parece que ofrece actualmente es <strong>Rows</strong>.</p>
<p>En este artículo, veremos qué es Rows, cómo funciona y por qué puede ser considerada la IA que sustituye a <a href="https://www.inesem.es/revistadigital/informatica-y-tics/analisis-de-datos-en-excel/" target="_blank" rel="noopener">Excel</a>.</p>
<h2>¿Qué es Rows?</h2>
<p><a href="https://rows.com" target="_blank" rel="nofollow noopener"><strong>Rows</strong> </a>es una <strong>plataforma de inteligencia artificial (IA)</strong> diseñada para <strong>automatizar</strong> el proceso de <strong>análisis de datos y manipulación de datos</strong> gracias a su integración con <strong>ChatGPT</strong>.</p>
<p>Es una <strong>herramienta gratuita</strong>, pero hay que considerar que ciertas funcionalidades solo están accesibles para los usuarios con una suscripción «Premium», lo que implica realizar un pago para acceder a dichas características.</p>
<p>Fue creada con el objetivo de <strong>simplificar el trabajo con hojas de cálculo</strong> y reducir el tiempo de procesamiento de datos.</p>
<p>Para ello, Rows utiliza <strong>algoritmos de aprendizaje automático</strong> para analizar grandes cantidades de datos y extraer información valiosa, lo que permite tomar decisiones informadas y eficientes.</p>
<h2>Funciones de IA para sustituir a Excel</h2>
<p>La magia de Rows reside en su <strong>Analista de IA</strong>, una herramienta que activa el análisis inteligente de los datos en tiempo real. Algunas de las capacidades de la IA en Rows incluyen:</p>
<ul>
<li><strong>Identificación Inteligente de Datos Relevantes</strong>: Rows detecta automáticamente los datos más importantes.</li>
<li><strong>Patrones y Tendencias</strong>: La IA encuentra patrones y tendencias ocultos en los datos.</li>
<li><strong>Tablas y Gráficos Dinámicos</strong>: Genera automáticamente tablas y gráficos.</li>
<li><strong>Respuestas en Lenguaje Natural</strong>: Puedes hacer preguntas sobre los datos en lenguaje natural.</li>
<li><strong>Reglas y Fórmulas Autónomas</strong>: Rows aplica reglas y fórmulas automáticamente.</li>
<li><strong>Traducción Multilingüe</strong>: La IA traduce texto entre varios idiomas.</li>
</ul>
<p>Incluso ofrece una amplia gama de <strong>conectores para</strong> <strong>integrarse</strong> con otras herramientas de negocio, como <strong>Salesforce, Google Analytics</strong> y otras herramientas populares. Si te interesa el campo de las nuevas tecnologías, el <a href="https://www.inesem.es/Master-Machine-Learning" target="_blank" rel="noopener">Máster en Machine Learning</a> de INESEM puede ser una excelente opción para formarte en este apasionante campo. </p>
<h2>Cómo funciona Rows</h2>
<p>Rows <strong>funciona de manera similar a Excel</strong>, pero con algunas importantes diferencias.</p>
<p>Para utilizar Rows en primer lugar hay que <strong>registrarse</strong> (se puede hacer con una cuenta de Google) y, una vez logueado, <strong>se pueden crear hojas de cálculo desde cero, importar hojas existentes o elegir plantillas prediseñadas</strong>.</p>
<p>Una vez configurado el perfil de usuario, se puede acceder a un panel de navegación que se transformará en la <strong>zona de trabajo</strong>. En él, es posible seleccionar diferentes tareas, como ingresar datos, realizar análisis o comparaciones.</p>
<p>El área de trabajo está organizada en varias páginas con elementos predefinidos. Cada tabla en estas páginas puede ser examinada utilizando inteligencia artificial, identificable por un icono en <strong>forma de estrella</strong> en la parte superior derecha. </p>
<p>Al hacer clic en este icono, se abrirá una barra lateral denominada «<strong>Analista de IA</strong>» que permite formular preguntas y realizar cálculos matemáticos complejos de manera automática.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-4462" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/04/Area-de-trabajo-Rows.png?x76792" alt="Area de trabajo Rows" width="1915" height="841" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/04/Area-de-trabajo-Rows.png 1915w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/04/Area-de-trabajo-Rows-175x77.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/04/Area-de-trabajo-Rows-1020x448.png 1020w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/04/Area-de-trabajo-Rows-768x337.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/04/Area-de-trabajo-Rows-600x263.png 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/04/Area-de-trabajo-Rows-1536x675.png 1536w" sizes="(max-width: 1915px) 100vw, 1915px" /></p>
<p>También se puede utilizar esta herramienta para clasificar y etiquetar textos de datos no estructurados, como opiniones o solicitudes de los clientes.</p>
<h3>Ventajas del uso de Rows frente a Excel</h3>
<p>A diferencia de Excel, Rows permite a los usuarios obtener información valiosa de sus datos sin necesidad de conocimientos técnicos avanzados. Veamos algunas de las <strong>ventajas</strong> que ofrece:</p>
<ul>
<li><strong>Análisis Inteligente de Datos</strong>: Mediante comandos, Rows puede crear automáticamente tablas, identificar tendencias y patrones, aplicar reglas lógicas y más.</li>
<li><strong>Generación de Insights</strong>: Permite hacer preguntas en lenguaje natural sobre los datos y recibir respuestas precisas gracias a ChatGPT.</li>
<li><strong>Ahorro de Tiempo</strong>: Automatiza tareas manuales y repetitivas, lo que aumenta la productividad.</li>
<li><strong>Fácil Uso</strong>: No requiere conocimientos técnicos avanzados para sacarle el máximo partido.</li>
<li><strong>Integraciones</strong>: Se conecta con otras aplicaciones como Google Analytics, YouTube, Gmail, etc., para importar datos.</li>
<li><strong>Trabajo Colaborativo</strong>: Permite compartir hojas de cálculo y trabajar en equipo.</li>
<li><strong>Interfaz Intuitiva</strong>: Es fácil de usar y navegar.</li>
</ul>
<p>Además, Rows también ofrece una mayor escalabilidad y flexibilidad que Excel, lo que la hace ideal para empresas que necesitan analizar grandes cantidades de datos. </p>
<h2>¿El fin de la hegemonía de Excel?</h2>
<p>En definitiva, Rows es una herramienta de inteligencia artificial que <strong>puede sustituir a Excel en muchos sentidos</strong>.</p>
<p>Gracias a su capacidad para analizar grandes cantidades de datos, automatizar procesos y ofrecer funcionalidades avanzadas, Rows es una herramienta ideal para trabajar con datos de manera rápida y eficiente.</p>
<p>Además, su capacidad para integrarse con otras herramientas de negocio y su enfoque en la seguridad la convierten en una <strong>herramienta ideal para empresas que necesitan analizar datos de manera segura y eficiente</strong>.</p>
<p>Podríamos decir, por tanto, que Rows es la combinación perfecta de hojas de cálculo tradicionales y el uso de las últimas tecnologías.</p>
<p>Si te ha gustado el artículo y quieres leer otros escritos por mí, puedes hacerlo en mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener"><strong>perfil</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4461"
					data-ulike-nonce="7df3097f02"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4461"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/rows-ia-sustituye-excel/">Rows: La herramienta de IA que quiere sustituir a Excel</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/rows-ia-sustituye-excel/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué son los arrays? Tipos de arrays en C, C++, Java, Javascript y PHP</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/arrays/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/arrays/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Wed, 17 Apr 2024 12:45:00 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<category><![CDATA[array]]></category>
		<category><![CDATA[arrays]]></category>
		<category><![CDATA[c#]]></category>
		<category><![CDATA[declaración]]></category>
		<category><![CDATA[dimensionalidad]]></category>
		<category><![CDATA[Java]]></category>
		<category><![CDATA[javascript]]></category>
		<category><![CDATA[organización]]></category>
		<category><![CDATA[php]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2800</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/02/portada-rubik-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Arrays en programación." loading="lazy" style="float:left; margin:0 15px 15px 0;" />Guardar información en informática es primordial a la hora de realizar cualquier operación dentro de cualquier programa o proceso. En programación existen multitud de estructuras de datos complejas que sirven para guardar información, como el arrays. ¿Quieres conocer todo sobre ellos? ¡Lee este Artículo!</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/arrays/">¿Qué son los arrays? Tipos de arrays en C, C++, Java, Javascript y PHP</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/02/portada-rubik-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Arrays en programación." loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;"><strong>Guardar información</strong> en el ámbito de la informática es obligatorio para poder llevar a cabo muchas o casi todas las operaciones habituales dentro de cualquier programa o proceso. Por eso se usan los<strong> arrays</strong>, quédate con este término.</p>
<p style="text-align: justify;">En la programación existen multitud de <strong>estructuras de datos</strong> complejas que sirven para guardar información de manera más organizada que con simples variables. Una de estas estructuras son los <strong>arrays</strong>, típicamente utilizados en cualquier lenguaje de programación actual.</p>
<p style="text-align: justify;">Si quieres descubrir <strong>qué son los arrays</strong>, qué <strong>características</strong> principales tienen, las diferentes <strong>dimensiones</strong> en las que se pueden organizar y un ejemplo de cómo se <strong>declaran y acceden</strong> a ellas en diferentes lenguajes de programación, sigue leyendo este artículo.</p>
<h2 style="text-align: justify;">¿Qué son los arrays?</h2>
<p style="text-align: justify;">Vamos directo a expresar su significado. Un <strong>array</strong> es una manera de poder guardar <strong>datos</strong> del mismo tipo o clase (Enteros, carácteres, booleanos, etc.).</p>
<p style="text-align: justify;">Es posible el acceso a cada <strong>elemento de un array</strong> a través de un número entero que se denomina <strong>índice</strong> (pueden existir 2 o más índices según la <strong>dimensionalidad</strong> del array).</p>
<p style="text-align: justify;">La numeración de estos elementos dentro del array comienza en 0 (primer elemento del array) y finaliza en n-1 (último elemento del array) donde <strong>n es el tamaño completo de dicho array.</strong></p>
<p style="text-align: justify;">Para utilizar los arrays de manera adecuada se realizan las siguientes acciones sobre ellos:</p>
<ul style="text-align: justify;">
<li>Declarar el array</li>
<li>Crear el array e inicializarlo (Esta acción puede ser incluida en la declaración)</li>
<li>Acceder y utilizar el array</li>
</ul>
<h3 style="text-align: justify;">Características principales de los arrays</h3>
<p style="text-align: justify;">Las principales <strong>características de un array</strong> son:</p>
<ul style="text-align: justify;">
<li>Tiene un nombre de variable único que representa a cada elemento dentro de él y estos elementos son diferenciados por un índice.</li>
<li>Los elementos dentro del array son guardados en posiciones de memoria de forma continua.</li>
<li>Se puede acceder a cada elemento individual del array de manera directa o aleatoria.</li>
</ul>
<h2 style="text-align: justify;">Dimensionalidades de los arrays</h2>
<p style="text-align: justify;">Dependiendo de la forma como se declaran o construyen los arrays, se pueden clasificar en: <strong>unidimensional, bidimensional o multidimensional.</strong></p>
<p style="text-align: justify;">Los más utilizados son los arrays estructurados como un <strong>vector</strong> (unidimensionales) o como una <strong>matriz</strong> (bidimensionales), aunque se pueden crear estructuras de más de 2 dimensiones (multidimensionales) sin ningún problema.</p>
<h3 style="text-align: justify;">Arrays unidimensionales</h3>
<p style="text-align: justify;">Un <strong>array unidimensional (vector)</strong> es aquel en el cual se puede acceder a cualquier elemento solamente con un índice.</p>
<p style="text-align: justify;">Se puede imaginar como si se tratase de una <strong>lista</strong> de datos en la cual, para referirnos a cada elemento de dicha lista, emplearemos un número (índice) para indicar la posición en la que podemos encontrar dicho elemento dentro de ella.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2803" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/02/Array-Unidimensional.jpg?x76792" alt="Array Unidimensional" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/02/Array-Unidimensional.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/02/Array-Unidimensional-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<h3 style="text-align: justify;">Arrays bidimensionales</h3>
<p style="text-align: justify;">En el caso de los <strong>arrays bidimensionales</strong> (También llamados <strong>tablas o matríces</strong>), son 2 los índices necesarios para localizar cualquier elemento.</p>
<p style="text-align: justify;">Cualquier elemento dentro del <strong>array bidimensional </strong>se puede imaginar como un elemento que se encuentra localizado dentro de una posición determinadas en un “<strong>eje X</strong>” y un “<strong>eje Y</strong>”.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2804" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/02/Array-Bidimensional.jpg?x76792" alt="Array Bidimensional" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/02/Array-Bidimensional.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/02/Array-Bidimensional-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">En la imagen anterior, si cogemos cualquier posición dentro del array como una posición {x,y}:</p>
<ul style="text-align: justify;">
<li>{0,0} corresponde al número 1 azul.</li>
<li>{2,3} corresponde al número 1 rojo.</li>
<li>{4,4} corresponde al número 2 verde.</li>
</ul>
<h3 style="text-align: justify;">Arrays multidimensionales</h3>
<p style="text-align: justify;">También se pueden crear arrays de más de 2 dimensiones y son los denominados <strong>arrays multidimensionales</strong>.</p>
<p style="text-align: justify;">En este caso el número de índices viene determinado por el número de dimensiones de nuestro array, por ejemplo, <strong>para un array tridimensional el número de índices sería 3.</strong></p>
<p style="text-align: justify;">Igual que ocurre con los otros <strong>tipos de arrays</strong>, cualquier elemento puede ser localizado mediante una posición concreta.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2808" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/02/Array-Multidimensional-ligera.jpg?x76792" alt="Array Multidimensional" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/02/Array-Multidimensional-ligera.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/02/Array-Multidimensional-ligera-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Si cogemos como ejemplo la imagen anterior, se trata de un <strong>array tridimensional</strong>, en el que, cualquier elemento, puede ser localizado mediante una posición {x,y,z}.</p>
<p style="text-align: justify;">Por ejemplo:</p>
<ul style="text-align: justify;">
<li>Para el cuadrado rojo que está en la cara inferior izquierda la posición sería {0,2,0}</li>
<li>Si queremos localizar el cuadrado verde de la cara inferior derecha sería {2,1,1}</li>
</ul>
<h2 style="text-align: justify;">Declaración y acceso de arrays en varios lenguajes</h2>
<p style="text-align: justify;">Los arrays, como dije anteriormente, son una <strong>estructura básica</strong> dentro de cualquier lenguaje de programación.</p>
<p style="text-align: justify;">Pero cada <strong>lenguaje</strong> administra, declara y usa los arrays de manera distinta.</p>
<p style="text-align: justify;">A continuación expongo una breve guía sobre la declaración y el acceso a arrays con distintos lenguajes de programación.</p>
<p style="text-align: justify;"><em>Anotación: Todas las declaraciones de arrays que se van a hacer a continuación se hacen de forma vacía, es decir, no se inicializan valores dentro de dicha declaración, pero perfectamente se pueden inicializar valores dentro del array a la hora de la declaración.</em></p>
<h3 style="text-align: justify;">Array en C y C++</h3>
<p style="text-align: justify;">Para declarar un <strong>array unidimensional</strong> tanto en <strong>C</strong> como en <strong>C++</strong>, la sentencia a utilizar es:</p>
<p style="text-align: justify;"><span style="color: #800000;"><strong><em>Tipo_dato nombre_array[número_elementos];</em></strong></span></p>
<p style="text-align: justify;">Donde número de elementos debe ser mayor o igual a 1.</p>
<p style="text-align: justify;">Un ejemplo podría ser: <span style="color: #800000;"><em>int ejemplo[7];</em></span></p>
<p style="text-align: justify;">Para acceder a cualquier posición dentro dicho array, la sentencia a utilizar es:</p>
<p style="text-align: justify;"><strong><em><span style="color: #800000;">Nombre_array[posición];</span></em></strong></p>
<p style="text-align: justify;">Donde “posición” debe encontrarse en el rango desde 0 a “número_elementos”-1.</p>
<p style="text-align: justify;">Por tanto, si por ejemplo quisiéramos acceder a la posición 6 de dicho array, la sentencia a utilizar sería <em><span style="color: #800000;">ejemplo[5];</span></em> ya que, como dijimos anteriormente, los índices en los arrays comienzan en la posición 0.</p>
<p style="text-align: justify;">En el caso de los arrays bidimensionales y multidimensionales, la declaración es igual que para los unidimensionales aumentando el número de “corchetes” donde quedan especificadas las dimensiones del array.</p>
<p style="text-align: justify;">Por ejemplo, para un<strong> array bidimensional</strong> <strong>un ejemplo de declaración</strong> sería: <span style="color: #800000;"><em>char palabras[4][5];</em></span> mientras que si queremos declarar un array de 4 dimensiones un ejemplo sería: <em><span style="color: #800000;">bool elección[3][2][3][2];</span></em></p>
<p style="text-align: justify;">A la hora de acceder estamos ante la misma situación aumentando las dimensiones en la consulta. Por ejemplo: <span style="color: #800000;"><em>palabras[2][0];</em></span> o <em><span style="color: #800000;">elección[0][0][1][2];</span></em></p>
<h3 style="text-align: justify;">Array en Java</h3>
<p style="text-align: justify;">Declarar y acceder a un array en <a href="https://www.inesem.es/revistadigital/informatica-y-tics/java-el-lenguaje-de-programacion-universal/" target="_blank" rel="noopener"><strong>Java</strong></a> es muy parecido a C o C++.</p>
<p style="text-align: justify;">La principal diferencia radica en que Java trata a un <strong>array</strong> como si fuera un <strong>objeto</strong> mientras que en C y C++ se trata como si fuera una <strong>variable</strong>.</p>
<p style="text-align: justify;">La sentencia utilizada para declarar un array unidimensional en Java es:</p>
<p style="text-align: justify;"><strong><em><span style="color: #800000;">Tipo_dato nombre_array[];</span></em></strong></p>
<p style="text-align: justify;"><strong><em><span style="color: #800000;">Nombre_array = new tipo_dato[tamaño_array];</span></em></strong></p>
<p style="text-align: justify;">Y para acceder la sentencia sería:</p>
<p style="text-align: justify;"><strong><em><span style="color: #800000;">nombre_array[posición];</span></em></strong></p>
<p style="text-align: justify;">Un ejemplo sería:</p>
<p style="text-align: justify;"><em><span style="color: #800000;">Int números[];</span></em>  // Declaramos un array “números” de tipo entero</p>
<p style="text-align: justify;"><span style="color: #800000;"><em>números= new int[8];</em> </span>// Inicializamos un objeto “números” de tipo array de números enteros con 9 elementos.</p>
<p style="text-align: justify;"><span style="color: #800000;"><em>números[5];</em></span> // Accedemos al sexto elemento dentro del array “números”</p>
<p style="text-align: justify;">Para arrays de más dimensiones sería exactamente igual solamente añadiendo más “corchetes” con las dimensiones deseadas.</p>
<h3 style="text-align: justify;">Array en Javascript</h3>
<p style="text-align: justify;">En el caso de <strong>Javascript</strong>, para declarar un array existen 2 métodos:</p>
<p style="text-align: justify;"><strong><em><span style="color: #800000;">Var nombre_array = new Array();</span></em></strong></p>
<p style="text-align: justify;">o</p>
<p style="text-align: justify;"><strong><em><span style="color: #800000;">Var nombre_array = [];</span></em></strong></p>
<p style="text-align: justify;">Para acceder a cualquier elemento dentro del array la sentencia sería:</p>
<p style="text-align: justify;"><strong><em><span style="color: #800000;">nombre_array [posición];</span></em></strong></p>
<p style="text-align: justify;">Para <strong>arrays multidimensionales en Javascript</strong> podéis ver el siguiente <a href="https://tutobasico.com/multidimensionales-javascript/" target="_blank" rel="noopener">tutorial</a>.</p>
<h3 style="text-align: justify;">Array en PHP</h3>
<p style="text-align: justify;">Finalmente, vamos a ver cómo declarar y acceder a los elementos de un array con <strong>PHP</strong>.</p>
<p style="text-align: justify;">Para declarar un array unidimesional, la sintaxis sería:</p>
<p style="text-align: justify;"><strong><em><span style="color: #800000;">$nombre_variable = array(); </span> </em></strong></p>
<p style="text-align: justify;">Ejemplo: <em><span style="color: #800000;">$colores = array();</span></em></p>
<p style="text-align: justify;">En el caso de que queramos declarar un array multidimensional (2 ó más dimensiones) simplemente habría que ir concatenando la función array() para cada dimensión dentro de la dimensión anterior:</p>
<p style="text-align: justify;"><strong><em><span style="color: #800000;">$nombre_variable = array(array(…));</span></em></strong></p>
<p style="text-align: justify;">Por ejemplo, si queremos un array bidimensional sería:</p>
<p style="text-align: justify;"><em><span style="color: #800000;">$tabla = array(array());</span></em></p>
<p style="text-align: justify;">Mientras que si queremos uno tridimensional sería:</p>
<p style="text-align: justify;"><em><span style="color: #800000;">$variable = array(array(array()));</span></em></p>
<p style="text-align: justify;">Para acceder a los arrays en PHP la sentencia a utilizar sería:</p>
<p style="text-align: justify;"><em><strong><span style="color: #800000;">$nombre_variable[posición]; </span></strong></em></p>
<p style="text-align: justify;">Ejemplo: <em><span style="color: #800000;">$colores[3];</span></em></p>
<p style="text-align: justify;">Y en el caso de multidimensionales simplemente basta con ir incluyendo “corchetes” con la posición dentro de dicha dimensión. Ejemplo: <em><span style="color: #800000;">$variable[3][2][0];</span></em></p>
<h2 style="text-align: justify;">¡Organiza tus datos con la ayuda de los arrays!</h2>
<p style="text-align: justify;">Llegados a este punto se debería tener una visión más clara sobre cómo funcionan los <strong>arrays</strong> en la <strong>programación, </strong>conocer su significado y la importancia que tienen.</p>
<p style="text-align: justify;">Los arrays no se quedan aquí, esto es básicamente el principio, ya que, lo realmente interesante dentro de los arrays, son las <strong>búsquedas y funciones</strong> que se pueden llevar a cabo gracias a ellos.</p>
<p style="text-align: justify;">Por tanto, las <strong>posibilidades</strong> son <strong>inmensas</strong>, solo hay que saber utilizar estas estructuras de programación para el desarrollo de cualquier programa, sistema o página que se desee.</p>
<p style="text-align: justify;">Si este artículo ha sido de tu interés puedes echar un vistazo a otros escritos por el mismo autor <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener">aquí</a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2800"
					data-ulike-nonce="0292c4481b"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2800"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+3"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/arrays/">¿Qué son los arrays? Tipos de arrays en C, C++, Java, Javascript y PHP</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/arrays/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Los gestores de bases de datos más usados en la actualidad</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/los-gestores-de-bases-de-datos-mas-usados/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/los-gestores-de-bases-de-datos-mas-usados/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Mon, 08 Apr 2024 07:03:00 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[bases de datos]]></category>
		<category><![CDATA[DBMS]]></category>
		<category><![CDATA[SGBD]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2329</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/portada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Sistemas Gestores de Bases de datos" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Un Sistema Gestor de Base de Datos o DataBase Managenent System es un sistema que permite la creación, gestión y administración de bases de datos, así como la elección y manejo de las estructuras necesarias para el almacenamiento y búsqueda de información del modo más eficiente posible. Si quieres descubrir los principales sistemas gestores de&#8230;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/los-gestores-de-bases-de-datos-mas-usados/">Los gestores de bases de datos más usados en la actualidad</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/portada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Sistemas Gestores de Bases de datos" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Un <strong>Sistema Gestor de Base de Datos</strong> (<strong>SGBD</strong>) o DataBase Managenent System (<strong>DBMS</strong>) es un sistema que permite la <strong>creación, gestión y administración de bases de datos</strong>, así como la <strong>elección y manejo de las estructuras necesarias</strong> para el almacenamiento y búsqueda de información del modo más eficiente posible.</p>
<p style="text-align: justify;">En la actualidad, existen multitud de<strong> SGBD</strong> y pueden ser clasificados según la forma en que administran los datos en:</p>
<ul style="text-align: justify;">
<li><a href="https://www.inesem.es/revistadigital/informatica-y-tics/sql-server-y-business-intelligence/" target="_blank" rel="noopener"><strong>Relacionales (SQL)</strong></a></li>
<li><a href="https://www.inesem.es/revistadigital/informatica-y-tics/bases-datos-nosql-mongodb/" target="_blank" rel="noopener"><strong>No relacionales (NoSQL)</strong></a></li>
</ul>
<p style="text-align: justify;">A lo largo de este post vamos a mostrar los principales <strong>tipos de programas de base de datos</strong>, así como aportarte ejemplos de bases de datos.</p>
<h2>Sistemas Gestores de bases de datos Relacionales (SQL)</h2>
<p style="text-align: justify;">Desde que se comenzó a usar el modelo de <strong>bases de datos relacionales</strong>, en 1970, ha ido sufriendo una serie de transformaciones hasta convertirse, hoy en día, en el <strong>modelo más utilizado</strong> para administrar bases de datos.</p>
<p style="text-align: justify;">Este modelo se basa fundamentalmente en establecer <strong>relaciones o vínculos</strong> entre los datos, imaginando una tabla aparte por cada relación existente con sus propios registros y atributos.</p>
<p style="text-align: justify;">Los principales <strong>sistemas gestores de bases de datos relacionales</strong> (<strong>SGBD SQL</strong>) actualmente son:</p>
<h3 style="text-align: justify;"><a href="https://www.mysql.com/" target="_blank" rel="nofollow noopener noreferrer">MySQL</a></h3>
<p style="text-align: justify;">Es el sistema gestor de bases de datos relacional por excelencia si queremos ofrecerte <strong>ejemplos de bases de datos.</strong></p>
<p style="text-align: justify;">Es un <strong>SGBD</strong> <strong>multihilo y multiusuario</strong> utilizado en la gran parte de las páginas web actuales. Además, es el más usado en aplicaciones creadas como software libre.</p>
<p><img loading="lazy" class="wp-image-2856 size-full" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/mysql.jpg?x76792" alt="mysql" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/mysql.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/mysql-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Se ofrece bajo la <strong>GNU GPL</strong> aunque también es posible adquirir una licencia para empresas que quieran incorporarlo en productos privativos (Desde la compra por parte de Oracle se está orientando a este ámbito empresarial).</p>
<p style="text-align: justify;">Las principales <strong>ventajas</strong> de este <strong>Sistema Gestor de Bases de datos</strong> son:</p>
<ul style="text-align: justify;">
<li>Facilidad de uso y gran rendimiento</li>
<li>Facilidad para instalar y configurar</li>
<li>Soporte multiplataforma</li>
<li>Soporte SSL</li>
</ul>
<p style="text-align: justify;">La principal <strong>desventaja</strong> es la escalabilidad, es decir, no trabaja de manera eficiente con bases de datos muy grandes que superan un determinado tamaño.</p>
<h3 style="text-align: justify;"><a href="https://mariadb.org/" target="_blank" rel="nofollow noopener noreferrer">MariaDB</a></h3>
<p style="text-align: justify;">Este SGBD es una <strong>derivación de MySQL</strong> que cuenta con la mayoría de características de este e incluye varias extensiones.</p>
<p style="text-align: justify;">Nace a partir de la adquisición de MySQL por parte de Oracle para seguir la filosofía <strong>Open Source</strong> y tiene la ventaja de que es totalmente compatible con MySQL.</p>
<p><img loading="lazy" class="size-full wp-image-2857" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/mariadb.jpg?x76792" alt="mariadb" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/mariadb.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/mariadb-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Entre las principales <strong>características</strong> de este Sistema Gestor de Bases de datos se encuentran:</p>
<ul style="text-align: justify;">
<li>Aumento de motores de almacenamiento</li>
<li>Gran escalabilidad</li>
<li>Seguridad y rapidez en transacciones</li>
<li>Extensiones y nuevas características relacionadas con su aplicación para Bases de datos NoSQL.</li>
</ul>
<p style="text-align: justify;">No tiene desventajas muy aparentes, salvo algunas pequeñas incompatibilidades en la migración de MariaDB y MySQL o pequeños atrasos en la liberación de versiones estables.</p>
<h3 style="text-align: justify;"><a href="https://www.sqlite.org/index.html" target="_blank" rel="nofollow noopener noreferrer">SQLite</a></h3>
<p style="text-align: justify;">Más que un Sistema Gestor de bases de datos como tal, <strong>SQLite</strong> es una <strong>biblioteca</strong> escrita en C <strong>que implementa un SGBD</strong> y que permite transacciones sin necesidad de un servidor ni configuraciones.</p>
<p><img loading="lazy" class="size-full wp-image-2858" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/sqlite.jpg?x76792" alt="sqlite" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/sqlite.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/sqlite-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Es una biblioteca utilizada en multitud de aplicaciones actuales, ya que es <strong>open source</strong> y las consultas son muy eficientes.</p>
<p style="text-align: justify;">Las principales <strong>características</strong> de SQLite son:</p>
<ul style="text-align: justify;">
<li>El tamaño, al tratarse de una biblioteca, es mucho menor que cualquier SGBD</li>
<li>Reúne los cuatro criterios ACID (Atomicidad, Consistencia, Aislamiento y Durabilidad) logrando gran estabilidad</li>
<li>Gran portabilidad y rendimiento</li>
</ul>
<p style="text-align: justify;">La gran <strong>desventaja</strong> de SQLite es la escalabilidad, ya que no soporta bases de datos que sean muy grandes.</p>
<h3 style="text-align: justify;"><a href="https://www.postgresql.org/" target="_blank" rel="nofollow noopener noreferrer">PostgreSQL</a></h3>
<p style="text-align: justify;">Este<strong> SGBD</strong> relacional está <strong>orientado a objetos</strong> y es libre, publicado bajo la licencia BSD.</p>
<p><img loading="lazy" class="size-full wp-image-2859" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/postgresql.jpg?x76792" alt="postgresql" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/postgresql.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/postgresql-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Sus principales <strong>características</strong> son:</p>
<ul style="text-align: justify;">
<li>Control de Concurrencias multiversión (MVCC)</li>
<li>Flexibilidad en cuanto a lenguajes de programación</li>
<li>Multiplataforma</li>
<li>Dispone de una herramienta (pgAdmin, https://www.pgadmin.org/) muy fácil e intuitiva para la administración de las bases de datos.</li>
<li>Robustez, Eficiencia y Estabilidad.</li>
</ul>
<p style="text-align: justify;">La principal <strong>desventaja</strong> es la lentitud para la administración de bases de datos pequeñas, ya que está optimizado para gestionar grandes volúmenes de datos.</p>
<h3 style="text-align: justify;"><a href="https://www.microsoft.com/es-es/sql-server/sql-server-downloads" target="_blank" rel="nofollow noopener noreferrer">Microsoft SQL Server</a></h3>
<p style="text-align: justify;">Es un sistema gestor de bases de datos relacionales basado en el lenguaje <strong>Transact-SQL</strong>, capaz de poner a disposición de muchos usuarios grandes cantidades de datos de manera simultánea.</p>
<p><img loading="lazy" class="size-full wp-image-2860" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/sqlserver.jpg?x76792" alt="sqlserver" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/sqlserver.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/sqlserver-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Es un sistema propietario de <strong>Microsoft</strong>. Sus principales <strong>características</strong> son:</p>
<ul style="text-align: justify;">
<li>Soporte exclusivo por parte de Microsoft.</li>
<li>Escalabilidad, estabilidad y seguridad.</li>
<li>Posibilidad de cancelar consultas.</li>
<li>Potente entorno gráfico de administración que permite utilizar comandos DDL y DML.</li>
<li>Aunque es nativo para Windows puede utilizarse desde hace ya un tiempo en otras plataformas como <a href="https://www.inesem.es/Curso-Administracion-De-Sistemas-Linux">Linux</a> o Docker.</li>
</ul>
<p style="text-align: justify;">Su principal <strong>desventaja</strong> es el precio. Cuenta con un plan gratuito (Express) pero lo normal es la elección de alguno de los <strong>planes de pago</strong> disponibles (Standard, Developer, Enterprise o SQL Azure, la versión de SQL Server en la nube).</p>
<h3 style="text-align: justify;"><a href="https://www.oracle.com/es/Downloads/" target="_blank" rel="nofollow noopener noreferrer">Oracle</a></h3>
<p style="text-align: justify;">Tradicionalmente, Oracle ha sido el <strong>SGBD por excelencia para el mundo empresarial</strong>, considerado siempre como el más <strong>completo y robusto</strong>, destacando por:</p>
<ul style="text-align: justify;">
<li>Soporte de transacciones.</li>
<li>Estabilidad.</li>
<li>Escalabilidad.</li>
<li>Multiplataforma.</li>
</ul>
<p><img loading="lazy" class="size-full wp-image-2861" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/oracle.jpg?x76792" alt="oracle" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/oracle.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/oracle-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">La principal <strong>desventaja</strong>, al igual que SQL Server, es el coste del software, ya que, aunque cuenta con una versión gratuita (Express Edition o XE), sus principales opciones son de pago.</p>
<p style="text-align: justify;">Las <strong>opciones de pago</strong> disponibles son:</p>
<ol>
<li>Standard Edition (SE)</li>
<li>Standard Edition One (SE1)</li>
<li>Standard Edition 2 (SE2)</li>
<li>Personal Edition (PE)</li>
<li>Lite Edition (LE)</li>
<li>Entreprise Edition (EE)</li>
</ol>
<h2><strong>Sistemas Gestores de bases de datos No Relacionales (NoSQL)</strong></h2>
<p style="text-align: justify;">Seguimos describiendo los <strong>tipos de programas de base de datos.</strong> Una base de datos no relacional (<strong>NoSQL</strong>) es aquella base de datos que:</p>
<ul style="text-align: justify;">
<li>No requiere de estructuras de datos fijas como tablas</li>
<li>No garantiza completamente las características ACID</li>
<li>Escala muy bien horizontalmente.</li>
</ul>
<p style="text-align: justify;">Se utilizan en <strong>entornos distribuidos</strong> que han de estar siempre disponibles y operativos y que gestionan un <strong>importante volumen de datos</strong>.</p>
<p style="text-align: justify;">Para la administración de este tipo de bases de datos, actualmente los principales sistemas gestores de bases de datos (<strong>SGBD NoSQL</strong>) son:</p>
<h3 style="text-align: justify;"><a href="https://www.mongodb.com/es" target="_blank" rel="nofollow noopener noreferrer">MongoDB</a></h3>
<p style="text-align: justify;">Estamos ante el Sistema Gestor de Bases de Datos no relacionales (SGBD NoSQL) más <strong>popular y utilizado</strong> actualmente.</p>
<p style="text-align: justify;">MongoDB es un <strong>SBGD NoSQL</strong> <strong>orientado a ficheros</strong> que almacena la información en <strong>estructuras BSON</strong> con un esquema dinámico que permite su facilidad de integración.</p>
<p style="text-align: justify;">Empresas como <strong>Google, Facebook, eBay, Cisco o Adobe</strong> utilizan MongoDB como Sistema Gestor de Bases de datos.</p>
<p><img loading="lazy" class="size-full wp-image-2862" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/mongodb.jpg?x76792" alt="mongodb" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/mongodb.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/mongodb-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Las principales <strong>características</strong> de MongoDB son:</p>
<ul style="text-align: justify;">
<li>Indexación y replicación</li>
<li>Balanceo de carga</li>
<li>Almacenamiento en ficheros</li>
<li>Consultas ad hoc</li>
<li>Escalabilidad horizontal</li>
<li>Open Source</li>
</ul>
<p style="text-align: justify;">Como <strong>desventaja</strong> principal, MongoDB no es un SGBD adecuado para realizar transacciones complejas.</p>
<h3 style="text-align: justify;"><a href="https://redis.io/" target="_blank" rel="noopener noreferrer">Redis</a></h3>
<p style="text-align: justify;">Redis está basado en el <strong>almacenamiento clave-valor</strong>. Podríamos verlo como un vector enorme que almacena todo tipo de datos, desde cadenas, hashses, listas, etc.</p>
<p style="text-align: justify;">El principal uso de este <strong>SGBD</strong> es para el <strong>almacenamiento en memoria caché y la administración de sesiones</strong>.</p>
<p><img loading="lazy" class="size-full wp-image-2863" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/redis.jpg?x76792" alt="redis" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/redis.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/redis-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Las <strong>características</strong> principales son:</p>
<ul style="text-align: justify;">
<li>Atomicidad y persistencia</li>
<li>Gran velocidad</li>
<li>Simplicidad</li>
<li>Multiplataforma</li>
</ul>
<h3 style="text-align: justify;"><a href="https://cassandra.apache.org/" target="_blank" rel="nofollow noopener noreferrer">Cassandra</a></h3>
<p style="text-align: justify;">Al igual que Redis, Cassandra también utiliza <strong>almacenamiento clave-valor</strong>. Es un SGBD NoSQL <strong>distribuido y masivamente escalable</strong>.</p>
<p><img loading="lazy" class="size-full wp-image-2864" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/cassandra.jpg?x76792" alt="cassandra" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/cassandra.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/cassandra-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;"><strong>Facebook, Twitter, Instagram, Spotify o Netflix</strong> utilizan Cassandra.</p>
<p style="text-align: justify;">Dispone de un lenguaje propio para las consultas denominado <strong>CQL</strong> (Cassandra Query Languaje).</p>
<p style="text-align: justify;">Las principales <strong>características</strong> de este SGBD NoSQL son:</p>
<ul style="text-align: justify;">
<li>Multiplataforma</li>
<li>Propio lenguaje de consultas (CQL)</li>
<li>Escalado lineal y horizontal</li>
<li>Es un SGBD distribuido</li>
<li>Utiliza una arquitectura peer-to-peer</li>
</ul>
<h3 style="text-align: justify;">Otros SGBD NoSQL</h3>
<p style="text-align: justify;">Otros Sistemas Gestores de bases de datos no relacionales muy utilizados son:</p>
<ul style="text-align: justify;">
<li><a href="https://azure.microsoft.com/es-es/services/cosmos-db/" target="_blank" rel="nofollow noopener noreferrer"><strong>Azure Cosmos DB</strong></a></li>
<li><a href="https://ravendb.net/" target="_blank" rel="nofollow noopener noreferrer"><strong>RavenDB</strong></a></li>
<li><a href="https://www.objectdb.com/" target="_blank" rel="nofollow noopener noreferrer"><strong>ObjectDB</strong></a></li>
<li><a href="https://couchdb.apache.org/" target="_blank" rel="nofollow noopener noreferrer"><strong>Apache CouchDB</strong></a></li>
<li><a href="https://neo4j.com/" target="_blank" rel="nofollow noopener noreferrer"><strong>Neo4j</strong></a></li>
<li><a href="https://cloud.google.com/bigtable/?hl=es" target="_blank" rel="nofollow noopener noreferrer"><strong>Google BigTable</strong></a></li>
<li><a href="https://hbase.apache.org/" target="_blank" rel="nofollow noopener noreferrer"><strong>Apache Hbase</strong></a></li>
<li><a href="https://aws.amazon.com/es/dynamodb/" target="_blank" rel="nofollow noopener noreferrer"><strong>Amazon DynamoDB</strong></a></li>
</ul>
<h2 style="text-align: justify;">¡Adáptate a tus datos!</h2>
<p style="text-align: justify;">Existen más <strong>gestores de bases de datos</strong> en el mercado, pero estos son los <strong>ejemplos de bases de datos</strong> más usadas.</p>
<p style="text-align: justify;">Es importante entender que, para elegir el SGBD más adecuado, se debe comenzar por el <strong>estudio del tipo de datos</strong> que se van a almacenar y <strong>cómo se van a administrar</strong>.</p>
<p style="text-align: justify;">Entre los <strong>Sistemas Gestores de Base de Datos</strong> citados seguro que encontrarás el que más se <strong>adapta</strong> a tus necesidades de acuerdo a la inversión a realizar, volumen de información a almacenar, tipo de consultas a realizar, etc.</p>
<p style="text-align: justify;">Si te ha gustado el artículo y te gusta todo lo relacionado con la informática, te animo a que leas otros artículos escritos por mí <strong><a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener">aquí</a></strong>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2329"
					data-ulike-nonce="d6fc87d664"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2329"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+9"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/los-gestores-de-bases-de-datos-mas-usados/">Los gestores de bases de datos más usados en la actualidad</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/los-gestores-de-bases-de-datos-mas-usados/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Rust: Un lenguaje de programación versátil, seguro y eficiente</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/rust-lenguaje-de-programacion/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/rust-lenguaje-de-programacion/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Thu, 04 Apr 2024 06:12:14 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4431</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/04/Diseno-sin-titulo-16-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Rust lenguaje de programación" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre qué es Rust, qué se puede lograr con él, quién lo está utilizando actualmente y un caso práctico que ilustra su potencial.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/rust-lenguaje-de-programacion/">Rust: Un lenguaje de programación versátil, seguro y eficiente</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/04/Diseno-sin-titulo-16-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Rust lenguaje de programación" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>En el mundo de la programación, la búsqueda de un lenguaje que ofrezca <strong>seguridad, rendimiento y facilidad de desarrollo</strong> es constante.</p>
<p><strong>Rust</strong>, desarrollado por Mozilla, ha emergido como una gran opción en este sentido.</p>
<p>En este artículo veremos más en detalle qué es Rust, qué se puede lograr con él, quién lo está utilizando actualmente y un caso práctico que ilustra su potencial.</p>
<h2>¿Qué es Rust y para qué sirve?</h2>
<p><strong>Rust</strong> es un <strong>lenguaje de programación de sistema</strong> que se posiciona en un <strong>punto intermedio</strong> entre los lenguajes de <strong>bajo nivel</strong>, como C y C++, y los lenguajes de <strong>alto nivel</strong>, como Python y JavaScript.</p>
<p>Su objetivo principal es proporcionar la seguridad y el control de un lenguaje de bajo nivel, sin sacrificar la productividad y la facilidad de desarrollo asociadas con los lenguajes de alto nivel.</p>
<p>Una de las características más destacadas de Rust es su <strong>sistema de tipos avanzado</strong>, que garantiza la seguridad de la memoria y previene errores comunes, como el acceso a memoria no válida y las condiciones de carrera.</p>
<p>Esto se logra mediante la implementación de un conjunto de <strong>reglas en tiempo de compilación</strong>, conocidas como «préstamos» y «canales», que ayudan a evitar problemas típicos en la gestión de la memoria.</p>
<h2>¿Qué se puede hacer con Rust?</h2>
<p>La <strong>versatilidad</strong> de Rust se extiende a una amplia gama de aplicaciones, desde el <strong>desarrollo de sistemas operativos</strong> hasta la programación web y la <strong>creación de aplicaciones de línea de comandos</strong>.</p>
<p>Los <strong>sistemas embebidos</strong>, los <strong>motores de juegos</strong> y los servidores de alto rendimiento utilizan este lenguaje ya que ofrece un <strong>rendimiento excepcional</strong> para aplicaciones que requieren un alto nivel de eficiencia.</p>
<p>Además, Rust ha ganado popularidad en el <strong>desarrollo</strong> de software para la <strong>web</strong>, gracias a proyectos como <a href="https://rocket.rs/" target="_blank" rel="nofollow noopener noreferrer"><strong>Rocket</strong></a>, un framework de desarrollo web inspirado en Ruby on Rails.</p>
<p>Es una opción muy atractiva para el desarrollo de aplicaciones críticas en entornos de producción gracias a su capacidad para garantizar la seguridad y prevenir errores en el código.</p>
<h2>¿Cuándo salió este lenguaje de programación?</h2>
<p><strong>Mozilla Research desarrolló Rust en 2010</strong>, con el objetivo de abordar los desafíos asociados con la seguridad y el rendimiento en el desarrollo de software de sistema.</p>
<p>La <strong>popularidad de Rust ha ido en aumento</strong> desde su lanzamiento inicial, siendo objeto de una atención considerable por parte de la comunidad de desarrolladores.</p>
<p>Según la encuesta anual de Stack Overflow, ha sido clasificado consistentemente como <strong>uno de los lenguajes de programación más amados por los desarrolladores</strong> en los últimos años, lo que demuestra su creciente influencia en el ecosistema de la programación.</p>
<h2>¿Quién lo usa?</h2>
<p>Rust ha sido adoptado por una gran variedad de <strong>empresas y proyectos de renombre</strong> en sus infraestructuras y desarrollos. Grandes nombres como <strong>Mozilla, Dropbox, Amazon Web Services y Microsoft</strong> han integrado Rust en sus sistemas y herramientas internas, aprovechando sus beneficios en términos de seguridad y rendimiento.</p>
<p>Además, proyectos de código abierto de gran impacto, como el <strong>navegador web Firefox de Mozilla</strong>, han incorporado componentes escritos en Rust para mejorar la seguridad y la estabilidad del software.</p>
<p>Este nivel de adopción demuestra la confianza de la industria en Rust como un lenguaje de programación sólido y confiable para aplicaciones críticas.</p>
<h2>Caso práctico</h2>
<p>Veamos un ejemplo de un programa escrito en Rust que implementa un simple <strong>servidor TCP</strong> que puede <strong>manejar múltiples conexiones de clientes simultáneamente</strong>.</p>
<p>Este caso práctico voy a demostrar cómo Rust puede ser utilizado para <strong>crear aplicaciones de red seguras y eficientes</strong>.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-4432" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/04/Codigo-Rust-Servidor.png?x76792" alt="Código Rust Servidor" width="409" height="520" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/04/Codigo-Rust-Servidor.png 409w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/04/Codigo-Rust-Servidor-138x175.png 138w" sizes="(max-width: 409px) 100vw, 409px" /></p>
<p>Este código crea un servidor TCP que escucha en el <strong>puerto 8080 de localhost</strong>. Cuando un cliente se conecta, se inicia un nuevo hilo para manejar la conexión del cliente. El hilo de manejo del cliente simplemente lee los datos del cliente y los escribe de vuelta, creando un eco.</p>
<p>Para compilar y ejecutar este programa, hay que asegurarse de tener Rust instalado en el sistema. Después, se guarda este código en un <strong>archivo con extensión .rs</strong> (por ejemplo, server.rs) y se ejecuta el siguiente comando en la <strong>línea de comandos (terminal)</strong>:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-4433" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/04/Compilacion-Rust.png?x76792" alt="Compilación Rust" width="171" height="50" /></p>
<p>Esto <strong>compilará el programa y generará un ejecutable</strong>. Para <strong>ejecutar</strong> el servidor, simplemente hay que lanzar el ejecutable:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-4434" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/04/Ejecuccion-codigo-Rust.png?x76792" alt="Ejecucción código Rust" width="102" height="37" /></p>
<p>Con este código podemos conectar clientes al servidor utilizando un cliente TCP, como <strong>telnet o netcat</strong>, y el servidor eco responde a los mensajes.</p>
<h2>Rust, opción fiable y eficiente para el desarrollo de software</h2>
<p>Con el apoyo de una <strong>comunidad activa y un ecosistema en constante crecimiento</strong>, Rust está cambiando la forma en que se crea el software, poniendo el énfasis en la seguridad y el rendimiento.</p>
<p>Si buscas un <strong>lenguaje moderno y seguro</strong> para casi cualquier proyecto, Rust es una gran opción a valorar.</p>
<p>Si te ha gustado el artículo y quieres leer otros escritos por mí, puedes entrar en mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener"><strong>perfil</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4431"
					data-ulike-nonce="eafba85b7a"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4431"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/rust-lenguaje-de-programacion/">Rust: Un lenguaje de programación versátil, seguro y eficiente</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/rust-lenguaje-de-programacion/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Fin a las Cookies de Terceros en 2024. Y, ¿ahora qué?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/cookies-de-terceros/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/cookies-de-terceros/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Mon, 12 Feb 2024 15:51:14 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4370</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/02/Portada-Cookies-de-terceros-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Portada Cookies de terceros" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre las alternativas que se plantean a las cookies de terceros y las estrategias a implementar para adaptarse a este nuevo escenario.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cookies-de-terceros/">Fin a las Cookies de Terceros en 2024. Y, ¿ahora qué?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/02/Portada-Cookies-de-terceros-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Portada Cookies de terceros" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>El ecosistema digital cambia a diario, y uno de los aspectos que más transformación está sufriendo es el de la privacidad del usuario. En este contexto, las <strong>cookies de terceros</strong> están en el punto de mira, con su posible eliminación en 2024.</p>
<p>En este artículo hablaré sobre qué son las cookies de terceros, su impacto en la personalización web y la privacidad, las <strong>alternativas</strong> que se plantean y las estrategias que los desarrolladores web pueden implementar para adaptarse a este nuevo escenario.</p>
<h2><strong>¿Qué son las cookies de terceros?</strong></h2>
<p>Las cookies de terceros son <strong>pequeños archivos de texto</strong> almacenados en los navegadores web que <strong>recopilan y registran información sobre la navegación de los usuarios</strong> en sitios web distintos al que se encuentra el usuario en ese momento.</p>
<p>Estas cookies son generadas por servicios o proveedores ajenos al sitio web que visita el usuario y su información es meramente estadística, relacionada con los gustos y preferencias de los usuarios.</p>
<p>Ejemplos de cookies de terceros son aquellas utilizadas por redes sociales como Facebook, Twitter, LinkedIn, etc. Cuando un usuario visita un sitio web y comparte su contenido en redes sociales, estas cookies registran esa acción y utilizan la información para ofrecerle anuncios personalizados en función de sus gustos y preferencias.</p>
<h3><strong>Personalización y privacidad</strong></h3>
<p>Las cookies de terceros tienen un papel importante en la <strong>personalización de sitios web y en la experiencia de usuario</strong>. Gracias a ellas, los sitios web pueden ofrecer contenidos y anuncios relevantes y adaptados a los intereses de los usuarios, mejorando su experiencia de navegación y su satisfacción con el sitio web.</p>
<p>Sin embargo, este tipo de cookies también plantean <strong>problemas de privacidad y seguridad</strong>, ya que la información recopilada puede ser utilizada por terceros para fines no deseados por los usuarios.</p>
<p>Por esta razón, muchos navegadores y organismos reguladores han tomado medidas para restringir el uso de cookies de terceros y proteger la privacidad de los usuarios.</p>
<h2><strong>Privacy Sandbox: una alternativa a las cookies de terceros</strong></h2>
<p><a href="https://privacysandbox.com/intl/es_es/" target="_blank" rel="nofollow noopener noreferrer"><strong>Privacy Sandbox</strong></a> ha sido presentada por <strong>Google</strong> como una alternativa a las cookies de terceros. Con este propósito, la iniciativa aspira a crear nuevas tecnologías y APIs que permitan a las páginas recopilar datos sobre la navegación de los usuarios sin identificar a cada individuo de manera específica.</p>
<p>Asimismo, esta tecnología busca otorgar un mayor control sobre los anuncios que se reciben al proporcionar una sección donde es posible administrar las áreas de interés. De esta manera, no solo busca mejorar la privacidad, sino que fomenta un enfoque menos individualista en lo que respecta a la segmentación en las páginas web.</p>
<p>Actualmente se encuentra en una fase inicial de desarrollo y permite, a quienes activan esta función en su fase beta, bloquear algunas cookies de terceros. Además, brinda la opción de gestionar intereses estimados en el dispositivo, teniendo en cuenta estos criterios al presentar los anuncios.</p>
<h2><strong>Fin de las cookies de terceros en 2024</strong></h2>
<p>Recientemente, Google anunció que <strong>pospondría el fin de las cookies de terceros en su navegador Chrome hasta este año 2024</strong>, lo que suponía un cambio en sus planes iniciales de eliminarlas en 2023.</p>
<p>El motivo de este retraso es dar más tiempo a los desarrolladores para probar las nuevas tecnologías de Privacy Sandbox y garantizar una transición suave y sin problemas al nuevo sistema.</p>
<h2><strong>¿Supercookies? Una alternativa controvertida</strong></h2>
<p>Con el fin de las cookies de terceros en 2024, muchos han planteado la posibilidad de que las <strong>supercookies</strong> puedan ser una alternativa viable.</p>
<p>Las supercookies son un tipo de cookies persistentes que se basan en diferentes tecnologías que no pueden ser eliminadas por los usuarios y que son mucho más difíciles de bloquear que las cookies de terceros.</p>
<p>Entre estas tecnologías se incluyen el <strong>Fingerprinting</strong>, que se fundamenta en la huella digital única del dispositivo del usuario para su identificación, y el <strong>FLoC</strong> (Federated Learning of Cohorts), que clasifica a los usuarios con intereses similares en grupos denominados «cohortes».</p>
<p>Sin embargo, el uso de supercookies plantea serios <strong>problemas</strong>:</p>
<ul>
<li>En términos de <strong>privacidad</strong>, a pesar de que las supercookies no persiguen a los usuarios de manera individual, aún plantean la posibilidad de generar perfiles de usuario detallados.</li>
<li>Respecto a su <strong>eficacia</strong>, no se tiene claridad sobre si las supercookies alcanzarán el mismo nivel de efectividad que las cookies de terceros en el ámbito de la publicidad personalizada.</li>
<li>Además, se destaca que las supercookies aún no están sujeto a la misma <strong>regulación</strong> que las cookies de terceros, lo que agrega un elemento de preocupación en términos de control y normativas aplicables.</li>
</ul>
<p>Por esta razón, muchos navegadores y organismos reguladores han prohibido el uso de supercookies y han impuesto sanciones a las empresas que las utilizan.</p>
<h2><strong>Estrategias para adaptarse al fin de las cookies de terceros</strong></h2>
<p>Para adaptarse al fin de las cookies de terceros, es posible aplicar diferentes estrategias:</p>
<ul>
<li>Utilizar <strong>cookies de origen</strong>: Las cookies de origen son creadas por el mismo sitio web que está visitando el usuario y no se comparten con otros sitios web.</li>
<li>Utilizar <strong>tecnologías alternativas</strong>: Existen tecnologías alternativas a las cookies, como el almacenamiento local o las API de consentimiento del usuario.</li>
<li>Centrarse en la <strong>experiencia del usuario</strong>: Ofrecer una experiencia de usuario personalizada sin necesidad de recurrir al seguimiento de usuarios.</li>
</ul>
<h2><strong>¿2024, año clave para nuestra privacidad?</strong></h2>
<p>El fin de las cookies de terceros en 2024 supone un cambio importante en la forma en que los sitios web recopilan y utilizan la información de los usuarios. Aunque las cookies de terceros han sido una herramienta útil para la personalización de sitios web y la experiencia de usuario, también plantean problemas de privacidad y seguridad.</p>
<p>Nuevas tecnologías como Privacy Sandbox de Google pueden ser una alternativa viable. Sin embargo, también es importante tener en cuenta que la eliminación de las cookies de terceros puede tener un <strong>impacto en la industria publicitaria</strong> y en la forma en que los sitios web recopilan y utilizan datos.</p>
<p>Es importante recordar que <strong>la privacidad y la seguridad de los usuarios deben ser una prioridad</strong> para todos los actores implicados en la industria publicitaria y en la recopilación y el uso de datos.</p>
<p>Por esta razón, es fundamental que los desarrolladores y los propietarios de sitios web se <strong>adapten a estos cambios</strong> y encuentren nuevas formas de ofrecer a los usuarios una experiencia de navegación personalizada y relevante sin comprometer su privacidad y seguridad.</p>
<p>Por tanto, la eliminación de las cookies de terceros en 2024 puede ser una <strong>oportunidad para que la industria avance hacia un modelo más transparente, ético y responsable en el uso de los datos de los usuarios</strong>.</p>
<p>Si te ha gustado el artículo y quieres leer otros escritos por mí, puedes entrar en mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener"><strong>perfil</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4370"
					data-ulike-nonce="2d1d476056"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4370"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cookies-de-terceros/">Fin a las Cookies de Terceros en 2024. Y, ¿ahora qué?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/cookies-de-terceros/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Agentes inteligentes que aprenden, deciden y actúan</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/agentes-inteligentes/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/agentes-inteligentes/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Thu, 14 Dec 2023 15:50:59 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4339</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/12/Portada-Agentes-inteligentes-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Portada Agentes inteligentes" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre en este artículo qué tipos de agentes inteligentes existen, su funcionamiento y los componentes clave que los componen.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/agentes-inteligentes/">Agentes inteligentes que aprenden, deciden y actúan</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/12/Portada-Agentes-inteligentes-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Portada Agentes inteligentes" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>La revolución tecnológica ha llevado a la creación y desarrollo de <strong>sistemas inteligentes</strong> que no solo simplifican nuestras vidas, sino que también interactúan de manera eficiente con el entorno.</p>
<p>En este contexto, los agentes inteligentes surgen como piezas fundamentales de la inteligencia artificial, desempeñando un papel crucial en diversas aplicaciones, desde asistentes personales hasta sistemas de toma de decisiones avanzados.</p>
<p>En este artículo, explicaré qué tipos de agentes inteligentes existen, su funcionamiento y los componentes clave que los componen.</p>
<h2>¿Qué es un Agente Inteligente?</h2>
<p>Antes de sumergirnos en los detalles, es esencial entender qué es un <strong>agente inteligente</strong>. En términos simples, un agente inteligente es un sistema computacional capaz de percibir su entorno, procesar esta información y tomar decisiones para lograr sus objetivos.</p>
<p>Esta capacidad se traduce en una gama diversa de aplicaciones, desde <strong>asistentes personales</strong> que responden a comandos de voz hasta <strong>sistemas de inteligencia artificial</strong> que analizan grandes conjuntos de datos.</p>
<h2>Tipos de Agentes Inteligentes</h2>
<h3>Agentes Reactivos Simples</h3>
<p>Los <strong>agentes reactivos simples</strong> son la forma más básica de agentes inteligentes. Actúan en consecuencia a eventos específicos en su entorno, respondiendo a estímulos de manera predefinida.</p>
<p>Estos agentes son eficientes para tareas específicas y son comúnmente utilizados en sistemas de respuesta automática, como los asistentes de correo electrónico que clasifican mensajes en categorías predefinidas.</p>
<h3>Agentes Reactivos Basados en Modelos</h3>
<p>A diferencia de los agentes reactivos simples, los <strong>agentes reactivos basados en modelos</strong> incorporan representaciones internas del entorno. Estos modelos les permiten anticipar eventos futuros y actuar en consecuencia.</p>
<p>Un ejemplo práctico de estos agentes son los sistemas de conducción autónoma, que utilizan modelos para prever el movimiento de otros vehículos y tomar decisiones en tiempo real.</p>
<h3>Agentes Basados en Objetivos</h3>
<p>Los <strong>agentes basados en objetivos</strong> tienen metas específicas y toman decisiones orientadas a lograr esos objetivos. Estos agentes son comunes en entornos dinámicos donde es crucial adaptarse a cambios en el entorno.</p>
<p>Un caso práctico son los sistemas de gestión de inventario que buscan maximizar la eficiencia logística para alcanzar objetivos específicos.</p>
<h3>Agentes que Aprenden</h3>
<p>La capacidad de aprendizaje es distintiva en los <strong>agentes que aprenden</strong>. Estos sistemas mejoran su rendimiento a lo largo del tiempo mediante la experiencia y la retroalimentación.</p>
<p>Los asistentes personales que comprenden el lenguaje natural y mejoran su capacidad de respuesta con el tiempo son un ejemplo claro de agentes que aprenden.</p>
<h2>Componentes de los Agentes Inteligentes</h2>
<h3>Percepción del Entorno</h3>
<p>La <strong>percepción del entorno</strong> es esencial para cualquier agente inteligente. Los sensores permiten al agente recopilar información sobre su entorno, ya sea a través de comandos de voz, imágenes o datos sensoriales. Este componente es fundamental para la toma de decisiones informada.</p>
<h3>Toma de Decisiones</h3>
<p>La <strong>toma de decisiones</strong> implica evaluar la información recopilada y seleccionar la mejor acción para lograr los objetivos del agente.</p>
<p>Aquí es donde entra en juego la inteligencia artificial, utilizando algoritmos y modelos para procesar datos y tomar decisiones óptimas.</p>
<h3>Actuación en Consecuencia</h3>
<p>La <strong>actuación en consecuencia</strong> se refiere a la ejecución de las acciones seleccionadas por el agente para lograr sus objetivos. Puede implicar la interacción con el mundo real, como enviar correos electrónicos, realizar acciones físicas o emitir comandos de voz.</p>
<h2>Un ejemplo práctico y cotidiano</h2>
<p>Un ejemplo palpable de la presencia de agentes inteligentes en nuestra vida diaria son los asistentes personales alimentados por inteligencia artificial. Estos asistentes, como <a href="https://www.apple.com/es/siri/" target="_blank" rel="nofollow noopener noreferrer"><strong>Siri</strong> </a>o <a href="https://assistant.google.com/intl/es_es/" target="_blank" rel="nofollow noopener noreferrer"><strong>Google Assistant</strong></a>, utilizan agentes reactivos basados en modelos y agentes que aprenden para comprender y responder al lenguaje natural.</p>
<p>Imaginemos un escenario en el que un usuario le da a su asistente personal la orden de «enviar un correo electrónico a Juan». El agente inteligente, a través de la percepción del entorno (el comando de voz), interpreta la tarea, accede a la información almacenada, decide sobre los detalles del correo electrónico y actúa en consecuencia, enviando el mensaje deseado.</p>
<p>Además, estos asistentes no solo realizan tareas específicas, sino que también aprenden de las interacciones pasadas. Si el usuario tiende a enviar correos electrónicos a Juan los viernes, el agente puede aprender esta tendencia y sugerir la acción automáticamente.</p>
<h2>Desafíos y Futuro</h2>
<p>A pesar de los avances significativos, los <strong>desafíos</strong> persisten en el campo de los agentes inteligentes. La <strong>comprensión del lenguaje natural de manera más contextual</strong>, la mejora de la toma de decisiones en entornos complejos y la integración más fluida con el mundo real son áreas de investigación activa.</p>
<p>El futuro prometedor de los agentes inteligentes incluye una mayor sofisticación en el manejo de tareas complejas. Los agentes basados en utilidad, que evalúan y comparan diferentes acciones en términos de utilidad, están ganando relevancia. Estos agentes no solo buscan lograr objetivos, sino que también consideran la eficiencia y la calidad de las acciones emprendidas.</p>
<h2>Toma de decisiones informadas mediante Inteligencia Artificial (IA)</h2>
<p>En conclusión, los agentes inteligentes están <strong>transformando la forma en que interactuamos con la tecnología</strong> y abriendo nuevas posibilidades en la aplicación de la inteligencia artificial.</p>
<p>Desde asistentes personales hasta sistemas de toma de decisiones avanzados, estos agentes están actuando en consecuencia para mejorar nuestra eficiencia y comodidad en la vida cotidiana.</p>
<p>Si quieres aprender más sobre esta temática y su aplicación te recomiendo el siguiente <a href="https://www.inesem.es/Inteligencia-Artificial-Aplicada" target="_blank" rel="noopener"><strong>Máster en Inteligencia Artificial Aplicada</strong></a>.</p>
<p>Y, si te ha gustado el artículo y quieres leer otros escritos por mí, puedes entrar en mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener"><strong>perfil</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4339"
					data-ulike-nonce="d4ecc2c3c1"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4339"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/agentes-inteligentes/">Agentes inteligentes que aprenden, deciden y actúan</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/agentes-inteligentes/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo sacar jugo de las tablas dinámicas en Excel</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/tablas-dinamicas-en-excel/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/tablas-dinamicas-en-excel/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Thu, 16 Nov 2023 16:14:10 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4292</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Portada-Tablas-dinamicas-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Portada Tablas dinámicas" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre cómo agrupar, organizar y resumir grandes conjuntos de datos de manera eficiente mediante el uso de las tablas dinámicas en Excel.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/tablas-dinamicas-en-excel/">Cómo sacar jugo de las tablas dinámicas en Excel</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Portada-Tablas-dinamicas-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Portada Tablas dinámicas" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>Cuando se trata de extraer información valiosa y relevante de grandes conjuntos de datos dentro de una hoja de cálculo, las <strong>tablas dinámicas en Excel</strong> se postulan como la herramienta por excelencia.</p>
<p>Esta funcionalidad de Excel no solo simplifica el proceso de análisis de datos, sino que también permite una <strong>visualización rápida y efectiva</strong> de información escondida dentro de la hoja de cálculo y que si no fuera por el uso de las tablas dinámicas habría pasado inadvertida.</p>
<h2><strong>¿Qué son las Tablas Dinámicas y por qué son tan interesantes y utilizadas?</strong></h2>
<p>Las tablas dinámicas son una <strong>funcionalidad avanzada</strong> en Excel que permite <strong>resumir y analizar grandes conjuntos de datos de manera eficiente</strong>. La esencia de su potencial radica en la capacidad de<strong> agrupar, organizar y calcular datos de manera dinámica</strong>, proporcionando una visión clara y comprensible de la información.</p>
<p>Imagina por un momento una hoja de cálculo con miles y miles de filas de datos crudos, sin filtrar ni analizar. Las tablas dinámicas actúan como el organizador de toda cantidad inmensa de información y convierte estos datos en información coherente y fácil de comprender.</p>
<p>¿La <strong>ventaja</strong> clave? La capacidad de <strong>cambiar instantáneamente</strong> la forma en que los datos se presentan, brindando flexibilidad y agilidad en todo el proceso analítico.</p>
<h2><strong>Desbloqueando el Potencial: Aplicaciones de las Tablas dinámicas en Excel</strong></h2>
<p>Las tablas dinámicas en Excel ofrecen una amplia gama de <strong>aplicaciones</strong>. Algunas de las más destacadas son las siguientes:</p>
<ul>
<li><strong>Resumen de Datos Extensos</strong>: La aplicación más básica y fundamental de las tablas dinámicas es resumir grandes conjuntos de datos. Puedes condensar rápidamente filas y columnas de información en un formato más manejable y fácil de entender.</li>
<li><strong>Análisis de Ventas y Finanzas</strong>: Para empresas que manejan datos financieros o de ventas, las tablas dinámicas son esenciales. Puedes analizar fácilmente los ingresos, gastos, beneficios y otras métricas financieras, y realizar un seguimiento de los patrones a lo largo del tiempo.</li>
<li><strong>Segmentación de Datos</strong>: Las tablas dinámicas te permiten segmentar datos en función de diferentes criterios. Puedes explorar cómo ciertos factores, como la región o el producto, afectan tus resultados, lo que facilita la identificación de tendencias y patrones.</li>
<li><strong>Informe de Recursos Humanos</strong>: Para departamentos de recursos humanos, las tablas dinámicas son valiosas para analizar datos de empleados, como la distribución de la fuerza laboral, el rendimiento y los costos asociados.</li>
<li><strong>Seguimiento de Inventarios</strong>: En entornos de gestión de inventarios, las tablas dinámicas permiten un análisis detallado de la rotación de existencias, el seguimiento de los niveles de inventario y la identificación de productos de alto rendimiento.</li>
<li><strong>Gestión de Proyectos</strong>: Las tablas dinámicas son valiosas en la gestión de proyectos para analizar la asignación de recursos, el progreso de las tareas y el cumplimiento de los plazos.</li>
<li><strong>Análisis de Encuestas y Opiniones</strong>: Si tienes datos de encuestas o comentarios, las tablas dinámicas te permiten analizar rápidamente los resultados, identificar patrones de respuesta y resumir la información de manera efectiva.</li>
</ul>
<p>Estas aplicaciones solo arañan la superficie de lo que las tablas dinámicas en Excel pueden lograr debido a su versatilidad y capacidad para adaptarse a una variedad de escenarios.</p>
<h2><strong>Nombres de Campo: El Lenguaje Secreto de las Tablas Dinámicas</strong></h2>
<p>En el corazón de las tablas dinámicas se encuentran los «<strong>nombres de campo</strong>«. Estos son los elementos fundamentales que determinan <strong>cómo se organizarán y presentarán tus datos</strong>. Al comprender cómo manejar estos nombres de campo, puedes ajustar fácilmente el enfoque y la perspectiva de tu análisis.</p>
<p>Supongamos que estás trabajando con un conjunto de datos de ventas mensuales. Con las tablas dinámicas, puedes utilizar nombres de campo para organizar tus datos por producto, región o cualquier otra dimensión relevante.</p>
<h2><strong>Sacando el Máximo Jugo: Un Caso Práctico</strong></h2>
<p>Vamos a sumergirnos en un <strong>caso práctico</strong> para ilustrar la verdadera magia de las tablas dinámicas.</p>
<p>Imagina que eres el gerente de ventas de una empresa con multitud de datos sobre clientes, productos y ventas. Quieres identificar cuáles son los productos más vendidos en cada país para optimizar tu estrategia de marketing. Los pasos a seguir serían los siguientes:</p>
<p><strong>Seleccionar Datos</strong>: Primero, selecciona el rango de datos relevante en tu hoja de cálculo.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-4294" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Seleccionar-datos.png?x76792" alt="Seleccionar datos" width="1725" height="1006" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Seleccionar-datos.png 1725w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Seleccionar-datos-175x102.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Seleccionar-datos-1020x595.png 1020w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Seleccionar-datos-768x448.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Seleccionar-datos-600x350.png 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Seleccionar-datos-1536x896.png 1536w" sizes="(max-width: 1725px) 100vw, 1725px" /></p>
<p><strong>Insertar Tabla Dinámica</strong>: Haz clic en la pestaña «Insertar» y pulsa en Tabla dinámica para crear la tabla dinámica a partir de los datos seleccionados.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-4295" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Insertar-tabla-dinamica.png?x76792" alt="Insertar tabla dinámica" width="792" height="717" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Insertar-tabla-dinamica.png 792w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Insertar-tabla-dinamica-175x158.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Insertar-tabla-dinamica-768x695.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Insertar-tabla-dinamica-600x543.png 600w" sizes="(max-width: 792px) 100vw, 792px" /></p>
<p><strong>Construir la Tabla Dinámica</strong>: Utiliza los nombres de campo para organizar tus datos. En este caso, podrías arrastrar el campo «Tipo de producto» a las filas y el campo «País» a las columnas.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-4296" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Construir-la-Tabla-dinamica.png?x76792" alt="Construir la Tabla dinámica" width="1910" height="817" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Construir-la-Tabla-dinamica.png 1910w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Construir-la-Tabla-dinamica-175x75.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Construir-la-Tabla-dinamica-1020x436.png 1020w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Construir-la-Tabla-dinamica-768x329.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Construir-la-Tabla-dinamica-600x257.png 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Construir-la-Tabla-dinamica-1536x657.png 1536w" sizes="(max-width: 1910px) 100vw, 1910px" /></p>
<p><strong>Agregar Datos</strong>: Coloca el campo de “Importe venta total” en el área de valores para obtener una visión rápida de las cifras de ventas.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-4297" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Agregar-datos.png?x76792" alt="Agregar datos" width="1914" height="836" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Agregar-datos.png 1914w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Agregar-datos-175x76.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Agregar-datos-1020x446.png 1020w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Agregar-datos-768x335.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Agregar-datos-600x262.png 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Agregar-datos-1536x671.png 1536w" sizes="(max-width: 1914px) 100vw, 1914px" /></p>
<p>¡Voila! En pocos pasos, hemos creado una tabla dinámica que revela los productos estrella en cada país. Este nivel de agilidad en el análisis te permite tomar decisiones basadas en datos y ajustar la mejor estrategia de ventas de manera rápida y precisa.</p>
<h2>Logra la eficiencia analítica</h2>
<p>Como has podido ver, las tablas dinámicas en Excel son más que una simple herramienta. Son como la <strong>llave maestra</strong> que desbloquea un tremendo potencial en las hojas de cálculo, proporcionando una visión dinámica y personalizable de tus datos.</p>
<p>Su capacidad para <strong>condensar, analizar y visualizar información de manera dinámica</strong> proporciona un conjunto de aplicaciones invaluable en una variedad de contextos empresariales.</p>
<p>Si quieres probar durante 1 mes de forma gratuita el potencial de las tablas dinámicas, puedes descargarte la versión <a href="https://www.microsoft.com/es-es/microsoft-365/try" target="_blank" rel="nofollow noopener noreferrer"><strong>Microsoft 365</strong></a>,  donde está integrado Microsoft Excel.</p>
<p>Y, si te ha gustado el artículo y quieres leer otros escritos por mí, te animo a que te pases por mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener"><strong>perfil</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4292"
					data-ulike-nonce="e93b6ec66a"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4292"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/tablas-dinamicas-en-excel/">Cómo sacar jugo de las tablas dinámicas en Excel</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/tablas-dinamicas-en-excel/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Comenzando a picar código: Libros de programación esenciales</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/libros-de-programacion/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/libros-de-programacion/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Wed, 06 Sep 2023 14:12:37 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4138</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/08/Portada-Libros-de-programacion-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="libros de programación" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre los primeros pasos en el mundo de la programación y cinco libros de programación esenciales para dominar la programación.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/libros-de-programacion/">Comenzando a picar código: Libros de programación esenciales</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/08/Portada-Libros-de-programacion-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="libros de programación" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>El mundo de la <strong>programación</strong> es un enorme y emocionante territorio, lleno de posibilidades y oportunidades para aquellos que deseen adentrarse en él.</p>
<p>Si eres nuevo en este emocionante viaje de aprendizaje, te encuentras en el lugar correcto. En este artículo, explicaré los primeros pasos para entrar en el mundo de la programación y te presentaré una selección de los cinco <strong>libros de programación esenciales</strong> que te proporcionarán una base sólida para iniciar tu camino hacia el dominio de la programación.</p>
<p>Desde conceptos básicos hasta patrones de diseño y desarrollo de software, estos libros te brindarán los <strong>cimientos necesarios</strong> para convertirte en un buen <a href="https://www.inesem.es/revistadigital/informatica-y-tics/low-code/" target="_blank" rel="noopener">programador</a>. ¡Empezamos!</p>
<h2><strong>Aprendiendo a programar: Los primeros pasos</strong></h2>
<p>Cuando te enfrentas por primera vez al mundo de la programación, es fundamental establecer una <strong>base sólida</strong>. Los conceptos básicos son los cimientos sobre los cuales construirás tus habilidades y conocimientos futuros.</p>
<p><strong>Comprender cómo funcionan los lenguajes de programación, cómo se estructuran los datos y cómo se gestionan las acciones es esencial</strong>. Además, familiarizarte con la programación orientada a objetos te dará una comprensión más profunda de cómo se construyen las aplicaciones y sistemas modernos.</p>
<p>Uno de los pasos más recomendados es <strong>descubrir, leer y comprender los libros de programación que tienen mayor relevancia</strong>. En este sentido, hay muchas opciones, pero voy a indicar cinco libros esenciales que sobresalen y que han sido recomendados por expertos en el campo.</p>
<h2><strong>Top 5 libros de programación esenciales para aprender a programar</strong></h2>
<ol>
<li><strong>«The Pragmatic Programmer» por Andrew Hunt y David Thomas</strong>: Este libro, también conocido como «El Programador Pragmático», es una joya en el mundo del desarrollo de software. Los autores ofrecen consejos prácticos y técnicas valiosas que no solo te enseñarán a escribir código eficiente, sino que también te ayudarán a convertirte en un programador más astuto y eficaz en general. Abarca temas como patrones de diseño, código limpio y técnicas ágiles.</li>
<li><strong>«Clean Code: A Handbook of Agile Software Craftsmanship» por Robert C. Martin</strong>: Conocido en la comunidad como «Tío Bob», Robert C. Martin es un referente en el mundo de la programación. Su libro «Clean Code» se centra en la importancia de escribir código limpio y legible. A través de ejemplos prácticos y principios sólidos, aprenderás cómo mantener tu código comprensible y fácilmente mantenible, una habilidad crucial en el desarrollo de software moderno.</li>
<li><strong>«Design Patterns: Elements of Reusable Object-Oriented Software» por Erich Gamma, Richard Helm, Ralph Johnson y John Vlissides</strong>: Este libro, a menudo referido como <a href="https://www.gofpattern.com/" target="_blank" rel="nofollow noopener noreferrer"><strong>«Gang of Four»</strong></a> debido a los autores, es la obra definitiva sobre patrones de diseño. Los patrones de diseño son soluciones probadas para problemas comunes en el desarrollo de software. Aprender estos patrones te permitirá escribir código más eficiente, modular y escalable, lo que es esencial para cualquier programador serio.</li>
<li><strong>«The Art of Agile Development» por James Shore y Shane Warden</strong>: Las técnicas y metodologías ágiles son fundamentales en el desarrollo de software actual. Este libro te guía a través de los principios y prácticas del desarrollo ágil, lo que te permitirá crear software de alta calidad de manera más eficiente y colaborativa.</li>
<li><strong>«Data structures and algorithms in Java» por Robert Lafore</strong>: A medida que avanzas en tu camino de programación, es esencial comprender las estructuras de datos y los algoritmos. Este libro te proporciona una base sólida en estos aspectos fundamentales de la programación, lo que te permitirá abordar problemas más complejos con confianza.</li>
</ol>
<h3><strong>La importancia de estos libros de programación</strong></h3>
<p>Estos libros de programación esenciales son importantes por varias razones. En primer lugar, te proporcionan una comprensión sólida de los conceptos básicos y fundamentales de la programación, lo cual es esencial para construir cualquier habilidad significativa en este campo.</p>
<p>Además, abordan temas vitales como patrones de diseño y desarrollo ágil, que son técnicas cruciales en el mundo del desarrollo de software actual.</p>
<p>Empresas que necesitan desarrolladores competentes buscan candidatos que no solo sean capaces de escribir código, sino que también comprendan cómo crear sistemas sólidos y mantenibles. Estos libros te equiparán con los conocimientos necesarios para <strong>destacarte en un mercado de la programación cada vez más competitivo</strong>.</p>
<h2><strong>Cimientos para un desarrollo sólido</strong></h2>
<p>El viaje de aprender a programar comienza con la comprensión de los conceptos básicos y la construcción de una base sólida. Los libros de programación mencionados anteriormente son <strong>recursos invaluables</strong> que te guiarán a medida que te adentras en el emocionante mundo de la programación.</p>
<p>Ya sea que estés aspirando a convertirte en desarrollador de software o simplemente desees adquirir habilidades de programación para mejorar en tu campo actual, estos libros te brindarán los conocimientos y la perspicacia necesarios para alcanzar tus metas.</p>
<p>Si te ha gustado el artículo y quieres descubrir otros escritos por mí, puedes entrar a mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener"><strong>perfil</strong></a>. Además, te invitamos a descubrir nuestro <a href="https://www.inesem.es/Master-En-Programacion-Aplicaciones-Java" target="_blank" rel="noopener"><strong>Máster en programación de aplicaciones JAVA</strong></a> para formarte en este sector. ¡Te esperamos!</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4138"
					data-ulike-nonce="331dce7753"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4138"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/libros-de-programacion/">Comenzando a picar código: Libros de programación esenciales</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/libros-de-programacion/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Más allá de las contraseñas: Autenticación multifactor (MFA)</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/autenticacion-multifactor/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/autenticacion-multifactor/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Wed, 19 Jul 2023 14:32:12 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4080</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/07/portada-autentificacion-multifactor-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="portada autentificación multifactor" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre qué es la autenticación multifactor (MFA), cuántos factores existen, qué ventajas y desventajas tiene su uso y cómo aplicarla.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/autenticacion-multifactor/">Más allá de las contraseñas: Autenticación multifactor (MFA)</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/07/portada-autentificacion-multifactor-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="portada autentificación multifactor" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>Está claro que hoy día proteger nuestra información, sobre todo la confidencial, es clave. Para ello, la <strong>autenticación multifactor (MFA)</strong> se ha convertido en una defensa fundamental en esta lucha.</p>
<p>En este artículo, te explicaré qué es la autenticación multifactor, cuantos factores existen, qué ventajas y desventajas tiene su uso y cómo se puede aplicar.</p>
<h2><strong>¿Qué es la autenticación multifactor o MFA?</strong></h2>
<p>La <strong>autenticación multifactor (MFA)</strong> es una forma de aumentar la seguridad de tus cuentas al requerir más de un factor de autenticación para acceder a ellas.</p>
<p>En lugar de solo usar una contraseña, también deberás proporcionar algo que tengas, como un dispositivo móvil, o algo que seas, como una huella digital. Esto hace que sea mucho más difícil para los atacantes robar tus datos o acceder a tus cuentas, incluso si conocen tu contraseña.</p>
<h3><strong>¿Cuántos factores de autenticación hay?</strong></h3>
<p>Existen <strong>tres factores</strong> de autenticación principales:</p>
<ul>
<li><strong>Algo que sabes</strong>: Esto es tu contraseña o PIN.</li>
<li><strong>Algo que tienes</strong>: Esto puede ser un dispositivo móvil, una llave de seguridad o un token físico.</li>
<li><strong>Algo que eres</strong>: Esto puede ser tu huella digital, tu reconocimiento facial o tu voz.</li>
</ul>
<p>La autenticación multifactor puede usar uno o más de estos factores para autenticar a un usuario. Por ejemplo, una cuenta puede requerir que el usuario ingrese su contraseña y luego verifique su teléfono móvil con un código.</p>
<h2><strong>¿Qué métodos de autenticación multifactor se utilizan?</strong></h2>
<p>Hay muchos métodos diferentes de autenticación multifactor que se pueden usar. Algunos de los <strong>métodos</strong> más comunes son:</p>
<ul>
<li><strong>Autenticación de dos factores (2FA)</strong>: Este es el tipo de MFA más común. Requiere que el usuario ingrese su contraseña y luego verifique su teléfono móvil con un código.</li>
<li><strong>Autenticación de tres factores (3FA)</strong>: Este tipo de MFA requiere que el usuario ingrese su contraseña, verifique su teléfono móvil con un código y luego realice una verificación adicional, como usar su huella digital o reconocimiento facial.</li>
<li><strong>Autenticación basada en SMS</strong>: Este método envía un código de verificación al teléfono móvil del usuario a través de un mensaje de texto.</li>
<li><strong>Autenticación basada en aplicación</strong>: Este método usa una aplicación móvil para generar códigos de verificación. Algunos ejemplos de ello son <a href="https://play.google.com/store/apps/details?id=com.google.android.apps.authenticator2&amp;hl=es&amp;gl=US&amp;pli=1" target="_blank" rel="nofollow noopener noreferrer">Google Authenticator</a> o Microsoft Authenticator.</li>
<li><strong>Autenticación basada en hardware</strong>: Este método usa un dispositivo físico, como una llave de seguridad, para generar códigos de verificación.</li>
</ul>
<h3><strong>¿Cómo habilito la autenticación multifactor?</strong></h3>
<p>La mayoría de los servicios online ofrecen la autenticación multifactor. Para habilitarla, deberás crear una cuenta en el servicio y luego agregar un método de autenticación multifactor. Los pasos específicos para habilitar la autenticación multifactor <strong>variarán según el servicio</strong>.</p>
<p>El <strong>proceso</strong> de habilitación <strong>típico</strong> suele involucrar los siguientes pasos:</p>
<ol>
<li>Acceder a la configuración de seguridad de la cuenta o servicio deseado.</li>
<li>Localizar la sección de autenticación o seguridad y seleccionar la opción «Habilitar autenticación multifactor» u opciones similares.</li>
<li>Elegir el método de autenticación más adecuado, como el uso de una aplicación de autenticación, mensajes de texto o correos electrónicos con códigos de verificación.</li>
<li>Seguir las instrucciones proporcionadas para completar la configuración del método de autenticación elegido.</li>
</ol>
<h2><strong>Ventajas y desventajas</strong></h2>
<p>La autenticación multifactor ofrece una serie de <strong>beneficios</strong>, por ejemplo:</p>
<ul>
<li><strong>Mayor seguridad</strong>: hace que sea mucho más difícil para los atacantes robar tus datos o acceder a tus cuentas, incluso si conocen tu contraseña.</li>
<li><strong>Menos riesgos de robo de identidad</strong>: puede ayudar a protegerte del robo de identidad al dificultar que los atacantes accedan a tus cuentas online.</li>
<li><strong>Más comodidad</strong>: puede ser más conveniente que las contraseñas, ya que no tienes que recordar varias contraseñas diferentes.</li>
</ul>
<p>Sin embargo, tiene algunas <strong>desventajas</strong>, como:</p>
<ul>
<li><strong>Configuración</strong>: puede ser más difícil de configurar que las contraseñas, porque debes crear una cuenta y agregar un método de autenticación multifactor.</li>
<li><strong>Tiempo</strong>: es más lenta de usar que las contraseñas, puesto que debes ingresar un código adicional cada vez que inicias sesión.</li>
<li><strong>Compatibilidad</strong>: La autenticación multifactor no es compatible con todos los servicios online.</li>
</ul>
<h2><strong>Activar MFA: La clave para una protección integral</strong></h2>
<p>Al requerir múltiples factores de autenticación, MFA proporciona una sólida barrera de seguridad, asegurando que solo los usuarios autorizados puedan acceder a nuestras cuentas y sistemas. Por lo tanto, habilitar la autenticación multifactor es una <strong>decisión inteligente y responsable</strong>.</p>
<p>Al comprender sus fundamentos, implementarla adecuadamente y aprovechar los múltiples factores de autenticación disponibles, podemos fortalecer nuestra seguridad y disfrutar de una experiencia digital más segura.</p>
<p>Si te ha gustado el artículo y te gustaría leer otros escritos por mí, puedes entrar a mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener"><strong>perfil</strong></a><strong>. </strong>Además, te invitamos a descubrir algunas de nuestras formaciones online relacionadas, como este <a href="https://www.inesem.es/Master-En-Diseno-Grafico-Web-Y-Multimedia" target="_blank" rel="noopener">Master en Diseño y Desarrollo web</a>. ¡Te esperamos!</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4080"
					data-ulike-nonce="c9e3bbc2ad"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4080"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/autenticacion-multifactor/">Más allá de las contraseñas: Autenticación multifactor (MFA)</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/autenticacion-multifactor/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Visión Artificial Industrial: Explotación de la IA en la Industria 4.0</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/vision-artificial-industrial/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/vision-artificial-industrial/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Mon, 19 Jun 2023 14:41:41 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3986</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/portada-Vision-artificial-industrial-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="portada Visión artificial industrial" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre qué es la visión artificial industrial, cómo funciona, sus aplicaciones y los beneficios que aporta en la industria 4.0.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/vision-artificial-industrial/">Visión Artificial Industrial: Explotación de la IA en la Industria 4.0</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/portada-Vision-artificial-industrial-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="portada Visión artificial industrial" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>En la era de la <strong>Industria 4.0</strong>, la <strong>visión artificial industrial</strong> se ha convertido en una tecnología esencial para mejorar los procesos de producción y los controles de calidad en diversos sectores industriales.</p>
<p>Esta disciplina combina la <strong>inteligencia artificial</strong> y la<strong> visión artificial</strong> para dotar a los equipos industriales de capacidades de percepción y análisis similares a las del ojo humano.</p>
<p>En este artículo, explicaré <strong>qué es la visión artificial industrial</strong>, cómo funciona, sus aplicaciones y los beneficios que aporta en la industria 4.0.</p>
<h2><strong>¿Qué es la visión artificial y cuáles son sus etapas?</strong></h2>
<p>La <strong>visión artificial</strong>, también conocida como <strong>visión por computadora</strong>, es una rama de la inteligencia artificial que se enfoca en el desarrollo de sistemas capaces de procesar y analizar imágenes o videos para extraer información y tomar decisiones.</p>
<p>Esta tecnología permite a las máquinas «ver» y comprender su entorno de manera similar a los seres humanos.</p>
<h3><strong>Etapas de la visión artificial industrial</strong></h3>
<p>La visión artificial industrial consta de varias <strong>etapas</strong> fundamentales. En primer lugar, se encuentra la <strong>adquisición de imágenes mediante cámaras inteligentes y sistemas ópticos especializados</strong>. Estas cámaras capturan imágenes de alta calidad de la línea de producción y los procesos de fabricación.</p>
<p>A continuación, las imágenes adquiridas se someten a un <strong>proceso de preprocesamiento</strong>, donde se eliminan ruidos o distorsiones para mejorar la calidad de las imágenes.</p>
<p>Luego, se lleva a cabo la <strong>extracción de características relevantes</strong>, que implica identificar y resaltar los elementos clave en las imágenes, como objetos, formas, colores o texturas.</p>
<p>Posteriormente, se realiza el <strong>procesamiento y análisis de las características extraídas</strong> utilizando algoritmos de visión por computadora. Estos algoritmos permiten reconocer patrones, realizar mediciones, detectar defectos, leer códigos de barras y llevar a cabo tareas específicas según las necesidades de la industria.</p>
<p>Finalmente, la última etapa es la <strong>toma de decisiones y la acción</strong> en función de los resultados obtenidos.</p>
<p>Los sistemas de visión integrados pueden conectarse con otros sistemas automatizados para realizar ajustes en tiempo real, como la corrección de desviaciones en la línea de producción o la clasificación de productos defectuosos.</p>
<h2><strong>¿Cómo funciona un sistema de visión artificial industrial?</strong></h2>
<p>Un sistema de visión artificial industrial se compone de <strong>varios elementos clave</strong>. En primer lugar, se encuentran <strong>las cámaras inteligentes y los sistemas ópticos</strong> que capturan las imágenes del proceso de fabricación. Estas cámaras están diseñadas para adaptarse a entornos industriales, resistiendo condiciones adversas como la vibración, la humedad o las fluctuaciones de temperatura.</p>
<p>Las imágenes capturadas por las cámaras son procesadas por <strong>sistemas de visión avanzados</strong>, que incluyen hardware especializado y software de análisis. Estos sistemas utilizan algoritmos de inteligencia artificial para reconocer patrones, realizar mediciones precisas y detectar posibles defectos en los productos.</p>
<p>Además, los sistemas de visión artificial industrial pueden estar equipados con <strong>cámaras 3D</strong>, que permiten capturar información de profundidad y generar modelos tridimensionales de los objetos o componentes analizados. Esta capacidad de percepción espacial brinda una mayor precisión en la inspección y medición de piezas.</p>
<h2><strong>¿Cómo surgió la visión artificial?</strong></h2>
<p>A medida que la tecnología avanzaba y se volvía más accesible, las empresas comenzaron a reconocer el potencial de la visión artificial en la mejora de los procesos de producción y los controles de calidad.</p>
<p>Con la llegada de la <a href="https://es.wikipedia.org/wiki/Cuarta_Revoluci%C3%B3n_Industrial" target="_blank" rel="nofollow noopener noreferrer"><strong>industria 4.0</strong></a> y la interconexión de los sistemas de producción, la demanda de sistemas de visión artificial en la industria ha aumentado significativamente.</p>
<p>La necesidad de garantizar la eficiencia, calidad y trazabilidad en los procesos de fabricación impulsó el desarrollo de sistemas de visión más sofisticados y fiables.</p>
<h2><strong>¿Qué aplicaciones tiene?</strong></h2>
<p>La visión artificial industrial tiene una amplia gama de aplicaciones en diversos sectores industriales. Algunas de las aplicaciones más comunes incluyen <strong>el control de calidad automatizado, la inspección de piezas y componentes, la detección de defectos, la lectura de códigos de barras, el reconocimiento de objetos y la clasificación de productos</strong>.</p>
<p>En el campo del control de calidad, los sistemas de visión artificial son capaces de realizar inspecciones exhaustivas y precisas en tiempo real. Pueden detectar defectos en la superficie de los productos, verificar la presencia o ausencia de componentes, y garantizar que los productos cumplan con los estándares de calidad establecidos.</p>
<p>En el ámbito de la inspección de piezas y componentes, la visión artificial permite realizar mediciones precisas y detecciones de desviaciones o errores en la fabricación. Esto es especialmente útil en la industria automotriz, aeroespacial o electrónica, donde la precisión y la fiabilidad son fundamentales.</p>
<p>Además, la lectura de códigos de barras es una aplicación muy extendida de la visión artificial en la industria. Los sistemas de visión pueden identificar y leer códigos de barras en productos, facilitando su trazabilidad y asegurando una gestión eficiente del inventario.</p>
<h2><strong>¿Cuáles son los beneficios?</strong></h2>
<p>La implementación de sistemas de visión artificial industrial ofrece una serie de <strong>beneficios</strong> significativos para las empresas.</p>
<p>En primer lugar, <strong>mejora la eficiencia y la productividad</strong> al automatizar tareas que antes requerían intervención humana. Los sistemas de visión pueden llevar a cabo inspecciones y mediciones de manera rápida y precisa, acelerando los procesos de producción y reduciendo los tiempos de ciclo.</p>
<p>Además, <strong>la visión artificial industrial mejora la calidad del producto</strong> al detectar defectos o desviaciones mínimas que el ojo humano podría pasar por alto. Esto permite realizar controles de calidad más rigurosos y garantizar que los productos cumplan con los estándares establecidos.</p>
<p>También <strong>contribuye a la reducción de costos</strong> al minimizar los errores en la producción y evitar productos defectuosos. Esto implica un menor desperdicio de materiales y recursos, así como una disminución de los costos asociados.</p>
<p>Además, la visión artificial industrial es compatible con la <strong>integración en sistemas de producción y líneas de producción automatizadas</strong>. Los sistemas de visión pueden conectarse con otros sistemas automatizados, como robots o maquinaria, para coordinar y optimizar los procesos de fabricación y mejorar su eficiencia.</p>
<h2><strong>Una mejora en todos los sentidos</strong></h2>
<p>Podemos concluir, por tanto, que la visión artificial industrial se ha convertido en una <strong>herramienta indispensable en la era de la industria 4.0</strong>. Su capacidad para automatizar controles de calidad, procesar y analizar imágenes, y conectar con otros sistemas automatizados impulsa la eficiencia y la precisión en los procesos de producción.</p>
<p>Las empresas que adoptan la visión artificial industrial pueden beneficiarse de una<strong> mayor productividad</strong>, una <strong>mejora en la calidad del producto</strong> y una <strong>reducción de costos</strong>.</p>
<p>Con el continuo avance de la inteligencia artificial y la tecnología de visión por computadora, es probable que la visión artificial industrial siga desempeñando un papel clave en la transformación de la industria.</p>
<p>Si te ha gustado el artículo y quieres leer otros escritos por mí, puedes entrar a mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener"><strong>perfil</strong></a>. Además, si te interesa este sector y quieres formarte en él, no puedes perderte este <strong><a href="https://www.inesem.es/Master-Machine-Learning" target="_blank" rel="noopener">Master en Machine Learning, Inteligencia Artificial y Big Data</a>. </strong>¡Te esperamos!</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3986"
					data-ulike-nonce="f832a95052"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3986"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/vision-artificial-industrial/">Visión Artificial Industrial: Explotación de la IA en la Industria 4.0</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/vision-artificial-industrial/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Doxxing, ¡Tu información puede ser desvelada sin tu permiso!</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/doxxing/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/doxxing/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Wed, 17 May 2023 14:34:33 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3922</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/05/portada-doxxing-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="portada doxxing" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre qué es el doxxing, cómo funciona, qué medidas puedes tomar para evitarlo y cuales son sus principales objetivos.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/doxxing/">Doxxing, ¡Tu información puede ser desvelada sin tu permiso!</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/05/portada-doxxing-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="portada doxxing" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>En este artículo, os vengo a hablar de una práctica que se está viendo cada vez más en el mundo de la ciberseguridad: el <strong>doxxing</strong>.</p>
<p>Con la cada vez mayor presencia digital, la <strong>privacidad</strong> se ha convertido en una gran preocupación de la sociedad actual. Con la creciente cantidad de información personal disponible en internet, es importante comprender los riesgos asociados a una exposición no deseada.</p>
<p>Uno de los peligros más notorios es el <strong>doxxing</strong>, una práctica que puede tener consecuencias devastadoras para las personas afectadas.</p>
<h2>¿Qué es el doxxing?</h2>
<p>El <strong>doxxing</strong>, también conocido como «dropping dox», es una práctica mal intencionada que consiste en recolectar y publicar información personal sobre una persona sin su consentimiento. Desde su nombre, dirección o número de teléfono hasta antecedentes penales, opiniones políticas o información personal.</p>
<p>El término «doxxing» se deriva de «docs» (documentos) y se ha popularizado en los últimos años debido al aumento de casos reportados.</p>
<p>El principal <strong>objetivo</strong> del doxxing es <strong>la intimidación, el acoso y la extorsión</strong>. Los atacantes pueden utilizar la información recopilada para amenazar, chantajear o extorsionar a su víctima, exigiéndole dinero, acceso a cuentas o información confidencial a cambio de no publicar más información. Otro uso muy común del doxxing es el activismo político o social.</p>
<p>Es muy importante recalcar que el doxxing es una <strong>práctica ilegal y peligrosa</strong> que puede tener graves consecuencias para las víctimas.</p>
<h2><strong>Técnicas aplicadas en el doxxing</strong></h2>
<p>En el doxxing, los atacantes utilizan una variedad de técnicas y herramientas para llevar a cabo esta práctica invasiva.</p>
<p>Algunas de las <strong>técnicas</strong> más comunes para obtener esta información confidencial suelen ser:</p>
<ul>
<li><strong>Búsqueda en redes sociales y motores de búsqueda</strong>: Los atacantes comienzan recopilando información básica sobre la víctima a través de redes sociales como Facebook, Twitter, LinkedIn, Instagram, entre otras. Buscan nombres de usuario, ubicación, gustos y cualquier otra información que pueda identificar a la persona. Además, realizan búsquedas en motores de búsqueda como Google para encontrar información adicional.</li>
<li><strong>Búsqueda inversa de imágenes</strong>: Esta técnica se utiliza para descubrir más detalles sobre la víctima a partir de una imagen. Los atacantes pueden cargar una foto de la persona en un motor de búsqueda de imágenes inversas para ver si aparece en otros sitios web, perfiles de redes sociales u otros contextos. Esto puede revelar información adicional sobre la identidad real de la persona.</li>
<li><strong>Acceso a bases de datos y registros públicos</strong>: También pueden buscar y acceder a bases de datos y registros públicos para obtener información personal. Estos registros pueden incluir registros de propiedad de viviendas, registros de vehículos, registros de matrimonio y divorcio, entre otros. Los doxxers pueden recopilar y combinar información de múltiples fuentes para crear un perfil más completo de la víctima.</li>
<li><strong>Ingeniería social</strong>: Esta técnica implica manipular a las personas para obtener información personal confidencial. Los doxxers pueden hacerse pasar por otra persona o utilizar tácticas persuasivas para convencer a las personas de que revelen información privada.</li>
<li><strong>Hacking y violación de la seguridad</strong>: En algunos casos, se pueden utilizar técnicas de hacking para obtener acceso no autorizado a sistemas o cuentas de la víctima. Esto puede incluir el uso de malware, ataques de fuerza bruta, phishing o explotación de vulnerabilidades.</li>
</ul>
<h3><strong>Usos de la información extraída</strong></h3>
<p>Una vez que la información de la víctima ha sido recopilada, los atacantes la pueden divulgar en foros, redes sociales o cualquier otro medio público para dañar o acosar a la persona.</p>
<p>Las <strong>consecuencias</strong> pueden ser <strong>graves</strong>, ya que el doxxing puede resultar en acoso, intimidación, discriminación y violaciones de la privacidad.</p>
<p>Uno de los ámbitos más preocupantes donde se aplica el doxxing es el <strong>ciberbullying</strong>. La información obtenida la pueden utilizar para difamar, avergonzar o acosar a sus víctimas.</p>
<p>El doxxing puede exponer a las personas a amenazas físicas y psicológicas, y en algunos casos extremos, incluso poner en peligro su vida.</p>
<p>Un ejemplo trágico de esto fue el <strong>atentado durante el maratón de Boston en 2013</strong>, donde los atacantes utilizaron información online para planificar y llevar a cabo el ataque. De hecho, existe hasta un <a href="https://www.netflix.com/es/title/81580822" target="_blank" rel="nofollow noopener noreferrer"><strong>documental en Netflix</strong></a> sobre este atentado.</p>
<h2><strong>¿Cómo protegernos del doxxing?</strong></h2>
<p>Entonces, ¿cómo podemos <strong>protegernos del doxxing</strong> y preservar nuestra privacidad online?</p>
<p>Te presento en la siguiente infografía algunas buenas prácticas para mejorar tu seguridad y evitar el doxxing:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3923" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/05/Buenas-practicas-contra-el-doxxing.jpg?x76792" alt="Buenas prácticas contra el doxxing" width="800" height="1543" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/05/Buenas-practicas-contra-el-doxxing.jpg 800w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/05/Buenas-practicas-contra-el-doxxing-91x175.jpg 91w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/05/Buenas-practicas-contra-el-doxxing-531x1024.jpg 531w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/05/Buenas-practicas-contra-el-doxxing-768x1481.jpg 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/05/Buenas-practicas-contra-el-doxxing-600x1157.jpg 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/05/Buenas-practicas-contra-el-doxxing-796x1536.jpg 796w" sizes="(max-width: 800px) 100vw, 800px" /></p>
<h3><strong>Y, ¿cómo actúo si ya he sido víctima?</strong></h3>
<p>Además de tomar medidas preventivas, también es importante saber <strong>qué hacer si te conviertes en víctima de doxxing</strong>.</p>
<p>Algunos de los pasos que puedes seguir serían los siguientes:</p>
<ul>
<li><strong>Documenta la evidencia</strong>: Toma capturas de pantalla de la información doxxeada y cualquier interacción relacionada con el incidente. Esto puede ser útil si decides presentar un informe a las autoridades.</li>
<li><strong>Denuncia</strong>: Informa a las plataformas en las que se ha publicado la información doxxeada. Muchas redes sociales y sitios web tienen políticas en contra del acoso y el doxxing, y tomarán medidas para eliminar la información y tomar medidas contra los doxxers.</li>
<li><strong>Busca apoyo</strong>: Comunícate con amigos, familiares o profesionales de confianza para buscar apoyo emocional. El doxxing puede ser una experiencia angustiante, y tener a alguien que te brinde apoyo puede marcar la diferencia.</li>
<li><strong>Considera obtener asesoramiento legal</strong>: Si el doxxing ha causado daños significativos o te sientes amenazado, puedes considerar buscar asesoramiento legal para explorar tus opciones.</li>
</ul>
<h2><strong>La clave, prevención y buenas prácticas</strong></h2>
<p>Como individuos, <strong>es fundamental proteger nuestra privacidad online</strong> y estar atentos a los riesgos asociados con el doxxing.</p>
<p>Al tomar precauciones como configurar adecuadamente la privacidad en nuestras cuentas, ser cautelosos con la información que compartimos y monitorear nuestra presencia en línea, podemos reducir las posibilidades de convertirnos en víctimas de doxxing, phishing u otros ataques de ciberseguridad.</p>
<p>Si te ha gustado el artículo y quieres leer otros escritos por mí, puedes hacerlo en mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener"><strong>perfil</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3922"
					data-ulike-nonce="4c3919dade"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3922"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/doxxing/">Doxxing, ¡Tu información puede ser desvelada sin tu permiso!</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/doxxing/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Microsoft Loop, herramienta colaborativa para el seguimiento de proyectos</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-loop/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-loop/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Fri, 05 May 2023 11:27:45 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3899</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/05/portada-microsoft-loop-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="portada microsoft loop" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre en este artículo qué es Microsoft Loop, qué permite esta herramienta y cómo funciona para el trabajo colaborativo en proyectos.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-loop/">Microsoft Loop, herramienta colaborativa para el seguimiento de proyectos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/05/portada-microsoft-loop-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="portada microsoft loop" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p><strong>Microsoft 365</strong> es una suite de aplicaciones y servicios en la nube que ofrece diversas herramientas para aumentar la productividad y facilitar el trabajo en equipo.</p>
<p>Una de las últimas incorporaciones a esta suite es <strong>Microsoft Loop</strong>, una herramienta <strong>colaborativa</strong> que se enfoca en el seguimiento del progreso y la gestión de proyectos.</p>
<p>En este artículo, te explicaré qué es Microsoft Loop, qué se puede hacer con esta herramienta y cómo funciona.</p>
<h2><strong>¿Qué es Microsoft Loop?</strong></h2>
<p>Microsoft Loop es una <strong>herramienta colaborativa que se integra con Microsoft 365</strong> y permite a los equipos trabajar juntos en proyectos y tareas de manera más efectiva.</p>
<p>Esta herramienta utiliza<strong> lienzos flexibles</strong>, lo que significa que se pueden organizar las ideas y la información de diversas maneras para adaptarse a las necesidades del equipo. Además, es <strong>altamente personalizable</strong>, lo que permite a los usuarios ajustar la herramienta para que se adapte a su flujo de trabajo específico.</p>
<h3><strong>¿Qué se puede hacer con Microsoft Loop?</strong></h3>
<p>Microsoft Loop es una herramienta muy versátil que se puede utilizar para <strong>diversos objetivos</strong>. Algunos ejemplos serían:</p>
<ul>
<li><strong>Seguimiento del progreso</strong>: Los usuarios pueden crear lienzos para cada proyecto y agregar tareas, fechas límite y comentarios. Los lienzos son altamente personalizables, lo que permite a los usuarios organizar la información de la manera que mejor se adapte a su flujo de trabajo.</li>
<li><strong>Creación de listas de tareas</strong>: Se pueden crear una lista de tareas en un lienzo y agregar tareas con fechas límite, asignarlas a miembros del equipo y agregar comentarios y notas. Las listas de tareas también son altamente personalizables, lo que permite a los usuarios ajustar la herramienta para que se adapte a su flujo de trabajo.</li>
<li><strong>Herramienta colaborativa</strong>: Es posible compartir lienzos con otros miembros del equipo y colaborar en tiempo real. Los comentarios y las notas se pueden agregar directamente en los lienzos, lo que facilita la comunicación entre los miembros del equipo.</li>
<li><strong>Integración con correo electrónico</strong>: Microsoft Loop también se integra con el correo electrónico, lo que permite a los usuarios recibir notificaciones sobre los cambios en los proyectos y las tareas directamente en su bandeja de entrada. Además, los usuarios pueden enviar correos electrónicos a los lienzos para agregar información y comentarios.</li>
</ul>
<h2><strong>¿Cómo funciona?</strong></h2>
<p>Para utilizar <a href="https://www.microsoft.com/es-es/microsoft-loop?ms.url=microsoftcommicrosoft-loop" target="_blank" rel="nofollow noopener noreferrer"><strong>Microsoft Loop</strong></a>, primero debes <strong>iniciar sesión en Microsoft 365</strong> con tu cuenta. Una vez que hayas iniciado sesión, puedes acceder a Microsoft Loop desde la página de inicio de Microsoft 365 o desde la aplicación de <strong>Microsoft Teams</strong>.</p>
<p>Una vez que estás en Microsoft Loop, puedes crear un lienzo para un proyecto o una lista de tareas. En el lienzo, puedes agregar tarjetas para tareas individuales, fechas límite, notas y comentarios. También se puede personalizar según las necesidades específicas.</p>
<p>Además, se integra con el correo electrónico, lo que permite a los usuarios recibir notificaciones sobre los cambios en los proyectos y las tareas directamente en su bandeja de entrada. También pueden enviar correos electrónicos a los lienzos para agregar información y comentarios.</p>
<h2><strong>Componentes de Microsoft Loop</strong></h2>
<p>Microsoft Loop se compone de varios elementos que lo hacen una herramienta muy versátil y útil para los equipos de trabajo.</p>
<p>Los principales <strong>componentes</strong> son:</p>
<ul>
<li><strong>Lienzos</strong>: Son la forma principal en que se organizan la información en Microsoft Loop. Un lienzo es un espacio en blanco donde se pueden agregar tarjetas para tareas, notas y comentarios. Los lienzos son altamente personalizables y se pueden ajustar para adaptarse a las necesidades específicas del equipo.</li>
<li><strong>Tarjetas</strong>: Son los componentes individuales en los lienzos de Microsoft Loop. Las tarjetas se pueden utilizar para tareas individuales, notas y comentarios. Cada tarjeta se puede personalizar con información específica, como fechas límite, prioridades y asignaciones de equipo.</li>
<li><strong>Listas de tareas</strong>: También incluye listas de tareas, que se pueden utilizar para organizar las tareas de un proyecto en una lista. Las listas de tareas también se pueden personalizar.</li>
<li><strong>Integración con correo electrónico</strong>: Se integra con el correo electrónico, lo que permite a los usuarios recibir notificaciones sobre los cambios en los proyectos y las tareas directamente en su bandeja de entrada. También pueden enviar correos electrónicos a los lienzos para agregar información y comentarios.</li>
<li><strong>Personalización</strong>: Microsoft Loop es altamente personalizable y se puede ajustar para adaptarse a las necesidades específicas del equipo. Los usuarios pueden personalizar los lienzos, las tarjetas y las listas de tareas para adaptarlos a su flujo de trabajo.</li>
</ul>
<h2><strong>Una gran herramienta de organización colaborativa en proyectos</strong></h2>
<p>Por tanto, Microsoft Loop es actualmente una herramienta colaborativa muy útil para el seguimiento del progreso y la gestión de proyectos.</p>
<p>Además, si tu empresa utiliza<strong> Dynamics 365</strong>, puedes aprovechar la <strong>integración</strong> entre Microsoft Loop y Dynamics 365 para obtener una solución de gestión de proyectos aún más completa.</p>
<p>Si te ha gustado el artículo, y quieres leer más, puedes entrar a mi <strong><a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener">perfíl</a>.</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3899"
					data-ulike-nonce="403258228c"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3899"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-loop/">Microsoft Loop, herramienta colaborativa para el seguimiento de proyectos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-loop/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Qlikview, una herramienta eficiente para visualización de datos</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/qlikview/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/qlikview/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Sat, 22 Apr 2023 12:34:00 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3764</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/12/qlikview-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="qlikview" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre Qlikview, una herramienta con gran potencial y que permite una extracción rápida de información para una toma de decisiones ágil.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/qlikview/">Qlikview, una herramienta eficiente para visualización de datos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/12/qlikview-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="qlikview" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">Cuando hablamos de <strong>Business Intelligence y visualización de datos</strong>, enseguida se nos vienen a la mente herramientas como <a href="https://www.inesem.es/revistadigital/informatica-y-tics/power-bi/" target="_blank" rel="noopener"><strong>Power BI</strong></a> o Tableau.</p>
<p style="text-align: justify;">Pero existe otra herramienta, <strong>Qlikview</strong>, que es muy potente y que ofrece grandes ventajas como explicaré a continuación.</p>
<h2 style="text-align: justify;">¿Qué es Qlikview?</h2>
<p style="text-align: justify;"><strong>QlikView</strong> es una de las principales herramientas de Business Intelligence usada para convertir datos que estén sin procesar en conocimiento.</p>
<p style="text-align: justify;">Es utilizada principalmente para consolidar, buscar y analizar visualmente datos y convertirlos en información comercial valiosa.</p>
<p style="text-align: justify;">Ofrece infinitas posibilidades a la hora de utilizar <strong>consultas ad hoc</strong> y facilitar la <strong>toma de decisiones rápidas</strong> basadas en información que sea de fácil acceso.</p>
<h2 style="text-align: justify;">¿Para qué sirve QlikView?</h2>
<p style="text-align: justify;">Las empresas aprovechan principalmente QlikView para obtener información rápida a partir de los datos contando con interfaces que son muy fáciles de usar.</p>
<p style="text-align: justify;">Uno de sus principales puntos fuertes es que es una <strong>herramienta extremadamente rápida</strong> <strong>y eficiente,</strong> ya que no necesita utilizar varios paneles e informes, sino que adopta un enfoque consolidado. El usuario no necesita organizar los datos ni almacenarlos en formatos intermedios como cubos y almacenes de datos, lo que permite que extraiga datos muy rápido. Además, ofrece una <strong>búsqueda asociativa</strong> para la visualización solamente de los datos importantes para el usuario.</p>
<p style="text-align: justify;">Es por eso que QlikView es especialmente útil para:</p>
<ul style="text-align: justify;">
<li><strong>Análisis de datos:</strong> Con QlikView pueden cargarse y combinarse datos de diversas fuentes, lo que permite a los usuarios realizar análisis exhaustivos. Así pues,  se simplifica el análisis de los datos, descubrir relaciones, identificar patrones y tendencias, y obtener información valiosa para tomar decisiones informadas.</li>
<li><strong>Visualización de datos:</strong> Por si fuera poco, la herramienta ofrece una amplia gama de opciones de visualización, como gráficos interactivos, tablas dinámicas y mapas geográficos. Estas visualizaciones ayudan a presentar la información de manera clara y comprensible facilitando la elaboración de insights y la comunicación de resultados.</li>
<li><strong>Descubrimiento guiado:</strong> QlikView ofrece un amplio abanico de opciones para que los usuarios exploren los datos de forma natural e intuitiva. Se pueden configurar las visualizaciones de manera que, al hacer clic en diferentes elementos visuales, se filtre y se resalte la información relevante, para así profundizar en el análisis. Esta funcionalidad fomenta el descubrimiento y la comprensión de los datos de manera autónoma.</li>
</ul>
<h2 style="text-align: justify;">Ventajas y desventajas</h2>
<p style="text-align: justify;">Las principales <strong>ventajas</strong> de utilizar Qlikview son las siguientes:</p>
<ul style="text-align: justify;">
<li>Manipula instantáneamente los conjuntos de datos usando manipulaciones en memoria</li>
<li>Los requisitos de hardware son económicos.</li>
<li>Tiene capacidades de visualización rápidas y potentes.</li>
<li>Incluso los usuarios que no sean técnicos pueden trabajar con facilidad con esta herramienta</li>
<li>Ofrece respuesta instantánea y es altamente escalable</li>
<li>Ofrece dimensiones y medidas ilimitadas haciendo que sea muy flexible</li>
</ul>
<p style="text-align: justify;">Pero no todo son ventajas, también tiene ciertas <strong>limitaciones</strong>:</p>
<ul style="text-align: justify;">
<li>No apto para el análisis de datos en tiempo real en comparación con otras herramientas de Business Intelligence</li>
<li>La memoria RAM de la computadora establece un límite cada vez que carga conjuntos de datos pesados.</li>
<li>El desarrollo de la aplicación es muy técnico y requiere conocimiento en lenguajes de programación como Python y R.</li>
<li>En comparación con otras herramientas como Power BI y Tableau, carece de algunas de las últimas funciones y herramientas de análisis de datos.</li>
</ul>
<h2 style="text-align: justify;">Componentes de QlikView</h2>
<p style="text-align: justify;">Esta herramienta tiene <strong>cinco componentes clave</strong> con diferentes roles y son los siguientes.</p>
<h3 style="text-align: justify;"><strong>QlikView Desktop</strong></h3>
<p style="text-align: justify;">QlikView Desktop es un entorno de desarrollo integrado que se utiliza para la extracción de datos y la creación de modelos de transformación.</p>
<p style="text-align: justify;">Es una plataforma basada en Windows que permite realizar análisis de datos, crear diseños de GUI, visualizaciones y exportarlos como informes.</p>
<h3 style="text-align: justify;"><strong>QlikView Server</strong></h3>
<p style="text-align: justify;">Es una combinación de aplicaciones y servidores web que actúa como una capa de presentación entre los usuarios finales y los servidores.</p>
<p style="text-align: justify;">Se utiliza para alojar, gestionar y distribuir documentos, informes, archivos delimitados y cuadros de mando de QlikView con unos niveles de seguridad adecuados.</p>
<h3 style="text-align: justify;"><strong>QlikView Publisher</strong></h3>
<p style="text-align: justify;">QlikView Publisher también es una aplicación del lado del servidor que trabaja de cerca con QlikView Script y permite a los usuarios realizar dos funciones principales:</p>
<ul style="text-align: justify;">
<li>Cargar directamente los datos en archivos QVW desde varias fuentes, como SAP Net, SQL Server, Excel, archivos estándar, etc.</li>
<li>Se utiliza para crear tareas y recargas basadas en disparadores para la aplicación QlikView.</li>
</ul>
<h3 style="text-align: justify;"><strong>QlikView Management Console (QMC)</strong></h3>
<p style="text-align: justify;">La consola de gestión tiene una interfaz basada en web que gestiona de forma centralizada todos los componentes del entorno de QlikView.</p>
<p style="text-align: justify;">Los administradores lo emplean para proporcionar acceso a datos para varios documentos e implementar modelos asociativos en el servidor.</p>
<h3 style="text-align: justify;"><strong>QlikView User Access</strong></h3>
<p style="text-align: justify;">Es un componente front-end que proporciona varios puntos de acceso en forma de navegadores web. Estos puntos de acceso permiten al usuario obtener los datos de QlikView Server, ejecutar consultas en la base de datos y realizar otras operaciones desde un portátil, PC o dispositivo móvil.</p>
<h2 style="text-align: justify;">Arquitectura QlikView</h2>
<p style="text-align: justify;">La <strong>arquitectura</strong> general de QlikView se puede dividir en <strong>tres componentes</strong> principales:</p>
<h3 style="text-align: justify;"><strong>Front-end</strong></h3>
<p style="text-align: justify;">La parte frontal de la arquitectura incluye todas las aplicaciones, los programas basados ​​en la web y los componentes de software utilizados para interactuar con los datos y los documentos.</p>
<p style="text-align: justify;">Ayuda al usuario a acceder a los informes y conectar fuentes de datos en vivo con una simple función de arrastrar y soltar.</p>
<h3 style="text-align: justify;"><strong>Back-end</strong></h3>
<p style="text-align: justify;">También conocido como plataforma de aplicaciones, el componente de back-end consiste en QlikView Developer y QlikView Publisher.</p>
<p style="text-align: justify;">Es un lugar donde los documentos QlikView y otros archivos se almacenan en varios formatos. Cada vez que envía una solicitud para acceder o conectarse con cualquier fuente de datos, la plataforma de la aplicación la recibe y los datos se comparten a través de QlikView Publisher.</p>
<h3 style="text-align: justify;"><strong>Data Source End</strong></h3>
<p style="text-align: justify;">El extremo de la fuente de datos es la capa de acceso a datos que se utiliza para realizar el ETL (Extracción, Transformación y Carga de datos).</p>
<p style="text-align: justify;">Es la capa fundamental que obtiene la información de diferentes fuentes de datos como SAP, hojas de cálculo de Excel, archivos SQL, Oracle, etc.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Está claro que Power BI y Tableau se llevan gran parte del mercado de herramientas BI, pero otras <a href="https://www.inesem.es/revistadigital/informatica-y-tics/cuadros-de-mando/" target="_blank" rel="noopener">herramientas para crear cuadros de mando</a> como <strong>Qlikview</strong> es una herramienta con gran potencial y que permite una <strong>extracción rápida de información para una toma de decisiones ágil</strong>.</p>
<p style="text-align: justify;">Si te ha gustado el artículo y quieres ver otros escritos por mí, puedes acceder a mi <a href="https://www.qlik.com/es-es/products/qlikview" target="_blank" rel="noopener"><strong>perfil</strong></a>.</p>
<p style="text-align: justify;">¿Quieres saber más? ¡No puedes perderte este <a href="https://www.inesem.es/Master-En-Big-Data-Y-Data-Science" target="_blank" rel="noopener"><strong>Master en Big Data y Data Science</strong></a>!</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3764"
					data-ulike-nonce="90bcd7d546"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3764"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/qlikview/">Qlikview, una herramienta eficiente para visualización de datos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/qlikview/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Aprovecha al máximo las herramientas de análisis de datos en Excel</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/analisis-de-datos-en-excel/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/analisis-de-datos-en-excel/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Fri, 14 Apr 2023 11:23:17 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3863</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/04/portada-analisis-de-datos-en-excel-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="portada análisis de datos en excel" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre cómo activar las opciones de análisis de datos en Excel, que tipos de análisis utiliza y cuales son sus principales limitaciones.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/analisis-de-datos-en-excel/">Aprovecha al máximo las herramientas de análisis de datos en Excel</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/04/portada-analisis-de-datos-en-excel-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="portada análisis de datos en excel" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p><a href="https://www.microsoft.com/es-es/microsoft-365/excel" target="_blank" rel="nofollow noopener noreferrer"><strong>Microsoft Excel</strong></a> es el software de hojas de cálculo por excelencia, tanto a nivel personal como profesional. Permite a los usuarios realizar cálculos y análisis de datos complejos.</p>
<p>Además de muchas otras funciones, una de las opciones más interesantes es la de <strong>análisis de datos en Excel</strong>. Gracias a diferentes herramientas integradas en Excel, se pueden analizar grandes cantidades de datos y tomar decisiones en base a dichos análisis.</p>
<h2><strong>¿Cómo se activa la opción de análisis de datos en Excel?</strong></h2>
<p>Si deseas acceder a la opción de análisis de datos en Excel, lo primero es <strong>activar</strong> esta opción de Excel.</p>
<p>Para ello, se debe hacer clic en «Archivo», seleccionar «Opciones» y buscar la opción «Complementos» en el menú de la izquierda. Allí, seleccionar «Complementos de Excel» y hacer clic en «Ir».</p>
<p><img loading="lazy" class="aligncenter wp-image-3865 size-full" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/04/activar-opcion-analisis-de-datos-en-excel-1.png?x76792" alt="activar opción análisis de datos en excel 1" width="834" height="683" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/04/activar-opcion-analisis-de-datos-en-excel-1.png 834w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/04/activar-opcion-analisis-de-datos-en-excel-1-175x143.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/04/activar-opcion-analisis-de-datos-en-excel-1-768x629.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/04/activar-opcion-analisis-de-datos-en-excel-1-600x491.png 600w" sizes="(max-width: 834px) 100vw, 834px" /></p>
<p>En la ventana que aparece, se debe seleccionar las opciones de análisis de datos deseadas. Normalmente suelen ser <strong>“Herramientas para análisis”, “Herramientas para análisis – VBA” y “Solver”</strong>. Una vez seleccionadas las opciones deseadas, hay que pulsar en Aceptar.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3866" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/04/activar-opcion-analisis-de-datos-en-excel-2.png?x76792" alt="activar opción análisis de datos en excel 2" width="348" height="392" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/04/activar-opcion-analisis-de-datos-en-excel-2.png 348w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/04/activar-opcion-analisis-de-datos-en-excel-2-155x175.png 155w" sizes="(max-width: 348px) 100vw, 348px" /></p>
<p>Una vez activadas, en la barra superior de Excel, en la pestaña “Datos” encontrarás un apartado de “Análisis” en las que se incluyen las opciones de análisis de datos de Excel seleccionadas previamente.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3867" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/04/activar-opcion-analisis-de-datos-en-excel-3.png?x76792" alt="activar opción análisis de datos en excel 3" width="1917" height="220" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/04/activar-opcion-analisis-de-datos-en-excel-3.png 1917w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/04/activar-opcion-analisis-de-datos-en-excel-3-175x20.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/04/activar-opcion-analisis-de-datos-en-excel-3-1020x117.png 1020w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/04/activar-opcion-analisis-de-datos-en-excel-3-768x88.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/04/activar-opcion-analisis-de-datos-en-excel-3-600x69.png 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/04/activar-opcion-analisis-de-datos-en-excel-3-1536x176.png 1536w" sizes="(max-width: 1917px) 100vw, 1917px" /></p>
<p>Es importante tener en cuenta que no todas las versiones de Excel incluyen la opción de «Análisis de datos». En algunas versiones, puede ser necesario instalar un complemento o paquete de software adicional para acceder a estas herramientas.</p>
<h2><strong>Opciones de análisis de datos en Excel</strong></h2>
<p>Para analizar datos en Excel, en primer lugar, hay que asegurarse de que los datos estén bien organizados en la hoja de cálculo. Una vez que los datos estén organizados, se pueden utilizar las herramientas de análisis de datos disponibles.</p>
<p>Algunas de las <strong>opciones de análisis de datos más útiles en Excel</strong> son:</p>
<ul>
<li><strong>Tablas dinámicas</strong>: Las tablas dinámicas son una herramienta útil para analizar grandes conjuntos de datos. Permiten agrupar y resumir datos de manera efectiva, y también pueden usarse para crear gráficos y visualizaciones de datos.</li>
<li><strong>Regresión</strong>: permite analizar la relación entre dos variables. Es útil para predecir los valores futuros de una variable en función de otra, y también se puede utilizar para identificar la fuerza de la relación entre las variables.</li>
<li><strong>Tendencia</strong>: usada en el análisis de datos que cambian con el tiempo. Puede ser útil para identificar patrones y tendencias en los datos, y para hacer predicciones sobre valores futuros.</li>
<li><strong>Hipótesis</strong>: se utiliza para analizar la probabilidad de que una hipótesis sea verdadera o falsa. Es útil para tomar decisiones basadas en datos y para evaluar el riesgo en situaciones comerciales.</li>
<li><strong>Escenarios</strong>: es utilizada para crear diferentes escenarios y ver cómo afectan los resultados. Es útil para tomar decisiones en situaciones inciertas y para evaluar el impacto de diferentes decisiones comerciales.</li>
</ul>
<p>Otro opción de análisis de datos en Excel puede ser el <strong>análisis de varianza (ANOVA)</strong>, que es una técnica utilizada para analizar la diferencia entre las medias de dos o más grupos.</p>
<p>Este tipo de análisis se utiliza comúnmente en estudios de investigación, para determinar si hay una diferencia significativa entre los grupos, donde se muestra el valor F, el valor p y otros estadísticos importantes. Además, se muestra un gráfico de barras que ilustra la diferencia entre las medias de cada grupo.</p>
<h2><strong>Limitaciones</strong></h2>
<p>A pesar de ser una herramienta muy útil para el análisis de datos, Excel también presenta algunas dificultades que pueden limitar su capacidad para manejar grandes cantidades de datos y realizar análisis más complejos.</p>
<p>Algunas de las principales <strong>dificultades o limitaciones</strong> que tiene serían:</p>
<ul>
<li><strong>Tamaño de los conjuntos de datos</strong>: Excel tiene una capacidad limitada para manejar grandes cantidades de datos, especialmente cuando se utilizan fórmulas y funciones complejas. En general, se recomienda que los conjuntos de datos no excedan los cientos de miles de filas.</li>
<li><strong>Velocidad de procesamiento</strong>: Al manejar grandes cantidades de datos, Excel puede tardar mucho tiempo en procesar la información, lo que puede ser un inconveniente para los usuarios que necesitan realizar análisis en tiempo real.</li>
<li><strong>Precisión</strong>: A medida que los conjuntos de datos se vuelven más grandes y complejos, la precisión de los cálculos puede verse afectada. Esto se debe a que Excel utiliza una aritmética de punto flotante, que puede generar errores de redondeo y otros errores numéricos.</li>
<li><strong>Visualización de datos</strong>: Aunque Excel ofrece algunas herramientas de visualización de datos, estas pueden resultar limitadas para representar grandes cantidades de datos y para mostrar relaciones complejas entre variables.</li>
<li><strong>Automatización de tareas</strong>: Excel puede ser limitado en su capacidad para automatizar tareas, lo que puede ser un obstáculo para los usuarios que necesitan realizar análisis repetitivos o que requieren de procesos automatizados.</li>
</ul>
<h3><strong>Alternativas</strong></h3>
<p>Si bien es cierto que Excel es una herramienta muy útil para el análisis de datos, existen otras <strong>alternativas más completas</strong> que ofrecen funcionalidades adicionales que pueden ser de gran ayuda en determinados casos. Algunas de ellas serían las siguientes:</p>
<ul>
<li><strong>R</strong>: lenguaje de programación orientado a la estadística y al análisis de datos. Es muy potente y permite realizar una gran variedad de análisis estadísticos, modelización y visualización de datos. R es gratuito y cuenta con una gran comunidad de usuarios que aportan paquetes y herramientas adicionales que amplían su funcionalidad.</li>
<li><strong>Python</strong>: Es otro lenguaje de programación que se utiliza en el análisis de datos. Es fácil de aprender y ofrece una gran variedad de librerías especializadas para el análisis estadístico, el aprendizaje automático y la visualización de datos. Al igual que R, Python es gratuito y cuenta con una gran comunidad de usuarios.</li>
<li><strong>Tableau</strong>: Se trata de un software especializado en la visualización de datos y el análisis de negocio. Tableau permite conectar con una gran variedad de fuentes de datos y ofrece una amplia variedad de herramientas para la visualización de datos, la generación de informes y el análisis de datos.</li>
<li><strong>Power BI</strong>: Software propiedad de Microsoft para el análisis de datos que permite crear informes interactivos y paneles de control de una forma sencilla e intuitiva. Permite conectar con una gran variedad de fuentes de datos, incluyendo Excel, y ofrece herramientas para la limpieza y transformación de datos, la visualización de datos y la generación de informes.</li>
<li><strong>SAS</strong>: software especializado en el análisis de datos y la minería de datos. Ofrece una gran variedad de herramientas para el análisis estadístico, la modelización y la visualización de datos. Es una herramienta muy potente, pero también es más costosa que las alternativas anteriores.</li>
</ul>
<h2><strong>Excel, excelente opción para empezar a manejar y analizar datos</strong></h2>
<p>A pesar de las limitaciones que pueda tener, Excel sigue siendo una <strong>herramienta muy útil para el análisis de datos</strong>, especialmente para usuarios que no necesitan manejar grandes conjuntos de datos o realizar análisis complejos.</p>
<p>Además, Excel ofrece muchas herramientas y complementos que pueden ayudar a superar estas limitaciones y mejorar su capacidad para manejar grandes cantidades de datos y realizar análisis más complejos.</p>
<p>Si te ha gustado el artículo puedes ver otros escritos por mí en mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener"><strong>perfil</strong></a>. Además, puedes pasar a conocer nuestro <strong><a href="https://www.inesem.es/Master-Analisis-Visualizacion-Datos-Masivos" target="_blank" rel="noopener">Master en Análisis y Visualización de Datos Masivos</a>. </strong>¡Te esperamos!</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3863"
					data-ulike-nonce="8354961e15"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3863"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/analisis-de-datos-en-excel/">Aprovecha al máximo las herramientas de análisis de datos en Excel</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/analisis-de-datos-en-excel/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Riesgos de la inteligencia artificial, ¿aliado o potencial adversario?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/riesgos-de-la-inteligencia-artificial/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/riesgos-de-la-inteligencia-artificial/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Mon, 10 Apr 2023 14:31:48 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3849</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/04/Portada-Riesgos-inteligencia-artificial-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Riesgos de la inteligencia artificial, ¿aliado o potencial adversario?" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre cuales son los principales riesgos de la inteligencia artificial y cómo asegurar que su desarrollo tecnológico sea positivo.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/riesgos-de-la-inteligencia-artificial/">Riesgos de la inteligencia artificial, ¿aliado o potencial adversario?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/04/Portada-Riesgos-inteligencia-artificial-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Riesgos de la inteligencia artificial, ¿aliado o potencial adversario?" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>La <strong>inteligencia artificial (IA)</strong> es una tecnología que ha avanzado a ritmos agigantados en los últimos años y se está convirtiendo en un gran aliado en diversos campos, como la medicina, la industria y la seguridad.</p>
<p>Sin embargo, junto con las oportunidades que ofrece, también existen <strong>riesgos</strong> de la inteligencia artificial que deben ser considerados para asegurar que su desarrollo tecnológico tenga un impacto positivo a nivel mundial.</p>
<h2><strong>Eliminación de puestos de trabajo, uno de los mayores riesgos de la inteligencia artificial</strong></h2>
<p>Uno de los mayores riesgos de la inteligencia artificial es la <strong>eliminación de trabajos</strong> que antes requerían inteligencia humana.</p>
<p>A medida que los <strong>sistemas de aprendizaje automático</strong> y de <strong>reconocimiento de patrones</strong> se vuelven más sofisticados, pueden reemplazar a trabajadores en tareas que antes eran exclusivas de personas.</p>
<p>Esto puede tener un impacto significativo en la economía y en la vida de muchas personas. Más si cabe después de la salida al mercado de GPT-4, la nueva versión del modelo de lenguaje de inteligencia artificial desarrollada por <strong>OpenAI</strong>.</p>
<p>Si bien es difícil predecir exactamente qué trabajos serán eliminados por GPT-4, es posible hacer algunas predicciones basadas en la capacidad de estos modelos de lenguaje para realizar tareas que antes solo podían ser realizadas por humanos.</p>
<p>Por ejemplo, <strong>GPT-3</strong> ha demostrado ser capaz de escribir artículos periodísticos, poemas, cuentos y otros tipos de contenido de forma casi indistinguible de los escritos por humanos.</p>
<p>En consecuencia, es posible que <a href="https://www.inesem.es/actualidad/todo-lo-que-necesitas-saber-de-gpt-4" target="_blank" rel="noopener"><strong>GPT-4</strong></a>, al ser aún más avanzado y manejar imágenes, vídeos y otros archivos multimedia, no solamente texto, pueda realizar tareas aún más complejas y sofisticadas, como la redacción de contratos, la creación de presentaciones y la generación de software específico.</p>
<p>Estas capacidades podrían reducir la necesidad de empleos en áreas como la <strong>redacción de contenido, la programación y el diseño gráfic</strong>o.</p>
<p>Además, es posible que GPT-4 también tenga un impacto en áreas como el <strong>servicio y atención al cliente</strong>, ya que podría ser capaz de manejar de manera efectiva consultas y problemas de los clientes de manera automática. Esto podría reducir la necesidad de empleos en áreas como el soporte técnico y el servicio al cliente.</p>
<h3><strong>En contrapartida, surgen nuevas oportunidades</strong></h3>
<p>Sin embargo, también es importante tener en cuenta que la automatización y la inteligencia artificial pueden <strong>crear nuevos trabajos y oportunidades</strong>, especialmente en áreas relacionadas con la tecnología.</p>
<p>Algunos ejemplos de oportunidades laborales que podrían darse gracias a la inteligencia artificial son:</p>
<ul>
<li><strong>Desarrollo y mantenimiento de modelos de lenguaje</strong>: requerirá la contratación de especialistas en inteligencia artificial para desarrollar y mantener estos modelos de lenguaje. Esto implica la necesidad de personas con conocimientos en áreas como la programación, estadística, lingüística y aprendizaje automático.</li>
<li><strong>Integración de GPT-4 y otros modelos en empresas y organizaciones</strong>: requerirá la contratación de personal para su implementación y uso. Esto podría implicar la necesidad de personas con habilidades en áreas como la gestión de proyectos, la integración de tecnologías y la gestión de datos.</li>
<li><strong>Creación de contenidos para modelos de lenguaje</strong>: A medida que los modelos de lenguaje se vuelven más avanzados, es posible que se necesiten personas para crear contenidos específicos para estos modelos. Esto implica la necesidad de escritores y editores con habilidades en áreas como la redacción publicitaria, el periodismo y la creación de contenidos para medios digitales.</li>
<li><strong>Consultoría y asesoramiento en inteligencia artificial</strong>: es probable que muchas empresas requieran la contratación de consultores y asesores especializados en inteligencia artificial.</li>
<li><strong>Educación y capacitación en inteligencia artificial</strong>: Esto podría incluir la enseñanza de habilidades técnicas, así como la educación sobre la ética y el impacto social de la inteligencia artificial.</li>
</ul>
<p>Aunque la llegada de GPT-4 y otros modelos de inteligencia artificial podría implicar la eliminación de ciertos trabajos, también es probable que surjan nuevas oportunidades laborales relacionadas con la inteligencia artificial.</p>
<p>La clave para aprovechar estas oportunidades es <strong>mantenerse actualizado con las últimas tendencias y tecnologías</strong>, y desarrollar habilidades relevantes para la industria.</p>
<h2><strong>Otros riesgos importantes a tener en cuenta</strong></h2>
<p>Los sistemas de inteligencia artificial pueden presentar <strong>problemas de privacidad y seguridad</strong>.</p>
<p>Por ejemplo, los <strong>sistemas de reconocimiento facial</strong> utilizados por las redes sociales y otros servicios online pueden ser utilizados para recopilar información sobre las personas sin su consentimiento. Esto puede tener graves consecuencias, como el uso indebido de información personal.</p>
<p>Un ejemplo de ello es el uso de <a href="https://research.facebook.com/publications/deepface-closing-the-gap-to-human-level-performance-in-face-verification/" target="_blank" rel="nofollow noopener noreferrer"><strong>DeepFace</strong></a>. DeepFace es una tecnología de reconocimiento facial muy precisa desarrollada por Facebook.</p>
<p>Si bien ha demostrado ser útil en una variedad de aplicaciones, también ha planteado preocupaciones relacionadas con la privacidad y la posible discriminación involuntaria. Como tal, es importante que se sigan desarrollando mejores prácticas para el uso de esta tecnología, y que se realice una evaluación cuidadosa de los riesgos y beneficios de su implementación.</p>
<p>Otro riesgo de la inteligencia artificial es su posible <strong>capacidad para tomar decisiones por sí sola</strong>.</p>
<p>Aunque actualmente los sistemas inteligentes dependen de programadores humanos para tomar decisiones, existe la posibilidad de que en el futuro los sistemas de inteligencia artificial tengan la capacidad de tomar decisiones por sí solos, sin la supervisión humana necesaria. Esto podría llevar a situaciones peligrosas e impredecibles.</p>
<p>Además, existe la preocupación de que los sistemas de inteligencia artificial <strong>no puedan replicar la complejidad del cerebro humano</strong>. Aunque los sistemas de aprendizaje automático pueden ser capaces de imitar algunos aspectos de la inteligencia humana, todavía hay muchas áreas en las que la inteligencia humana supera la inteligencia artificial.</p>
<p>Esto puede ser particularmente problemático en áreas como la creatividad y el juicio crítico.</p>
<h2><strong>¿Cómo se pueden evitar estos riesgos de la inteligencia artificial?</strong></h2>
<p>Para<strong> evitar estos riesgos de la inteligencia artificial</strong>, es importante abordarlos desde varias perspectivas.</p>
<p>En primer lugar, es necesario tener en cuenta la <a href="https://www.inesem.es/revistadigital/informatica-y-tics/etica-inteligencia-artificial/" target="_blank" rel="noopener"><strong>ética y la responsabilidad en el desarrollo de sistemas de inteligencia artificial</strong></a>.</p>
<p>Los expertos en inteligencia artificial deben trabajar en colaboración con otras disciplinas, como la filosofía y la ética, para asegurar que los sistemas de inteligencia artificial se desarrollen de manera responsable y ética.</p>
<p>También es importante fomentar <strong>la educación y la alfabetización digital</strong> en todos los niveles de la sociedad. Esto incluye la comprensión de cómo funcionan los sistemas de inteligencia artificial y los posibles riesgos que presentan.</p>
<p>Además, es importante que las personas sean conscientes de su privacidad en línea y de cómo se están utilizando sus datos personales.</p>
<p>Finalmente, se debe fomentar la <strong>investigación en áreas como la seguridad y la privacidad en los sistemas de inteligencia artificial</strong>. Esto incluye la creación de sistemas de seguridad y privacidad que sean más efectivos y robustos.</p>
<p>También es importante investigar cómo se pueden desarrollar sistemas de inteligencia artificial que sean más éticos y responsables.</p>
<h2><strong>La clave, utilizar la tecnología con responsabilidad</strong></h2>
<p>Por tanto, aunque la inteligencia artificial puede convertirse en un gran aliado en muchos campos, también presenta riesgos que deben ser considerados y abordados de manera <strong>responsable</strong>.</p>
<p>Es importante trabajar en colaboración para desarrollar sistemas de inteligencia artificial que sean éticos, responsables y que tengan en cuenta los riesgos que presentan.</p>
<p>Es fundamental que la sociedad en su conjunto se involucre en el diálogo sobre los riesgos de la inteligencia artificial y cómo abordarlos.</p>
<p><strong>Las empresas y los gobiernos</strong> también tienen un papel importante que desempeñar al establecer regulaciones y estándares para garantizar el desarrollo ético y responsable de esta tecnología.</p>
<p>Solo entonces podremos asegurarnos de que la inteligencia artificial se convierta en un gran aliado en lugar de un riesgo para nuestra sociedad.</p>
<p>Si te ha gustado el artículo puedes ver otros escritos por mí en mi <a href="//www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener"><strong>perfil</strong></a>. También puedes conocer nuestro <a href="https://www.inesem.es/Master-Inteligencia-Artificial-Y-Deep-Learning" target="_blank" rel="noopener"><strong>Máster en IA y Deep Learning</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3849"
					data-ulike-nonce="fcb11861cf"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3849"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/riesgos-de-la-inteligencia-artificial/">Riesgos de la inteligencia artificial, ¿aliado o potencial adversario?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/riesgos-de-la-inteligencia-artificial/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Para qué sirve un código QR además de para ver cartas de restaurantes?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/para-que-sirve-un-codigo-qr/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/para-que-sirve-un-codigo-qr/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Tue, 04 Apr 2023 06:48:00 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3416</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/12/para-qué-sirve-un-código-qr-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="usos del código qr" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Los códigos QR no solo sirven para ver cartas de restaurantes, tienen otros muchos usos y ventajas para los pequeños negocios que te explicamos en este post.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/para-que-sirve-un-codigo-qr/">¿Para qué sirve un código QR además de para ver cartas de restaurantes?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/12/para-qué-sirve-un-código-qr-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="usos del código qr" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">A pesar de ser una <strong>tecnología</strong> que ya tiene bastantes años (fue creada a mediados de los 90), los <strong>códigos QR</strong> no fueron ampliamente utilizados hasta la creación de los smartphones y la pandemia <strong>Covid-19</strong> favoreció el uso de esta tecnología de forma habitual.</p>
<p style="text-align: justify;">Principalmente, se debe a que, para evitar el máximo contacto posible, se ha establecido como <strong>método habitual</strong> para consultar la carta de cualquier bar o restaurante.</p>
<p style="text-align: justify;">Pero los códigos QR no solo sirven para ver cartas de restaurantes, sino que tienen <strong>multitud de usos adicionales</strong>. Así pues, un código QR sirve principalmente para redirigir al usuario hacia unos datos, bien sea con el fin de acceder a una página web, abrir una aplicación o descargar un fichero. En este artículo te explicaremos en más detalle qué tipos de códigos QR existen y para qué puede servir un código QR. ¡No te lo pierdas!</p>
<h2 style="text-align: justify;">¿Qué es un código QR?</h2>
<p style="text-align: justify;">Un código QR es una <strong>etiqueta óptica que contiene información</strong> y puede ser leída por una máquina. Básicamente, es cómo un código de barras, pero bidimensional.</p>
<p style="text-align: justify;">Un código de barras tradicional es unidimensional, pues codifica la información en sus barras verticales. Específicamente, en sus anchos y sus distancias entre sí.</p>
<p style="text-align: justify;">Se llama código de barras unidimensional ya que los escáneres acceden a la información en una dimensión, horizontalmente.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3417" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/12/código-de-barras.jpg?x76792" alt="código de barras" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/12/código-de-barras.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/12/código-de-barras-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;"><strong>Los códigos QR contienen información en dos dimensiones: horizontal y vertical</strong>. Un código QR es un cuadrado formado por patrones de cuadrados más pequeños.</p>
<p style="text-align: justify;">La información en un código QR está codificada por la disposición de estos cuadrados más pequeños. Y, una vez escaneado, entrega información como cualquier otro código de barras.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3418" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/12/código-qr-inesem.jpg?x76792" alt="código qr inesem" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/12/código-qr-inesem.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/12/código-qr-inesem-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Que los códigos QR codifiquen y proporcionen información de forma bidimensional tiene numerosos beneficios. La <strong>velocidad</strong> es una de las más impactantes. De hecho, los códigos QR se inventaron en 1994 principalmente para aumentar la velocidad de escaneo.</p>
<p style="text-align: justify;"><strong>QR</strong> es la abreviatura de “<strong>Quick Response</strong>” o, en español, «respuesta rápida». El código QR significa «código de respuesta rápida» porque pueden proporcionar información más rápido que los códigos de barras tradicionales.</p>
<h3 style="text-align: justify;">¿Para qué sirve un código QR?</h3>
<p style="text-align: justify;">Las principales <strong>formas</strong> en las que se utilizan los códigos QR son:</p>
<ul style="text-align: justify;">
<li><strong>Involucrar al público objetivo con promociones</strong>: Ayudan a las empresas a enviar promociones y ofertas especiales a los clientes. Son ideales para atraer clientes y enviar promociones personalizadas.</li>
<li><strong>Realizar o aceptar pagos móviles</strong>: Se pueden utilizar para pagos móviles en productos individuales, facturas impresas o en sitios web. También se pueden utilizar en pagos entre dos personas.</li>
<li><strong>Facilitar la vida de los ciudadanos</strong>: Simplifican el mantenimiento de registros para facilitar la vida de las personas. Por ejemplo, los proveedores de atención médica pueden usar códigos QR para identificar a los pacientes, realizar un seguimiento de su historial médico, …</li>
<li><strong>Conseguir que los clientes actúen</strong>: Los especialistas en marketing pueden alentar a sus clientes objetivo a que descarguen una aplicación, dejen una reseña, se registren en un servicio o compartan sus datos de contacto mediante códigos QR.</li>
<li><strong>Autenticar personas y documentos</strong>: Permiten a las empresas autenticar a las personas que asisten a sus eventos y evitar la falsificación de documentos.</li>
<li><strong>Seguimiento de inventario y entrega</strong>: Se emplean comúnmente para rastrear el estado de las entregas, lo que permite al destinatario ver la ubicación actual y el historial de entregas de su paquete.</li>
<li><strong>Captar empleados</strong>: Se pueden usar códigos QR para ayudar a los candidatos potenciales a encontrar una descripción completa del trabajo o llevarlos a una lista de vacantes actuales.</li>
<li><strong>Mejorar el equilibrio entre la vida personal y laboral</strong>: Se pueden usar para verificar la felicidad de los empleados y para que los miembros de la familia informen si alguien no llega a casa a tiempo.</li>
</ul>
<h2 style="text-align: justify;">Beneficios de los códigos QR</h2>
<p style="text-align: justify;">El uso de códigos QR tiene los siguientes <strong>beneficios</strong>:</p>
<ul style="text-align: justify;">
<li><strong>Velocidad</strong>: Se transmiten más datos y los datos se transmiten más rápido. La velocidad es uno de los principales beneficios de usar códigos QR.</li>
<li><strong>Confiabilidad</strong>: Con la corrección de errores del código QR, estos pueden sufrir daños y aun así seguir pudiendo escanearse.</li>
<li><strong>Accesibilidad</strong>: Prácticamente, todos los smartphones actuales escanean códigos QR con sus cámaras de forma habitual.</li>
<li><strong>Facilidad de uso</strong>: Simplemente, hay que apuntar con la cámara al código QR y podremos acceder al recurso.</li>
<li><strong>Creación y mantenimiento</strong>: Los códigos QR son económicos y fáciles de crear, mantener y usar.</li>
</ul>
<h3>¿Son seguros los códigos QR?</h3>
<p>Por desgracia, este ingenioso invento también se ha visto envuelto en ciertas polémicas por usos malintencionados. Cualquier persona, buena o mala, puede generar códigos QR e incrustar URL dudosas que conduzcan hacia sitios web fraudulentos o a descargas con archivos que contengan virus informáticos.</p>
<p>Debido a que el ser humano no puede leer códigos QR sin ayuda de la tecnología, los hackers pueden alterar la composición de los códigos QR para cambiar el destino de estos pasando totalmente desapercibidos. Aunque muchas personas sepan de sobra que los códigos QR puedan abrir una página web inopinadamente, no tantas están al tanto de otras acciones que puedan derivarse de escanear un código QR. Aparte de abrir páginas web, a través de un código QR fraudulento se puede llegar a escribir correos electrónicos o a añadir contactos externos a la agenda telefónica.</p>
<p>Es por esto que no deberíamos escanear ningún código QR de cuya procedencia y destino no estemos seguros. Por ejemplo, evita escanear cualquier código QR que te encuentres aleatoriamente pegado en alguna parte de la calle.</p>
<h2 style="text-align: justify;">Versiones de códigos QR</h2>
<p style="text-align: justify;">Existen <strong>dos versiones de códigos QR: estáticos y dinámicos</strong>. La diferencia reside en la forma en la cual se almacena la información.</p>
<h3 style="text-align: justify;">Códigos QR estáticos</h3>
<p style="text-align: justify;">Un <strong>código QR estático</strong> es un código QR fijo que no se puede editar. Cuanta más información almacene, más grande y complejo será un código QR estático.</p>
<p style="text-align: justify;">El mayor <strong>inconveniente</strong> de usar un código QR estático no es el tamaño o la velocidad, es su <strong>capacidad de edición</strong>. Una vez creado un código QR estático, este no se podrá editar. La información no se puede cambiar hasta que se cree un nuevo código QR.</p>
<p style="text-align: justify;">Su principal aplicación es para <strong>datos simples o escenarios de uso único</strong> como números de identificación, números de serie o de producto, o información de registro para hoteles o eventos.</p>
<h3 style="text-align: justify;">Códigos QR dinámicos</h3>
<p style="text-align: justify;">Un <strong>código QR dinámico</strong> es un código QR que se puede editar después de su creación. Tantas veces como quieras. Eso significa que puede cambiar la información codificada en un código QR dinámico sin tener que crear y distribuir nuevos códigos QR.</p>
<p style="text-align: justify;">Lo hacen cambiando una <strong>URL de redirección corta</strong> a un código QR. Al escanear, los usuarios son llevados a la URL donde ven la información. Debido a que sus módulos de datos incluyen solo una URL, los códigos QR dinámicos son más simples y tienden a escanear y cargar más rápido.</p>
<p style="text-align: justify;">Para la mayoría de <strong>aplicaciones</strong>, los códigos QR dinámicos son la <strong>mejor opción</strong>. No son más complicados de crear que los códigos QR estáticos y son mucho más versátiles. Cualquier uso de código QR que requiera editar información (cupones o menús digitales que cambian constantemente) hace más interesante la opción de los códigos QR dinámicos.</p>
<h2 style="text-align: justify;">Tipos de códigos QR más utilizados</h2>
<p style="text-align: justify;">Los <strong>tipos más comunes</strong> de códigos QR son:</p>
<ul style="text-align: justify;">
<li><strong>Códigos QR Modelo 1 y 2</strong>: Estos son los códigos QR habituales que aparecen en bares y tiendas y en revistas con fines de marketing. Incluyen códigos QR comunes que se pueden usar para codificar datos para ubicaciones de Google Maps, galerías de imágenes, formatos de documentos portátiles (PDF), localizadores uniformes de recursos (URL) y vCards o tarjetas de presentación electrónicas. Los códigos QR del Modelo 1 pueden almacenar hasta 1,167 números, mientras que el Modelo 2 puede almacenar hasta 7,089.</li>
<li><strong>Micro QR</strong>: un código Micro QR solo contiene un patrón de detección de posición en lugar de los tres en los códigos QR normales, lo que facilita la impresión en superficies pequeñas. Codifica letras o números de hasta 2335 caracteres de longitud y se utiliza normalmente en el envasado de alimentos.</li>
<li><strong>Data Matrix</strong>: un código QR Data Matrix codifica texto o datos numéricos de hasta 1,556 bytes y hasta 2,335 caracteres de longitud.</li>
<li><strong>iQR</strong>: un código iQR puede ser cuadrado o rectangular e impreso en patrón de puntos, inversión o código invertido. Puede almacenar hasta 40.000 números.</li>
<li><strong>SQRC</strong>: un código SQRC tiene el mismo aspecto que los códigos QR normales, pero está restringido a almacenar información confidencial.</li>
<li><strong>FrameQR</strong>: Un código FrameQR contiene un área de marco que se puede utilizar para almacenar imágenes y letras para actividades promocionales.</li>
<li><strong>HCC2D</strong>: el código bidimensional en color de alta capacidad (HCC2D) es un formato propuesto que aumenta la densidad de datos y permite que los códigos QR manejen distorsiones cromáticas.</li>
</ul>
<h2 style="text-align: justify;">Códigos QR: tecnología que ha venido para quedarse</h2>
<p style="text-align: justify;">Está claro que el uso de <strong>códigos QR ha crecido exponencialmente</strong> en los últimos tiempos y que es una tecnología que ha venido para quedarse.</p>
<p style="text-align: justify;">Pero también hay que tener en cuenta que, como cualquier otra tecnología, no está libre de amenazas. Por lo tanto, hay que establecer unos criterios de <strong>ciberseguridad</strong> como los descritos en este <strong><a href="https://www.incibe.es/protege-tu-empresa/blog/protege-los-codigos-qr-y-no-pongas-riesgo-seguridad-tus-clientes" target="_blank" rel="nofollow noopener noreferrer">post de Incibe</a></strong>.</p>
<p style="text-align: justify;">Si te ha gustado el artículo y quieres visualizar otros escritos por mi puedes entrar a mi <strong><a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener noreferrer">perfil</a></strong>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3416"
					data-ulike-nonce="f45ed61dc0"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3416"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/para-que-sirve-un-codigo-qr/">¿Para qué sirve un código QR además de para ver cartas de restaurantes?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/para-que-sirve-un-codigo-qr/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué es y qué puedes hacer con Google Bard? Diferencias con Chat GPT</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/google-bard/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/google-bard/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Fri, 17 Mar 2023 12:40:46 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3820</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/03/PORTADA-GOOGLE-BARD-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Portada Google Bard" loading="lazy" style="float:left; margin:0 15px 15px 0;" />En este artículo, analizaremos qué es Google Bard, cómo funciona, sus posibles aplicaciones y cómo difiere de Chat GPT.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/google-bard/">¿Qué es y qué puedes hacer con Google Bard? Diferencias con Chat GPT</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/03/PORTADA-GOOGLE-BARD-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Portada Google Bard" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p><strong>Google Bard</strong> es el último modelo de lenguaje de Google, que ha sido diseñado específicamente para mejorar la capacidad del gigante tecnológico en entender el lenguaje natural.</p>
<p>Este modelo de lenguaje de alta calidad es un <strong>sistema de inteligencia artificial</strong> que permite a las aplicaciones de diálogo conversar con los usuarios de una manera más natural, inteligente y personalizada.</p>
<p>En este artículo, analizaremos qué es, cómo funciona, sus posibles aplicaciones y cómo difiere de Chat GPT.</p>
<h2><strong>¿Qué es Google Bard?</strong></h2>
<p>Google Bard es un <strong>modelo de lenguaje basado en inteligencia artificial</strong>, que se centra en mejorar la capacidad para comprender el lenguaje natural.</p>
<p>Este modelo de lenguaje fue presentado en la conferencia <strong>ICLR</strong> (International Conference on Learning Representations) en mayo de 2021. Permite una <strong>conversación más fluida, realista y personalizada</strong> con los usuarios.</p>
<p>Este modelo de lenguaje se ha diseñado para superar algunos de los problemas que los modelos anteriores, como <strong>GPT-3</strong>, tenían. Es capaz de conversar sobre temas específicos y tiene una mayor capacidad de respuesta en comparación con los modelos anteriores.</p>
<p>Además, se centra en la <strong>seguridad</strong> y la <strong>privacidad</strong>, algo que se ha convertido en un aspecto clave para Google en los últimos años.</p>
<h2><strong>¿Cómo funciona?</strong></h2>
<p>Google Bard utiliza un <strong>algoritmo de aprendizaje profundo (Deep Learning)</strong> para entender el lenguaje natural y proporcionar respuestas personalizadas y relevantes.</p>
<p>Este modelo de lenguaje utiliza una técnica llamada <a href="https://la.blogs.nvidia.com/2022/04/19/que-es-un-modelo-transformer/" target="_blank" rel="nofollow noopener noreferrer"><strong>«transformers»</strong></a> para procesar y entender el lenguaje natural. Los «transformers» son una red neuronal que permite que <strong>entienda el contexto y las relaciones</strong> entre las palabras y frases de una oración.</p>
<p>Google Bard utiliza el <strong>conocimiento de un gran número de fuentes</strong> para mejorar su comprensión del lenguaje natural. Por ejemplo, utiliza el conocimiento de la web para proporcionar respuestas precisas y relevantes a preguntas específicas.</p>
<p>Además, utiliza la información de los usuarios para adaptar sus respuestas y proporcionar una experiencia de usuario más personalizada.</p>
<h2><strong>¿Qué puedes hacer con Google Bard?</strong></h2>
<p>Google Bard tiene un gran <strong>potencial</strong> para diversas aplicaciones de diálogo, como <strong>chatbots, asistentes virtuales, sistemas de recomendación y sistemas de ayuda en línea</strong>.</p>
<p>Es capaz de mantener una conversación natural y fluida con los usuarios y proporcionar respuestas precisas y relevantes a preguntas específicas.</p>
<p>Puede proporcionar <strong>respuestas personalizadas</strong> basadas en el contexto de la conversación. Por ejemplo, si un usuario pregunta «¿Dónde está el mejor lugar para comer pizza en Madrid?», Google Bard puede proporcionar recomendaciones personalizadas basadas en la ubicación del usuario y su historial de búsquedas anteriores.</p>
<p>También puede ser utilizado por una empresa para crear un chatbot que pueda responder automáticamente a las preguntas de los clientes, proporcionando una experiencia de atención al cliente 24/7 o para personalizar la experiencia del usuario en un sitio web, proporcionando recomendaciones relevantes basadas en las interacciones anteriores del usuario.</p>
<p>Otra aplicación de Google Bard es para <strong>aplicaciones de aprendizaje automático</strong>, como la traducción automática, el reconocimiento de voz y la transcripción automática. Al comprender el lenguaje natural, puede mejorar significativamente la precisión y la relevancia de estas aplicaciones.</p>
<p>Tiene mucho potencial además para la <strong>industria de la salud</strong>. Con la capacidad de entender el lenguaje natural, podría ser utilizado para <strong>mejorar la comunicación entre médicos y pacientes</strong>, proporcionando información precisa y personalizada para ayudar en el diagnóstico y el tratamiento.</p>
<p>En general, Google Bard tiene una amplia variedad de aplicaciones potenciales, convirtiéndose en una herramienta valiosa para cualquier empresa o persona que busque mejorar la experiencia del usuario y la eficiencia.</p>
<h2><strong>Diferencias entre Google Bard y Chat GPT</strong></h2>
<p>Aunque <strong>Google Bard y Chat GPT</strong> son modelos de lenguaje similares, hay algunas <strong>diferencias</strong> clave entre los dos.</p>
<p>En primer lugar, Google Bard se ha diseñado específicamente para comprender el lenguaje natural y proporcionar respuestas precisas y personalizadas. Chat GPT, sin embargo, se ha diseñado para generar texto coherente en una variedad de contextos, incluyendo la escritura creativa y la generación de historias.</p>
<p>Además, Google Bard se centra en la seguridad y la privacidad de los usuarios. Google ha sido criticado en el pasado por su enfoque en la recopilación de datos y la privacidad de los usuarios, pero con Google Bard, el gigante tecnológico ha hecho hincapié en estos aspectos específicamente.</p>
<p>Muestra de ello es que está diseñado para funcionar en dispositivos locales sin necesidad de enviar datos a la nube, lo que significa que los datos del usuario se mantienen seguros y privados.</p>
<p>Otra diferencia es que Google Bard se ha diseñado para ser más específico y relevante para las preguntas de los usuarios. El modelo de lenguaje está entrenado en la comprensión de diferentes temas y, por lo tanto, puede proporcionar respuestas más precisas y relevantes en comparación con Chat GPT, que puede generar respuestas que pueden ser irrelevantes o incoherentes en algunos casos.</p>
<p>Por último, Google Bard también ha mejorado en la generación de lenguaje natural, lo que permite una conversación más fluida y natural con los usuarios en comparación con Chat GPT.</p>
<h2><strong>Apuesta total de Google por la IA</strong></h2>
<p>En resumen, <strong>Google Bard</strong> es un avance importante en el procesamiento del lenguaje natural y tiene un gran potencial para diversas aplicaciones de diálogo.</p>
<p>Con su <strong>capacidad para comprender el lenguaje natural y proporcionar respuestas personalizadas y relevantes</strong>, Google Bard se ha convertido en una herramienta importante para mejorar la experiencia del usuario y la seguridad en línea.</p>
<p>Si quieres profundizar en cómo la inteligencia artificial funciona, que herramientas se utilizan, cómo procesar el lenguaje natural y cómo crear chatbots personalizados, te recomiendo nuestro <a href="https://www.inesem.es/Executive-Master-Inteligencia-Artificial" target="_blank" rel="noopener"><strong>Executive Master en Ética e Inteligencia Artificial</strong></a>.</p>
<p>Y, si te ha gustado el artículo, y quieres leer más escritos por mí, puedes ir a mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener"><strong>perfil</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3820"
					data-ulike-nonce="6886e5fc63"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3820"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/google-bard/">¿Qué es y qué puedes hacer con Google Bard? Diferencias con Chat GPT</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/google-bard/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué es OSINT? Herramientas y fuentes para aplicar en Hacking ético</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/osint/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/osint/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Fri, 03 Mar 2023 13:06:08 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3811</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/03/portada-OSINT-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="OSINT" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre qué es OSINT, para qué sirve y cuales son las herramientas y fuentes más utilizadas para su aplicación en Hacking ético</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/osint/">¿Qué es OSINT? Herramientas y fuentes para aplicar en Hacking ético</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/03/portada-OSINT-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="OSINT" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p><strong>OSINT</strong> (Open Source Intelligence), también conocida como <strong>Inteligencia de Fuentes Abiertas</strong>, es una técnica utilizada en el mundo de la seguridad informática para recopilar <strong>información de fuentes públicas y privadas</strong> que estén <strong>disponibles en línea</strong>.</p>
<p>Los especialistas en seguridad utilizan esta información para identificar y evaluar riesgos en la organización, lo que puede ser muy útil en <strong>hacking ético</strong>.</p>
<p>El hacking ético es el <strong>uso legal de las técnicas y herramientas</strong> empleadas por los hackers <strong>para identificar vulnerabilidades</strong> en los sistemas informáticos. Así, de esta manera, se puede ayudar a las organizaciones a protegerse contra ciberataques.</p>
<p><strong>OSINT</strong> es una herramienta muy valiosa para los hackers éticos, ya que les permite recopilar información de una amplia variedad de fuentes, incluyendo redes sociales, blogs, foros, sitios web y bases de datos públicas.</p>
<h2>Herramientas utilizadas en OSINT</h2>
<p>Hay una variedad de herramientas que los especialistas en seguridad pueden utilizar para recopilar información utilizando OSINT. Algunas de las <strong>herramientas</strong> más comunes son:</p>
<ul>
<li><strong>Motores de búsqueda</strong>: Los motores de búsqueda, como <strong>Google y Bing</strong>, son una herramienta útil para recopilar información sobre una organización, individuo o tema específico. Los especialistas en seguridad pueden utilizar técnicas avanzadas de búsqueda para encontrar información específica, como archivos ocultos, contraseñas expuestas y datos personales.</li>
<li><strong>Búsqueda de redes sociales</strong>: Las redes sociales son una fuente importante de información en línea y hay una variedad de herramientas de búsqueda disponibles para recopilar información de estas plataformas. Algunas de las herramientas más comunes son <strong>Social Mention, Hootsuite Insights y Followerwonk</strong>.</li>
<li><strong>Escaneo de puertos</strong>: Las herramientas de escaneo de puertos, como <strong><a href="https://nmap.org/" target="_blank" rel="nofollow noopener">Nmap</a> y Netcat,</strong> se utilizan para identificar los puertos abiertos en un sistema informático logrando identificar vulnerabilidades que permite recopilar información sobre el sistema operativo y los servicios que se están ejecutando.</li>
<li><strong>Análisis de malware</strong>: Las herramientas de análisis de malware, como <strong>VirusTotal y Malwarebytes</strong>, son utilizadas para identificar y analizar el malware que puede estar presente en un sistema informático permitiendo identificar vulnerabilidades y tomar medidas para protegerse contra futuros ataques.</li>
<li><strong>Análisis de vulnerabilidades</strong>: Las herramientas de análisis de vulnerabilidades, como <strong>Nessus y OpenVAS</strong>, son utilizadas para identificar las vulnerabilidades presentes en un sistema informático.</li>
</ul>
<h2>Aplicación en hacking ético</h2>
<p><strong>OSINT</strong> se utiliza en el <strong>hacking ético</strong> para recopilar información sobre los sistemas informáticos que se están probando.</p>
<p>Esta información permite <strong>identificar posibles vulnerabilidades y tomar medidas para protegerse</strong> contra futuros ataques. Por ejemplo, los <strong>hackers éticos</strong> pueden utilizar el OSINT para obtener información sobre los empleados de una empresa, incluyendo su nombre, cargo y dirección de correo electrónico. Así, puede facilitar llevar a cabo ataques de phishing y otros ataques dirigidos.</p>
<p>Además, OSINT también permite recopilar información sobre los<strong> sistemas informáticos de la empresa</strong>, incluyendo información sobre el software y hardware que se está utilizando, las configuraciones de red y las políticas de seguridad. Todo ello ayuda a identificar posibles vulnerabilidades en los sistemas, incluyendo la falta de actualizaciones de seguridad, configuraciones inseguras y sistemas desactualizados.</p>
<p>Una vez que se ha recopilado la información utilizando OSINT, los hackers éticos pueden utilizarla para llevar a cabo <strong>pruebas de penetración (pentesting)</strong> en los sistemas informáticos de la empresa.</p>
<p>Estas pruebas son un método utilizado para simular un ataque de un hacker real y pueden ayudar a identificar vulnerabilidades en los sistemas empresariales.</p>
<p>Además, OSINT también puede servir para recopilar <strong>información sobre las empresas competidoras</strong>. Esto puede incluir información sobre los productos y servicios que ofrecen, su estrategia de marketing y sus fortalezas y debilidades.</p>
<p>Esta información se utiliza para <strong>desarrollar estrategias de marketing más efectivas</strong> y para mejorar su propia oferta de productos y servicios.</p>
<h2>Fuentes de información en OSINT</h2>
<p>Existen una gran variedad de fuentes que pueden ser utilizadas para recopilar información utilizando OSINT. Algunas de las fuentes más comunes son:</p>
<ol>
<li><strong>Redes sociales</strong>: Las redes sociales son una fuente importante de información y ayudan a recopilar información sobre una empresa, un individuo o un tema específico.</li>
<li><strong>Bases de datos públicas</strong>: Estas bases de datos incluyen registros públicos, informes financieros y registros de propiedad.</li>
<li><strong>Sitios web y blogs</strong>: Estos sitios pueden incluir información sobre productos y servicios, así como opiniones y comentarios de los clientes.</li>
<li><strong>Foros y comunidades en línea</strong>: Los foros y comunidades permiten recopilar información sobre un tema específico. Estos sitios pueden incluir discusiones sobre tecnología, seguridad informática y otros temas relacionados.</li>
<li><strong>Motores de búsqueda</strong>: Los especialistas en seguridad pueden utilizar técnicas avanzadas de búsqueda para encontrar información específica, como archivos ocultos, contraseñas expuestas y datos personales.</li>
</ol>
<h2>Información pública de mucho valor</h2>
<p>Está claro que <strong>OSINT es una técnica importante para los especialistas en seguridad y los hackers éticos</strong> ya que se pueden recopilar grandes cantidades de información sobre una empresa, un individuo o un tema específico.</p>
<p>Esta información puede utilizarse para identificar vulnerabilidades en los sistemas informáticos de la empresa, llevar a cabo pruebas de penetración y desarrollar estrategias de marketing más efectivas.</p>
<p>Además, también es importante para investigar amenazas potenciales y monitorear la reputación en línea de una empresa. Por tanto, el uso de estas herramientas<strong> es clave en el día a día de los hackers éticos</strong>.</p>
<p>Si quieres aprender a utilizar estas herramientas y muchas otras que te permitan convertirte en Hacker ético, te recomiendo nuestro <a href="https://www.inesem.es/Master-Ciberseguridad-Online" target="_blank" rel="noopener"><strong>Master en Ciberseguridad</strong></a>. Y, si te ha gustado el artículo, y quieres leer más escritor por mí, puedes ir a mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener" data-wplink-edit="true"><strong>perfil</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3811"
					data-ulike-nonce="ab8b6438f5"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3811"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/osint/">¿Qué es OSINT? Herramientas y fuentes para aplicar en Hacking ético</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/osint/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué es un SGSI y como implantarlo en una empresa?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/sgsi/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/sgsi/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Thu, 16 Feb 2023 15:19:14 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3798</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/02/Portada-SGSI-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Portada SGSI" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre qué es un SGSI y cómo implantarlo en una empresa, qué elementos protege y cuales son los elementos que debe tener.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/sgsi/">¿Qué es un SGSI y como implantarlo en una empresa?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/02/Portada-SGSI-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Portada SGSI" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>La <strong>seguridad de la información</strong> es un tema crucial para cualquier organización, independientemente de su tamaño y sector. En este sentido, la implantación de un <strong>Sistema de Gestión de Seguridad de la Información (SGSI)</strong> se ha convertido en una herramienta imprescindible para garantizar la <strong>protección de los datos y la continuidad del negocio</strong>.</p>
<p>En este artículo, analizaremos qué es un <strong>SGSI</strong> y cómo implantarlo, qué protege el SGSI, qué elementos debe tener un SGSI, quién es el responsable del SGSI y cuáles son las tres características principales de los activos de información según el SGSI.</p>
<h2><strong>¿Qué es un SGSI?</strong></h2>
<p>Un <strong>SGSI</strong> es un conjunto de políticas, procedimientos, herramientas y controles que se utilizan para proteger la información de una organización.</p>
<p>El <strong>objetivo principal</strong> de un SGSI es garantizar la <strong>disponibilidad, integridad y confidencialidad de la información</strong>, así como asegurar su cumplimiento legal y normativo.</p>
<p>La <strong>implantación</strong> de un SGSI implica la identificación y evaluación de los riesgos de seguridad de la información, la implementación de medidas de seguridad adecuadas, la monitorización y revisión constante del sistema y la mejora continua del mismo.</p>
<p>La <a href="https://normaiso27001.es/" target="_blank" rel="nofollow noopener"><strong>ISO 27001</strong></a> y la<strong> IEC 27004</strong> son dos de las normas más utilizadas cuando se trata de sistemas de gestión de la seguridad de la información (SGSI).</p>
<p>La ISO 27001 es la norma principal para crear un SGSI, mientras que la IEC 27004 proporciona directrices sobre cómo implantarlo y qué elementos deben incluirse.</p>
<h2><strong>Pasos para la implantación del SGSI</strong></h2>
<p>Para implantar un SGSI, se deben seguir los siguientes <strong>pasos</strong>:</p>
<ol>
<li><strong>Identificar los activos de información</strong>: es fundamental conocer los activos de información que posee la organización, ya que son la base del SGSI. Los activos de información pueden ser tanto digitales (bases de datos, servidores, software, etc.) como físicos (documentos impresos, dispositivos de almacenamiento, etc.).</li>
<li><strong>Realizar una evaluación de riesgos</strong>: una vez identificados los activos de información, es necesario evaluar los riesgos de seguridad asociados a cada uno de ellos. Para ello, se debe analizar el impacto que tendría una pérdida, alteración o divulgación de la información y la probabilidad de que suceda.</li>
<li><strong>Implementar medidas de seguridad</strong>: en función de los riesgos identificados en la evaluación, se deben implementar medidas de seguridad adecuadas para proteger los activos de información. Estas medidas pueden ser técnicas (firewalls, cifrado, copias de seguridad, etc.), organizativas (políticas de seguridad, planes de contingencia, etc.) o físicas (control de acceso, cámaras de vigilancia, etc.).</li>
<li><strong>Monitorizar y revisar el SGSI</strong>: una vez implementado el SGSI, es necesario monitorizar y revisar constantemente el sistema para detectar posibles fallos de seguridad o áreas de mejora. Para ello, se pueden utilizar herramientas de monitorización y auditoría.</li>
<li><strong>Mejora continua</strong>: finalmente, es importante llevar a cabo una mejora continua del SGSI para adaptarse a los cambios en el entorno y en los riesgos de seguridad de la información. Para ello, se pueden utilizar herramientas de seguimiento y evaluación.</li>
</ol>
<h2><strong>¿Qué protege un SGSI?</strong></h2>
<p>Un <strong>SGSI</strong> protege los activos de información de una organización, garantizando su disponibilidad, integridad y confidencialidad.</p>
<ul>
<li>La <strong>disponibilidad</strong> se refiere a la capacidad de acceder a la información cuando se necesita, sin interrupciones ni retrasos.</li>
<li>La <strong>integridad</strong> se refiere a la precisión y fiabilidad de la información, es decir, que no haya sido alterada de forma no autorizada.</li>
<li>La <strong>confidencialidad</strong> se refiere a la protección de la información contra su divulgación no autorizada, asegurando que sólo las personas que tienen derecho a acceder a la información puedan hacerlo.</li>
</ul>
<p>Además de proteger los activos de información, un SGSI también protege la <strong>reputación</strong> de la organización y su cumplimiento legal y normativo. La pérdida o filtración de información confidencial puede tener consecuencias graves para la imagen y la reputación de una empresa, así como para su cumplimiento de normativas y regulaciones, como la GDPR en la Unión Europea.</p>
<h2><strong>¿Qué elementos lo componen?</strong></h2>
<p>Un <strong>SGSI</strong> debe estar compuesto por varios elementos que trabajen juntos para garantizar la protección de los activos de información. Algunos de los <strong>elementos</strong> más importantes de un SGSI son:</p>
<ul>
<li><strong>Política de seguridad de la información</strong>: una política de seguridad de la información define los objetivos y los principios que rigen la protección de los activos de información de la organización. La política debe ser clara, completa y concisa, y debe estar en línea con los objetivos y estrategias generales de la organización.</li>
<li><strong>Evaluación de riesgos</strong>: la evaluación de riesgos es un proceso que se utiliza para identificar y evaluar los riesgos de seguridad de la información de la organización. La evaluación debe ser periódica y debe tener en cuenta tanto los riesgos internos como los externos.</li>
<li><strong>Plan de seguridad de la información</strong>: un plan de seguridad de la información es un documento que describe las medidas de seguridad que se deben implementar para proteger los activos de información. El plan debe incluir medidas técnicas, organizativas y físicas, así como un plan de contingencia en caso de incidentes de seguridad.</li>
<li><strong>Controles de seguridad</strong>: los controles de seguridad son las medidas específicas que se implementan para proteger los activos de información. Estos controles pueden ser técnicos (firewalls, antivirus, cifrado, etc.), organizativos (políticas de seguridad, gestión de accesos, etc.) o físicos (control de acceso, cámaras de vigilancia, etc.).</li>
<li><strong>Auditoría y monitorización</strong>: la auditoría y la monitorización son procesos que se utilizan para detectar posibles fallos de seguridad o áreas de mejora en el SGSI. La auditoría implica una revisión sistemática del SGSI por un auditor interno o externo, mientras que la monitorización implica la supervisión constante de los sistemas y los registros de seguridad.</li>
</ul>
<h3><strong>¿De quién es la responsabilidad?</strong></h3>
<p>El <strong>responsable</strong> del SGSI es el <strong>equipo de seguridad de la información de la organización</strong>. Este equipo es responsable de la planificación, implementación, monitorización y mejora continua del SGSI.</p>
<p>El equipo de seguridad de la información <strong>debe contar con el apoyo y la colaboración de todas las áreas de la organización</strong>, ya que la seguridad de la información es responsabilidad de todos los empleados.</p>
<h2><strong>Importancia de una buena protección</strong></h2>
<p>En resumen, un <strong>SGSI</strong> es una <strong>herramienta esencial para proteger los activos de información de una organización</strong>.</p>
<p>Un SGSI bien diseñado y ejecutado puede ayudar a prevenir la pérdida o filtración de información confidencial, proteger la reputación de la organización y garantizar el cumplimiento legal y normativo.</p>
<p>Para implantar un SGSI eficaz, es necesario contar con un <strong>equipo de seguridad de la información bien formado y con el apoyo y colaboración de todas las áreas de la organización</strong>.</p>
<p>Además, un SGSI debe incluir varios elementos, como una política de seguridad de la información, evaluación de riesgos, plan de seguridad de la información, controles de seguridad y auditoría y monitorización.</p>
<p>Por último, es importante recordar que los activos de información tienen <strong>tres características principales: confidencialidad, integridad y disponibilidad</strong>, que deben ser protegidas en todas las fases del ciclo de vida de la información.</p>
<p>Con un SGSI eficaz, las organizaciones pueden proteger sus activos de información y garantizar la continuidad de sus operaciones.</p>
<p>Para descubrir más sobre esta temática y cómo garantizar la ciberseguridad de cualquier sistema, te recomiendo nuestro <a href="https://www.inesem.es/Master-Ciberseguridad-Online" target="_blank" rel="noopener"><strong>Master en Ciberseguridad</strong></a></p>
<p>Si te ha gustado el artículo y quieres leer otros escritos por mí, puedes hacerlo en mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener" data-wplink-edit="true"><strong>perfil</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3798"
					data-ulike-nonce="976289d44d"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3798"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/sgsi/">¿Qué es un SGSI y como implantarlo en una empresa?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/sgsi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Procesos ETL: Transformación de Datos en el Análisis de Negocios</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/procesos-etl/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/procesos-etl/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Fri, 03 Feb 2023 12:31:50 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3793</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/02/Portada-Procesos-ETL-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Portada Procesos ETL" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre qué son los procesos ETL, porqué es importante para cualquier negocio y que herramientas existen en el mercado para implantarlos.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/procesos-etl/">Procesos ETL: Transformación de Datos en el Análisis de Negocios</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/02/Portada-Procesos-ETL-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Portada Procesos ETL" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>Un <strong>proceso ETL (Extract, Transform, Load)</strong> es una técnica que se utiliza para integrar datos de diferentes fuentes y transformarlos en un formato común para su análisis y uso en sistemas de información empresarial.</p>
<p>La finalidad de los procesos ETL es obtener una <strong>visión global y coherente de los datos</strong>, lo que permite a las empresas tomar decisiones informadas y mejorar su eficiencia y rentabilidad.</p>
<h2><strong>Qué es un proceso ETL</strong></h2>
<p>Un <strong>proceso ETL</strong> es un flujo de trabajo que comprende <strong>tres fases</strong> principales: la extracción (<strong>E</strong>) de datos de fuentes heterogéneas, la transformación (<strong>T</strong>) de los mismos para hacerlos compatibles y la carga (<strong>L</strong>) en un sistema de almacenamiento centralizado.</p>
<p>En la <strong>fase de extracción</strong>, los datos se extraen de fuentes como bases de datos, hojas de cálculo, archivos planos o aplicaciones.</p>
<p>En la <strong>fase de transformación</strong>, los datos se limpian, filtran y convierten a un formato común.</p>
<p>Finalmente, en la <strong>fase de carga</strong>, los datos se cargan en un almacén de datos centralizado, como un data warehouse, para su análisis.</p>
<h2><strong>Cuándo se debe de usar un proceso ETL</strong></h2>
<p>Los procesos ETL son especialmente útiles en situaciones en las que los datos deben integrarse de diferentes fuentes para su análisis y uso en sistemas de información empresarial.</p>
<p>Algunos <strong>ejemplos</strong> podrían ser:</p>
<ul>
<li><strong>Integración de datos</strong> de diferentes departamentos o divisiones de una empresa.</li>
<li><strong>Consolidación de datos</strong> de diferentes sistemas o aplicaciones.</li>
<li>Creación de una <strong>visión global</strong> de los datos para el análisis de negocios.</li>
<li><strong>Preparación de datos</strong> para su uso en análisis predictivos y modelos de inteligencia artificial.</li>
</ul>
<h2><strong>Importancia del Big Data en los procesos ETL</strong></h2>
<p>El <strong>Big Data</strong> es importante en los procesos ETL debido a los siguientes motivos:</p>
<p><strong>Volumen</strong>: La cantidad de datos generados por las empresas en la actualidad es enorme y continúa creciendo diariamente. Sin los procesos ETL, sería difícil integrar y transformar todos estos datos de manera eficiente.</p>
<p><strong>Variedad</strong>: Los datos que se generan en una empresa pueden ser muy variados, desde datos estructurados hasta datos no estructurados. Los procesos ETL permiten integrar y transformar todos estos tipos de datos para su uso en sistemas de información empresarial.</p>
<p><strong>Velocidad</strong>: En muchos casos, los datos deben ser integrados y transformados en tiempo real para ser útiles. Los procesos ETL permiten realizar esta tarea de manera eficiente y rápida.</p>
<p><strong>Mejora de la toma de decisiones</strong>: Los datos integrados y transformados permiten a las empresas tomar decisiones informadas basadas en una visión completa y coherente de sus datos.</p>
<p><strong>Competitividad</strong>: Las empresas que utilizan procesos ETL para integrar y transformar sus datos tienen una ventaja competitiva sobre aquellas que no lo hacen. Esto se debe a que pueden tomar decisiones más informadas y mejorar su eficiencia y rentabilidad.</p>
<p>En resumen, el Big Data es importante en los procesos ETL porque permite a las empresas integrar y transformar grandes cantidades de datos variados y en tiempo real para su uso en sistemas de información empresarial. Esto les permite tomar decisiones informadas y mejorar su eficiencia y rentabilidad.</p>
<h2><strong>Herramientas ETL actuales</strong></h2>
<p>Existen muchas herramientas ETL en el mercado, desde soluciones gratuitas hasta soluciones empresariales avanzadas.</p>
<p>Algunas de las <strong>herramientas ETL</strong> más populares actualmente son:</p>
<ul>
<li><a href="https://www.talend.com/" target="_blank" rel="nofollow noopener"><strong>Talend</strong></a>: una solución ETL de código abierto que ofrece una amplia gama de funciones para la integración de datos.</li>
<li><strong>PowerCenter</strong>: una solución ETL empresarial que ofrece una amplia gama de funciones para la integración de datos, incluyendo la integración con Big Data.</li>
<li><strong>Microsoft SQL Server Integration Services (SSIS)</strong>: es una herramienta ETL que se integra con el motor de base de datos de Microsoft SQL Server. Un aspecto positivo de SSIS es su integración con otros productos de Microsoft, como Microsoft Azure y Power BI.</li>
<li><strong>Oracle Data Integrator (ODI)</strong>: una solución ETL diseñada específicamente para Oracle y se integra con sus productos.</li>
<li><strong>Google Cloud Data Fusion</strong>: una solución ETL en la nube de Google y también se puede integrar con sus productos.</li>
<li><strong>AWS Glue</strong>: una solución ETL en la nube de Amazon Web Services.</li>
</ul>
<p>Además de las herramientas mencionadas, existen muchas otras soluciones ETL disponibles en el mercado.</p>
<h2><strong>Ejemplo de uso de procesos ETL</strong></h2>
<p>Imaginemos que una <strong>empresa de retail</strong> quiere integrar datos de sus tiendas físicas con los datos de sus tiendas en línea. La información incluirá <strong>datos de ventas, inventario y clientes</strong>.</p>
<p>Las diferentes <strong>fases</strong> por las que pasará la información serán las siguientes:</p>
<ul>
<li><strong>Extracción de datos</strong>: La empresa extrae los datos de sus sistemas de información de las tiendas físicas y en línea.</li>
<li><strong>Transformación de datos</strong>: Los datos extraídos se limpian y se transforman en un formato común. Por ejemplo, los datos de inventario se pueden transformar para que sean compatibles con los datos de las tiendas en línea.</li>
<li><strong>Carga de datos</strong>: Los datos transformados se cargan en un almacén de datos central.</li>
<li><strong>Análisis de datos</strong>: La empresa utiliza herramientas de análisis de datos para analizar los datos integrados y obtener información valiosa sobre sus clientes, sus ventas y su inventario.</li>
</ul>
<p>Gracias a los procesos ETL, la empresa ahora tiene una <strong>visión integral y coherente de sus datos</strong>, lo que le permite <strong>tomar decisiones informadas</strong> sobre su negocio y <strong>mejorar su eficiencia y rentabilidad</strong>.</p>
<h2><strong>¡Extrae, transforma y carga!</strong></h2>
<p>Los procesos ETL son esenciales para la <strong>integración</strong> de datos de diferentes fuentes y la <strong>transformación</strong> de los mismos en un formato común para su análisis y uso en sistemas de información empresarial.</p>
<p>Al elegir una herramienta ETL, es importante tener en cuenta los <strong>requisitos específicos de su negocio</strong> y elegir una solución que se ajuste a sus <strong>necesidades</strong>.</p>
<p>Si te ha gustado el artículo y quieres leer otros escritos por mí, puedes entrar a mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener"><strong>perfil</strong></a>. No te pierdas, además, nuestro <a href="https://www.inesem.es/Master-Data-Science-Y-Analisis-De-Datos" target="_blank" rel="noopener">Master de Formación Permanente Data Science y Análisis de Datos</a> + 60 Créditos ECTS. ¡Te esperamos!</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3793"
					data-ulike-nonce="249d9f7b7b"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3793"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/procesos-etl/">Procesos ETL: Transformación de Datos en el Análisis de Negocios</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/procesos-etl/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué es Data Science? Principales diferencias con Big Data</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-data-science/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-data-science/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Mon, 30 Jan 2023 15:48:55 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3778</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/01/Portada-Que-es-Data-Science-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Qué es Data Science" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre qué es Data Science, en qué se diferencia con el Big Data y cuales son las funciones de un analista de datos o Data Scientist</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-data-science/">¿Qué es Data Science? Principales diferencias con Big Data</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/01/Portada-Que-es-Data-Science-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Qué es Data Science" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>El <a href="https://devskiller.com/es/informe-data-science-skills-with-295-demand-growth/" target="_blank" rel="nofollow noopener"><strong>análisis de datos</strong></a> está de moda. Hoy en día ya no hay duda sobre si el Big Data o el Data Science son necesarios para una empresa.</p>
<p>Pero ¿realmente sabemos qué es <strong>Data Science</strong>, en qué se diferencia con el <strong>Big Data</strong> y cuales son las funciones de un analista de datos o <strong>Data Scientist</strong>?</p>
<h2><strong>¿Qué es Data Science?</strong></h2>
<p>El <strong>Data Science</strong> o ciencia de datos es la disciplina que abarca todo lo relacionado con la preparación y análisis de datos independientemente si son estructurados o no.</p>
<p>La ciencia de datos <strong>incorpora varias disciplinas</strong>, por ejemplo, ingeniería de datos, preparación de datos, minería de datos, análisis predictivo, aprendizaje automático y visualización de datos, así como estadísticas, matemáticas y programación de software.</p>
<p>Además, todas estas disciplinas <strong>se combinan con otras habilidades</strong> como la resolución de problemas o la capacidad de análisis para poder extraer la mayor información posible de los datos tratados.</p>
<h3><strong>¿Porqué es la importante la ciencia de datos?</strong></h3>
<p>El<strong> Data Science</strong> juega un papel importante en prácticamente todos los aspectos de las operaciones y estrategias comerciales.</p>
<p>Por ejemplo, <strong>proporciona información sobre los clientes</strong> que ayuda a las empresas a crear campañas de marketing más sólidas y publicidad dirigida a públicos objetivo.</p>
<p>También ayuda en la <strong>gestión de riesgos</strong> financieros, la detección de transacciones fraudulentas y la prevención de averías de equipos en plantas de fabricación y otros entornos industriales.</p>
<p>Ayuda a <strong>bloquear los ataques cibernéticos</strong> y otras amenazas de seguridad en los sistemas TI, pueden optimizar la gestión de las cadenas de suministro, inventarios de producto y <strong>servicios al cliente</strong>.</p>
<p>Pero <strong>también es vital en áreas más allá de las operaciones comerciales</strong>. Por ejemplo, para el cuidado de la salud, el análisis de imágenes o la mejora de instituciones académicas, deportivas o incluso políticas.</p>
<h3><strong>Funciones del Data Scientist</strong></h3>
<p><strong>La función principal de los Científicos de datos o Data Scientist es analizar datos</strong>, a menudo grandes cantidades, para encontrar información útil que pueda compartirse con ejecutivos, gerentes o cualquier personal interesado en sacar conclusiones de dicho análisis.</p>
<p>Los Data Scientist también <strong>crean herramientas y tecnologías de inteligencia artificial (IA)</strong> para su implementación en diversas aplicaciones.</p>
<p>En ambos casos, recopilan datos, desarrollan modelos analíticos y luego entrenan, prueban y ejecutan los modelos contra los datos.</p>
<p>Para llevar a cabo este trabajo es necesario poseer una combinación de <strong>habilidades</strong> de preparación de datos, extracción de datos, modelado predictivo, machine learning, deep learning, análisis estadístico y matemáticas, así como experiencia con algoritmos y codificación con lenguajes de programación como Python, R o SQL</p>
<p>Además, en muchas ocasiones también tienen la tarea de crear <strong>visualizaciones de datos</strong>, tableros e informes para ilustrar los hallazgos analíticos encontrados.</p>
<h2><strong>¿Qué es Big Data?</strong></h2>
<p>El <strong>Big data</strong>, por su parte, hace referencia al trabajo con cantidades de datos inmensas, conocidos como <strong>datos masivos</strong>.</p>
<p>Generalmente, la cantidad de datos analizados es tan grande que hace falta multitud de equipos para su almacenaje.</p>
<p>Esto es decisivo para ofrecer información de manera ordenada que, tras ser analizada, permita <strong>tomar decisiones estratégicas</strong> en consecuencia.</p>
<h2><strong>Diferencias entre Big Data y Data Science</strong></h2>
<p>La <strong>aplicación</strong> de cada una de estas disciplinas <strong>no es exactamente la misma</strong> aunque estén relacionadas entre sí.</p>
<p>El Data Science es muy eficaz si se utiliza en las búsquedas por internet o para la publicidad digital.</p>
<p>El Big Data, por su parte, es fundamental en negocios como la banca o las compañías de seguros.</p>
<p>Las principales <strong>diferencias</strong> entre Big Data y Data Science se podrían resumir en esta tabla:</p>
<table style="width: 100%; border-collapse: collapse; border-style: solid; border-color: #000000; background-color: #dbf1ff;" border="1" cellpadding="1">
<tbody>
<tr style="background-color: #7daffa;">
<td style="width: 50%; text-align: center;"><span style="color: #ffffff;"><strong>Data Science (Ciencia de datos)</strong></span></td>
<td style="width: 50%; text-align: center;"><span style="color: #ffffff;"><strong>Big Data</strong></span></td>
</tr>
<tr>
<td style="width: 50%;">Es un área.</td>
<td style="width: 50%;">Es una técnica para recopilar, mantener y procesar gran cantidad de información.</td>
</tr>
<tr>
<td style="width: 50%;">Se trata de la recopilación, el procesamiento, el análisis y la utilización de datos en diversas operaciones. Es más conceptual.</td>
<td style="width: 50%;">Se trata de extraer información vital y valiosa de una enorme cantidad de datos.</td>
</tr>
<tr>
<td style="width: 50%;">Campo de estudio como Ciencias de la Computación, Estadística Aplicada o Matemáticas Aplicadas.</td>
<td style="width: 50%;">Técnica para rastrear y descubrir tendencias en conjuntos de datos complejos.</td>
</tr>
<tr>
<td style="width: 50%;">El objetivo es crear productos de datos dominantes para una empresa.</td>
<td style="width: 50%;">Se busca hacer que los datos sean más vitales y utilizables, es decir, extrayendo solo información importante de la gran cantidad de datos dentro de los aspectos tradicionales existentes.</td>
</tr>
<tr>
<td style="width: 50%;">Data Science utiliza principalmente herramientas como SAS, R, MySQL o Python.</td>
<td style="width: 50%;">Big Data utiliza princiLas herramientas más utilizadas en Big Data incluyen Hadoop, Spark, Flink, etc.</td>
</tr>
<tr>
<td style="width: 50%;">Superconjunto de Big Data, ya que la ciencia de datos consiste en la eliminación, limpieza, visualización, estadísticas y muchas más técnicas de datos.</td>
<td style="width: 50%;">Subconjunto de Data Science como actividades de minería de datos.</td>
</tr>
<tr>
<td style="width: 50%;">Utilizado principalmente con fines científicos.</td>
<td style="width: 50%;">Se utiliza principalmente para fines comerciales y satisfacción del cliente.</td>
</tr>
<tr>
<td style="width: 50%;">Centrado en la ciencia de los datos.</td>
<td style="width: 50%;">Está más involucrado con los procesos de manejo de datos voluminosos.</td>
</tr>
</tbody>
</table>
<h2><br /><strong>Datos, datos por doquier</strong></h2>
<p>En este artículo he explicado qué es Data Science, qué es Big Data y cuales son sus principales diferencias.</p>
<p>Está claro que ambos conceptos van de la mano en muchos aspectos, pero tienen sus pequeñas diferencias.</p>
<p>Para profundizar en el aprendizaje de ambas te recomiendo el <a href="https://www.inesem.es/Master-En-Big-Data-Y-Business-Intelligence-Data-Science" target="_blank" rel="noopener"><strong>Master en Big Data y Business Intelligence. Data Science.</strong></a></p>
<p>Y si te ha gustado el artículo y quieres leer otros escritos por mí puedes hacerlo entrando en mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener"><strong>perfil</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3778"
					data-ulike-nonce="139f4fb125"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3778"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-data-science/">¿Qué es Data Science? Principales diferencias con Big Data</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-data-science/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ética en Inteligencia artificial. Desarrollo de IA con responsabilidad</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/etica-inteligencia-artificial/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/etica-inteligencia-artificial/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Thu, 05 Jan 2023 15:39:49 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3770</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/12/etica-en-inteligencia-artificial-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Ética en inteligencia artificial" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre qué es la ética en la inteligencia artificial, qué desafíos debe afrontar y qué códigos de ética se aplican en la IA.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/etica-inteligencia-artificial/">Ética en Inteligencia artificial. Desarrollo de IA con responsabilidad</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/12/etica-en-inteligencia-artificial-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Ética en inteligencia artificial" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>La<strong> inteligencia artificial</strong> avanza a ritmos agigantados. Un ejemplo claro lo podemos ver en la popularidad que ha adquirido la herramienta <a href="https://www.inesem.es/actualidad/chat-gpt-revoluciona-el-mundo-digital" target="_blank" rel="noopener"><strong>Chat GPT</strong></a>.</p>
<p>Pero, hay un aspecto muy importante a tener en cuenta, los aspectos de la<strong> ética en inteligencia artificial</strong>.</p>
<p>A lo largo de este artículo describiré qué es la ética en la inteligencia artificial, qué desafíos debe afrontar y qué <strong>códigos de ética</strong> se aplican en la IA.</p>
<h2>¿Qué es la ética en inteligencia artificial?</h2>
<p>La ética de la inteligencia artificial es un sistema de <strong>principios y técnicas morales</strong> destinados a informar del desarrollo y uso responsable de esta tecnología.</p>
<p>A medida que la IA se extiende y cada vez es más utilizada, las empresas empiezan a desarrollar códigos de ética de IA.</p>
<p>Un código de ética de Inteligencia artificial es una declaración que define formalmente el <strong>papel de la inteligencia artificial en su aplicación al desarrollo continuo de la raza humana</strong>.</p>
<p>El propósito de un código de ética de IA es brindar orientación a las partes interesadas cuando se enfrentan a una decisión ética con respecto al uso de inteligencia artificial.</p>
<p><strong>Isaac Asimov</strong>, escritor de ciencia ficción, previó los peligros potenciales de los agentes de IA autónomos mucho antes de su desarrollo y creó <strong>Las tres leyes de la robótica</strong> como un medio para limitar esos riesgos.</p>
<p>En el <strong>código de ética de Asimov</strong>, la <strong>primera ley</strong> prohíbe a los robots dañar activamente a los humanos o permitir que los daños lleguen a los humanos al negarse a actuar.</p>
<p>La <strong>segunda ley</strong> ordena a los robots que obedezcan a los humanos a menos que las órdenes no estén de acuerdo con la primera ley.</p>
<p>La <strong>tercera ley</strong> ordena a los robots que se protejan a sí mismos en la medida en que lo hagan de conformidad con las dos primeras leyes.</p>
<p>El rápido avance de la IA en los últimos años ha impulsado a grupos de expertos a desarrollar salvaguardas para protegerse contra el riesgo de la IA para los humanos.</p>
<p>Uno de esos grupos trabajó con investigadores y desarrolladores de IA, así como con académicos de muchas disciplinas, para crear las 23 pautas que ahora se conocen como los<a href="https://www.inesem.es/actualidad/chat-gpt-revoluciona-el-mundo-digital" target="_blank" rel="nofollow noopener"><strong> Principios de IA de Asilomar</strong></a>.</p>
<h2>¿Por qué es importante la ética de la IA?</h2>
<p>La IA es una tecnología diseñada por humanos para replicar, aumentar o reemplazar la inteligencia humana. Estas herramientas generalmente se basan en grandes volúmenes de información para desarrollar conocimiento.</p>
<p>Los proyectos mal diseñados basados ​​en datos defectuosos, inadecuados o sesgados pueden tener consecuencias no deseadas y potencialmente dañinas.</p>
<p>Un <strong>marco de ética en inteligencia artificial</strong> es importante porque arroja luz sobre los riesgos y beneficios de las herramientas de IA y establece <strong>pautas para su uso responsable</strong>.</p>
<p>Proponer un sistema de principios morales y técnicas para usar la IA de manera responsable requiere que la industria y las partes interesadas examinen los principales problemas sociales y, en última instancia, la cuestión sobre qué nos hace humanos.</p>
<h2>Desafíos éticos</h2>
<p>Las empresas enfrentan varios <strong>desafíos éticos</strong> en el uso de la tecnología de IA.</p>
<p><strong>Explicabilidad</strong></p>
<p>Cuando los sistemas de IA fallan, los equipos deben poder rastrear a través de una cadena compleja de sistemas algorítmicos y procesos de datos para averiguar por qué.</p>
<p>Las organizaciones que utilizan IA deberían poder explicar los datos de origen, los datos resultantes, qué hacen sus algoritmos y por qué lo hacen.</p>
<p><strong>Responsabilidad</strong></p>
<p>Se deben establecer las responsabilidades cuando las decisiones tomadas por los sistemas de IA tienen consecuencias catastróficas, incluida la pérdida de capital, salud o incluso vidas.</p>
<p>La responsabilidad por las consecuencias de las decisiones basadas en la IA debe resolverse en un proceso que incluya a abogados, reguladores y ciudadanos.</p>
<p><strong>Justicia</strong></p>
<p>En los conjuntos de datos que involucran información personal, es extremadamente importante asegurarse de que no haya sesgos en términos de raza, género o etnia .</p>
<p><strong>Mal uso</strong></p>
<p>Los algoritmos de IA pueden utilizarse para fines distintos de aquellos para los que fueron creados.</p>
<h2>¿Qué es un código de ética de inteligencia artificial?</h2>
<p>Un <strong>enfoque proactivo</strong> para garantizar una IA ética requiere abordar <strong>tres áreas clave</strong>.</p>
<p><strong>Política</strong></p>
<p>Esto incluye desarrollar el marco apropiado para impulsar la estandarización y establecer regulaciones.</p>
<p>Las políticas éticas de IA también deben abordar cómo abordar los problemas legales cuando algo sale mal.</p>
<p><strong>Educación</strong></p>
<p>Una gran preocupación es la compensación entre la facilidad de uso en torno al intercambio de datos y la automatización de la IA y las posibles repercusiones negativas del intercambio excesivo o las automatizaciones adversas.</p>
<p><strong>Tecnología</strong></p>
<p>Es necesario diseñar sistemas de inteligencia artificial para detectar automáticamente datos falsos y comportamiento poco ético.</p>
<p>Esto requiere no solo observar la propia IA de una empresa, sino también investigar a los proveedores y socios por su uso malicioso.</p>
<h2>Ejemplos de códigos de ética</h2>
<p>Un código de ética de IA puede detallar los <strong>principios y motivaciones que impulsan su comportamiento apropiado</strong>.</p>
<p>Algunos códigos de ética serían los siguientes:</p>
<ul>
<li>Un sistema de IA ético debe ser inclusivo, explicable, tener un propósito positivo y utilizar los datos de manera responsable.</li>
<li>Ser inclusivo significa ser imparcial y funciona igualmente bien en todos los espectros de la sociedad. Esto requiere un conocimiento completo de cada fuente de datos utilizada para entrenar los modelos de IA para garantizar que no haya sesgos inherentes en el conjunto de datos.</li>
<li>Debe ser explicable para respaldar la gobernanza requerida de las empresas para garantizar el uso ético de la IA. Es difícil tener confianza en las acciones de un sistema que no se puede explicar.</li>
<li>Es recomendable su uso para reducir el fraude, eliminar el desperdicio, recompensar personas, frenar el cambio climático, curar enfermedades, etc. Cualquier tecnología puede usarse para hacer daño, pero es imperativo que pensemos en formas para salvaguardar la IA de ser explotada con malos propósitos.</li>
<li>Los datos son clave para un sistema de IA y, a menudo, más datos dan como resultado mejores modelos. Sin embargo, es fundamental que no se sacrifique el derecho de las personas a la privacidad y la transparencia.</li>
</ul>
<h2>Futuro teniendo en cuenta la ética</h2>
<p>Está claro que la inteligencia artificial es una tecnología de presente y sobre todo de futuro, pero establecer una <strong>reglas y compromisos</strong> que rijan su uso y desarrollo es clave para garantizar su correcta implementación y adaptación.</p>
<p>Si quieres profundizar y aprender sobre este tema, te recomiendo nuestro <a href="https://www.inesem.es/Executive-Master-Inteligencia-Artificial" target="_blank" rel="noopener"><strong>Executive Master en Ética e Inteligencia Artificial</strong></a>.</p>
<p>Por último, si te ha gustado el artículo puedes ver otros escritos por mí en mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener" data-wplink-edit="true"><strong>perfil</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3770"
					data-ulike-nonce="26761262a5"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3770"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/etica-inteligencia-artificial/">Ética en Inteligencia artificial. Desarrollo de IA con responsabilidad</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/etica-inteligencia-artificial/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Claves para elegir un sistema SIEM para tu empresa</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/siem/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/siem/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Wed, 07 Dec 2022 15:10:31 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3742</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/12/portada-SIEM-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="portada SIEM" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre qué es SIEM, qué capacidades y limitaciones tiene y cuáles son, actualmente, las principales herramientas SIEM en el mercado.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/siem/">Claves para elegir un sistema SIEM para tu empresa</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/12/portada-SIEM-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="portada SIEM" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>Dentro de cualquier empresa, gestionar la <strong>ciberseguridad</strong> es uno de los aspectos primordiales en sus planes de acción.</p>
<p>A lo largo de este artículo te explicaré qué son los sistemas <strong>SIEM</strong>, qué capacidades y limitaciones tiene y cuáles son, actualmente, las principales <strong>herramientas</strong> SIEM en el mercado.</p>
<h2>¿Qué es SIEM?</h2>
<p><strong>SIEM</strong> (Security Information and Event Management o, en español, Seguridad de la información y Gestión de eventos) combina la gestión de eventos de seguridad (<strong>SEM</strong>) con la gestión de información de seguridad (<strong>SIM</strong>).</p>
<p>Algunos de los <strong>usos</strong> más comunes incluyen <strong>monitorear y analizar registros del sistema, identificar incidentes de seguridad y proporcionar evidencia para investigaciones forenses</strong>.</p>
<p>Además, SIEM se puede utilizar para ayudar a evaluar la eficacia de los controles de seguridad, ajustar las políticas de seguridad y generar informes con fines de cumplimiento.</p>
<p>Por tanto, podríamos concluir que SIEM es una <strong>solución de software que ayuda a monitorear, detectar y alertar de eventos de seguridad</strong>.</p>
<p>Presenta una vista centralizada de la infraestructura TI de una empresa y ayuda a los responsables de la seguridad informática a obtener información sobre las actividades en curso en sus entornos TI.</p>
<h2>Capacidades y limitaciones</h2>
<p>Los sistemas SIEM ofrecen una serie de <strong>capacidades o beneficios</strong>, pero también una serie de <strong>limitaciones</strong>. Veamos a continuación cuales son:</p>
<h3>Capacidades o beneficios</h3>
<ul>
<li><strong>Vista</strong> <strong>centralizada</strong> de toda la actividad relacionada con la seguridad dentro de una organización, facilitando la identificación de amenazas y la respuesta rápida a ellas.</li>
<li><strong>Automatización</strong> de muchas tareas relacionadas con la seguridad, como el análisis y la correlación de registros, liberando recursos para otras tareas.</li>
<li>Ayuda a identificar <strong>tendencias y patrones</strong> en la actividad relacionada con la seguridad, mejorando la seguridad general.</li>
<li>Proporciona un <strong>alto nivel de visibilidad de la seguridad de una organización</strong>, que se puede utilizar para mejorar la conciencia general en la empresa.</li>
<li>Satisfacer los requisitos de <strong>cumplimiento</strong>, como los relacionados con la auditoría de datos.</li>
</ul>
<h3>Limitaciones</h3>
<ul>
<li><strong>Consumo de recursos elevado</strong>, tanto en potencia como en almacenamiento, lo que puede ser bastante costoso para pequeñas empresas.</li>
<li>Complejidad a la hora de<strong> implementar y administrar</strong>, requiriendo un nivel de experiencia técnica medio-alto.</li>
<li>Complejidad a la hora de <strong>recopilar y centralizar</strong> los datos al basarse en registros de una amplia gama de dispositivos y sistemas.</li>
</ul>
<h2>Planificación de un proyecto SIEM</h2>
<p>Hay tres pasos para <strong>planificar un proyecto SIEM</strong>:</p>
<p><strong>1- Determinar las fuentes de datos críticas para el negocio</strong></p>
<p>Una vez que haya decidido el alcance de sus proyectos, será más fácil identificar las fuentes de registro dentro del alcance. Esto puede ayudar a determinar cómo obtener los datos que son más relevantes.</p>
<p><strong>2- Identificar todos los eventos y alertas de alta prioridad</strong></p>
<p>La lista de eventos de seguridad crece cada día con la necesidad de analizarlos y actuar sobre ellos. SIEM se utiliza para generar más información a partir de eventos y datos.</p>
<p>Las empresas primero deben determinar sus eventos de alta prioridad y cómo se pueden derivar de los dispositivos y aplicaciones dentro de la infraestructura. Esto ayuda a los equipos de seguridad a dedicar más tiempo a alertas e incidentes críticos.</p>
<p><strong>3- Determinar las métricas clave para el éxito</strong></p>
<p>La integración de SIEM debe alinearse con los objetivos comerciales. Debe determinar las métricas de éxito clave para garantizar que puede maximizar el retorno de la inversión (ROI).</p>
<p> Las empresas deben descubrir qué es el éxito para ellas y cómo pueden usar los casos de uso de SIEM para lograrlo.</p>
<h2>¿Cómo elegir una solución SIEM?</h2>
<p>Antes de que una empresa elija una solución SIEM, debe definir <strong>el alcance y el cronograma</strong> de su proyecto. Esto se puede hacer organizando talleres, ya sea interna o externamente.</p>
<p>El primer paso para identificar el alcance y el cronograma es identificar una lista de casos de uso. Esto indicará las fuentes de registro necesarias.</p>
<p>También es necesario decidir una línea de tiempo para asegurarse de que la seguridad SIEM se alinee con los objetivos de la empresa.</p>
<p>Hay <strong>cuatro preguntas</strong> que las empresas deben tener en cuenta al elegir una solución SIEM:</p>
<ul>
<li>¿En qué aplicaciones debería centrarse?</li>
<li>¿Cómo debe responder cuando se detectan amenazas?</li>
<li>¿Dónde se encuentran las amenazas más críticas en su entorno?</li>
<li>¿Por qué estas amenazas son las más críticas y qué impacto tendría una infracción?</li>
</ul>
<h2>Herramientas SIEM</h2>
<p>Actualmente existe bastante variedad de<strong> herramientas SIEM</strong> en el mercado con el objetivo de administrar la información de seguridad y los eventos en las empresas.</p>
<p>Algunas de las más extendidas y funcionales son:</p>
<ul>
<li><strong>IBM QRadar</strong></li>
<li><strong>Splunk</strong></li>
<li><strong>LogRhythm</strong></li>
<li><strong>AlienVault</strong></li>
<li><strong>FortiSIEM</strong></li>
<li><strong>Exabeam</strong></li>
<li><strong>Rapid7</strong></li>
</ul>
<h2>La seguridad de los datos, objetivo principal</h2>
<p>Está claro que el objetivo principal de los sistemas SIEM, como otras herramientas de ciberseguridad, es la de<strong> proteger los datos de una empresa</strong>.</p>
<p>Según las necesidades en cada caso, será más conveniente una herramienta SIEM u otra, pero está claro que estas ofrecen características y beneficios inherentes.</p>
<p>Si te interesa una formación especializada en ciberseguridad y profundizar en el aprendizaje de SIEM, IDS/IPS y muchas otras herramientas, te recomiendo nuestro <a href="https://www.inesem.es/Master-Ciberseguridad-Online" target="_blank" rel="noopener"><strong>Master en Ciberseguridad</strong></a>.</p>
<p>Además. si te ha gustado el artículo, puedes ver otros escritos por mí <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener"><strong>aquí</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3742"
					data-ulike-nonce="0611002a13"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3742"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/siem/">Claves para elegir un sistema SIEM para tu empresa</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/siem/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Power BI para Business Intelligence (BI) y visualización de datos</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/power-bi/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/power-bi/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Thu, 03 Nov 2022 12:44:06 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3708</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Portada-Power-BI-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Portada Power BI" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre porqué Power BI es una de las herramientas más utilizadas en el mundo empresarial y profesional para la visualización de datos.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/power-bi/">Power BI para Business Intelligence (BI) y visualización de datos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Portada-Power-BI-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Portada Power BI" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>A lo largo de este artículo aprenderás qué es Power BI, cuáles son sus principales funcionalidades y un ejemplo de creación de Dashboard.</p>
<h2><strong>¿Qué es Power BI?</strong></h2>
<p><strong>Power Business Intelligence (Power BI)</strong> es una herramienta que permite conectar varias fuentes de datos, visualizar los datos en informes y paneles y luego compartirlos con quien desees.</p>
<p>Se compone de 3 elementos principales:</p>
<ul>
<li><strong>Desktop</strong>: una aplicación de escritorio gratuita para crear y diseñar informes.</li>
<li><strong>Service</strong>: el servicio de publicación online para ver y compartir informes y paneles.</li>
<li><strong>Mobile Apps</strong>: para ver informes y paneles sobre la marcha.</li>
</ul>
<h3><strong> ¿Para qué se utiliza Power BI?</strong></h3>
<p>Es una herramienta de la categoría de Business Intelligence (BI). El propósito principal es realizar un seguimiento de los indicadores clave de rendimiento (KPI) y descubrir información en los datos comerciales para llevar a cabo una mejor toma de decisiones en las empresas.</p>
<h3><strong>Tableau y Excel vs Power BI</strong></h3>
<p><strong>Power BI y Tableau</strong> son herramientas de inteligencia empresarial y son muy parecidas en cuanto a sus capacidades, pero existen dos diferencias clave entre ellas:</p>
<ul>
<li>Power BI solo funciona en Windows, mientras que Tableau es compatible con Windows y MacOS.</li>
<li>Las opciones de precios difieren, aunque <strong>Tableau</strong> suele ser la <strong>opción más cara</strong>.</li>
</ul>
<p>Por otro lado, <strong>Excel</strong> es un software de hojas de cálculo y, si bien contiene gran parte de la misma funcionalidad principal de Power BI, tiene opciones de visualización limitadas y carece de la capacidad de actualizar, compartir y ver informes y paneles en línea.</p>
<h2><strong>Instalación y componentes</strong></h2>
<p>Para descargar Power BI debes ir a la <a href="https://powerbi.microsoft.com/desktop" target="_blank" rel="nofollow noopener noreferrer"><strong>página oficial</strong></a> y seleccionar «Consulte las opciones de descarga e idiomas disponibles».</p>
<p>Esto abrirá el <strong>Centro de descarga de Microsoft</strong>, donde tendrás que seleccionar el lenguaje, pulsar en Descargar y aparecerá una ventana con 2 opciones, según la arquitectura de tu equipo (x86 o x64).</p>
<p>Debes seleccionar la adecuada para tu equipo, pulsar en Next y descargarás la última versión de la aplicación.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3710" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Descarga-Power-BI.png?x76792" alt="Descarga Power BI" width="1274" height="492" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Descarga-Power-BI.png 1274w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Descarga-Power-BI-175x68.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Descarga-Power-BI-1020x394.png 1020w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Descarga-Power-BI-768x297.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Descarga-Power-BI-600x232.png 600w" sizes="(max-width: 1274px) 100vw, 1274px" /></p>
<p>Una vez terminada la descarga tendrás que instalar la aplicación y, cuando haya terminado el proceso y se inicie la aplicación, Power BI comenzará con un informe en blanco.</p>
<p>Los componentes principales de Power BI Desktop son los siguientes:</p>
<ul>
<li><strong>Cinta</strong>: la cinta superior contiene la mayoría de los controles y opciones necesarios para crear el informe.</li>
<li><strong>Vistas</strong>: se compone de la vista de informe, la vista de datos y la vista de modelo.</li>
<li><strong>Lienzo</strong>: es el área de diseño principal donde se agregan visualizaciones y otros elementos.</li>
<li><strong>Selector de páginas</strong>: para navegar a otras páginas del informe.</li>
<li><strong>Filtros</strong>: aquí se pueden agregar campos para filtrar los datos.</li>
<li><strong>Visualizaciones</strong>: contiene la lista de visualizaciones disponibles.</li>
<li><strong>Campos</strong>: esta sección contiene las tablas y los campos que están disponibles en el modelo de datos.</li>
</ul>
<p><img loading="lazy" class="aligncenter size-full wp-image-3711" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Componentes-Power-BI.png?x76792" alt="Componentes Power BI" width="1914" height="1035" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Componentes-Power-BI.png 1914w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Componentes-Power-BI-175x95.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Componentes-Power-BI-1020x552.png 1020w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Componentes-Power-BI-768x415.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Componentes-Power-BI-600x324.png 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Componentes-Power-BI-1536x831.png 1536w" sizes="(max-width: 1914px) 100vw, 1914px" /></p>
<h2><strong>Importación y transformación de datos en Power BI Desktop</strong></h2>
<p>Power BI ofrece una gran cantidad de <strong>fuentes de datos y conexiones</strong> compatibles. Esto hace que sea muy fácil conectarse a la fuente de datos que quieras.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3712" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Fuentes-de-datos-Power-BI.png?x76792" alt="Fuentes de datos Power BI" width="591" height="659" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Fuentes-de-datos-Power-BI.png 591w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Fuentes-de-datos-Power-BI-157x175.png 157w" sizes="(max-width: 591px) 100vw, 591px" /></p>
<p>Para este ejemplo se va a utilizar una <a href="https://go.microsoft.com/fwlink/?LinkID=521962" target="_blank" rel="nofollow noopener noreferrer">hoja de Excel con datos financieros</a> que puedes descargar en el enlace.</p>
<p>Seleccionaremos la opción de fuente de datos de Excel y aparecerá una ventana de vista previa donde puedes seleccionar la tabla o la hoja que deseas importar desde el archivo de Excel.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3713" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Importacion.png?x76792" alt="Importación" width="875" height="691" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Importacion.png 875w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Importacion-175x138.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Importacion-768x607.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Importacion-600x474.png 600w" sizes="(max-width: 875px) 100vw, 875px" /></p>
<p>Aquí, se puede elegir si cargar los datos directamente o ir directamente al Editor de <strong>Power Query</strong> usando la opción Transformar datos.</p>
<p>Elegir “Transformar datos” antes de cargarlos puede ser una ventaja, ya que a menudo hay pequeños errores y problemas que quizás es necesario solucionar primero.</p>
<h3><strong>Power Query</strong></h3>
<p>Si seleccionamos dicha opción, se abrirá una ventana para el editor de Power Query. Esta ventana se puede dividir en 4 apartados principales:</p>
<ul>
<li><strong>Cinta</strong>: contiene casi todas las opciones de transformación de datos.</li>
<li><strong>Consultas</strong>: enumera todas las consultas que se han configurado para este informe.</li>
<li><strong>Vista de datos</strong>: esta es la tabla principal que contiene los datos de la consulta seleccionada, así como una barra de fórmulas.</li>
<li><strong>Pasos de transformación</strong>: contiene cada uno de los pasos de transformación que se han aplicado a la consulta seleccionada.</li>
</ul>
<p><img loading="lazy" class="aligncenter size-full wp-image-3714" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Power-Query.png?x76792" alt="Power Query" width="1917" height="1041" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Power-Query.png 1917w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Power-Query-175x95.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Power-Query-1020x554.png 1020w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Power-Query-768x417.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Power-Query-600x326.png 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Power-Query-1536x834.png 1536w" sizes="(max-width: 1917px) 100vw, 1917px" /></p>
<p>Aquí, los datos ya están bastante limpios, por lo que no se van a aplicar pasos de transformación. De todas maneras, las <strong>opciones de transformación</strong> más comunes son:</p>
<ul>
<li><strong>Eliminar filas y columnas</strong></li>
<li><strong>Cambiar tipos de datos</strong></li>
<li><strong>Combinar datos</strong></li>
<li><strong>Pivotar</strong></li>
<li><strong>Agregar columnas</strong></li>
</ul>
<p>Lo que sí vamos a hacer para seguir con el ejemplo es incluir una tabla adicional llamada “products”, que contiene algunas categorías de productos ficticios para realizar después el modelado de datos.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3715" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Tabla-products.png?x76792" alt="Tabla products" width="1340" height="840" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Tabla-products.png 1340w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Tabla-products-175x110.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Tabla-products-1020x639.png 1020w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Tabla-products-768x481.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Tabla-products-600x376.png 600w" sizes="(max-width: 1340px) 100vw, 1340px" /></p>
<p>Para agregar esta tabla hay que seleccionar Especificar datos, introducir los datos en la tabla y, por último, cerrar y aplicar en la cinta para comenzar a crear y diseñar el informe.</p>
<h2><strong>Creación y diseño de informes en Power BI</strong></h2>
<p>Ahora que hemos importado estas 2 tablas de datos, podemos crear relaciones entre ellas utilizando la vista del <strong>modelo de datos</strong>.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3716" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Relaciones.png?x76792" alt="Relaciones" width="810" height="619" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Relaciones.png 810w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Relaciones-175x134.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Relaciones-768x587.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Relaciones-600x459.png 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Relaciones-440x336.png 440w" sizes="(max-width: 810px) 100vw, 810px" /></p>
<p>Hay 2 formas de crear una <strong>relación</strong> en Power BI:</p>
<ul>
<li>Seleccionar un campo de 1 tabla y arrastrarlo al campo de la segunda tabla con el que desea que se forme la relación.</li>
<li>Elegir “Administrar relaciones de la cinta” y luego seleccionar «Nuevo» para agregar una relación usando una ventana de configuración de las relaciones.</li>
</ul>
<p>De forma predeterminada, Power BI intenta crear una relación entre las tablas, pero no siempre lo hace bien, por lo que es posible editar la relación.</p>
<p>Para ello, hay que hacer clic derecho en la línea de conexión entre ellos y seleccionar «Propiedades».</p>
<p>Se abre una ventana que tiene 2 opciones interesantes: <strong>cardinalidad y dirección de filtro cruzado</strong>. Estas opciones son muy importantes ya que pueden tener un gran impacto en el informe resultante, por lo que hay que elegir la opción correcta.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3717" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/opciones-relacion.png?x76792" alt="opciones relación" width="700" height="598" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/opciones-relacion.png 700w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/opciones-relacion-175x150.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/opciones-relacion-600x513.png 600w" sizes="(max-width: 700px) 100vw, 700px" /></p>
<p>La <strong>cardinalidad</strong> tiene 4 opciones: <strong>muchos a uno, uno a uno, uno a muchos o muchos a muchos</strong>. En nuestro caso, la cardinalidad por defecto es correcta, por lo que la dejaremos así.</p>
<h3><strong>DAX</strong></h3>
<p>Los cálculos en Power BI funcionan con fórmulas denominadas <strong>DAX</strong> o Expresiones de análisis de datos.</p>
<p>DAX permite crear nuevos campos e incluso nuevas tablas. Se pueden realizar 3 tipos de cálculos en Power BI que usan fórmulas DAX:</p>
<ul>
<li><strong>Tablas calculadas</strong>: agrega una tabla adicional al informe en función de una fórmula.</li>
<li><strong>Columnas calculadas</strong>: agrega una columna adicional a una tabla basada en una fórmula. Estas columnas se tratan como cualquier otro campo de la tabla.</li>
<li><strong>Medidas</strong>: agrega un resumen o una medida agregada a una tabla basada en una fórmula.</li>
</ul>
<p>En este ejemplo, crearemos una sola medida llamada &#8216;Margen de beneficio&#8217; con la siguiente fórmula:</p>
<p style="text-align: center;"><em><strong>Profit margin = SUM(financials[Profit])/SUM(financials[ Sales])</strong></em></p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3718" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Nueva-medida.png?x76792" alt="Nueva medida" width="191" height="100" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Nueva-medida.png 191w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Nueva-medida-175x92.png 175w" sizes="(max-width: 191px) 100vw, 191px" /></p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3719" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Profit-margin.png?x76792" alt="Profit margin" width="1014" height="169" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Profit-margin.png 1014w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Profit-margin-175x29.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Profit-margin-768x128.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Profit-margin-600x100.png 600w" sizes="(max-width: 1014px) 100vw, 1014px" /></p>
<h2><strong>Visualizaciones de datos</strong></h2>
<p>Hay una gran variedad de <strong>visualizaciones</strong> disponibles en Power BI: <strong>gráficos de barras, gráficos de líneas, gráficos circulares, tablas, matrices, tarjetas simples, KPI, indicadores, mapas interactivos</strong>, etc.</p>
<p>Además, existen muchas <strong>opciones de formato</strong> con las que también se pueden personalizar.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3720" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Visualizaciones.png?x76792" alt="Visualizaciones" width="180" height="308" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Visualizaciones.png 180w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Visualizaciones-102x175.png 102w" sizes="(max-width: 180px) 100vw, 180px" /></p>
<p>Vamos a ver cómo crear un gráfico de barras agrupadas y establecer un KPI para ver el potencial de estas visualizaciones.</p>
<h3><strong>Gráfico de barras agrupadas</strong></h3>
<p>Para insertar un <strong>gráfico de barras agrupadas</strong>, seleccione el icono en el panel de visualización y aparecerá un gráfico de barras en blanco en el lienzo.</p>
<p>Arrastre el campo &#8216;Segmento&#8217; al “Eje Y” y arrastre la nueva medida &#8216;Margen de beneficio&#8217; al “Eje X”.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3721" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/grafico-de-barras-1.png?x76792" alt="gráfico de barras 1" width="840" height="773" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/grafico-de-barras-1.png 840w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/grafico-de-barras-1-175x161.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/grafico-de-barras-1-768x707.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/grafico-de-barras-1-600x552.png 600w" sizes="(max-width: 840px) 100vw, 840px" /></p>
<p>Dado que el margen de beneficio es negativo para uno de los segmentos, vamos a agregar un formato condicional para que ese <strong>valor negativo se destaque</strong> claramente.</p>
<p>Seleccione el icono de formato en la parte superior del panel de visualización y luego vaya a las opciones de «<strong>Barras</strong>«. Aquí podemos cambiar los colores de las barras. Para aplicar el formato condicional, seleccione el símbolo «<strong>fx</strong>» y aparecerá una ventana donde podrá aplicar reglas basadas en el valor de cualquier campo.</p>
<p>Aquí seleccionamos el campo Margen de beneficio y especificamos que el color debe ser rojo si el número es menor que 0.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3722" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/filtro-grafico-barras.png?x76792" alt="filtro gráfico barras" width="1199" height="825" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/filtro-grafico-barras.png 1199w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/filtro-grafico-barras-175x120.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/filtro-grafico-barras-1020x702.png 1020w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/filtro-grafico-barras-768x528.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/filtro-grafico-barras-600x413.png 600w" sizes="(max-width: 1199px) 100vw, 1199px" /></p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3723" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/resultado-filtro.png?x76792" alt="resultado filtro" width="597" height="303" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/resultado-filtro.png 597w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/resultado-filtro-175x89.png 175w" sizes="(max-width: 597px) 100vw, 597px" /></p>
<h3><strong>KPI visual</strong></h3>
<p>Para insertar un objeto visual de <strong>KPI</strong>, seleccione el icono en el panel de visualización y aparecerá un objeto visual de KPI en blanco en el lienzo.</p>
<p>Este KPI se basará en la medida del margen de beneficio. Arrastre dicho campo a «Valor».</p>
<p>Hay que tener en cuenta que también hay que cambiar el tipo de formato de la medida “Margen de beneficio” a porcentaje y también establecer el número de decimales de los valores de etiquetas.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3724" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/porcentaje-margen-beneficios.png?x76792" alt="porcentaje margen beneficios" width="874" height="128" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/porcentaje-margen-beneficios.png 874w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/porcentaje-margen-beneficios-175x26.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/porcentaje-margen-beneficios-768x112.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/porcentaje-margen-beneficios-600x88.png 600w" sizes="(max-width: 874px) 100vw, 874px" /></p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3725" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/KPI.png?x76792" alt="KPI" width="1023" height="796" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/KPI.png 1023w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/KPI-175x136.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/KPI-1020x794.png 1020w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/KPI-768x598.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/KPI-600x467.png 600w" sizes="(max-width: 1023px) 100vw, 1023px" /></p>
<h2><strong>Herramienta perfecta para Business Intelligence y visualización de datos</strong></h2>
<p>He mostrado un uso básico de PowerBI pero <strong>sus posibilidades son inmensas</strong> y es una de las herramientas más utilizadas en el mundo empresarial y profesional para la <strong>visualización de datos</strong>.</p>
<p>No solamente en cuanto a la configuración de visualizaciones, sino también a la hora de <strong>compartir, publicar y exportar informes</strong> a todos los contactos deseados.</p>
<p>Si estás interesado en aprender más en profundidad a utilizar esta herramienta, te recomiendo que te formes en el <a href="https://www.inesem.es/Master-Power-Bi-Business-Intelligence" target="_blank" rel="noopener"><strong>Master en Power BI y Business Intelligence</strong></a>.</p>
<p>Y, si te ha gustado este artículo, te recomiendo que eches un vistazo a mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener"><strong>perfil</strong></a></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3708"
					data-ulike-nonce="444fea42b3"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3708"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/power-bi/">Power BI para Business Intelligence (BI) y visualización de datos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/power-bi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Google Colab y la programación colaborativa en la nube con Python</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/google-colab/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/google-colab/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Thu, 20 Oct 2022 14:06:50 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3692</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Portada-Google-Colab-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Google Colab" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Conoce Google Colab y descubre porqué es utilizado principalmente por científicos de datos e ingenieros de Machine Learning.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/google-colab/">Google Colab y la programación colaborativa en la nube con Python</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Portada-Google-Colab-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Google Colab" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>Trabajar con algoritmos de inteligencia artificial y el manejo de redes neuronales en la gran mayoría de casos necesita de un <strong>coste computacional muy elevado</strong>.</p>
<p>Esto hace que, o bien dispongas de un equipo con grandes prestaciones y, por tanto, que su precio sea muy elevado, o utilizar uno de los conceptos más novedosos e interesantes de los últimos tiempos, la <strong>programación colaborativa</strong>, gracias a Google Colab.</p>
<h2><strong>¿Qué es Google Colab?</strong></h2>
<p><strong>Google Colab</strong> es un entorno de codificación que crea un <strong>Jupyter Notebook</strong> para trabajar, similar a un cuaderno en línea, que es muy utilizado para el aprendizaje automático y el análisis de datos con <strong>Python</strong>. Es utilizado principalmente por científicos de datos e ingenieros de <strong>Machine Learning</strong>.</p>
<p>Incorpora por defecto multitud de <strong>bibliotecas de aprendizaje automático</strong> y ofrece acceso a <strong>CPU de servidor, GPU de última generación y TPU de forma gratuita</strong>.</p>
<p>Incluso si con las características que ofrece en su versión gratuita no es suficiente para ti, existe un plan <strong>Google Colab Pro</strong> que ofrece acceso a funciones mejoradas y otorgan más potencia de procesamiento, RAM y memoria.</p>
<h3><strong>Ventajas y desventajas de utilizar Google Colab</strong></h3>
<p>Las principales <strong>ventajas</strong> de utilizar Google Colab son:</p>
<ul>
<li>Servicio gratuito</li>
<li>Facilidad de uso</li>
<li>Acceso a GPU / TPU</li>
<li>Compartir código gracias a la programación colaborativa</li>
<li>Visualizaciones gráficas sencillas</li>
</ul>
<p>En contrapartida, sus mayores <strong>desventajas</strong> son:</p>
<ul>
<li>El uso de GPU / TPU es limitado (aunque siempre está la opción de la cuenta Premium)</li>
<li>Las configuraciones de rendimiento no son las más potentes del mercado</li>
<li>No es el mejor entorno de depuración</li>
<li>Es complejo su aplicación al Big Data</li>
<li>En cada ejecución hay que volver a instalar dependencias</li>
</ul>
<h2><strong>Empezar a trabajar con Google Colab</strong></h2>
<p>Para comenzar con Google Colab es muy sencillo, simplemente debes tener una cuenta de Google, iniciar sesión e ir a la cuenta de <strong>Google Drive</strong>.</p>
<p>Luego, en la esquina superior izquierda, seleccione «Nuevo», luego «Más» en el panel desplegable y luego tienes que seleccionar “Conectar más aplicaciones”, buscar «<strong>Google Colaboratory</strong>» e instalarla.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3694" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Instalacion-Google-Colab.png?x76792" alt="Instalación Google Colab" width="969" height="730" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Instalacion-Google-Colab.png 969w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Instalacion-Google-Colab-175x132.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Instalacion-Google-Colab-768x579.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Instalacion-Google-Colab-600x452.png 600w" sizes="(max-width: 969px) 100vw, 969px" /></p>
<p>Una vez instalado te aparecerá en el desplegable de la opción “Más” la opción de “Google Colaboratory”.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3695" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Abrir-Google-Colab.png?x76792" alt="Abrir Google Colab" width="671" height="663" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Abrir-Google-Colab.png 671w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Abrir-Google-Colab-175x173.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Abrir-Google-Colab-600x593.png 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Abrir-Google-Colab-80x80.png 80w" sizes="(max-width: 671px) 100vw, 671px" /></p>
<p> Al pulsar abrirá un <strong>cuaderno Python</strong> nuevo en el que se puede modificar su nombre y configurar aspectos como, por ejemplo, cambiar el <strong>tema</strong> a oscuro, combinaciones de teclas y colores en el editor o tamaño de fuente.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3696" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Nuevo-archivo-Google-Colab.png?x76792" alt="Nuevo cuaderno Google Colab" width="1920" height="564" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Nuevo-archivo-Google-Colab.png 1920w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Nuevo-archivo-Google-Colab-175x51.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Nuevo-archivo-Google-Colab-1020x300.png 1020w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Nuevo-archivo-Google-Colab-768x226.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Nuevo-archivo-Google-Colab-600x176.png 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Nuevo-archivo-Google-Colab-1536x451.png 1536w" sizes="(max-width: 1920px) 100vw, 1920px" /></p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3697" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Configuraciones-Google-Colab.png?x76792" alt="Configuraciones Google Colab" width="680" height="494" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Configuraciones-Google-Colab.png 680w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Configuraciones-Google-Colab-175x127.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Configuraciones-Google-Colab-600x436.png 600w" sizes="(max-width: 680px) 100vw, 680px" /></p>
<h3><strong>Atajos y barra de tareas</strong></h3>
<p>Google Colab cuenta con una serie de <strong>atajos</strong> para ahorrar tiempo (para usuarios Mac CTRL es Comand):</p>
<ul>
<li><strong>Paleta de comandos</strong>: Ctrl+Shift+P</li>
<li><strong>Agregar un comentario</strong>: Ctrl+Alt+M</li>
<li><strong>Convertir a celda de texto</strong>: Ctrl+MM</li>
<li><strong>Agregar una nueva celda a continuación</strong>: Ctrl + BB</li>
<li><strong>Ejecutar todas las celdas</strong>: Ctrl+F9</li>
<li><strong>Ejecutar la celda actual</strong>: Ctrl+Intro</li>
<li><strong>Guardar cuaderno</strong>: Ctrl+S</li>
<li><strong>Mostrar atajos de teclado</strong>: Ctrl+MH</li>
</ul>
<p>Todos los accesos directos se pueden editar para satisfacer las necesidades de cada usuario.</p>
<p>En la barra de tareas de la izquierda, puede ver la tabla de contenido de su cuaderno que muestra todas las <strong>marcas de encabezados</strong> de forma estructurada, <strong>fragmentos de código útiles</strong>, archivos y una <strong>herramienta de búsqueda y reemplazo</strong>.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3698" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Barra-de-tareas.png?x76792" alt="Barra de tareas" width="500" height="293" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Barra-de-tareas.png 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Barra-de-tareas-175x103.png 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p>Para comenzar a codificar, en la parte superior derecha puede ver el <strong>botón de conexión</strong>, así que asegúrese de hacer clic en él. Cuando esté conectado, verá algo como esto:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3699" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Recursos.png?x76792" alt="Recursos" width="354" height="160" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Recursos.png 354w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Recursos-175x79.png 175w" sizes="(max-width: 354px) 100vw, 354px" /></p>
<h2><strong>Importar bibliotecas o instalar dependencias en Google Colab</strong></h2>
<p><strong>Importar bibliotecas e instalar dependencias</strong> en Google Colab es bastante fácil. Para ello, se utilizan los comandos habituales de <strong>!pip install</strong> e <strong>import</strong> seguidos del nombre de las bibliotecas/dependencias que se quieran instalar o importar.</p>
<p>Una gran ventaja de Google Colab es que viene con muchas <strong>dependencias preinstaladas</strong> que son usadas con bastante frecuencia.</p>
<p>Cualquier instalación solo permanece durante la duración de la sesión, por lo que si se cierra esta, se tendrá que ejecutar de nuevo cada vez que abra el proyecto y quiera utilizarla.</p>
<p>Se puede verificar qué <strong>versión</strong> de una biblioteca se está usando con <strong>!pip show</strong>. Por ejemplo, para verificar qué versión de TensorFlow seestá usando, se usaría !pip show tensorflow</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3700" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Biblioteca-tensorflow.png?x76792" alt="Biblioteca tensorflow" width="913" height="458" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Biblioteca-tensorflow.png 913w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Biblioteca-tensorflow-175x88.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Biblioteca-tensorflow-768x385.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Biblioteca-tensorflow-600x301.png 600w" sizes="(max-width: 913px) 100vw, 913px" /></p>
<p>Para actualizar una biblioteca ya instalada a la última versión, se utiliza <strong>!pip install –upgrade y el nombre de la biblioteca</strong>, en este caso, por ejemplo, tensorflow</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3701" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/actualizacion-tensorflow.png?x76792" alt="actualización tensorflow" width="1020" height="559" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/actualizacion-tensorflow.png 1020w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/actualizacion-tensorflow-175x96.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/actualizacion-tensorflow-768x421.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/actualizacion-tensorflow-600x329.png 600w" sizes="(max-width: 1020px) 100vw, 1020px" /></p>
<p>Y finalmente para instalar una versión específica, se debe indicar <strong>!pip install tensorflow==2.8</strong> poniendo el nombre de la biblioteca y la versión correspondiente.</p>
<h2><strong>Habilitar el uso de GPU/TPU</strong></h2>
<p>Para <strong>habilitar una GPU o TPU</strong> en Google Colab es necesario dirigirse a la sección «Entorno de ejecución», seleccionar «Cambiar tipo de entorno de ejecución» y seleccionar GPU o TPU.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3702" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Cambiar-tipo-de-entorno-de-ejecucion.png?x76792" alt="Cambiar tipo de entorno de ejecución" width="1043" height="621" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Cambiar-tipo-de-entorno-de-ejecucion.png 1043w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Cambiar-tipo-de-entorno-de-ejecucion-175x104.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Cambiar-tipo-de-entorno-de-ejecucion-1020x607.png 1020w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Cambiar-tipo-de-entorno-de-ejecucion-768x457.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Cambiar-tipo-de-entorno-de-ejecucion-600x357.png 600w" sizes="(max-width: 1043px) 100vw, 1043px" /></p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3703" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Congiruacion-entorno-de-ejecucion.png?x76792" alt="Configuración entorno de ejecución" width="471" height="342" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Congiruacion-entorno-de-ejecucion.png 471w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Congiruacion-entorno-de-ejecucion-175x127.png 175w" sizes="(max-width: 471px) 100vw, 471px" /></p>
<p>Debido a la naturaleza especializada de TPU, existen algunas prácticas que se pueden usar para ayudar a optimizar el flujo de datos y sacarle el <strong>máximo potencial</strong>.</p>
<p>La sección <a href="https://colab.research.google.com/notebooks/tpu.ipynb#scrollTo=FpvUOuC3j27n" target="_blank" rel="nofollow noopener noreferrer"><strong>«TPU en Colab»</strong></a> de los documentos de Google Colab destaca algunos de estos.</p>
<h2>Una gran herramienta para trabajo colaborativo y Machine Learning</h2>
<p>Google Colab es especialmente funcional para <strong>proyectos de Machine Learning</strong> ya que libera al usuario de tener que tener un equipo potente ofreciendo<strong> potencia suficiente para escribir y ejecutar código python que necesite gran potencial de cómputo</strong>.</p>
<p>Además, tiene otras funciones interesantes, como <strong>Markdown</strong>, que muestra muchas ecuaciones matemáticas, <strong>Google Colab magic</strong> que es un conjunto de comandos del sistema que se puede ver como un mini lenguaje de comandos extenso, <strong>widgets</strong> personalizados, formularios, etc.</p>
<p>Si quieres profundizar más en el aprendizaje y uso de esta plataforma, puedes echar un vistazo a <strong><a href="https://colab.research.google.com/notebooks/intro.ipynb" target="_blank" rel="nofollow noopener noreferrer">Colaboratory</a></strong>.</p>
<p>Y, si te ha gustado el artículo, y quieres leer más escritos por mí, puedes ir a mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener"><strong>perfil</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3692"
					data-ulike-nonce="619b410776"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3692"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/google-colab/">Google Colab y la programación colaborativa en la nube con Python</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/google-colab/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>OWASP Top 10 2021 de vulnerabilidades informáticas en desarrollo web</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/vulnerabilidades-informaticas/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/vulnerabilidades-informaticas/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Wed, 05 Oct 2022 09:35:11 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3681</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/09/Portada-vulnerabilidades-informaticas-owasp-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Portada vulnerabilidades informáticas owasp" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Las vulnerabilidades informáticas son agujeros de seguridad en los sistemas. Descubre el Top 10 de OWASP de vulnerabilidades y ataques web.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/vulnerabilidades-informaticas/">OWASP Top 10 2021 de vulnerabilidades informáticas en desarrollo web</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/09/Portada-vulnerabilidades-informaticas-owasp-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Portada vulnerabilidades informáticas owasp" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>Las <strong>vulnerabilidades informáticas</strong> hacen referencia a posibles defectos o agujeros de seguridad que hacen vulnerables a los sistemas informáticos y pueden dejarlos abiertos a posibles ataques.</p>
<p>Existen diferentes <strong>tipos</strong> de vulnerabilidades, dependiendo del tipo de ataque, fuente de la que proviene o sistemas que ataca.</p>
<p>Respecto a ello, existe un proyecto de seguridad de aplicaciones web abiertas (OWASP) que recopila un top 10 de las vulnerabilidades informáticas más extendidas en cuanto al campo del <a href="https://www.inesem.es/Curso-Desarrollo-Web-Interactiva" target="_blank" rel="noopener"><strong>desarrollo web</strong></a>.</p>
<p>A continuación, voy a explicar qué es OWASP, cual es el top 10 actual y qué cambios ha habido respecto a la versión anterior.</p>
<h2>¿Qué es OWASP?</h2>
<p><a href="https://owasp.org/" target="_blank" rel="nofollow noopener" data-wplink-edit="true"><strong>OWASP (Open Web Application Security Project)</strong></a> es una fundación sin fines de lucro dedicada a mejorar la seguridad del software y evitar vulnerabilidades informáticas en el desarrollo web.</p>
<p>Funciona bajo un modelo de «comunidad abierta», lo que significa que cualquiera puede participar y contribuir en chats en línea, proyectos y trabajos relacionados con OWASP.</p>
<p>OWASP proporciona varias guías de desarrollo, testeo o pruebas unitarias en el mundo del desarrollo web y, además, cada 2-3 años elabora un Top 10 de las vulnerabilidades informáticas web más explotadas.</p>
<p>El <strong>OWASP Top 10</strong> es un documento de concienciación estándar para desarrolladores y seguridad de aplicaciones web. Representa un amplio consenso sobre los riesgos de seguridad más críticos para las aplicaciones web.</p>
<p>Es reconocido mundialmente por los desarrolladores como el primer paso hacia una codificación web más segura.</p>
<p>Proporciona clasificaciones y orientación para la corrección de las 10 principales vulnerabilidades informáticas de seguridad de aplicaciones web más críticas.</p>
<h2>Cambios entre la versión actual (2021) y la anterior (2017)</h2>
<p>OWASP ha mantenido su lista Top 10 desde 2003, actualizándola cada dos o tres años de acuerdo con los avances y cambios en el mercado.</p>
<p>La <strong>versión actual</strong> fue lanzada el año pasado (<strong>2021</strong>) y la anterior era del 2017. La importancia de esta lista radica en la información que proporciona al servir como lista de verificación y estándar interno de desarrollo de aplicaciones web para muchas de las organizaciones más grandes del mundo.</p>
<p>A continuación, muestro un gráfico en el que se aprecian los<strong> cambios principales</strong> entre una versión y otra:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3682" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/09/Comparativa-OWASP-2021-vs-2017.png?x76792" alt="Comparativa OWASP 2021 vs 2017" width="936" height="258" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/09/Comparativa-OWASP-2021-vs-2017.png 936w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/09/Comparativa-OWASP-2021-vs-2017-175x48.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/09/Comparativa-OWASP-2021-vs-2017-768x212.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/09/Comparativa-OWASP-2021-vs-2017-600x165.png 600w" sizes="(max-width: 936px) 100vw, 936px" /></p>
<h2>OWASP TOP 10 2021: Vulnerabilidades informáticas web más críticas</h2>
<p>Para la lista de 2021, OWASP agregó tres nuevas categorías, realizó cuatro cambios en el nombre y el alcance, y realizó ciertas consolidaciones.</p>
<h3>1. Broken Access Control &#8211; Control de acceso roto (A01:2021)</h3>
<p>El control de acceso roto (<strong>Broken Access Control</strong>), anteriormente en el número 5 en la lista, ha pasado a ser el número 1 para 2021. Ésta es una debilidad que permite a un atacante obtener acceso a las cuentas de los usuarios.</p>
<p>El atacante en este contexto puede funcionar como usuario o como administrador en el sistema.</p>
<p><strong>Ejemplo</strong>: una aplicación permite cambiar una clave principal, y cuando esta clave se cambia al registro de otro usuario, la cuenta de ese usuario se puede ver o modificar.</p>
<h3>2. Cryptographic Failures &#8211; Fallos criptográficos (A02:2021)</h3>
<p>Anteriormente en la posición número 3 del ranking y conocida como exposición de datos confidenciales (Sensitive Data Exposure), se renombró como fallos criptográficos (<strong>Cryptographic Failures</strong>) para representarla con precisión como una causa raíz, en lugar de un síntoma.</p>
<p>Los fallos criptográficos ocurren cuando se comprometen datos importantes almacenados o transmitidos (como un número de cuenta o de tarjeta bancaria).</p>
<p><strong>Ejemplo</strong>: una institución financiera no protege adecuadamente sus datos confidenciales y se convierte en un blanco fácil para el fraude con tarjetas de crédito y el robo de identidad.</p>
<h3>3. Injection &#8211; Inyección (A03:2021)</h3>
<p>La inyección (<strong>injection</strong>) baja del número 1 al número 3, y las secuencias de comandos entre sitios (Cross site Scripting o XSS) ahora se consideran parte de esta categoría.</p>
<p>Esencialmente, una inyección de código ocurre cuando un atacante envía datos no válidos a una aplicación web para hacer que la aplicación haga algo para lo que no fue diseñada.</p>
<p><strong>Ejemplo</strong>: una aplicación utiliza datos que no son de confianza al construir una llamada SQL vulnerable, lo que se conoce normalmente como inyección de sql o SQL Injection.</p>
<h3>4. Insecure Design &#8211; Diseño Inseguro (A04:2021)</h3>
<p>El diseño inseguro (Insecure Design) es una nueva categoría para 2021 que se enfoca en los riesgos relacionados con fallos de diseño.</p>
<p>El modelado de amenazas, los patrones y principios de diseño seguro y las arquitecturas de referencia no son suficientes.</p>
<p><strong>Ejemplo</strong>: una cadena de cines que permite descuentos en reservas de grupos requiere un depósito para grupos de más de 15 personas. Los atacantes amenazan con modelar este flujo para ver si pueden reservar cientos de asientos en varios cines de la cadena, causando así miles de dólares en ingresos perdidos.</p>
<h3>5. Security Misconfiguration &#8211; Configuración incorrecta de seguridad (A05:2021)</h3>
<p>La categoría de entidades externas (XML External Entities o XXE) ahora forma parte de esta categoría, que asciende desde el puesto número 6.</p>
<p>Las configuraciones incorrectas de seguridad (<strong>Security Misconfiguration</strong>) son debilidades de diseño o configuración que resultan de una deficiencia o error de configuración.</p>
<p><strong>Ejemplo</strong>: una cuenta predeterminada y su contraseña original aún están habilitadas, lo que hace que el sistema sea vulnerable a la explotación.</p>
<h3>6. Vulnerable and Outdated Components &#8211; Componentes vulnerables y obsoletos (A06:2021)</h3>
<p>Esta categoría sube del número 9 y se relaciona con componentes que plantean riesgos de seguridad conocidos y potenciales (Using Components with Known Vulnerabilities), en lugar de solo los primeros.</p>
<p>Los componentes con vulnerabilidades conocidas, como CVE, deben identificarse y parchearse, mientras que los componentes obsoletos o maliciosos deben evaluarse para determinar su viabilidad y el riesgo que pueden presentar.</p>
<p><strong>Ejemplo</strong>: debido al volumen de componentes utilizados en el desarrollo, es posible que un equipo de desarrollo no conozca o no comprenda todos los componentes utilizados en su aplicación, y algunos de esos componentes pueden estar desactualizados y, por lo tanto, vulnerables a ataques.</p>
<h3>7. Identification and Authentication Failures &#8211; Fallos de Identificación y Autenticación (A07:2021)</h3>
<p>Anteriormente conocida como autenticación rota (Broken Authentication), esta entrada bajó del número 2 y ahora incluye CWE relacionados con fallos de identificación.</p>
<p>Específicamente, las funciones relacionadas con la autenticación y la administración de sesiones, cuando se implementan incorrectamente, permiten a los atacantes comprometer contraseñas, palabras clave y sesiones, lo que puede conducir al robo de la identidad del usuario y más.</p>
<p><strong>Ejemplo</strong>: una aplicación web permite el uso de contraseñas débiles o fáciles de adivinar.</p>
<h3>8. Software and Data Integrity Failures &#8211; Fallos de integridad de software y datos (A08:2021)</h3>
<p>Esta es una nueva categoría para 2021 que se enfoca en actualizaciones de software, datos críticos y canalizaciones de CI/CD utilizadas sin verificar la integridad.</p>
<p>Esta entrada también incluye la deserialización insegura (Insecure Deserialization) que es un fallo de deserialización que permite a un atacante ejecutar código en el sistema de forma remota.</p>
<p><strong>Ejemplo</strong>: una aplicación deserializa los objetos hostiles proporcionados por el atacante, lo que la expone a aprovechar la vulnerabilidad.</p>
<h3>9. Security Logging and Monitoring Failures &#8211; Registro de seguridad y fallos de monitoreo (A09:2021)</h3>
<p>Conocida anteriormente como registro y supervisión insuficientes (Insufficient Logging &amp; Monitoring), esta entrada subió del número 10 y se amplió para incluir más tipos de fallos.</p>
<p>El registro y la supervisión son actividades que deben realizarse en un sitio web con frecuencia; de no hacerlo, el sitio queda vulnerable a actividades más graves y comprometedoras.</p>
<p><strong>Ejemplo</strong>: los eventos que se pueden auditar, como inicios de sesión, inicios de sesión fallidos y otras actividades importantes, no se registran, lo que genera una aplicación vulnerable.</p>
<h3>10. Server-Side Request Forgery (SSRF) &#8211; Falsificación de solicitud del lado del servidor (A10:2021)</h3>
<p>Ésta es una nueva categoría. Una falsificación de solicitud del lado del servidor (<strong>SSRF</strong>) puede ocurrir cuando una aplicación web obtiene un recurso remoto sin validar la URL proporcionada por el usuario.</p>
<p>Esto permite que un atacante haga que la aplicación envíe una solicitud manipulada a un destino inesperado, incluso cuando el sistema está protegido por un firewall, una VPN o una lista de control de acceso a la red adicional.</p>
<p>La gravedad y la incidencia de los ataques SSRF están aumentando debido a los servicios en la nube y la mayor complejidad de las arquitecturas.</p>
<p><strong>Ejemplo</strong>: si una arquitectura de red no está segmentada, los atacantes pueden usar los resultados de la conexión o el tiempo transcurrido para conectarse o rechazar las conexiones de carga útil de SSRF para mapear las redes internas y determinar si los puertos están abiertos o cerrados en los servidores internos.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3681"
					data-ulike-nonce="93d4a8e8d5"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3681"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/vulnerabilidades-informaticas/">OWASP Top 10 2021 de vulnerabilidades informáticas en desarrollo web</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/vulnerabilidades-informaticas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>8 herramientas para crear páginas web que todo desarrollador debe utilizar</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-para-crear-paginas-web/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-para-crear-paginas-web/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Tue, 20 Sep 2022 14:19:19 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3667</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/08/portada-2-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="portada herramientas para crear páginas web" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre 8 herramientas para crear páginas web que facilitan el día a día de los desarrolladores y que ahorran mucho tiempo y esfuerzo.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-para-crear-paginas-web/">8 herramientas para crear páginas web que todo desarrollador debe utilizar</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/08/portada-2-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="portada herramientas para crear páginas web" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>A la hora de <strong>crear una página web</strong> existen muchos aspectos a tener en cuenta para que el resultado final sea <strong>profesional y funcional</strong>. Aquí precisamente entran en juego las herramientas para crear páginas web.</p>
<p>Para <strong>facilitar</strong> el trabajo de los desarrolladores web, existen diferentes <strong>herramientas para crear páginas web</strong> que ayudan desde la elección de colores e imágenes hasta su despliegue y mantenimiento.</p>
<p>Cuando un desarrollador tiene las herramientas adecuadas, estas pueden ayudarle a eliminar redundancias, evitar repeticiones y automatizar procesos.</p>
<p>A continuación, muestro un listado de <strong>8 herramientas</strong> para crear páginas web imprescindibles para cualquier desarrollador.</p>
<h2>Adobe Color CC</h2>
<p>El <strong>color</strong> es uno de los elementos fundamentales a la hora de crear un diseño atractivo de un sitio web y es clave para lograr un buen número de visitas.</p>
<p>Establecer un color básico para un proyecto web puede ser una tarea fácil. Sin embargo, decidir las combinaciones correctas o crear un <strong>esquema de colores</strong> puede ser una tarea muy compleja.</p>
<p>Para ayudar en esta tarea, <strong>Adobe Color CC</strong> es la herramienta perfecta. Una de las características más importantes de Adobe Color es la capacidad de crear un esquema de colores en pocos pasos.</p>
<p>La <strong>rueda de colores</strong> es el método más común. Simplemente hay que seleccionar un color en la rueda y Adobe Color calculará automáticamente las armonías perfectas.</p>
<p>Dentro de las opciones se pueden elegir esquemas de colores análogos, monocromáticos, tríada, complementarios, compuestos, etc.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3669" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/08/Adobe-Color-CC.png?x76792" alt="Adobe Color CC" width="1884" height="834" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/08/Adobe-Color-CC.png 1884w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/08/Adobe-Color-CC-175x77.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/08/Adobe-Color-CC-1020x452.png 1020w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/08/Adobe-Color-CC-768x340.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/08/Adobe-Color-CC-600x266.png 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/08/Adobe-Color-CC-1536x680.png 1536w" sizes="(max-width: 1884px) 100vw, 1884px" /></p>
<p>Además de la rueda de colores, este sitio cuenta con opciones para extraer temas, degradados y herramientas para mejorar la accesibilidad de nuestro sitio web.</p>
<h2>Google Fonts</h2>
<p>Otro de los aspectos más relevantes, a nivel visual, al diseñar un sitio web, es la <strong>tipografía</strong> utilizada.</p>
<p>La elección de la tipografía es un aspecto muy importante ya que influirá en <strong>aspectos de usabilidad y experiencia de usuario y también en la imagen e identidad corporativa.</strong></p>
<p><strong>Google Fonts</strong> es un repositorio inmenso con familias de fuentes tipográficas libres de derechos y totalmente gratuitas.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3670" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/08/Google-Fonts.png?x76792" alt="Google Fonts" width="1790" height="876" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/08/Google-Fonts.png 1790w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/08/Google-Fonts-175x86.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/08/Google-Fonts-1020x499.png 1020w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/08/Google-Fonts-768x376.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/08/Google-Fonts-600x294.png 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/08/Google-Fonts-1536x752.png 1536w" sizes="(max-width: 1790px) 100vw, 1790px" /></p>
<p>Estas fuentes pueden utilizarse en cualquier página web o aplicación, tienen buena calidad y la gran mayoría ya están <strong>integradas</strong> en plataformas como Canva o Shopify, lo que facilita el diseño.</p>
<p>Para la instalación de una fuente concreta simplemente hay que buscar la tipografía adecuada, descargar la familia de dicha tipografía, seleccionar el método para inscrutarla en la web (html estándar o @import en css) y copiar el código generado o importarlo llamando a la fuente concreta según la opción elegida.</p>
<h2>Chrome Developer Tools</h2>
<p><strong>Chrome Developer Tools (DevTools)</strong> es un completo conjunto de herramientas para desarrolladores, integrado directamente en el navegador Chrome.</p>
<p>Estas herramientas permiten editar páginas web en tiempo real, diagnosticar problemas y desarrollar sitios web con mayor rapidez.</p>
<p>Google DevTools permite ver y manipular el DOM, cambiar los estilos de una página (CSS) en un entorno de vista previa y trabajar con JavaScript al permitir depurar, ver mensajes y ejecutar código JavaScript en la consola.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3671" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/08/Google-DevTools.png?x76792" alt="Google DevTools" width="976" height="741" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/08/Google-DevTools.png 976w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/08/Google-DevTools-175x133.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/08/Google-DevTools-768x583.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/08/Google-DevTools-600x456.png 600w" sizes="(max-width: 976px) 100vw, 976px" /></p>
<p>Para abrir directamente la consola de DevTools en la ventana del navegador ser haría con <strong>Option + ⌘ + J</strong> (en macOS), o <strong>Mayús + CTRL + J</strong> (en Windows/Linux).</p>
<h2>Github</h2>
<p><strong>GitHub</strong> es el host de código fuente más grande y avanzado del mundo. Millones de desarrolladores utilizan GitHub para crear, enviar y mantener su software.</p>
<p>El registro y uso de Github es totalmente gratuito. Permite reducir la carga de trabajo y mejora la calidad del código al poder desarrollar sobre código previamente construido.</p>
<p>Incorpora revisión de código, funciones de colaboración como seguimiento de errores y solicitudes de funciones, y permite automatizar cualquier tarea con acciones de GitHub.</p>
<h2>Sublime Text</h2>
<p>Una de las herramientas para crear páginas web más imprescindibles es un buen <strong>entorno de desarrollo integrado (IDE)</strong>.</p>
<p>A la hora de programar una web los lenguajes más utilizados son HTML, CSS y JavaScript y, para estos lenguajes, una de las mejores opciones es Sublime Text.</p>
<p><strong>Sublime Text</strong> es un IDE con una interfaz simple e intuitiva con multitud de funcionalidades y que permite trabajar con prácticamente cualquier lenguaje de programación.</p>
<p>La ventaja de trabajar con un buen IDE, como es Sublime Text, es que, <strong>cada etiqueta, atributo o valor se marcan</strong> con colores diferentes para poder identificar los distintos elementos de una forma mucho más rápida y organizada.</p>
<p>Además, Sublime Text permite configurarlo en tema oscuro para que, a la hora de programar una página web y tener que pasar mucho tiempo frente a la pantalla, la vista se canse lo menos posible.</p>
<h2>Bootstrap</h2>
<p><strong>Bootstrap</strong> es un <strong>framework de desarrollo web</strong> gratuito y open-source. Está diseñado para facilitar el proceso de desarrollo web <strong>responsive</strong> en dispositivos móviles.</p>
<p>Hace posible que una página web o aplicación detecte el tamaño y la orientación de la pantalla del visitante y adapte automáticamente la visualización en consecuencia.</p>
<p>Garantiza que todos los elementos de la interfaz de un sitio web funcionen de manera óptima en todos los <strong>tamaños de pantalla</strong>.</p>
<p>Una de las razones por las que Bootstrap es tan popular es que tiene una <strong>estructura de archivos simple</strong>. Sus archivos están compilados para facilitar el acceso y solo requiere conocimientos básicos de HTML, CSS y JavaScript para modificarlos.</p>
<h2>Canva</h2>
<p><strong>Canva</strong> es una herramienta muy útil que permite <strong>crear diseños profesionales</strong> sin tener experiencia en este campo.</p>
<p>Gracias a Canva se pueden crear diseños para publicaciones en redes sociales, páginas web, formularios o incluir texto e imágenes en determinados diseños.</p>
<p>Para utilizar esta herramienta solamente hay que registrarse en su página web y a partir de ahí puedes crear diseños utilizando plantillas existentes o empezando de cero.</p>
<p>Con Canva podrás hacer la gran mayoría de tareas que harías con <strong>Adobe Photoshop</strong> de una forma mucho más fácil gracias a su funcionalidad de arrastrar y soltar y además lo harás de forma gratuita.</p>
<h2>Stack Overflow</h2>
<p>Ésta, técnicamente, no es una herramienta como tal. Sin embargo, es conocido el dicho: <strong>«Cada desarrollador tiene una pestaña abierta de Stack Overflow».</strong></p>
<p><strong>Stack Overflow</strong> es la <strong>comunidad de desarrollo web más popular y completa de Internet.</strong> Es una plataforma pública que tiene como objetivo crear la colección más completa y extensa de preguntas y respuestas sobre codificación.</p>
<p>Los desarrolladores, administradores de sistemas y científicos de datos utilizan esta plataforma cada vez que necesitan obtener ayuda e información precisa sobre cualquier código que le esté planteando problemas.</p>
<h2>Herramientas que facilitan el día a día de los desarrolladores</h2>
<p>Hemos visto un listado de 8 de las herramientas para crear páginas web más utilizadas y profesionales, pero <strong>existen muchas más.</strong></p>
<p>Existen herramientas para creación de gráficos, facilitar el picado de código, proceso de creación de tiendas online, email marketing, maquetar formularios de contacto, automatización de tareas, etc.</p>
<p>Está claro que todas ellas <strong>facilitan el día a día</strong> <strong>de los desarrolladores</strong> y que ahorran mucho tiempo y esfuerzo por lo que elegir aquellas con las que te sientas cómodo hará que seas mucho más productivo.</p>
<p>Si te ha gustado el artículo y quieres ver otros escritos por mí, puedes entrar a mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener"><strong>perfil</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3667"
					data-ulike-nonce="580614b9de"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3667"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-para-crear-paginas-web/">8 herramientas para crear páginas web que todo desarrollador debe utilizar</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-para-crear-paginas-web/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>AIoT: Cómo mejorar la toma de decisiones combinando IA e IoT</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/aiot/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/aiot/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Fri, 09 Sep 2022 12:30:26 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3661</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/08/portada-1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="AIOT" loading="lazy" style="float:left; margin:0 15px 15px 0;" />AIoT utiliza dispositivos "inteligentes" que aprenden de los datos generados y utilizan esta información para tomar decisiones autónomas.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/aiot/">AIoT: Cómo mejorar la toma de decisiones combinando IA e IoT</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/08/portada-1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="AIOT" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>En los últimos años, se ha visto una explosión en la cantidad de dispositivos de <a href="https://www.inesem.es/revistadigital/informatica-y-tics/iot/" target="_blank" rel="noopener"><strong>Internet de las cosas (IoT o Internet of Things)</strong></a> en todos los campos. ¡Desde dispositivos médicos o automatización de viviendas y edificios hasta automatización industrial! Como decimos, van desde dispositivos portátiles y sensores hasta monitores médicos, todos conectados, permitiendo que los datos recopilados sean masivos (Big Data).</p>
<p>Se estima que, según <a href="https://blogs.idc.com/2021/01/06/future-of-industry-ecosystems-shared-data-and-insights/" target="_blank" rel="nofollow noopener noreferrer"><strong>IDC (International Data Corporation)</strong></a>, para 2025, habrá más de 55 mil millones de dispositivos IoT conectados que generarán cerca de 80 zettabytes (ZB) de datos.</p>
<p>Un impulsor clave de este crecimiento es la conectividad inalámbrica. Esta permite que las “cosas” estén conectadas a Internet y entre sí. Esta <strong>hiperconectividad</strong> tiene muchas ventajas, como el control automatizado, la fácil comunicación entre dispositivos y el intercambio de grandes cantidades datos.</p>
<p>La inteligencia artificial (IA) es el <strong>siguiente paso lógico</strong> para hacer que IoT sea aún más útil. La inteligencia se puede integrar en los dispositivos conectados para permitirles no solo recopilar y compartir datos, sino también analizarlos, aprender de ellos, tomar decisiones y actuar en consecuencia, sin intervención humana.</p>
<p>Una combinación de IA e IoT (<strong>AIoT o Artificial Intelligence of Things</strong>) utiliza dispositivos «inteligentes» que aprenden de los datos generados y utilizan esta información para tomar decisiones autónomas.</p>
<p>Además, las nuevas tecnologías de IA están habilitando la inteligencia en el borde (<strong>Edge</strong>) y están reduciendo significativamente la necesidad y los costes asociados con el análisis en la nube. De esta forma, AIoT permite que la computación se acerque más a los datos. Asimismo, las <strong>tecnologías de IA</strong>, que se ejecutan en dispositivos periféricos, pueden procesar y analizar automáticamente los datos generados por sensores y otros dispositivos IoT, como temperatura, presión, humedad, vibración o sonido, y utilizar esta información para tomar decisiones y desencadenar acciones.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3662" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/08/Fases-AIoT.png?x76792" alt="Fases AIoT" width="557" height="536" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/08/Fases-AIoT.png 557w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/08/Fases-AIoT-175x168.png 175w" sizes="(max-width: 557px) 100vw, 557px" /></p>
<h2>Edge IA</h2>
<p>Inicialmente, las aplicaciones de IA se ejecutaban principalmente en la <strong>nube</strong> debido a la complejidad de los modelos de aprendizaje automático (<strong>machine learning</strong>). Sin embargo, hay algunas aplicaciones que no pueden ejecutarse en la nube debido a la falta de conectividad o de ancho de banda o cuando la aplicación es tal que necesita que los modelos se ejecuten en el propio dispositivo.</p>
<p>Estas podrían ser aplicaciones que necesitan una <strong>operación rápida en tiempo real</strong>, lo que impide el uso de la nube debido a su latencia. Así, otros ejemplos de este tipo de aplicaciones son los asistentes virtuales, el control industrial, el reconocimiento facial o los dispositivos médicos que necesitan respuestas rápidas en tiempo real y no pueden tolerar la latencia de la conexión a la nube.</p>
<p>Además, puede haber preocupaciones sobre la <strong>seguridad y la privacidad o protección de datos</strong>, lo que genera la necesidad de almacenar y procesar datos en el dispositivo local.</p>
<p>Por lo tanto, la IA en el borde (<strong>Edge IA</strong>) brinda ventajas indudables. Entre ellas: autonomía, menor latencia, menor potencia, menor requisito de ancho de banda, menores costos y mayor seguridad. Todo ello la hace más atractiva para las nuevas aplicaciones y casos de uso emergentes.</p>
<p>La IA encuentra uso en muchas aplicaciones de IoT, como el análisis de vibraciones, el procesamiento de voz, la clasificación de imágenes y la visión por computadora, que necesitan una combinación de capacidad de cómputo DSP e inferencia mediante el aprendizaje automático.</p>
<h2>Ventajas de AIoT</h2>
<p>El uso de la IA junto a la tecnología IoT conlleva una serie de <strong>ventajas</strong> que son:</p>
<ul>
<li><strong>Mayor eficiencia operativa</strong>: AIoT puede procesar y detectar patrones en datos operativos en tiempo real y puede usar esos datos para establecer condiciones operativas en tiempo real, que dan como resultado resultados comerciales óptimos. Se pueden optimizar los procesos de producción y mejorar el flujo de trabajo, mejorando la eficiencia y reduciendo costes operativos.</li>
<li><strong>Gestión de riesgos mejorada</strong>: Se pueden identificar riesgos y utilizar estos conocimientos para aumentar la seguridad, reducir las pérdidas y tomar decisiones comerciales mejor informadas. Por ejemplo, predecir fallos mecánicos en aerolíneas o detectar riesgos de seguridad en plantas de producción.</li>
<li><strong>Nuevos productos y servicios</strong>: La IA ha abierto nuevas tecnologías que no existían anteriormente, como el reconocimiento de voz, el reconocimiento facial y el análisis predictivo. Estas capacidades pueden ser utilizadas en muchas aplicaciones, como el uso de robots en servicios de entrega, operaciones de búsqueda y rescate en caso de desastre,  asistentes virtuales basados ​​en voz y mantenimiento predictivo para vehículos o edificios.</li>
<li><strong>Reducción del tiempo de inactividad no planificado</strong>: en la fabricación, el tiempo de inactividad no planificado de la maquinaria como resultado de una avería del equipo puede ser muy perjudicial para el negocio. AIoT ayuda a predecir fallos pudiendo programar mantenimientos proactivos que reduzcan la incidencia y los costes del tiempo de inactividad.</li>
<li><strong>Experiencia de usuario mejorada</strong>: en el entorno minorista, AIoT ayuda a personalizar la experiencia de compra y brinda recomendaciones personalizadas basadas en información demográfica y el comportamiento del cliente.</li>
<li><strong>Costes reducidos de los productos</strong>: El uso de Edge IA ayuda a reducir el volumen de datos que deben transferirse a la nube y, por lo tanto, reduce los costes relacionados con la conectividad y los servicios de la nube.</li>
</ul>
<h2>Aplicaciones del AIoT</h2>
<p>Los principales <strong>campos de aplicación</strong> que puede tener la tecnología AIoT son los siguientes:</p>
<ul>
<li><strong>Agricultura</strong>: Utilizado para crear sistemas inteligentes que ajusten los parámetros en función de las condiciones climáticas, el uso del agua, la temperatura y las condiciones del cultivo/suelo.</li>
<li><strong>Robots</strong>: Los robots que se utilizan en la fabricación, la entrega de paquetes/alimentos o las operaciones de búsqueda y rescate en zonas de desastre, utilizan la IA para detectar entornos complejos y adaptar sus respuestas en consecuencia.</li>
<li><strong>Automatización industrial</strong>: la visión artificial con IA permite mejorar el control de calidad en la línea de montaje y ayudar con la detección de anomalías. También ayuda en el mantenimiento predictivo de la maquinaria.</li>
<li><strong>Vehículos autónomos</strong>: los <a href="https://www.inesem.es/revistadigital/informatica-y-tics/coches-autonomos/" target="_blank" rel="noopener"><strong>vehículos autónomos</strong></a> pueden controlar el tráfico, el clima, las condiciones de la carretera o predecir el comportamiento de los peatones y actuar en consecuencia.</li>
<li><strong>Automatización de edificios/hogares</strong>: Facilitar la transformación de edificios para ser energéticamente eficientes al ajustar la iluminación y el control del clima según su uso y los datos de preferencia del usuario. También mejora el mantenimiento predictivo y permite el control de acceso automatizado.</li>
<li><strong>Ciudades inteligentes</strong>: Creación de ciudades más eficientes y mejora de los servicios públicos como la gestión de residuos, gestión de aparcamientos, gestión del tráfico e iluminación inteligente.</li>
<li><strong>Transporte y logística</strong>: Mejora la gestión de flotas gracias al mantenimiento predictivo, con monitoreo en tiempo real de la flota y mantenimiento proactivo de los vehículos.</li>
<li><strong>Gestión minorista</strong>: Mejora del análisis de datos para la toma de decisiones comerciales y recomendaciones que mejoren la experiencia de usuario.</li>
<li><strong>Salud</strong>: Existen diversas aplicaciones, como la detección y el diagnóstico de enfermedades mediante el análisis de datos de imágenes, el control remoto de la información del paciente y la generación de alertas cuando se detectan anomalías.</li>
</ul>
<h2>La IA, futuro del IoT</h2>
<p><strong>AIoT</strong> está permitiendo nuevas aplicaciones y casos de uso dentro del Internet de las cosas y logrará que este alcance su <strong>máximo potencial</strong>.</p>
<p>Las <strong>aplicaciones</strong> son inmensas y se encuentran en mercados tan diversos como ciudades inteligentes, automatización industrial, medicina, agricultura o transporte. El <strong>futuro es muy prometedor</strong>, y cada vez más fabricantes harán de AIoT un área de inversión significativa.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3661"
					data-ulike-nonce="87f2fa10f0"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3661"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/aiot/">AIoT: Cómo mejorar la toma de decisiones combinando IA e IoT</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/aiot/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué es una Web App? Tipos y diferencias con un sitio web estándar</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-una-web-app/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-una-web-app/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Tue, 23 Aug 2022 14:15:45 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3658</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/08/Portada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Qué es una web app" loading="lazy" style="float:left; margin:0 15px 15px 0;" />En este artículo descubrirás qué es una web app, cuáles son las diferencias con un sitio web habitual y qué tipos existen.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-una-web-app/">¿Qué es una Web App? Tipos y diferencias con un sitio web estándar</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/08/Portada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Qué es una web app" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>Seguro que, sin darte cuenta, ya has utilizado una de ellas, pero en este artículo voy a explicar <strong>qué es</strong> una web app, cuáles son las <strong>diferencias</strong> con un sitio web habitual y qué <strong>tipos</strong> existen.</p>
<p>Primero, veamos <strong>qué es una web app</strong> y cuáles son las diferencias con un sitio web estándar.</p>
<h2>¿Qué es una Web App?</h2>
<p>Estamos habituados a utilizar <strong>apps</strong> para realizar lo que queramos, desde mandar emails o comprar ropa hasta pedir comida o chatear con nuestros contactos.</p>
<p>Estas aplicaciones, denominadas <strong>nativas</strong>, se instalan en los teléfonos móviles y utilizan los <strong>recursos</strong> de estos como memoria RAM, CPU, GPS y muchas otras características.</p>
<p>Además, estas apps nativas son desarrolladas teniendo en cuenta el <strong>sistema operativo</strong> (Android, iOS o Windows Phone) para el cual se tienen que desarrollar.</p>
<p>Sin embargo, existe otra opción, las Web Apps, que permiten ejecutar una aplicación en <strong>cualquier navegador web</strong> sin tener que instalarla en nuestro dispositivo.</p>
<p>Una <strong>Web App (Web Application)</strong>, en español aplicación web, es un software, programa o aplicación al que se puede acceder mediante cualquier navegador web.</p>
<p>Su <strong>interfaz</strong> normalmente se crea utilizando lenguajes como <strong>HTML, CSS o Javascript</strong> ya que estos lenguajes son compatibles con los principales navegadores actuales como <strong>Firefox, Safari o Google Chrome</strong>.</p>
<p>A diferencia de las aplicaciones móviles,<strong> no existe un SDK específico</strong> para desarrollar aplicaciones web.</p>
<p>Las aplicaciones web adquirieron importancia con la popularización del uso de software como servicio (<strong>SaaS</strong>).</p>
<h2>¿Cuáles son los beneficios de utilizar una Web App?</h2>
<p>Los puntos principales por los que es <strong>beneficioso</strong> el uso de una aplicación web son los siguientes:</p>
<ul>
<li>En comparación con las aplicaciones de escritorio, las aplicaciones web son más <strong>fáciles de mantener</strong> ya que utilizan el mismo código en toda la aplicación.</li>
<li><strong>No hay problemas de compatibilidad</strong>.</li>
<li>Se pueden utilizar en <strong>cualquier plataforma</strong>: Windows, Linux, Mac ya que todas son compatibles con los navegadores modernos.</li>
<li><strong>No se requiere la aprobación</strong> de la tienda de aplicaciones móviles en las aplicaciones web.</li>
<li><strong>Publicado en cualquier momento y en cualquier forma</strong>. No es necesario recordar a los usuarios que actualicen sus aplicaciones.</li>
<li>Puede acceder a estas aplicaciones web las <strong>24 horas del día</strong> y los 365 días del año desde cualquier PC.</li>
<li>Son una opción <strong>rentable</strong> para cualquier organización.</li>
<li><strong>No necesita descarga ni instalación</strong>.</li>
</ul>
<h3>Diferencias entre Web App y Sitio web</h3>
<p>A continuación, muestro una tabla comparativa de las principales <strong>diferencias</strong> entre una aplicación web y un sitio web estándar:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3659" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/08/Diferencias-sitio-web-vs-web-app.png?x76792" alt="Diferencias sitio web vs web app" width="849" height="888" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/08/Diferencias-sitio-web-vs-web-app.png 849w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/08/Diferencias-sitio-web-vs-web-app-167x175.png 167w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/08/Diferencias-sitio-web-vs-web-app-768x803.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/08/Diferencias-sitio-web-vs-web-app-600x628.png 600w" sizes="(max-width: 849px) 100vw, 849px" /></p>
<h2>Tipos de Web Apps</h2>
<p>Actualmente, establecer un criterio en cuanto a los diferentes <strong>tipos</strong> de aplicaciones web que existen es algo complejo ya que cada vez están más integradas, pero, en líneas generales, podemos distinguir entre <strong>cuatro grandes grupos</strong>:</p>
<p><span style="text-decoration: underline;"><strong>1. Web Apps estáticas</strong></span></p>
<p>En este grupo entrarían aquellas aplicaciones web en las que se muestra un contenido con el que <strong>no es posible la interactuación</strong> o ésta es prácticamente nula. Un ejemplo de aplicación web estática puede ser un <strong>listado telefónico</strong>.</p>
<p><span style="text-decoration: underline;"><strong>2. Web Apps dinámicas</strong></span></p>
<p>Estas aplicaciones <strong>sí que permiten una interactuación</strong> entre el usuario y la aplicación. En este tipo de web app normalmente se permite un registro de cuentas de usuario donde se identifiquen diferentes perfiles. Un buen ejemplo podrían ser los <strong>foros</strong>.</p>
<p><span style="text-decoration: underline;"><strong>3. Web Apps e-Commerce</strong></span></p>
<p>Una web app que permita la <strong>gestión de una tienda online</strong> es un tipo de web app dinámica pero que incorpora opciones típicas de la gestión de un e-commerce como puede ser la gestión de inventario, opciones de envíos, métodos de pago, etc.</p>
<p>Algunos ejemplos podrían ser <strong>Prestashop, Amazon o Ebay</strong>.</p>
<p><span style="text-decoration: underline;"><strong>4. Web Apps CMS</strong></span></p>
<p>Las <strong>web apps CMS</strong> se orientan a personas que no dispongan de conocimientos técnicos en la creación de una aplicación web pero que, mediante el uso de diferentes plantillas y paneles pueda crearla sin mayor problema. Algunos ejemplos de esta categoría podrían ser <strong>WordPress o Joomla</strong>.</p>
<h2>Web Apps Progresivas o PWA (Progressive Web App)</h2>
<p>He detallado qué diferencias existen entre una app nativa y una web app, pero también existe otra opción, las denominadas <strong>Web App progresivas</strong>, también conocidas como <strong>PWA</strong>, que tienen características de ambas opciones.</p>
<p>Las PWA se podrían ver como una especie de evolución de las web apps, ya que, aunque <strong>se accede a través de una URL</strong>, su <strong>comportamiento</strong> es más parecido a una <strong>app móvil nativa</strong>.</p>
<p>Al utilizar una PWA en un dispositivo móvil, esta sí puede acceder a las características del dispositivo y explotar su potencial, aunque, en este caso, accediendo a través de una URL.</p>
<p>También es posible la descarga de las PWA, como si fuera cualquier app nativa, pero su funcionamiento interno es simplemente el acceso a una determinada URL, lo que facilita su uso.</p>
<p>Un ejemplo muy claro de PWA son los <strong>servicios de Google</strong>. Se puede acceder a <strong>Google Maps</strong> desde el navegador y sin salir del mismo utilizar el GPS del dispositivo, como si de una app nativa se tratara.</p>
<h2>Los beneficios de ser polivalente</h2>
<p>Está claro que, una Web App, es una <strong>opción muy interesante</strong> para cualquier servicio que quiera ser ofrecido.</p>
<p>No hay nada más que ver ejemplos como <strong>Microsoft Office online</strong>, <a href="https://web.whatsapp.com/" target="_blank" rel="nofollow noopener noreferrer"><strong>Whatsapp web</strong></a>, <strong>Amazon o Google Maps</strong> para darse cuenta de que, el desarrollo de una Web App, es clave para ofrecer un buen servicio.</p>
<p>Ser <strong>polivalente</strong> y ofrecer diferentes opciones (sitio web, web app y app nativa) te abrirá las puertas de un mayor público objetivo y puede ser la clave del <strong>éxito</strong>. ¡Y ahora puedes formarte en ello con los <strong><a href="https://www.inesem.es/areas-formativas/cursos-desarrollo-de-apps" target="_blank" rel="noopener">Cursos de Apps</a> </strong>de INESEM!</p>
<p>Si te ha gustado el artículo y quieres ver otros escritos por mí, puedes entrar a mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener"><strong>perfil</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3658"
					data-ulike-nonce="c25b529bc1"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3658"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-una-web-app/">¿Qué es una Web App? Tipos y diferencias con un sitio web estándar</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-una-web-app/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué es DOM? Propiedades, Métodos y Ejemplos de uso</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/dom/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/dom/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Thu, 21 Jul 2022 13:59:47 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3632</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/portada-DOM-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre el DOM junto con sus propiedades y métodos para manipular documentos y una serie de ejemplos para comprender su funcionamiento.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/dom/">¿Qué es DOM? Propiedades, Métodos y Ejemplos de uso</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/portada-DOM-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>En este artículo, hablaré sobre el <strong>DOM</strong> (<strong>Document Object Model,</strong> o, en español, modelo de objetos del documento) junto con sus <strong>propiedades y métodos</strong> utilizados para manipular documentos y una serie de <strong>ejemplos</strong> para comprender su funcionamiento.</p>
<h2>¿Qué es DOM?</h2>
<p>El modelo de objetos del documento (<strong>DOM</strong>) es una interfaz de programación para documentos <strong>HTML</strong> (lenguaje de marcado de hipertexto) y documentos <strong>XML</strong> (lenguaje de marcado extensible).</p>
<p>Define la <strong>estructura lógica</strong> de los documentos y la forma en que se accede y manipula un documento. Se llama estructura lógica porque DOM no especifica ninguna relación entre objetos.</p>
<p>Es una forma de <strong>representar la página web de una manera jerárquica</strong> estructurada para que sea más fácil para los programadores y usuarios navegar por el documento.</p>
<p>DOM permite <strong>acceder y manipular</strong> fácilmente etiquetas, ID, clases, atributos o elementos de HTML utilizando comandos o métodos proporcionados por el objeto del documento.</p>
<p>Además, gracias a su uso, <strong>JavaScript</strong> obtiene acceso al HTML y CSS de la página web y se puede agregar comportamiento a los diferentes elementos HTML.</p>
<p>Por lo tanto, podría decirse que DOM es, básicamente, una <strong>API</strong> que representa e interactúa con documentos programados en HTML o XML.</p>
<h3>¿Por qué es importante?</h3>
<p><strong>HTML</strong> se utiliza para <strong>estructurar</strong> las páginas web y <strong>Javascript</strong> para agregar <strong>comportamiento y dinamismo</strong> a las mismas.</p>
<p>Cuando se carga un archivo HTML en el navegador, Javascript no puede entender el código HTML directamente. Entonces, se crea un documento correspondiente, DOM, qué es básicamente la representación del mismo documento HTML pero en un formato diferente con el uso de objetos.</p>
<p><strong>Javascript interpreta DOM fácilmente</strong>, es decir, no puede entender las etiquetas, por ejemplo, h1 en un documento HTML pero puede entender el objeto h1 en DOM y acceder utilizando diferentes funciones o métodos.</p>
<h2>Estructura del DOM</h2>
<p>La <strong>estructura</strong> del DOM se puede representar como un <strong>árbol</strong> o un bosque en la que cada rama del árbol termina en un nodo, y cada nodo contiene objetos.</p>
<p>Los detectores de eventos se pueden agregar a los nodos y activarse cuando ocurre un evento determinado.</p>
<p>Una propiedad importante de los modelos de estructura DOM es el <strong>isomorfismo estructural</strong>, es decir, si se utilizan dos implementaciones de DOM cualesquiera para crear una representación del mismo documento, crearán el mismo modelo de estructura, precisamente con los mismos objetos y relaciones.</p>
<p>Los documentos se modelan usando <strong>objetos</strong>, y el modelo incluye no solo la estructura de un documento sino también su comportamiento y los objetos que lo componen como elementos de etiqueta con atributos en HTML.</p>
<h2>Propiedades y métodos DOM</h2>
<p>Veamos las <strong>propiedades</strong> a las que el DOM puede <strong>acceder y modificar</strong>.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3634" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Propiedades-DOM.png?x76792" alt="Propiedades DOM" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Propiedades-DOM.png 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Propiedades-DOM-175x105.png 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<ul>
<li><strong>Window</strong>: el objeto window es un objeto del navegador que siempre está en la parte superior de la jerarquía. Es como una API que se utiliza para configurar y acceder a todas las propiedades y métodos del navegador. Es creado automáticamente por el navegador.</li>
<li><strong>Document</strong>: cuando se carga un documento HTML en una ventana, se convierte en un objeto documento. El objeto document tiene varias propiedades que hacen referencia a otros objetos que permiten acceder y modificar el contenido de la página web. Si es necesario acceder a cualquier elemento en una página HTML, siempre comenzamos accediendo al objeto &#8216;document&#8217;.</li>
<li><strong>Form</strong>: está representado por etiquetas de formulario .</li>
<li><strong>Link</strong>: está representado por etiquetas de enlace .</li>
<li><strong>Anchor</strong>: está representado por etiquetas href.</li>
<li><strong>Form Control Element</strong>: el formulario puede tener muchos elementos de control, como campos de texto, botones, botones de radio, casillas de verificación, etc.</li>
</ul>
<p>Además, para acceder y modificar dichos parámetros se utilizan diferentes <strong>métodos o funciones</strong>. Los métodos disponibles son:</p>
<ul>
<li><strong>write (“string”)</strong>: Escribe la cadena dada en el documento.</li>
<li><strong>getElementById()</strong>: devuelve el elemento que tiene el valor de identificación dado.</li>
<li><strong>getElementsByName()</strong>: devuelve todos los elementos que tienen el valor del nombre dado.</li>
<li><strong>getElementsByTagName()</strong>: devuelve todos los elementos que tienen el nombre de etiqueta dado.</li>
<li><strong>getElementsByClassName()</strong>: devuelve todos los elementos que tienen el nombre de clase dado.</li>
</ul>
<h2>Ejemplos de uso</h2>
<p>A continuación, mostraré 3 ejemplos del uso de DOM para explicar, de forma práctica, parte de su funcionamiento.</p>
<h3>Ejemplo 1</h3>
<p>En este ejemplo, usaremos la identificación del elemento HTML para encontrar el elemento DOM HTML.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3635" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Codigo-Ejemplo-1.png?x76792" alt="Código Ejemplo 1" width="950" height="508" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Codigo-Ejemplo-1.png 950w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Codigo-Ejemplo-1-175x94.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Codigo-Ejemplo-1-768x411.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Codigo-Ejemplo-1-600x321.png 600w" sizes="(max-width: 950px) 100vw, 950px" /></p>
<p>Resultado:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3636" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Resultado-Ejemplo-1.png?x76792" alt="Resultado Ejemplo 1" width="537" height="179" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Resultado-Ejemplo-1.png 537w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Resultado-Ejemplo-1-175x58.png 175w" sizes="(max-width: 537px) 100vw, 537px" /></p>
<h3>Ejemplo 2</h3>
<p>Este ejemplo describe la representación de los elementos HTML en la estructura de árbol.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3637" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Codigo-Ejemplo-2.png?x76792" alt="Código Ejemplo 2" width="464" height="507" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Codigo-Ejemplo-2.png 464w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Codigo-Ejemplo-2-160x175.png 160w" sizes="(max-width: 464px) 100vw, 464px" /></p>
<p>Resultado:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3638" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Resultado-Ejemplo-2.png?x76792" alt="Resultado Ejemplo 2" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Resultado-Ejemplo-2.png 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Resultado-Ejemplo-2-175x105.png 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<h3>Ejemplo 3</h3>
<p>Este ejemplo ilustra la manipulación del DOM utilizando el método <a href="https://www.w3schools.com/jsref/met_document_getelementbyid.asp" target="_blank" rel="nofollow noopener noreferrer"><strong>getElementById()</strong></a>.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3639" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Codigo-Ejemplo-3.png?x76792" alt="Código Ejemplo 3" width="950" height="882" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Codigo-Ejemplo-3.png 950w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Codigo-Ejemplo-3-175x162.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Codigo-Ejemplo-3-768x713.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Codigo-Ejemplo-3-600x557.png 600w" sizes="(max-width: 950px) 100vw, 950px" /></p>
<p>Resultado:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3640" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Resultado-Ejemplo-3.png?x76792" alt="Resultado Ejemplo 3" width="321" height="164" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Resultado-Ejemplo-3.png 321w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Resultado-Ejemplo-3-175x89.png 175w" sizes="(max-width: 321px) 100vw, 321px" /></p>
<h2>Importancia del uso del DOM</h2>
<p>En resumen, el <strong>DOM</strong> es un conjunto de instrucciones sobre cómo construir una página web específica. El DOM le indica al navegador <strong>cómo representar el contenido de la página web</strong>, y podemos editar el DOM a través del código fuente.</p>
<p>Para el desarrollo web, el DOM es un componente fundamental y es imprescindible conocer su funcionamiento si desea convertirse en Programador <a href="https://www.inesem.es/Master-En-Diseno-Web" target="_blank" rel="noopener"><strong>Front-end</strong></a>, <strong>Back-end</strong> o <a href="https://www.inesem.es/Master-Full-Stack-Developer" target="_blank" rel="noopener"><strong>Full Stack</strong></a>.</p>
<p>Si te ha gustado el artículo y quieres ver otros escritos por mí, puedes entrar a mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener"><strong>perfil</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3632"
					data-ulike-nonce="510c219ac5"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3632"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/dom/">¿Qué es DOM? Propiedades, Métodos y Ejemplos de uso</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/dom/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Insurtech: Transformación digital para las compañías de seguros</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/insurtech/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/insurtech/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Wed, 06 Jul 2022 14:27:16 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3628</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/portada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Insurtech" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Los datos son el combustible de la transformación digital. Descubre qué es Insurtech y cuáles son las tendencias para el sector asegurador.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/insurtech/">Insurtech: Transformación digital para las compañías de seguros</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/portada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Insurtech" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>El <a href="https://www.iii.org/" target="_blank" rel="nofollow noopener noreferrer"><strong>sector asegurador</strong></a> es uno de los que más recursos mueve. Las cifras son asombrosas y además es un sector en pleno crecimiento. Una de las claves de este crecimiento es el <strong>Insurtech</strong>.</p>
<p>La <strong>Transformación Digital</strong> ha impactado de manera significativa en todos los sectores productivos y en todas las industrias, y el sector asegurador no es la excepción.</p>
<p>La <strong>competencia</strong> es un reto cada vez más complejo, pero también lleno de oportunidades para las empresas ya que no pueden permitirse el lujo de permanecer rígidas, monolíticas y vinculadas a dinámicas desactualizadas.</p>
<p>Esto hace que sea necesario un proceso de <strong>innovación continua</strong> y, para conseguirlo, el I<strong>nsurtech</strong> es fundamental.</p>
<h2>¿Qué es Insurtech?</h2>
<p>El término “<strong>Insurtech</strong>” (<strong>Insur</strong>ance + <strong>Tech</strong>nology), es decir, <strong>seguros + tecnología</strong>, hace referencia a todo lo que concierne a la <strong>innovación tecnológica y digital para el sector asegurador</strong>.</p>
<p>Es un campo en <strong>continua evolución</strong> que ha desencadenado un cambio de paradigma en los modelos de negocios tradicionales. Desde aplicaciones para teléfonos inteligentes hasta <strong>IoT</strong>, dispositivos portátiles y <strong>blockchain</strong>.</p>
<p>El sector asegurador, al igual que el bancario, se vio frenado inicialmente en su camino hacia la digitalización y el uso del Insurtech, por los trámites lentos y burocráticos que siempre le han caracterizado. Sin embargo, ahora las cosas han cambiado.</p>
<h2>Tendencias en Insurtech</h2>
<p>A continuación, voy a explicar las nuevas <strong>tendencias en Insurtech</strong> y las oportunidades que deben aprovechar los profesionales del sector. A partir de aquí, el término clave son los <strong>datos</strong>.</p>
<p>Los datos son el combustible de la transformación digital y, por tanto, el activo más preciado para las empresas.</p>
<p>Y partir de los datos, relativo a Insurtech, significa ante todo partir de la <strong>digitalización y desmaterialización</strong> de todos los documentos relativos a las relaciones entre empresas y clientes.</p>
<h3>1. Desmaterialización de documentos</h3>
<p>El uso de documentos en papel y carpetas se acabó. La razón es muy simple: la <strong>documentación digital</strong> tiene enormes ventajas respecto a la documentación física.</p>
<ul>
<li><strong>Económicas</strong>: producción y almacenamiento de documentos en papel.</li>
<li><strong>Tiempo y eficiencia</strong>: diferencia entre realizar una búsqueda a mano de documentos físicos organizados en carpetas frente a la búsqueda por palabras clave en un documento digital bien indexado.</li>
<li><strong>Seguridad</strong>: Reducción de errores de compilación y riesgos de pérdida aumentando la seguridad.</li>
</ul>
<p>Gracias a la <strong>desmaterialización</strong>, las relaciones con los clientes han cambiado por completo. Mediante la <strong>extracción de datos</strong> de documentos digitales, la empresa tiene la posibilidad de “<strong>conocer</strong>” realmente a sus clientes, dividirlos en <strong>clusters</strong> cada vez más específicos y, en resumen, <strong>personalizar</strong> todo mucho más.</p>
<p>Mejorar la <strong>relación con los clientes</strong> significa aumentar las tasas de retención y reducir la tasa de abandono y ese es el desafío más importante para todas las <strong>compañías de seguros</strong>.</p>
<p>Todo ello se traduce en importantes <strong>retornos económicos</strong>, con un aumento de la facturación y de los ingresos. Por supuesto, el volumen de datos manejado por las empresas aseguradoras necesita sistemas Insurtech eficientes, comenzando con un <strong>software basado en la nube (cloud)</strong> bien diseñado que se adapte a las necesidades de cada empresa.</p>
<h3>2. Economía Colaborativa</h3>
<p>Es conocido el poder de la <strong>economía colaborativa</strong>, que ya ha cambiado la forma de trabajar de diferentes sectores como la movilidad, el sector inmobiliario o el entretenimiento.</p>
<p>Ante el paso del producto al servicio, y de la propiedad al acceso, las aseguradoras están reaccionando. Se necesita repensar todos los pasos de la cadena, demostrando <strong>elasticidad, adaptabilidad y rapidez</strong>.</p>
<p>Ya existen muchas<strong> start-ups</strong> que están trabajando en productos de seguros enfocados a las necesidades de las personas, inteligentes, con burocracia reducida, y con una visión cada vez más a corto plazo.</p>
<h3>3. Microseguros</h3>
<p>Esta es una de las tendencias más en auge en Insurtech, y está muy relacionada con lo que ya he explicado en el punto anterior.</p>
<p>Se trata de la posibilidad de crear <strong>pólizas que cubran períodos de tiempo limitados</strong>, o que estén totalmente basadas en el uso (para el sector de la automoción, por ejemplo, en función de los kilómetros recorridos).</p>
<p>El uso de los <strong>microseguros</strong> ha sido introducido por algunas empresas innovadoras en los últimos años y ahora esta siendo adoptado por los gigantes de la industria, que han comprobado todo su potencial.</p>
<h3>4. Internet de las cosas (IoT)</h3>
<p>El <a href="https://www.inesem.es/revistadigital/informatica-y-tics/iot/" target="_blank" rel="noopener"><strong>Internet de las Cosas (IoT)</strong></a> es uno de los puntos más importantes y con más futuro del Insurtech. Hace referencia al uso de diferentes dispositivos y sistemas que transmitan y reciban información y que cualquier “cosa” esté <strong>conectada</strong> para acumular la mayor cantidad de <strong>datos</strong> posible.</p>
<p>Concierne a cualquier campo o sector, desde el sector de la automoción o de la vivienda con los edificios inteligentes hasta las llamadas fábricas 4.0 o el sector salud con todo lo relacionado con los wearables.</p>
<p>Todo esto para conseguir diferentes <strong>objetivos</strong>: optimización de costes, pólizas de seguros cada vez más segmentadas y flexibles, una experiencia de cliente cada vez más personalizada, con ventajas tanto para las empresas como para los asegurados.</p>
<h3>5. Inteligencia Artificial</h3>
<p>El sector asegurador busca cada vez más la flexibilidad, velocidad y la venta bajo demanda. En este sentido, el uso de los <a href="https://www.inesem.es/revistadigital/informatica-y-tics/coches-autonomos/" target="_blank" rel="noopener"><strong>sistemas de Inteligencia Artificial y Machine Learning</strong></a> es cada vez más extendido.</p>
<p>Cualquier sistema de Inteligencia Artificial, para ser cada vez más efectivo y eficiente, debe ser “alimentado” por una gran cantidad de datos… Y datos cada vez más profundos y significativos.</p>
<h3>6. Blockchain</h3>
<p>La tecnología <a href="https://www.inesem.es/revistadigital/informatica-y-tics/blockchain/" target="_blank" rel="noopener"><strong>Blockchain</strong> </a>cada vez es más popular y adoptada. Está empezando a mostrar todas las oportunidades y beneficios que conlleva su uso.</p>
<p>Blockchain o cadena de bloques es un sistema para <strong>validar transacciones sin necesidad de intermediarios</strong>, con un grado de seguridad y confiabilidad nunca antes visto en el mundo digital.</p>
<p>Está ganando terreno respecto al uso de los «<strong>contratos inteligentes</strong>» o <strong>Smart Contracts</strong>, que son contratos entre partes que, nuevamente, no necesitan intermediarios para ser validados e implementados. Esto tiene un <strong>potencial disruptivo</strong> para toda la industria de seguros.</p>
<h2>Personalización y adaptación, claves en Insurtech</h2>
<p>Actualmente, gracias al <strong>Insurtech</strong>, las compañías de seguros pueden dirigirse a cada cliente individual de manera <strong>personalizada</strong>, con comunicaciones adaptadas, incluso cuando se trata de grandes audiencias.</p>
<p>En los desafíos del mercado, solo aquellos que saben <strong>adaptarse</strong> al entorno cambiante que les rodea consiguen el éxito. Y el ganador es quien logra hacer esto <strong>antes que los demás</strong>, estando listo y viendo el futuro antes de que se convierta en presente.</p>
<p>Si te ha gustado el artículo y quieres ver otros escritos por mí, puedes entrar a mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener"><strong>perfil</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3628"
					data-ulike-nonce="4fd00049fb"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3628"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/insurtech/">Insurtech: Transformación digital para las compañías de seguros</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/insurtech/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Low Code: Diferencias con la programación tradicional y con No Code</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/low-code/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/low-code/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Wed, 06 Jul 2022 07:56:02 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3612</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/06/Portada-Low-Code-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Low Code" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre por qué el objetivo del desarrollo de aplicaciones es codificar lo menos posible (low code) o no codificar en absoluto (no code).</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/low-code/">Low Code: Diferencias con la programación tradicional y con No Code</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/06/Portada-Low-Code-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Low Code" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>Actualmente, un enfoque de desarrollo o <strong>programación tradicional</strong> suele llevar mucho tiempo y requiere una gran inversión. Además, necesita profesionales altamente cualificados y experimentados para llevar a cabo la codificación.</p>
<p>Para fomentar la <strong>transformación digital</strong>, muchas tendencias digitales se han popularizado, incluidas las interfaces simplificadas que pueden ayudar a los usuarios a crear y lanzar rápidamente aplicaciones personalizadas con una codificación manual mínima.</p>
<p>Estos factores, junto con el hecho de que todas las empresas se esfuerzan por optimizar y automatizar sus procesos, permitieron que prosperaran las <strong>plataformas low code o de código bajo</strong> y también las <strong>plataformas no code o sin código</strong>.</p>
<p>Según <strong>Gartner</strong>, se prevé que el low code represente más del <strong>65%</strong> del desarrollo de aplicaciones para <strong>2024</strong>.</p>
<p>Sin embargo, las soluciones low code no son tan buenas como podría pensar. Más adelante indicaré alguno de los <strong>escollos</strong> de estas plataformas.</p>
<h2>¿Qué es el desarrollo Low Code?</h2>
<p>Como su nombre indica, el <strong>low code</strong> es una metodología de desarrollo de software en la que puedes crear <strong>aplicaciones con poca codificación</strong>.</p>
<p>Dicho esto, las herramientas de automatización low code son entornos de desarrollo integrado (<strong>IDE</strong>) basados ​​en elementos visuales diseñados para el desarrollo rápido de aplicaciones.</p>
<p>Este enfoque inclusivo se creó en respuesta a los requisitos comerciales cada vez mayores y la escasez de expertos cualificados.</p>
<p>A diferencia del desarrollo tradicional que requiere expertos altamente calificados para manejar todo el <strong>código</strong>, estas plataformas permiten a los usuarios crear aplicaciones con menos codificación manual a través de una<strong> interfaz visual (GUI)</strong> y sus herramientas integradas de<strong> arrastrar y soltar</strong>.</p>
<p>Gracias a ello, puedes agregar y mover sin problemas varios <strong>elementos</strong>, como botones, imágenes, íconos, texto, mapas, video, etc.</p>
<h3>¿En qué se diferencia el uso de low code del desarrollo tradicional?</h3>
<p>Al contrario que en low code, el desarrollo tradicional es 100 % de codificación, de principio a fin. A continuación, se presentan las principales <strong>diferencias</strong> prácticas entre un enfoque y otro:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3615" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/06/low-code-vs-programacion-tradicional.png?x76792" alt="low code vs programacion tradicional" width="579" height="507" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/06/low-code-vs-programacion-tradicional.png 579w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/06/low-code-vs-programacion-tradicional-175x153.png 175w" sizes="(max-width: 579px) 100vw, 579px" /></p>
<h2>Plataformas líderes</h2>
<p>Hay varias plataformas líderes de aplicaciones low code (<strong>LCAP</strong>) en el mercado, algunas de las principales son <a href="https://www.mendix.com/" target="_blank" rel="nofollow noopener"><strong>Mendix</strong></a>, OutSystems, <a href="https://powerapps.microsoft.com/es-es/" target="_blank" rel="nofollow noopener" data-wplink-edit="true"><strong>Microsoft Power Apps</strong></a> o Appian .</p>
<p>Las mejores plataformas de desarrollo deben proporcionar herramientas integrales para respaldar las pruebas, la creación y la implementación de aplicaciones. Por ejemplo, Mendix brinda servicios para todo, desde la concepción y el desarrollo hasta la implementación y la operación.</p>
<p>A continuación, muestro una imagen del <strong>cuadrante Gartner</strong> respecto a estas plataformas:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3616" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/06/Cuadrante-Gartner-low-code.png?x76792" alt="Cuadrante Gartner low code" width="647" height="655" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/06/Cuadrante-Gartner-low-code.png 647w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/06/Cuadrante-Gartner-low-code-173x175.png 173w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/06/Cuadrante-Gartner-low-code-600x607.png 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/06/Cuadrante-Gartner-low-code-80x80.png 80w" sizes="(max-width: 647px) 100vw, 647px" /></p>
<h2>¿Por qué Low Code es popular?</h2>
<p>El <strong>objetivo</strong> a futuro de la programación de aplicaciones es <strong>no codificar en absoluto</strong> y no utilizar ningún lenguaje de programación.</p>
<p>Las <strong>plataformas No Code o Low Code</strong> permiten a desarrolladores ciudadanos no expertos en tecnología crear productos de diseño personalizado y evitar algunas tareas de codificación manual gracias al uso de la inteligencia artificial.</p>
<p>Además, también se puede mejorar todo el <strong>flujo de trabajo</strong> e impulsar la productividad de los equipos TI equipándolos con herramientas profesionales para una creación de aplicaciones rápida y sin problemas.</p>
<h3>Beneficios</h3>
<p>Los principales <strong>beneficios</strong> de utilizar plataformas low code son los siguientes:</p>
<ul>
<li><strong>Velocidad mejorada:&nbsp;</strong>Puede crear soluciones para varias plataformas de una sola vez y crear aplicaciones completamente funcionales en el menor tiempo posible.</li>
<li><strong>Ahorro de recursos:&nbsp;</strong>Se puede ahorrar tiempo y recursos al hacer las cosas de forma rápida y a un costo menor en comparación con un enfoque tradicional.</li>
<li><strong>Bajo riesgo y alto ROI:&nbsp;</strong>Estas plataformas están respaldadas por los mejores estándares de la industria y prácticas de seguridad: el soporte multiplataforma, la integración de datos y los algoritmos de seguridad actualizados son características integradas. Por lo tanto, puede concentrarse en tareas comerciales más importantes mientras se asegura de que todo su flujo de trabajo está altamente protegido y personalizado.</li>
<li><strong>Fácil implementación: </strong>En la mayoría de ocasiones, en el día del lanzamiento se producen problemas inesperados y nuevos errores. Estos fallos se pueden solucionar revirtiendo todos los cambios a una versión estable con solo un clic.</li>
<li><strong>Soporte de ciclo de vida e integración perfecta: </strong>Las plataformas low code admiten todo el ciclo de vida de desarrollo de aplicaciones, desde la idea hasta el final, incluidos DevOps y CI/CD. Además, las API permiten la integración externa con herramientas para respaldar la gestión de proyectos, DevOps, pruebas y canalizaciones CI/CD.</li>
</ul>
<h3>Desventajas</h3>
<p>Low-code no es el futuro del código. Por supuesto es un enfoque con gran futuro y se aprovechará para hacer muchas aplicaciones.</p>
<p>Sin embargo, <strong>no reemplazará otras formas de crear software</strong> porque el low code no es la mejor opción cuando aumenta la complejidad de la solución.</p>
<p>A primera vista, es una solución perfecta para el desarrollo de aplicaciones, pero también presenta múltiples <strong>inconvenientes</strong> como los siguientes:</p>
<ul>
<li><strong>Complicación de la lógica de negocios:&nbsp;</strong>Es una excelente opción para la automatización de procesos simples o la creación de prototipos. Sin embargo, una vez que se pasa la etapa de creación de prototipos, la lógica comercial se vuelve más compleja. Para seguir desarrollando un proyecto, necesitará un equipo de expertos.</li>
<li><strong>Funcionalidad limitada: </strong>En una herramienta low code, la cantidad de funciones que puede implementar es limitada. Es una forma rápida de crear aplicaciones, pero no tiene muchas opciones si quiere probar algo diferente. Sin duda, las funciones de arrastrar y soltar pueden ser útiles en determinadas circunstancias. Pero cuando necesite una característica única que no esté disponible, necesitará un código personalizado. A veces, la integración de este código personalizado también puede costar mucho más que una solución completamente personalizada creada desde cero.</li>
<li><strong>Fondo técnico:&nbsp;</strong>A pesar del nombre, se necesita una sólida formación técnica para usar herramientas low code de la forma más completa.</li>
<li><strong>Limitaciones de seguridad:&nbsp;</strong>Existen protocolos de seguridad integrados, pero aun así no pueden proporcionar el mismo nivel de seguridad que las tecnologías de desarrollo independientes. Por lo tanto, no se tiene control total sobre la seguridad de los datos ni acceso al código fuente.</li>
</ul>
<h2>No hay que olvidar la seguridad</h2>
<p>Independientemente de que utilice plataformas low code, no code o desarrollo tradicional, es importante tener en cuenta la <strong>seguridad</strong> de las aplicaciones adoptando una serie de <strong>buenas prácticas para administrar y mitigar cualquier riesgo potencial</strong>.</p>
<p>Antes de trabajar con cualquier proveedor de desarrollo de software, debe confirmar las <strong>capacidades de seguridad integradas</strong> y considerar el uso de herramientas orientadas a la empresa.</p>
<p>Incluso si utiliza una herramienta o plataforma, usted es <strong>responsable</strong> de sus propios datos (y los de sus clientes) y de garantizar que se hayan implementado las medidas de seguridad adecuadas.</p>
<p>Si está interesado en el desarrollo de aplicaciones low code y quiere formarse, le recomiendo el <a href="https://www.inesem.es/Curso-Herramientas-Low-Code" target="_blank" rel="noopener"><strong>Curso en Herramientas Low Code: Desarrollo de Apps sin programar</strong></a> ofrecido por <strong>INESEM</strong>.</p>
<p>Si te ha gustado el artículo y quieres ver otros escritos por mí, puedes entrar a mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener"><strong>perfil</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3612"
					data-ulike-nonce="6b3046ec0d"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3612"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/low-code/">Low Code: Diferencias con la programación tradicional y con No Code</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/low-code/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ciberguerra, elemento decisivo en la invasión de Rusia a Ucrania</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/ciberguerra/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/ciberguerra/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Mon, 06 Jun 2022 14:25:16 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3586</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/06/Ciberguerra-2-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Ciberguerra" loading="lazy" style="float:left; margin:0 15px 15px 0;" />En Ucrania, además de la guerra convencional, se está llevando a cabo una ciberguerra con elementos de “destrucción” cibernéticos.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ciberguerra/">Ciberguerra, elemento decisivo en la invasión de Rusia a Ucrania</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/06/Ciberguerra-2-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Ciberguerra" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>Ya han pasado varios meses desde que <strong>Vladimir Putin</strong> puso en marcha su “operación militar especial” para “desmilitarizar” y “desnazificar” Ucrania.</p>
<p>Lo que está claro es que no estamos ante una <strong>guerra convencional</strong> ya que, además de los ataques por tierra, mar y aire, se está llevando a cabo una guerra en la sombra, en la que los elementos de “destrucción” son cibernéticos, lo que se denomina <strong>ciberguerra</strong>.</p>
<p>La ciberguerra o guerra cibernética generalmente se define como un conjunto de acciones de un país u organización para atacar los <strong>sistemas informáticos</strong> de otros países o instituciones con la intención de interrumpir, dañar o destruir la infraestructura mediante virus informáticos o ataques de denegación de servicio.</p>
<h2>Tipos de ataque en una ciberguerra</h2>
<p>Existen varios tipos de ataque en una ciberguerra y se pueden resumir en los siguientes:</p>
<ul>
<li><strong>Espionaje</strong>: Utilizada para intentar robar secretos del enemigo.</li>
<li><strong>Sabotaje</strong>: Con la información confidencial identificada, las organizaciones deben determinar las amenazas potenciales que se presentan a estos datos.</li>
<li><strong>Ataques de denegación de servicio (ataques DoS) y de denegación de servicio distribuido (ataques DDoS)</strong>: Estos ataques buscan inundar un sitio web (o varios) con solicitudes falsas, lo que obliga al sitio a procesar esas solicitudes y consigue que no esté disponible para usuarios legítimos. <br>Este tipo de ataque podría usarse para paralizar un sitio web crítico utilizado por ciudadanos, personal militar, personal de seguridad, científicos u otros para interrumpir operaciones o sistemas críticos.</li>
<li><strong>Red de energía eléctrica</strong>: Hackear la red de energía eléctrica podría darle a un atacante la capacidad de desactivar sistemas críticos, paralizar la infraestructura y causar la muerte de miles. <br>Además, un ataque a la red eléctrica podría interrumpir las comunicaciones, imposibilitando el uso de servicios como la mensajería de texto o las telecomunicaciones.</li>
<li><strong>Propaganda</strong>: Estos ataques implican tratar de controlar las mentes o los corazones de las personas que viven o luchan por el país objetivo.</li>
<li><strong>Economía</strong>: Permiten el acceso a los fondos o evitar que sus objetivos obtengan el dinero que necesitan para vivir o participar en guerras cibernéticas o de otro tipo.</li>
</ul>
<h2>Poco antes de la invasión a Ucrania</h2>
<p>El 3 de enero de 2022, Microsoft notó una actividad inusual en dos servidores de <strong>Microsoft Exchange</strong>: envío de una gran cantidad de datos a direcciones IP focalizadas.</p>
<p>La investigación reveló que los atacantes, luego identificados como piratas informáticos rusos, utilizaron una vulnerabilidad en Microsoft para robar el contenido completo de varios buzones de correo de usuarios en todo el mundo, incluidos Ucrania y EE. UU.</p>
<p>Este fue el primero de una serie de ataques cibernéticos en <strong>Ucrania</strong>, incluido el desmantelamiento de sitios web del gobierno y la administración pública, <strong>ataques de denegación de servicio distribuido (DDoS)</strong> a bancos o incluso un limpiador de malware que borraría datos de redes importantes.</p>
<p>Rusia nunca reconoció estos ataques, pero hay evidencia de que Moscú contrata o alienta a los piratas informáticos rusos a realizar ataques.</p>
<h2>Ciberataques en años previos a la invasión</h2>
<p>En 2014, cuatro días antes de las elecciones parlamentarias de Ucrania, se instaló un <strong>malware en el sistema electoral central de Ucrania</strong>, que luego presentó a un candidato prorruso como ganador.</p>
<p>Este ataque cibernético comprometió y eliminó archivos críticos e hizo que el sistema de conteo de votos no funcionara. Después del cierre de las urnas, la Comisión Electoral Central de Ucrania enfrentó ataques DDoS que inhabilitaron su red.</p>
<p>Como resultado, no pudieron anunciar los resultados durante dos horas. Durante estas dos horas, los medios rusos anunciaron que el candidato que apoyaban había ganado las elecciones con el 37 por ciento de los votos.</p>
<p>En 2015, las <strong>cibertropas</strong> rusas lanzaron ataques remotos de malware contra Ucrania. Un malware conocido como <a href="https://www.welivesecurity.com/la-es/2016/01/13/blackenergy-corte-energetico-de-ucrania-que-sabemos/" target="_blank" rel="nofollow noopener"><strong>BlackEnergy</strong></a>&nbsp;apuntó a los correos electrónicos de las personas en diferentes compañías de energía. Una vez que estas personas hicieron clic en el malware adjunto, activaron el malware destructivo <strong>KillDisk</strong> que borra partes de los discos duros y evita que los sistemas se reinicien.</p>
<p>Esto provocó cortes del <strong>suministro eléctrico</strong> en Ucrania. Los piratas informáticos lanzaron simultáneamente un <strong>ataque TDoS</strong> (Denegación de servicio de telefonía) para evitar que los ciudadanos llamaran al centro de ayuda de electricidad para informar sobre cualquier pérdida de energía.</p>
<p>Este doble atentado provocó un severo apagón eléctrico en Ucrania que afectó a más de 225.000 ciudadanos. Este incidente se considera el primer ataque remoto a una infraestructura crítica utilizando <strong>armas cibernéticas</strong>.</p>
<h2>Una estrategia probada: Ciberataques a países fronterizos de Rusia</h2>
<p>Realmente, no es la primera vez que Rusia lleva a cabo una ciberguerra.</p>
<p>En 2007, durante una disputa entre <strong>Rusia y Estonia</strong> tras la decisión de Tallin de reubicar uno de los monumentos de guerra soviéticos de la Segunda Guerra Mundial de su lugar original, las tropas cibernéticas rusas desmantelaron los sistemas bancarios y de administración pública del estado de Estonia después de secuestrar y aprovechar un millón de computadoras en todo el mundo en una operación llamada BotNet .</p>
<p>En agosto de 2008, <strong>Rusia y Georgia</strong> se involucraron en un conflicto armado por Osetia del Sur, un territorio que se separó de Georgia. Mientras realizaba operaciones militares, Rusia supervisó ataques DDoS contra numerosos sitios web georgianos que afectaron gravemente los servicios financieros y de comunicación.</p>
<h2>Ciber lecciones para Ucrania y apoyos decisivos</h2>
<p>Todos estos actos en años previos contienen <strong>lecciones</strong> para los desafíos actuales de Ucrania.</p>
<p>Cuando comenzaron los ataques cibernéticos rusos en febrero de 2022, un <strong>colectivo anónimo de piratería pro-Ucrania</strong> anunció que se había dirigido a los canales de televisión rusos para mostrar mensajes pro-ucranianos, mientras que se había formado un canal de Telegram con miles de miembros que luchaban en línea por Ucrania.</p>
<p>A diferencia de Georgia en 2008, <strong>Ucrania cuenta con el respaldo electrónico de la OTAN y sus vecinos</strong>. Después de que Rusia trasladara sus tropas a Kiev, la OTAN firmó un acuerdo con Ucrania para mejorar sus capacidades cibernéticas y darle acceso a la plataforma de intercambio de información de malware de la alianza.</p>
<p>La <strong>Casa Blanca</strong> también ofreció apoyo cibernético al gobierno ucraniano. <strong>Elon Musk</strong> ofreció su servicio de banda ancha satelital, Starlink, para ejecutar servidores gubernamentales.</p>
<p>Además, la <strong>Unión Europea</strong> formó un equipo de respuesta rápida cibernética (<strong>CRRT</strong>); encabezado por Lituania, este equipo incluye 12 expertos de varios países, entidades privadas y gubernamentales. <span style="font-size: revert; color: initial;">Rumania también lanzó una asociación para brindar apoyo técnico gratuito e inteligencia de amenazas al gobierno, las empresas y los ciudadanos de Ucrania.</span></p>
<h2>Importancia de la información y desinformación en una ciberguerra</h2>
<p>Sorprendentemente, a pesar de sus capacidades, los piratas informáticos rusos solo han causado un <strong>daño moderado</strong> a la infraestructura digital de Ucrania. Putin bloqueó recientemente todos los sitios web de los medios occidentales y las redes sociales como Facebook, Instagram y Twitter, para saturar a los ciudadanos rusos con su discurso.</p>
<p>Al mismo tiempo, la UE decidió bloquear las<strong> armas de propaganda rusa</strong> como Sputnik y Russia Today. Además de las sanciones, a los rusos se les niega el acceso a servicios de Internet de proveedores extranjeros , lo que hace que la censura rusa sea más efectiva.</p>
<p>Incluso el gobierno ucraniano prohibió y bloqueó ciertas voces de la oposición. A medida que avanza la guerra, la lección es que <strong>el flujo de información a los ciudadanos y la opinión pública pueden ser factores decisivos</strong>.</p>
<p>Si te ha gustado el artículo y quieres ver otros escritos por mí, puedes entrar a mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener"><strong>perfil</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3586"
					data-ulike-nonce="789935039d"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3586"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ciberguerra/">Ciberguerra, elemento decisivo en la invasión de Rusia a Ucrania</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/ciberguerra/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué es jQuery CDN y cómo usarlo en tu sitio web?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/jquery-cdn/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/jquery-cdn/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Thu, 02 Jun 2022 13:59:43 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3574</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/05/jquery-cdn-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="jquery cdn" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Aprende a incluir jQuery en tu sitio web sin la necesidad de descargarlo y alojarlo en tu hosting utilizando jQuery CDN.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/jquery-cdn/">¿Qué es jQuery CDN y cómo usarlo en tu sitio web?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/05/jquery-cdn-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="jquery cdn" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p><strong>jQuery <a href="https://releases.jquery.com/" target="_blank" rel="nofollow noopener" data-wplink-edit="true">CDN</a></strong> es una forma de incluir jQuery en un sitio web sin necesidad de descargarlo y alojarlo en la carpeta de dicho sitio web. Existen una serie de servidores que se pueden usar, como <strong>Google, Microsoft, Cloudflare o el propio de CDN</strong>.</p>
<p>En este artículo voy a explicar qué es, cómo se puede usar dentro de un sitio web y los <strong>beneficios</strong> que tiene.</p>
<h2>¿Qué es CDN?</h2>
<p><strong>CDN</strong> es la abreviatura de <strong>Content Delivery Network</strong> o, en español, Red de entrega de contenido . Una CDN se refiere a un grupo de servidores proxy distribuidos geográficamente que trabajan juntos para proporcionar una <strong>entrega rápida</strong> de contenido de Internet. Aloja recursos como imágenes y otros archivos CSS y javascript.</p>
<p>Esta <strong>red de servidores</strong> está dispersa en muchas ubicaciones físicas y de red para responder directamente a las solicitudes de los usuarios finales de contenido web y una <strong>entrega de medios rápida y segura</strong>.</p>
<p>Si bien una CDN no aloja contenido y no puede reemplazar la necesidad de un alojamiento web adecuado, sí ayuda a almacenar en <strong>caché</strong> el contenido en el perímetro de la red, lo que <strong>mejora el rendimiento del sitio web</strong>.</p>
<p>También brinda <strong>seguridad</strong> contra varios ataques como inyección SQL y denegación de servicio (DOS) consiguiendo mantener el <strong>sitio web seguro</strong>.</p>
<p>Un <strong>proveedor de CDN</strong> es un vendedor que brinda a las empresas la capacidad de servir su contenido a los usuarios finales de todo el mundo a través de una red de entrega de contenido. Las CDN facilitan cargas de página más rápidas y ofrecen otros beneficios importantes, incluidas las siguientes ventajas:</p>
<ul>
<li>Mejorar los <strong>tiempos de carga</strong> del sitio web</li>
<li>Al mejorar los tiempos de carga esto beneficiará el <strong>SEO</strong> del sitio.</li>
<li><strong>Reducción</strong> de los <strong>costos</strong> de ancho de banda</li>
<li>Aumento de la<strong> disponibilidad y redundancia</strong> del contenido</li>
<li>Mejorar la <strong>seguridad</strong> del sitio web</li>
</ul>
<h2>Cómo usar jQuery CDN</h2>
<p>Los programadores web pueden aprovechar el uso de CDN para alojar su biblioteca jQuery para un acceso más rápido y un rendimiento mejorado.</p>
<p><strong>jQuery</strong> es una biblioteca de JavaScript rica en funciones que facilita el uso de JavaScript en un sitio web.</p>
<p>La biblioteca simplifica mucho el trabajo en un sitio web con funciones como el recorrido y la manipulación de DOM, la manipulación de CSS, el manejo de eventos, las animaciones y las llamadas AJAX. Podemos escribir menos y hacer más usando jQuery, que es la principal ventaja.</p>
<p>Descargar la biblioteca jQuery desde un servidor conlleva un tiempo y aumenta la latencia, pero existe la opción de no alojar jQuery y utilizar <strong>jQuery CDN</strong> para incluirlo. Solo hay que incluir el script en el código y listo.</p>
<p>En la siguiente imagen se puede comprender mejor la diferencia entre utilizar<strong> jQuery desde tu servidor y hacerlo con CDN</strong>:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3576" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/05/jQuery-servidor-vs-jQuery-CDN.jpg?x76792" alt="jQuery-servidor-vs-jQuery-CDN" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/05/jQuery-servidor-vs-jQuery-CDN.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/05/jQuery-servidor-vs-jQuery-CDN-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p>Tanto Microsoft como Google ya alojan jQuery en sus CDN. Todo lo que tenemos que hacer para utilizarlo es hacer referencia a la biblioteca jQuery alojada en sus <strong>servidores</strong>.</p>
<h3>Google CDN</h3>
<p>El código a insertar en su sitio web para utilizarlo desde el servidor de <strong>Google</strong> sería el siguiente:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3577" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/05/google-cdn.png?x76792" alt="google cdn" width="807" height="129" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/05/google-cdn.png 807w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/05/google-cdn-175x28.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/05/google-cdn-768x123.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/05/google-cdn-600x96.png 600w" sizes="(max-width: 807px) 100vw, 807px" /></p>
<h3>Microsoft CDN</h3>
<p>El código a insertar en su sitio web para utilizarlo desde el servidor de <strong>Microsoft</strong> sería el siguiente:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3578" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/05/microsoft-cdn.png?x76792" alt="microsoft cdn" width="739" height="98" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/05/microsoft-cdn.png 739w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/05/microsoft-cdn-175x23.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/05/microsoft-cdn-600x80.png 600w" sizes="(max-width: 739px) 100vw, 739px" /></p>
<h3>Cloudflare CDN</h3>
<p>El código a insertar en su sitio web para utilizarlo desde el servidor de <strong>Cloudflare</strong> sería el siguiente:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3579" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/05/cloudflare-cdn.png?x76792" alt="cloudflare cdn" width="818" height="126" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/05/cloudflare-cdn.png 818w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/05/cloudflare-cdn-175x27.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/05/cloudflare-cdn-768x118.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/05/cloudflare-cdn-600x92.png 600w" sizes="(max-width: 818px) 100vw, 818px" /></p>
<h3>jQuery CDN</h3>
<p>Si desea usar<strong> jQuery CDN</strong> sin tener que utilizar las bibliotecas jQuery alojadas en Google o Microsoft, puede considerar incluir el siguiente código y asegurarse de usar la última versión de jQuery:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3580" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/05/jquery-cdn.png?x76792" alt="jquery cdn" width="810" height="78" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/05/jquery-cdn.png 810w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/05/jquery-cdn-175x17.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/05/jquery-cdn-768x74.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/05/jquery-cdn-600x58.png 600w" sizes="(max-width: 810px) 100vw, 810px" /></p>
<h2>Cómo solucionar el problema de tiempo de espera de jQuery CDN Connect</h2>
<p>Cuando utiliza un servicio jQuery CDN, es posible que <strong>no pueda conectarse al servidor</strong>. Existen 2 razones principales de este problema:</p>
<ul>
<li>La IP del servidor CDN está <strong>bloqueada</strong> por un firewall o un servidor proxy.</li>
<li>El <strong>servidor</strong> CDN está <strong>cerrado</strong>.</li>
</ul>
<p>Para solucionar este problema, podemos usar el siguiente <strong>código fuente</strong> en el que se incluye primero jQuery de un servidor CDN y si el servidor CDN no puede conectarse, entonces incluirá un <strong>archivo lib jQuery local de su servidor web</strong> en su lugar.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3581" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/05/codigo-jQuery-CDN-connect.jpg?x76792" alt="código-jQuery-CDN-connect" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/05/codigo-jQuery-CDN-connect.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/05/codigo-jQuery-CDN-connect-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<h2>¿Por qué usar jQuery CDN es bueno para su sitio web?</h2>
<p>Existen 2 aspectos muy positivos al incluir JQuery de esta forma:</p>
<ol>
<li><strong>Disminuir la carga</strong> en su sitio web ya que el archivo jQuery se cargará desde un CDN y no desde su sitio web.</li>
<li>jQuery <strong>carga más rápido</strong> desde CDN que desde su sitio web. Esto se debe a que los CDN están hechos para la velocidad, sirven jQuery desde la posición más cercana a los usuarios. También tienen muchos servidores de datos y algoritmos de balanceo de carga que aseguran que jQuery se sirva muy rápido.</li>
</ol>
<p>Si estás interesado en profundizar en el manejo de jQuery te recomiendo el <a href="https://www.inesem.es/Master-En-Diseno-Web" target="_blank" rel="noopener"><strong>Curso Experto de Creación de Páginas Webs</strong></a>.</p>
<p>Si te ha gustado el artículo y quieres ver otros escritos por mí, puedes entrar a mi <a href="https://revistadigital.inesem.es/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener" data-wplink-edit="true"><strong>perfil</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3574"
					data-ulike-nonce="8606e6d656"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3574"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/jquery-cdn/">¿Qué es jQuery CDN y cómo usarlo en tu sitio web?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/jquery-cdn/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Prestashop vs Shopify: ¿Qué plataforma e-commerce elegir?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/prestashop-vs-shopify/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/prestashop-vs-shopify/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Wed, 04 May 2022 10:10:19 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3550</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/05/e-commerce-final-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="e-commerce" loading="lazy" style="float:left; margin:0 15px 15px 0;" />A día de hoy, Prestashop y Shopify son dos de las plataformas e-commerce más importantes y utilizadas para la creación de tiendas online. Existen numerosas discusiones y comparativas de Prestashop vs Shopify, sobre qué&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/prestashop-vs-shopify/">Prestashop vs Shopify: ¿Qué plataforma e-commerce elegir?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/05/e-commerce-final-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="e-commerce" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>A día de hoy, <strong>Prestashop y Shopify</strong> son dos de las <strong>plataformas e-commerce</strong> más importantes y utilizadas para la creación de tiendas online.</p>
<p>Existen numerosas discusiones y comparativas de Prestashop vs Shopify, sobre qué plataforma es la más conveniente o la mejor para ingresar al mundo del E-commerce. Ambos servicios ofrecen excelentes herramientas con las características necesarias para que podamos iniciar un proyecto de tienda online con grandes posibilidades de éxito.</p>
<p>Sin embargo, según el tipo de vendedor, cada plataforma ofrece unas <strong>características</strong> únicas y particulares que la convertirán en la opción ideal. </p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3552" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/05/e-commerce-final.jpg?x76792" alt="e-commerce" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/05/e-commerce-final.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/05/e-commerce-final-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p>A continuación, voy a repasar los elementos y principales características de <strong>ambas plataformas</strong>, así como sus <strong>puntos fuertes</strong> para elegir entre una u otra opción.</p>
<h2>Prestashop</h2>
<p><a href="https://www.prestashop.com/es" target="_blank" rel="nofollow noopener noreferrer"><strong>Prestashop</strong> </a>es una plataforma de <strong>código abierto</strong> que se lanzó en 2007. En poco tiempo logró convertirse en una de las mejores soluciones y más populares para el comercio electrónico.</p>
<p>Hoy en día, cuenta con casi <a href="https://trends.builtwith.com/shop/PrestaShop" target="_blank" rel="nofollow noopener noreferrer"><strong>300.000 tiendas online</strong></a> distribuidas por multitud de paises, y gestionadas en más de 60 idiomas diferentes.</p>
<h3>Características y ventajas de Prestashop</h3>
<ul>
<li>La plataforma nos permite gestionar todas las funciones esenciales de un E-commerce, como la <strong>gestión de clientes y compras</strong>, así como la gestión de catálogos y pasarelas de pagos.</li>
<li>PrestaShop ofrece un <strong>sistema CMS de código abierto</strong>, gracias al cual nos permite descargar, instalar y configurar nuestra tienda online de forma totalmente gratuita.</li>
<li>Dispone de una gran cantidad de <strong>plantillas</strong> diferentes que permiten personalizar tu tienda según tus gustos personales.</li>
<li>Es un software muy flexible para diferentes usuarios, y ofrece un bajo consumo de recursos del sistema donde se instala, y su gestión es 100% ajustable y personalizable.</li>
<li>Cuenta con funciones que nos permiten <strong>personalizar URLs</strong>, así como optimizar etiquetas y títulos. Además, ofrece una interfaz intuitiva que siempre será fácil y accesible de usar.</li>
<li>Nos permite gestionar el uso efectivo de la relación con el cliente, así como pedidos avanzados y estadísticas.</li>
<li>Se puede gestionar el <strong>marketing</strong> utilizando promociones y operaciones especiales.</li>
<li>Para recibir pagos, PrestaShop hace posible la <strong>internacionalización</strong> de la tienda. Con el que podemos gestionar diferentes elementos como IVA, moneda, idioma y datos.</li>
</ul>
<h2>Shopify</h2>
<p><a href="https://www.shopify.es/" target="_blank" rel="nofollow noopener noreferrer"><strong>Shopify</strong> </a>es una empresa canadiense con sede en Ottawa, lanzada en 2004, con la que se pueden procesar pagos en línea y diversos sistemas de punto de venta.</p>
<p>Actualmente cuenta con más de <a href="https://trends.builtwith.com/shop/Shopify" target="_blank" rel="nofollow noopener noreferrer"><strong>3.500.000 tiendas</strong></a> disponibles a través de su plataforma, la gran mayoría en Estados Unidos.</p>
<p>Esto la convierte en una de las <strong>plataformas preferidas</strong> por los emprendedores de todo el mundo en la actualidad.</p>
<h3>Características y ventajas de Shopify</h3>
<ul>
<li>Permite administrar tu tienda ofreciendo multitud de <strong>plantillas</strong> diferentes. Así mismo, también podemos utilizar nuestros propios diseños.</li>
<li>El <strong>panel de control</strong> que maneja es bastante completo y muy funcional, lo que hace posible en cualquier momento crear varias ofertas o también agregar un nuevo producto de manera muy fácil y eficiente.</li>
<li>El servicio de <strong>soporte</strong> de Shopify está activo <strong>24/7</strong>. Para utilizar este servicio podemos llamar a un equipo especializado o enviar un email.</li>
<li>Shopify permite <strong>personalizar</strong> cada elemento de la tienda de una forma sencilla y práctica.</li>
<li>Cuenta con un personal altamente calificado y bien capacitado, para guiar al cliente paso a paso en la personalización de su tienda.</li>
<li>Se pueden recibir pagos en hasta <strong>70 monedas diferentes</strong>.</li>
<li>Cuenta con las herramientas ideales para la gestión de negocios online, para que siempre se pueda realizar un seguimiento del estado de todos los pedidos.</li>
<li>Ofrece un <strong>periodo de prueba gratuito de 14 días</strong>, suficiente para que podamos aprovechar lo mejor de esta plataforma sin coste alguno.</li>
</ul>
<h2>PrestaShop vs Shopify</h2>
<p>Elegir la mejor plataforma de comercio electrónico entre Prestashop vs Shopify es una reflexión que puede resultar difícil si se quiere ser objetivo.</p>
<p>La realidad es que, para definir la mejor opción, el usuario debe ponderar según su propio perfil.</p>
<p>Hay que preguntarse, ¿Cuál es la plataforma que te ofrece las herramientas idóneas y te brinda las mayores ventajas y beneficios en relación con tu uso?</p>
<p>Por ello, a continuación, voy a <strong>comparar</strong> Prestashop vs Shopify, mencionando los pros y los contras de cada una.</p>
<h3>Pros y contras de PrestaShop y Shopify</h3>
<ul>
<li>Para fines de <strong>SEO</strong> (optimización de motores de búsqueda), Shopify es menos flexible mientras que PrestaShop facilita un mejor posicionamiento en los motores de búsqueda.</li>
<li>Gracias a su código abierto, PrestaShop permite una modificación y personalización de plantillas más sencilla que la que puedes hacer con Shopify.</li>
<li>Shopify ofrece una <strong>integración</strong> para un número bastante más elevado de plataformas de marketing autorizadas que PrestaShop.</li>
<li><strong>PrestaShop</strong> es un software <strong>gratuito</strong> (solo hay que pagar una pequeña cantidad por el plan de hosting) mientras que <strong>Shopify</strong> tiene un <strong>coste mensual</strong> que depende del plan que se contrate.</li>
<li>Tanto PrestaShop como Shopify cuentan con un excelente <strong>servicio de soporte al cliente</strong>. Sin embargo, en el caso de Shopify, además del servicio telefónico, también cuenta con un chat online integrado para resolver dudas las 24 horas del día.</li>
<li>Al contratar los planes básicos de Shopify, este cobra una <strong>comisión por transacción</strong>. Sin embargo, PrestaShop no aplica ningún tipo de cargo.</li>
</ul>
<h2>¿Qué plataforma debo escoger entonces, Prestashop o Shopify?</h2>
<p>Después de repasar las principales características y ventajas en torno a dos de las mejores y más utilizadas plataformas e-commerce que existen en la actualidad, podemos decir que no hay un ganador claro, ya que la elección final <strong>dependerá del uso y finalidad de cada sitio web</strong>, así como de sus usuarios específicos.</p>
<p>Así, mientras algunos encontrarán más fácil y flexible el uso de PrestaShop, otros apreciarán la mayor cantidad de funciones e integración que puedes encontrar con Shopify a pesar de la inversión inicial que representa.</p>
<p>Ambos sistemas son <strong>herramientas ideales</strong> para emprendedores que se aventuran por primera vez en el mundo del comercio electrónico.</p>
<p>Lo cierto es que la decisión final sobre cuál es mejor dependerá en última instancia de los objetivos particulares que quieras cumplir, ya sea a corto, medio o incluso largo plazo.</p>
<p>Si estás interesado en profundizar en el manejo de Prestashop y/o Shopify te recomiendo los siguientes cursos: <a href="https://www.inesem.es/Curso-De-Prestashop-Community-Manager" target="_blank" rel="noopener"><strong>Curso Experto de Prestashop y Community Manager</strong></a> y <a href="https://www.inesem.es/Curso-Ecommerce-Shopify" target="_blank" rel="noopener"><strong>Curso de Ecommerce en Shopify</strong></a>.</p>
<p>Si te ha gustado el artículo y quieres ver otros escritos por mí, puedes entrar a mi <a href="https://revistadigital.inesem.es/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener"><strong>perfil</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3550"
					data-ulike-nonce="c12fd2258c"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3550"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/prestashop-vs-shopify/">Prestashop vs Shopify: ¿Qué plataforma e-commerce elegir?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/prestashop-vs-shopify/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Qué es GIT y Comandos GIT básicos que deberías conocer</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-git-y-comandos-git-basicos-que-deberias-conocer/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-git-y-comandos-git-basicos-que-deberias-conocer/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Fri, 08 Apr 2022 11:33:16 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3493</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/comandos-git-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="comandos git" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre qué es GIT y cuales son los principales comandos GIT utilizados por el sistema de control de versiones (DVCS) más extendido y utilizado.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-git-y-comandos-git-basicos-que-deberias-conocer/">Qué es GIT y Comandos GIT básicos que deberías conocer</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/comandos-git-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="comandos git" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>A lo largo de este artículo voy a explicar qué es <strong>GIT</strong> y cuales son los principales <strong>comandos GIT</strong> utilizados por este <strong>DVCS</strong>.</p>
<p>De lejos, el <strong>sistema de control de versiones</strong> más utilizado en el mundo actualmente es GIT.</p>
<p>GIT es un <strong>proyecto de código abierto</strong>, mantenido de forma activa, desarrollado originalmente en 2005 por Linus Torvalds, el famoso creador del kernel del sistema operativo Linux.</p>
<p>En lugar de tener un solo lugar para el historial de versiones completo de un software, en GIT, cada copia de trabajo del código del desarrollador también es un repositorio en el cual se puede encontrar el historial completo de todos los cambios.</p>
<p>Además de ser <strong>distribuido</strong>, GIT ha sido diseñado teniendo en cuenta el rendimiento, la seguridad y la flexibilidad.</p>
<p>Puedes ver una serie de<strong> buenas prácticas</strong> sobre el uso de GIT en este <a href="https://www.inesem.es/revistadigital/informatica-y-tics/git/" target="_blank" rel="noopener noreferrer"><strong>artículo</strong></a>.</p>
<p>Si bien existen<strong> interfaces GUI</strong> (como GitGUI) disponibles para GIT, la familiaridad con al menos los <strong>comandos GIT básicos</strong> de la interfaz de la <strong>línea de comandos</strong> de git (GitBash en Windows) sirve para mejorar la capacidad para utilizar la herramienta con la máxima eficacia.</p>
<p>A continuación, explicaré el conjunto básico de <strong>comandos GIT</strong> más utilizados para navegar y mantener de manera efectiva el repositorio utilizando solo la interfaz de línea de comandos de <strong>Git Bash</strong>.</p>
<h2>Comandos GIT para configurar GIT y crear repositorios</h2>
<p>Después de <strong>instalar Git</strong> en su equipo, lo primero que debe hacer es configurar un repositorio. Un <strong>repositorio</strong> (repo) es una carpeta ubicada centralmente para almacenar todo su código. Una vez que cree un repositorio Git con sus archivos y directorios, puede comenzar a rastrear cambios y versiones.</p>
<p>Para <strong>configurar GIT y crear repositorios</strong> existen los siguientes comandos:</p>
<h3>Git config</h3>
<p>El comando <strong>git config</strong> sirve para definir valores de configuración de Git a nivel de un <strong>proyecto global o local</strong>. Estos niveles de configuración se corresponden con archivos de texto con extensión <strong>.gitconfig</strong>.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3494" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-config.png?x76792" alt="git config" width="623" height="153" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-config.png 623w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-config-175x43.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-config-600x147.png 600w" sizes="(max-width: 623px) 100vw, 623px" /></p>
<h3>Git init</h3>
<p>Este comando inicializa un <strong>nuevo</strong> repositorio en el <strong>repositorio local</strong>.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3495" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-init.png?x76792" alt="git init" width="533" height="113" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-init.png 533w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-init-175x37.png 175w" sizes="(max-width: 533px) 100vw, 533px" /></p>
<h3>Git clone</h3>
<p>Este comando inicializa un nuevo repositorio en el <strong>repositorio local</strong> <strong>clonando</strong> íntegramente el contenido de un<strong> repositorio remoto</strong> que le indiquemos mediante una <strong>URL</strong>.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3496" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-clone.png?x76792" alt="git clone" width="518" height="112" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-clone.png 518w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-clone-175x38.png 175w" sizes="(max-width: 518px) 100vw, 518px" /></p>
<h2>Comandos GIT manejo de archivos y cambios</h2>
<p>Es necesario saber cómo <strong>guardar los cambios</strong> (en <strong>GitHub</strong>) de los archivos que creemos, modifiquemos y borremos en nuestro <strong>repositorio local</strong>.</p>
<p>Es importante tener en cuenta que Git no guarda automáticamente todos los cambios que se realicen. Debe indicar a Git qué cambios desea que se registren añadiendo al área <strong>staging area</strong> de esos cambios.</p>
<p>Después de añadirlos al área staging area, puede confirmar (<strong>commit</strong>) los cambios para que se registren en el <strong>repositorio local</strong> y de ahí, posteriormente, pasarlos al <strong>repositorio remoto</strong> (GitHub).</p>
<p>Los comandos utilizados para el <strong>manejo de archivos y cambios</strong> son:</p>
<h3>Git add</h3>
<p>Una vez que hemos realizado los cambios necesarios en nuestra área de trabajo (<strong>working area</strong>), para comenzar la confirmación de dichos cambios, es necesario pasar todos los archivos que queramos confirmar al área de preparación (<strong>staging area</strong>).</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3497" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-add.png?x76792" alt="git add" width="719" height="113" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-add.png 719w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-add-175x28.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-add-600x94.png 600w" sizes="(max-width: 719px) 100vw, 719px" /></p>
<h3>Git commit</h3>
<p>Una vez que tenemos archivos preparados en el área de preparación, para <strong>confirmar</strong> dichos archivos y crear una confirmación de cambios la sentencia utilizada es <strong>git commit</strong>.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3498" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-commit.png?x76792" alt="git commit" width="639" height="126" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-commit.png 639w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-commit-175x35.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-commit-600x118.png 600w" sizes="(max-width: 639px) 100vw, 639px" /></p>
<h3>Git log</h3>
<p>Cada vez que confirmamos cambios (Hacemos un git commit), se crea una confirmación con un <strong>número hash identificativo</strong>. Dicho número hash determina cada confirmación realizada y será importante para futuras operaciones.</p>
<p>El comando para <strong>ver todas las confirmaciones</strong> realizadas en nuestro repositorio es <strong>Git log</strong>.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3499" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-log.png?x76792" alt="git log" width="559" height="106" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-log.png 559w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-log-175x33.png 175w" sizes="(max-width: 559px) 100vw, 559px" /></p>
<h3>Git diff</h3>
<p>Este comando permite ver las <strong>diferencias</strong> que existen entre las confirmaciones que determinemos. Se hace referenciando las confirmaciones mediante su número hash.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3500" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-diff.png?x76792" alt="git diff" width="612" height="106" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-diff.png 612w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-diff-175x30.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-diff-600x104.png 600w" sizes="(max-width: 612px) 100vw, 612px" /></p>
<p>También se puede <strong>utilizar git diff</strong> con la palabra HEAD. <strong>HEAD</strong> hace referencia al commit que tenemos guardado en nuestro <strong>repositorio local</strong>.</p>
<h3>Git reset</h3>
<p>Puede <strong>descartar confirmaciones</strong> que ya no necesita usar utilizando el comando <strong>git reset</strong>. Hay que tener mucho <strong>cuidado</strong> con este comando ya que es <strong>destructivo</strong> y por tanto borrará todos los cambios realizados en el commit que le indiquemos.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3501" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-reset.png?x76792" alt="git reset" width="589" height="108" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-reset.png 589w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-reset-175x32.png 175w" sizes="(max-width: 589px) 100vw, 589px" /></p>
<h3>Git revert</h3>
<p>Puede utilizar dicho comando para <strong>deshacer</strong> de forma <strong>segura</strong> una confirmación que ya se haya enviado.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3502" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-revert.png?x76792" alt="git revert" width="534" height="119" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-revert.png 534w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-revert-175x39.png 175w" sizes="(max-width: 534px) 100vw, 534px" /></p>
<h3>Git tag</h3>
<p>Una etiqueta Git (<strong>tag</strong>) se utiliza para <strong>etiquetar</strong> y marcar una confirmación específica en el historial. Las etiquetas se usan comúnmente para indicar <strong>versiones</strong> de lanzamiento (release), con el nombre de la versión (por ejemplo, v1.0) que es el nombre de la etiqueta.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3503" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-tag.png?x76792" alt="git tag" width="790" height="150" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-tag.png 790w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-tag-175x33.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-tag-768x146.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-tag-600x114.png 600w" sizes="(max-width: 790px) 100vw, 790px" /></p>
<h2>Comandos GIT para manejo de repositorios remotos</h2>
<p>La parte más interesante de GIT es la posibilidad de trabajar con <strong>repositorios remotos</strong> (como GitHub) para poder llevar a cabo proyectos grandes gracias a un equipo de desarrollo.</p>
<p>Los <strong>comandos GIT</strong> más utilizados para ello son:</p>
<h3>Git remote</h3>
<p>Para conectar al <strong>repositorio remoto</strong> con el cual nos comunicaremos entre nuestro<strong> repositorio local</strong> y dicho repositorio remoto el comando utilizado es<strong> git remote</strong>.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3504" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-remote.png?x76792" alt="git remote" width="658" height="177" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-remote.png 658w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-remote-175x47.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-remote-600x161.png 600w" sizes="(max-width: 658px) 100vw, 658px" /></p>
<h3>Git Branch</h3>
<p>Las <strong>ramas</strong> es uno de los conceptos más interesantes dentro de GIT. Permite el <strong>trabajo en paralelo</strong> sobre distintas partes del código base para añadir funcionalidades, corregir errores o realizar versiones de nuestros proyectos.</p>
<p>La rama principal de un repositorio es la <strong>rama master</strong>, la cual sirve para, cuando se realicen todos los cambios necesarios en el área de trabajo, confirmar una nueva versión y poder sincronizarla con el repositorio remoto.</p>
<p>Para <strong>listar</strong> una rama, el comando utilizado es <strong>git branch</strong>. Si se desea crear una nueva rama hay que especificar un nombre para dicha rama nueva.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3505" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-branch.png?x76792" alt="git branch" width="715" height="107" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-branch.png 715w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-branch-175x26.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-branch-600x90.png 600w" sizes="(max-width: 715px) 100vw, 715px" /></p>
<h3>Git checkout</h3>
<p>Para <strong>moverse</strong> entre las ramas creadas y realizar los cambios necesarios sobre dichas ramas, el comando utilizado es <strong>git checkout</strong>.</p>
<p>Para cambiar de la rama actual a la rama que indiquemos, el comando sería:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3506" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-checkout.png?x76792" alt="git checkout" width="557" height="110" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-checkout.png 557w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-checkout-175x35.png 175w" sizes="(max-width: 557px) 100vw, 557px" /></p>
<h3>Git status</h3>
<p>Podemos comprobar en cualquier momento el <strong>estado de la rama</strong> en la que nos encontramos para comprobar si existen archivos (o directorios) que tienen cambios que deben de ser confirmados o rechazados.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3507" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-status.png?x76792" alt="git status" width="458" height="112" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-status.png 458w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-status-175x43.png 175w" sizes="(max-width: 458px) 100vw, 458px" /></p>
<h3>Git merge</h3>
<p>Una vez que se han realizado los cambios necesarios en la rama creada, se debe de <strong>combinar</strong> con la rama “superior” para que se unan los cambios entre ambas ramas y la rama superior “apunte” a la confirmación más actualizada del proyecto.</p>
<p>Existen dos comandos en Git para realizar estas <strong>combinaciones</strong>, <strong>git merge y git rebase</strong>.</p>
<p>Si se desea <strong>conservar todos los cambios e historiales de la rama combinada</strong>, el comando a utilizar sería <strong>git merge</strong> que realiza una <strong>fusión</strong> entre las ramas seleccionadas.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3508" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-merge.png?x76792" alt="git merge" width="601" height="98" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-merge.png 601w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-merge-175x29.png 175w" sizes="(max-width: 601px) 100vw, 601px" /></p>
<h3>Git rebase</h3>
<p>Si se desea<strong> mantener un historial de revisiones limpio</strong> el comando a utilizar para combinar las ramas sería <strong>git rebase</strong>. Este comando <strong>reorganiza</strong> las ramas y crea una única revisión de dicha combinación de ramas.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3509" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-rebase.png?x76792" alt="git rebase" width="574" height="114" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-rebase.png 574w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-rebase-175x35.png 175w" sizes="(max-width: 574px) 100vw, 574px" /></p>
<h3>Git push</h3>
<p>Una vez que ya hemos realizado todos los cambios necesarios, hemos combinado todas nuestras ramas (o las deseadas) y tenemos dichos cambios confirmados en la rama maestra (master) se puede llevar a cabo la <strong>sincronización</strong> del contenido de nuestro <strong>repositorio local</strong> con el <strong>repositorio remoto</strong>.</p>
<p>Para enviar todos los cambios que tenemos en nuestro repositorio local al repositorio remoto, el comando a utilizar sería <strong>git push</strong>.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3510" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-push.png?x76792" alt="git push" width="661" height="107" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-push.png 661w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-push-175x28.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-push-600x97.png 600w" sizes="(max-width: 661px) 100vw, 661px" /></p>
<h3>Git pull</h3>
<p>Para <strong>extraer todos los cambios del repositorio remoto en nuestro repositorio local</strong> y poder tener así la última confirmación de dicho repositorio, el comando a utilizar es<strong> git pull</strong>.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3511" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-pull.png?x76792" alt="git pull" width="645" height="113" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-pull.png 645w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-pull-175x31.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-pull-600x105.png 600w" sizes="(max-width: 645px) 100vw, 645px" /></p>
<h2>GIT, una solución ideal para gestionar tus proyectos de software</h2>
<p><strong>GIT</strong> está pensado para t<strong>odo tipo de proyectos</strong>, desde un proyecto individual hasta un proyecto enorme de una gran empresa.</p>
<p>Los <strong>comandos GIT</strong> aquí explicados no son, de ninguna manera, todos los disponibles. Se han incluido los <strong>comandos básicos</strong> necesarios para comenzar a usarlo, y las opciones de uso común para cada comando.</p>
<p>Existe una gran cantidad de información adicional disponible en Internet. Puedes consultar todos los comandos disponibles en la <a href="https://git-scm.com/book/es/v2" target="_blank" rel="nofollow noopener noreferrer"><strong>página oficial de GIT</strong></a>.</p>
<p>Si estás interesado en profundizar en el manejo de GIT te recomiendo el <a href="https://www.inesem.es/Curso-Devops" target="_blank" rel="noopener noreferrer"><strong>Curso Superior en DevOps</strong></a> o los siguientes máster: <a href="https://www.inesem.es/Master-Gestion-Y-Desarrollo-Aplicaciones-Multiplataforma-Dam" target="_blank" rel="noopener noreferrer"><strong>Master en Gestión y Desarrollo de Aplicaciones Multiplataforma (DAM)</strong></a> o <a href="https://www.inesem.es/Master-Devops-Y-Cloud-Computing" target="_blank" rel="noopener noreferrer" data-wplink-edit="true"><strong>Master DevOps y Cloud Computing</strong></a>.</p>
<p>Si te ha gustado el artículo y quieres ver otros escritos por mí, puedes entrar a mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener noreferrer"><strong>perfil</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3493"
					data-ulike-nonce="4dfb751f65"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3493"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-git-y-comandos-git-basicos-que-deberias-conocer/">Qué es GIT y Comandos GIT básicos que deberías conocer</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-git-y-comandos-git-basicos-que-deberias-conocer/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Oversharing: Peligros de las redes sociales y cómo cuidar tu salud mental</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/oversharing-peligros-de-las-redes-sociales-y-como-cuidar-tu-salud-mental/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/oversharing-peligros-de-las-redes-sociales-y-como-cuidar-tu-salud-mental/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Wed, 09 Mar 2022 13:48:10 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3471</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/oversharing-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="oversharing" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Las redes sociales se han convertido en el eje social de la sociedad actual. Invitan a los usuarios a compartir todo sobre sus vidas personales y exponerse al Oversharing. Descubre cómo las redes sociales afectan a la sobreexposición de información y a la salud mental.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/oversharing-peligros-de-las-redes-sociales-y-como-cuidar-tu-salud-mental/">Oversharing: Peligros de las redes sociales y cómo cuidar tu salud mental</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/oversharing-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="oversharing" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>Las <strong>redes sociales</strong> se han convertido en el eje social de la sociedad actual. Invitan a los usuarios a compartir todo sobre sus vidas personales y exponerse al <strong>Oversharing</strong>.</p>
<p>Es fácil publicar una actualización de estado, una foto, un vídeo o un evento con solo hacer clic en un botón. Desafortunadamente, esto puede conducir a un sentimiento de ansiedad llamado<strong> <a href="https://es.wikipedia.org/wiki/S%C3%ADndrome_FOMO" target="_blank" rel="nofollow noopener noreferrer">FOMO</a></strong>, o miedo a perderse algo.</p>
<p>Si quieres descubrir qué es el oversharing y cómo las redes sociales afectan a la <strong>sobreexposición de información y a la salud mental</strong> te animo a seguir leyendo este artículo.</p>
<p>Los <strong>perfiles</strong> de las redes sociales pueden dar la impresión de que la vida de otras personas es mucho mejor que la nuestra. Después de todo, podemos ver en sus perfiles fotos de sus vacaciones o de su vida social y luego preguntarnos por qué nuestra vida es tan aburrida en comparación a las suyas.</p>
<p>Esto puede llevarnos a sentirnos <strong>inseguros</strong> y a querer <strong>compartir</strong> siempre que podamos nuestros mejores momentos para intentar superar a los demás y parecer «<strong>interesantes</strong>«</p>
<h2>¿Qué es el oversharing?</h2>
<p>El <strong>oversharing</strong> se describe como «revelar una cantidad inapropiada de detalles sobre la vida personal». Se usa comúnmente en el <strong>contexto de redes sociales</strong>, pero también puede aplicarse a conversaciones telefónicas o encuentros cara a cara.</p>
<p>Puede que te haya pasado en una fiesta en la que conoces a un desconocido y éste se lanza rápidamente a revelar historias muy íntimas y detalladas, hablando de cómo su pareja le engañó, de alguna historia de su infancia o de detalles sobre su vida sexual.</p>
<h3>¿Por qué compartimos demasiado?</h3>
<p>Hay muchas razones por las que alguien puede <strong>compartir en exceso</strong>, pero a menudo viene de un deseo de <strong>conectar</strong> con la gente, especialmente si se sienten solos. También puede venir de una familia en la que compartir en exceso es una norma en su vida diaria.</p>
<p>Algunas personas pueden compartir en exceso debido a tendencias narcisistas o porque se sienten inadecuadas y tienen algo que demostrar.</p>
<p>A menudo, los que llevan a cabo oversharing <strong>no se dan cuenta</strong> de que han revelado demasiado hasta después del acto, o puede que simplemente no lo vean como un problema. Por esta razón, es recomendable entender <a href="https://www.inesem.es/revistadigital/gestion-empresarial/redes-sociales-verticales-generalistas/" target="_blank" rel="noopener noreferrer">qué son las redes sociales y cómo funcionan</a>. </p>
<h2>Oversharing y el mundo de las redes sociales</h2>
<p>Los ejemplos más destacados de oversharing se encuentran en las <strong>redes sociales</strong>. Es posible que hayas visto a un amigo detallando problemas de relaciones íntimas, desahogando sus emociones, publicando fotos embarazosas o privadas, o compartiendo detalles sobre sus hijos. Estas personas suelen publicar varias veces al día.</p>
<p>Las redes sociales invitan a compartir en exceso. Nos han permitido ver la vida de la gente de una manera que antes no podíamos. Esto puede conducir a <strong>FOMO</strong> (miedo a perderse algo), ver que otros están haciendo cosas sin ti puede darte la impresión de que la vida de los demás es mucho mejor que la tuya.</p>
<p>Si ves a menudo las fotos de las vacaciones de tus amigos o de sus salidas, puede ser tentador compartir tus momentos más destacados para parecer interesante o para superarles.</p>
<p>Además, al compartir siempre se intenta mostrar los mejores momentos, creando una <strong>falsa imagen de la realidad</strong> ya que en el día a día hay momentos buenos, malos, problemas a resolver y, en la inmensa mayoría de los casos, lo que se comparte no se corresponde con el día a día de las personas.</p>
<p>Las redes sociales también dan a la gente una voz y una plataforma para expresar su <strong>opinión</strong>. A menudo puede ser tentador airear los trapos sucios o provocar una bronca, ya que es muy fácil hacerlo.</p>
<h3>Cómo afecta a la salud mental</h3>
<p>El FOMO tiene gran relación con el oversharing y a menudo un <strong>efecto perjudicial en la salud mental</strong>, pudiendo llegar a producir la insatisfacción extrema.</p>
<p>Si no se recibe la cantidad «apropiada» de «me gusta» y comentarios, los usuarios pueden interiorizar la creencia de que son impopulares o que no les gustan a sus compañeros.</p>
<p>La necesidad de <strong>validación</strong> por parte de los demás puede hacer que se compartan publicaciones desfavorables o que «busquen atención» para obtener la atención que no se recibe de otra manera.</p>
<p>Muchas enfermedades mentales, como la bipolaridad, la depresión o la ansiedad, también pueden hacer que se comparta demasiado. Puede ser una forma de autogratificarse al recibir la atención de personas afines que te animan a disfrutar de comportamientos poco saludables.</p>
<h3>¿Es malo compartir demasiado?</h3>
<p>Aunque el «oversharing» tiene muy mala fama, <strong>¿es siempre tan malo?</strong></p>
<p>Mucha gente se <strong>gana la vida</strong> con el «oversharing», como las estrellas de los reality shows, los vloggers de YouTube y los influencers. Nos encanta mirar la vida de otras personas y leer sus opiniones.</p>
<p><strong>Si se utiliza correctamente</strong>, compartir en exceso puede ser una <strong>poderosa herramienta</strong> que te ayude a abrirte y a conectar con personas afines.</p>
<p>En lugar de condenar a los que comparten demasiado, ¿podemos enfrentarnos a ello con empatía y empezar a utilizar las redes sociales como una herramienta de apoyo, en lugar de un lugar para ridiculizar a los que comparten sus luchas personales?</p>
<h2>¿Cómo puedo dejar de compartir en exceso?</h2>
<p>El primer paso es aprender <strong>cuándo</strong> se comparte en exceso y <strong>cómo</strong> se puede frenar.</p>
<p>La forma más fácil de dejar de compartir en exceso es tomarse un <strong>momento para pensar</strong> antes de «hablar», imaginar el efecto dominó de la información que quieres compartir. ¿Te importaría que tus amigos cotillearan sobre esto? ¿Te parecería bien que tu familia viera lo que vas a publicar? ¿Y si se enterara tu jefe?</p>
<p>También debes <strong>dejar de publicar</strong> cuando estés <strong>enfadado, molesto o emocionado</strong>. Puedes decir algo que no querías decir. Podrías acabar arruinando una amistad o una relación que no estás dispuesto a dejar atrás, o que podría resolverse simplemente con una conversación.</p>
<p><strong>Encontrar otros lugares</strong> para dar salida a tus emociones puede ser la cura para evitar el oversharing. Por ejemplo, puedes escribir un diario o hablar con un amigo o familiar de confianza. Si quieres formarte como experto en esta disciplina tan actual , te invitamos a visitar una de nuestros Másteres más demandados: <a href="https://www.inesem.es/Master-Ciberseguridad-Online" target="_blank" rel="noopener noreferrer">Máster en Ciberseguridad</a>.</p>
<p>Si te ha gustado el artículo y quieres visualizar otros escritos por mi puedes entrar a mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener noreferrer"><strong>perfil</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3471"
					data-ulike-nonce="fbddd9b4e2"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3471"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/oversharing-peligros-de-las-redes-sociales-y-como-cuidar-tu-salud-mental/">Oversharing: Peligros de las redes sociales y cómo cuidar tu salud mental</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/oversharing-peligros-de-las-redes-sociales-y-como-cuidar-tu-salud-mental/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ordenadores cuánticos: Nueva era en la informática</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/ordenadores-cuanticos-nueva-era-en-la-informatica/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/ordenadores-cuanticos-nueva-era-en-la-informatica/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Fri, 21 Jan 2022 08:21:40 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3433</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/01/ordenador-cuántico-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="portada ordenadores cuánticos" loading="lazy" style="float:left; margin:0 15px 15px 0;" />La perspectiva de encontrar una aplicación práctica para la computación cuántica ha desencadenado una competición por ser el primero. Los ordenadores cuánticos son ya un elemento clave para dar paso a la siguiente era de la informática, la era cuántica.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ordenadores-cuanticos-nueva-era-en-la-informatica/">Ordenadores cuánticos: Nueva era en la informática</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/01/ordenador-cuántico-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="portada ordenadores cuánticos" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">Las empresas compiten por ser las primeras en encontrar una aplicación práctica para los <strong>ordenadores cuánticos</strong>. La carrera por encontrar el primer uso práctico de la computación cuántica está en marcha.</p>
<p style="text-align: justify;">Pero, antes de nada, <strong>¿Qué es la computación cuántica y los ordenadores cuánticos?</strong></p>
<p style="text-align: justify;">Hasta ahora, hemos utilizado <strong>superordenadores</strong> para resolver la mayoría de los problemas. Los superordenadores son ordenadores muy grandes, a menudo con miles de núcleos de CPU y GPU clásicos.</p>
<p style="text-align: justify;">Sin embargo, los superordenadores no son muy buenos para resolver ciertos tipos de problemas, que parecen fáciles a primera vista. Aquí es donde entran en juego los <strong>ordenadores cuánticos</strong>.</p>
<p style="text-align: justify;">La <strong>computación cuántica</strong> aprovecha los fenómenos de la mecánica cuántica para dar un gran salto adelante en la computación para resolver ciertos problemas.</p>
<p style="text-align: justify;">Por tanto, los ordenadores cuánticos son los encargados de resolver <strong>problemas complejos</strong> que los superordenadores actuales más potentes no pueden resolver y nunca lo harán.</p>
<h2 style="text-align: justify;">Carrera por ser el primero en introducir los ordenadores cuánticos</h2>
<p style="text-align: justify;">Es probable que el potencial definitivo de la <strong>tecnología, y más actualmente la <a href="https://www.inesem.es/revistadigital/informatica-y-tics/inteligencia-artificial-y-creatividad/" target="_blank" rel="noopener noreferrer">inteligencia artificial</a>, </strong> en un primer momento sea abrumador: alimentar un ordenador cuántico que pueda abordar cualquier problema a una velocidad vertiginosa.</p>
<p style="text-align: justify;">Sin embargo, muchos expertos creen que dentro de pocos años se alcanzará <strong>un hito menos ambicioso</strong>, lo que desencadenará una carrera para ser los primeros en introducir la computación cuántica y los ordenadores cuánticos en la corriente principal.</p>
<p style="text-align: justify;">Desde 1982, cuando el físico Richard Feynman describió por primera vez cómo las extrañas propiedades de la <strong>mecánica cuántica</strong> podían aprovecharse para revolucionar la informática, gran parte de la atención se ha centrado en cómo un <strong>sistema cuántico</strong> supera con creces a los sistemas «clásicos» actuales, algo conocido como <strong>supremacía cuántica</strong>.</p>
<p style="text-align: justify;"><strong>Google</strong> afirmó haber alcanzado este hito hace dos años. Sin embargo, su demostración no se refería a un problema práctico -un cálculo que habría sido imposible de resolver para un ordenador clásico- e <strong>IBM</strong> y otros demostraron pronto que los ordenadores clásicos podían adaptarse para contrarrestar algunas de las supuestas ventajas del sistema de Google.</p>
<p style="text-align: justify;">Desde entonces, muchos investigadores han cambiado su enfoque hacia algo menos ambicioso. Conocido como <strong>ventaja cuántica</strong>, es el punto en el que un sistema emplea la tecnología para dar un paso adelante en la resolución de una tarea informática práctica mediante ordenadores cuánticos.</p>
<h2 style="text-align: justify;">Era cuántica, ¿Cuándo empezará?</h2>
<p style="text-align: justify;"><strong>Peter Chapman</strong>, director ejecutivo de <strong>IonQ</strong>, que en 2021 se convirtió en la primera empresa de computación cuántica en cotizar en Wall Street predijo que:</p>
<blockquote>
<p>“La primera aplicación práctica basada en la ventaja cuántica lanzará oficialmente la era cuántica”.</p>
</blockquote>
<p style="text-align: justify;">Lo comparó con el programa de hojas de cálculo <strong>VisiCalc</strong>, que en 1979 hizo que “el PC fuera utilizable para los negocios» y lanzó la era de la informática.</p>
<p style="text-align: justify;">La perspectiva de encontrar una aplicación práctica para la computación cuántica ha desencadenado una <strong>competición</strong> <strong>por ser el primero</strong>.</p>
<p style="text-align: justify;"><strong>Matt Johnson</strong>, director ejecutivo de <strong>QC Ware</strong>, una empresa de software y ordenadores cuánticos dijo:</p>
<blockquote>
<p>«El reto es estar entre los primeros en ayudar a los clientes empresariales a conseguir la velocidad cuántica».</p>
</blockquote>
<h3 style="text-align: justify;">Impulso de la computación cuántica</h3>
<p style="text-align: justify;">El cambio de marcha de la industria se ha visto impulsado por las <strong>mejoras en los sistemas de hardware cuántic</strong>o que se anunciaron a finales de 2021, junto con las proyecciones del tipo de sistemas que estarán disponibles dentro de <strong>dos años</strong>.</p>
<p style="text-align: justify;">El hardware de los ordenadores cuánticos se ha multiplicado por 10 en los últimos dos años, según <strong>Will Oliver</strong>, profesor del Instituto Tecnológico de Massachusetts.</p>
<p style="text-align: justify;">En su intervención en la reciente conferencia sobre computación cuántica práctica Q2B, celebrada en Silicon Valley, dijo que esto había planteado una nueva cuestión para la industria: si se estaban acercando a la producción de <strong>«algoritmos comercialmente relevantes».</strong></p>
<p style="text-align: justify;">Los <strong>ordenadores cuánticos actuales</strong> se conocen como sistemas <strong>NISQ</strong>, abreviatura de Noisy Intermediate-Scale Quantum. Su número de bits cuánticos, o <strong>qubits</strong>, sigue siendo limitado, y los qubits son incapaces de mantener sus estados cuánticos durante más de unos pocos microsegundos, algo que introduce errores, o «ruido», en los cálculos.</p>
<p style="text-align: justify;">Sin embargo, incluso esto podría aprovecharse para aportar pequeños pero importantes avances en la resolución de problemas del mundo real, según las personas que trabajan en esta tecnología.</p>
<p style="text-align: justify;"><strong>Christopher Savoie</strong>, director ejecutivo de <strong>Zapata</strong>, una empresa de software cuántico dijo:</p>
<blockquote>
<p>«Si lo utilizas para detectar el cáncer y puedes tener una tasa de detección un 2% mejor, ¿vas a utilizar la menor para tus pacientes?».</p>
</blockquote>
<h2 style="text-align: justify;">IBM, en la pole position de esta tecnología</h2>
<p style="text-align: justify;">En noviembre de 2021, <strong><a href="https://www.xataka.com/investigacion/ibm-presenta-eagle-su-procesador-cuantico-127-qubits-imposible-simularlo-cualquier-otra-cosa" target="_blank" rel="nofollow noopener noreferrer">IBM dio a conocer su primer sistema con 127 qubits</a></strong> y confirmó una hoja de ruta que, según dijo, permitirá llegar a más de 1.000 qubits en dos años.</p>
<p style="text-align: justify;"><strong>Darío Gil</strong>, jefe de investigación de <strong>IBM</strong>, dijo:</p>
<blockquote>
<p>«La capacidad de demostrar la ventaja cuántica en los próximos dos años es posible».</p>
</blockquote>
<p style="text-align: justify;">Aunque admite que «es una incógnita» si se pueden superar los retos técnicos que quedan, afirma que los avances en el hardware y las mejoras en el diseño de los algoritmos abren el camino para reducir el ruido de los sistemas actuales hasta un nivel en el que sean útiles.</p>
<p style="text-align: justify;">Otros dicen estar en un camino similar. <strong>Rigetti Computing</strong>, una empresa emergente, anunció en diciembre un sistema de 80 qubits, basado en un nuevo diseño modular que une dos procesadores de 40 qubits.</p>
<blockquote>
<p>Con esta nueva arquitectura, «prevemos tener sistemas de unos 1.000 qubits en 2024, y de 4.000 qubits en 2026», dijo <strong>Chad Rigetti</strong>, director ejecutivo de la empresa.</p>
</blockquote>
<p style="text-align: justify;">El hardware más reciente, aunque no sea capaz de soportar aplicaciones revolucionarias, pondrá en manos de los investigadores herramientas más potentes. Esto acelerará la comprensión de cómo programar sistemas prácticos.</p>
<p style="text-align: justify;"><strong>IBM</strong> declaró que tenía 27 sistemas cuánticos en uso y que 170 organizaciones, entre ellas muchas empresas, los utilizaban ya para la investigación.</p>
<blockquote>
<p>«Nuestras máquinas han alcanzado la velocidad, la escala y el rendimiento necesarios para codificar y representar casos prácticos de problemas, en lugar de casos de ejemplo», dijo <strong>Rigetti</strong>.</p>
</blockquote>
<p style="text-align: justify;">Esto ha permitido comparar su rendimiento en la resolución de problemas prácticos con los ordenadores clásicos más rápidos de la actualidad, lo que ha permitido a los investigadores conocer por primera vez el <strong>camino hacia la ventaja cuántica</strong>.</p>
<h3 style="text-align: justify;">Inteligencia artificial, clave en el desarrollo de la computación cuántica</h3>
<p style="text-align: justify;">La atención a corto plazo se ha desplazado a tratar de utilizar los ordenadores cuánticos en <strong>tándem</strong> con los ordenadores clásicos para mejorar el <strong>aprendizaje automático</strong>, la técnica detrás de gran parte de la <strong>inteligencia artificial actual</strong>.</p>
<p style="text-align: justify;">Los enormes <strong>conjuntos de datos</strong> que ya existen para apoyar el aprendizaje automático, junto con la escala y la complejidad de los problemas, hacen que este campo de aplicación sirva para el <strong>desarrollo de la computación cuántica</strong>.</p>
<p style="text-align: justify;">Los trabajos recientes de diseño de <strong>algoritmos cuánticos</strong> más eficientes se han centrado en aspectos como la resolución de problemas de optimización y la selección de un elemento singular de un gran conjunto de datos, técnicas que podrían utilizarse para mejorar la modelización meteorológica o para identificar posibles fraudes con tarjetas de crédito.</p>
<p style="text-align: justify;">Goldman Sachs ha sido uno de los bancos que ha trabajado en el uso de la tecnología para mejorar la fijación de precios de sus productos, mientras que Volkswagen ha investigado formas de optimizar sus procesos de fabricación.</p>
<h2 style="text-align: justify;">Computación cuántica, ha comenzado la carrera</h2>
<p style="text-align: justify;">Ya sea que el primer uso práctico de la computación cuántica provenga de una de estas empresas, de compañías farmacéuticas o fabricantes que intentan aplicar la tecnología, pocos dudan de que <strong>la carrera está en marcha</strong>.</p>
<p style="text-align: justify;">Los <strong>ordenadores cuánticos</strong> son ya un elemento clave para dar paso a la siguiente era de la informática, la era cuántica.</p>
<p style="text-align: justify;">Si te ha gustado el artículo y quieres visualizar otros escritos por mi puedes entra a mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener noreferrer"><strong>perfil</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3433"
					data-ulike-nonce="5f8a170202"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3433"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ordenadores-cuanticos-nueva-era-en-la-informatica/">Ordenadores cuánticos: Nueva era en la informática</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/ordenadores-cuanticos-nueva-era-en-la-informatica/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Inteligencia artificial en coches autónomos: la clave para empezar a verlos circular</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/coches-autonomos/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/coches-autonomos/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Mon, 29 Nov 2021 09:09:27 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3404</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/11/Coches-autónomos-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Automoción" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Los coches autónomos están cada vez más cerca. Más pronto que tarde veremos coches autónomos en nuestra vida cotidiana. Descubre en este artículo la importancia de la inteligencia artificial (IA) en los coches autónomos.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/coches-autonomos/">Inteligencia artificial en coches autónomos: la clave para empezar a verlos circular</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/11/Coches-autónomos-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Automoción" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">Los <strong>coches autónomos</strong> están cada vez más cerca. Más pronto que tarde veremos coches autónomos en nuestra vida cotidiana.</p>
<p style="text-align: justify;">Muchas de las operaciones que deben realizar estos coches autónomos se basan en la información de los sensores y algunos algoritmos de <a href="https://www.inesem.es/revistadigital/informatica-y-tics/inteligencia-artificial-en-el-futuro" target="_blank" rel="noopener noreferrer">inteligencia artificial (IA)</a>.</p>
<p style="text-align: justify;">Los vehículos necesitan recopilar datos, planificar su trayectoria y ejecutarla. Estas tareas, especialmente las dos últimas, <strong>requieren enfoques de programación no tradicionales</strong> y se basan en técnicas de aprendizaje automático, que son parte de la IA.</p>
<p style="text-align: justify;">Hay muchas tareas para los coches autónomos que aún presentan <strong>desafíos</strong> importantes y requieren enfoques sofisticados. Reemplazar las habilidades cognitivas y motoras de un ser humano no es fácil y seguirá siendo un trabajo en progreso en los próximos años.</p>
<p style="text-align: justify;">Existen diferentes tareas que la IA debe resolver para que logremos una conducción autónoma confiable y segura.</p>
<h2 style="text-align: justify;">Análisis de la IA en un coche autónomo</h2>
<p style="text-align: justify;">El segmento de los coches autónomos es el <strong>segmento con mayor crecimiento en la industria del automóvil</strong>. La inteligencia artificial es de hecho el componente más importante y sofisticado de los coches autónomos.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3405" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/11/partes-coche-autónomo.jpg?x76792" alt="Partes coche autónomo" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/11/partes-coche-autónomo.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/11/partes-coche-autónomo-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">La cantidad de <strong>sensores</strong> con datos en tiempo real y la necesidad de un <strong>procesamiento inteligente</strong> de los datos puede ser abrumadora.</p>
<p style="text-align: justify;">La IA se utiliza en la <strong>unidad central</strong>, así como en las múltiples unidades de control electrónico (<strong>ECU</strong>) del coche autónomo.</p>
<p style="text-align: justify;">La IA tiene que interactuar con multitud de sensores y tiene que utilizar <strong>datos en tiempo real</strong>. Muchos algoritmos de IA son computacionalmente intensivos y, por lo tanto, son difíciles de usar con CPU que tienen restricciones de memoria y velocidad.</p>
<p style="text-align: justify;">A medida que la IA se desarrolle y mejore, nos acercaremos cada vez más a tener un <strong>transporte seguro y autónomo</strong>. Hasta entonces, tenemos que hacer frente a muchas horas de desarrollo, y las pruebas y la adopción vendrán determinadas por la confianza que tengan los consumidores y dependerán de las fuerzas del mercado.</p>
<p style="text-align: justify;">De hecho, ya hay coches semi autónomos como los <strong>Tesla</strong> que tienen su función <a href="https://viatea.es/curiosidades/como-funciona-el-autopilot-de-tesla/" target="_blank" rel="nofollow noopener noreferrer"><strong>AutoPilot</strong> </a>y permiten una conducción semi autónoma. Por supuesto, aún tiene mucho que mejorar, pero vamos en el camino adecuado.</p>
<h2 style="text-align: justify;">Aplicaciones de IA en vehículos</h2>
<p style="text-align: justify;"><strong>La IA se utiliza para varias tareas importantes en un coche autónomo</strong>. Una de las principales tareas es la planificación de rutas. Otra gran tarea para la IA es la interacción con el sistema sensorial y la interpretación de los datos que salen de los sensores.</p>
<h3 style="text-align: justify;">Procesamiento de datos del sensor h3</h3>
<p style="text-align: justify;">Existen numerosos <strong>sensores</strong> que proporcionan datos para el ordenador central del vehículo durante su funcionamiento.</p>
<p style="text-align: justify;"><strong>Los sensores proporcionan información de la carretera, otros vehículos, así como otros datos importantes.</strong></p>
<p style="text-align: justify;">Una de las principales tareas es detectar e identificar objetos delante y alrededor del vehículo. Las <strong>redes neuronales artificiales (ANN)</strong> son los algoritmos que se utilizan normalmente para esta tarea.</p>
<p style="text-align: justify;">Dado que tenemos varios sensores de diferentes tipos, tiene sentido tener módulos de hardware/software dedicados para cada sensor.</p>
<p style="text-align: justify;">Este enfoque permite el procesamiento paralelo de datos y, por lo tanto, una toma de decisiones más rápida. Cada unidad de sensor puede utilizar un algoritmo de IA diferente y luego comunicar sus resultados a las otras unidades o al ordenador central de procesamiento.</p>
<h3 style="text-align: justify;">Planificación de ruta</h3>
<p style="text-align: justify;">La <strong>planificación de la ruta</strong> es importante para optimizar la trayectoria del vehículo y conducir con mejores patrones de tráfico. Esto puede ayudar a reducir los retrasos y evitar la congestión en la carretera.</p>
<p style="text-align: justify;">La planificación es una tarea muy adecuada para los algoritmos de inteligencia artificial. Es una <strong>tarea dinámica</strong> que puede tomar en consideración muchos factores y puede resolver un problema de optimización mientras se ejecuta la ruta.</p>
<h3 style="text-align: justify;">Ejecución de ruta</h3>
<p style="text-align: justify;">Una vez planificado el camino, <strong>el vehículo puede conducir según las condiciones de la carretera</strong>, detectando objetos, peatones, bicicletas y semáforos para llegar al destino.</p>
<p style="text-align: justify;">Los algoritmos de detección de objetos son un foco principal de la comunidad de IA, ya que hacen posible el comportamiento humano. Los desafíos surgen cuando entran en juego diferentes condiciones climáticas y de la carretera.</p>
<p style="text-align: justify;">Muchos accidentes con vehículos de prueba ocurrieron porque el entorno de simulación es diferente de las condiciones del mundo real y el software de IA puede reaccionar de manera impredecible cuando se le brindan datos desconocidos.</p>
<h3 style="text-align: justify;"><strong>Monitoreo del estado del vehículo</strong></h3>
<p style="text-align: justify;">El tipo de mantenimiento más prometedor es el <strong>mantenimiento predictivo</strong>. Intenta predecir problemas futuros, no problemas que ya existen.</p>
<p style="text-align: justify;">En este sentido, el mantenimiento predictivo puede ahorrar mucho tiempo y dinero. Tanto el aprendizaje supervisado como el no supervisado se pueden utilizar para el mantenimiento predictivo.</p>
<p style="text-align: justify;">Los algoritmos pueden utilizar datos integrados y externos para tomar decisiones enfocadas a este mantenimiento predictivo.</p>
<h3 style="text-align: justify;">Recopilación de datos de seguros</h3>
<p style="text-align: justify;">Los registros de datos de un vehículo pueden contener información sobre el comportamiento del conductor y esto se puede utilizar en el<strong> análisis de accidentes de tráfico</strong>.</p>
<p style="text-align: justify;">Estos datos se pueden utilizar para el procesamiento de reclamaciones. Todo esto puede contribuir a <strong>bajar los precios de los seguros</strong>, ya que la seguridad es más determinista y garantizada.</p>
<p style="text-align: justify;">En el caso de los coches autónomos, la responsabilidad pasará del pasajero, que ya no es conductor, al fabricante. En el vehículo semiautónomo, lo más probable es que todavía tengamos alguna responsabilidad por parte del conductor.</p>
<p style="text-align: justify;">Los datos de todos los sensores generan enormes cantidades de información. Guardar todos los datos en todo momento puede no ser práctico, pero guardar instantáneas de datos relevantes parece el equilibrio adecuado para obtener evidencias que podrían usarse para el análisis posterior de un cierto evento de tráfico.</p>
<p style="text-align: justify;">Este enfoque es similar a cómo se almacena y analiza la información de la caja negra de un avión después de un accidente.</p>
<h2 style="text-align: justify;">Inteligencia artificial: El futuro de la conducción</h2>
<p style="text-align: justify;">Está claro que aún hay muchos <strong>aspectos a mejorar</strong> y que no será un cambio inmediato sino paulatino. Lo que si es innegable es que el <strong>futuro</strong> de la conducción (al menos en un gran porcentaje de la población) está en los <strong>coches autónomos</strong> controlados por inteligencia artificial.</p>
<p style="text-align: justify;">De hecho, hace unos días, se llevó a cabo la <strong>primera carrera de la historia de coches autónomos guiados por Inteligencia Artificial sin conductor</strong>. Esta carrera se denominó como <a href="https://www.marca.com/motor/mas-motor/2021/10/29/617b9e0446163f605f8b45af.html" target="_blank" rel="noopener noreferrer"><strong>Indy Autonomous Challenge</strong></a>.</p>
<p style="text-align: justify;">Como aficionado a la F1 y en general a las carreras de coches, creo que, al menos en este aspecto automovilístico, aunque lógicamente habrá mejoras ofrecidas por la inteligencia artificial, creo que la esencia del espectáculo es precisamente la parte humana que ofrece, por muy avanzado y autónomo que sea el coche.</p>
<p style="text-align: justify;">Si te ha gustado el artículo y quieres visualizar otros escritos por mi puedes entrar a mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener noreferrer"><strong>perfil</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3404"
					data-ulike-nonce="016d2474f3"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3404"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/coches-autonomos/">Inteligencia artificial en coches autónomos: la clave para empezar a verlos circular</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/coches-autonomos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cerebras WSE-2: El chip de inteligencia artificial más grande del mundo</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/chip-inteligencia-artificial/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/chip-inteligencia-artificial/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Tue, 02 Nov 2021 10:50:35 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3381</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/11/Cerebras-WSE-2-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Cerebras WSE-2 es el mayor chip dedicado a inteligencia artificial. Descubre el objetivo de este nuevo hito en el desarrollo de la IA.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/chip-inteligencia-artificial/">Cerebras WSE-2: El chip de inteligencia artificial más grande del mundo</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/11/Cerebras-WSE-2-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">La <strong>inteligencia artificial (IA)</strong> está en pleno auge. Varias empresas son las que van en busca de un <strong>chip de inteligencia artificial</strong> cada vez más grande, potente y avanzado.</p>
<p style="text-align: justify;">En esta carrera, el premio hasta el momento se lo lleva <a href="https://cerebras.net/" target="_blank" rel="nofollow noopener noreferrer"><strong>Cerebras Systems</strong></a> con su chip Cerebras’s.</p>
<p style="text-align: justify;">Un chip típico es del tamaño de una uña, pero Cerebra’s es un chip de inteligencia artificial del tamaño de un plato de comida.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3412" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/11/Inteligencia-artificial-en-microchips.jpg?x76792" alt="Microchip con inteligencia artificial" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/11/Inteligencia-artificial-en-microchips.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/11/Inteligencia-artificial-en-microchips-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">El primer chip de inteligencia artificial lanzado por Cerebras se denominó <strong>WSE</strong>, fue lanzado en <strong>2019</strong> y tenía 1,2 billones de transistores y 400000 <a href="https://www.inesem.es/revistadigital/informatica-y-tics/redes-neuronales-artificiales" target="_blank" rel="noopener noreferrer">núcleos de procesamiento</a>. </p>
<p style="text-align: justify;">Su sucesor, el <strong>WSE-2</strong>, chip de inteligencia artificial lanzado este año, es capaz de contener <strong>2,6 billones de transistores y 850000 núcleos</strong> manteniendo el mismo tamaño. Además, ha aumentado su <strong>capacidad</strong> de 18GB a <strong>40GB</strong> y la <strong>velocidad</strong> ha pasado de 9 PB/s a <strong>20 PB/s</strong>. Un chip de inteligencia artificial bestial en cualquiera de sus sentidos.</p>
<p style="text-align: justify;">Este aumento de especificaciones en el mismo tamaño es debido, principalmente, al cambio del <strong>proceso de fabricación del chip. </strong>Se ha pasado de los 16 nanómetros a los <strong>7 nanómetros</strong>.</p>
<h2 style="text-align: justify;">¿Porqué hacer un chip dedicado a inteligencia artificial gigante?</h2>
<p style="text-align: justify;">Si bien las unidades de <strong>procesamiento de gráficos (GPU)</strong> siguen dominando la inteligencia artificial, no fueron creadas para la IA en particular. Por el contrario, las GPU se desarrollaron y utilizaron por primera vez para aplicaciones con muchos gráficos, como los <strong>juegos</strong>.</p>
<p style="text-align: justify;">Han hecho cosas increíbles para la inteligencia artificial y la supercomputación, pero en los últimos años, <strong>los chips especializados en inteligencia artificial están en auge</strong>.</p>
<p style="text-align: justify;">Cerebras es uno de los contendientes, junto con otros prometedores como Graphcore y SambaNova y nombres más familiares como Intel y NVIDIA.</p>
<p style="text-align: justify;">A la compañía le gusta comparar el WSE-2 con un procesador de inteligencia artificial superior (el <strong>A100 de NVIDIA</strong>) para subrayar cuán diferente es de la competencia.</p>
<p style="text-align: justify;">El A100 tiene un dos por ciento del número de transistores (54,2 mil millones) que ocupan un poco menos del dos por ciento de la superficie. Es mucho más pequeño, pero el poder del A100 se realiza más plenamente cuando cientos o miles de chips están conectados entre sí en un sistema más grande.</p>
<p style="text-align: justify;">En contraste, <strong>el WSE-2 reduce el costo y la complejidad de unir todos esos chips</strong> al bloquear tanto procesamiento y memoria como sea posible en una sola oblea de silicio. <strong>Al mismo tiempo</strong>, eliminar la necesidad de mover datos entre muchos chips distribuidos en varios racks de servidores <strong>aumenta drásticamente la velocidad y la eficiencia</strong>.</p>
<p style="text-align: justify;">El diseño del chip le da a sus núcleos pequeños y rápidos su propia memoria dedicada y facilita la comunicación rápida entre núcleos.</p>
<p style="text-align: justify;">Y el software de compilación de Cerebras funciona con modelos de aprendizaje automático utilizando <strong>frameworks estándar, como PyTorch y TensorFlow</strong>.</p>
<h2 style="text-align: justify;">Chips gigantes: ¿Moda o tendencia al alza?</h2>
<p style="text-align: justify;">Por el momento, <strong>el chip WSE-2 se está utilizando en grandes proyectos de ciencia e investigación</strong> que requieren gran cantidad de recursos informáticos.</p>
<p style="text-align: justify;">Las aplicaciones actuales incluyen la investigación del cáncer y el descubrimiento de fármacos, la detección de ondas de gravedad y la simulación de fusión.</p>
<p style="text-align: justify;">El CEO y cofundador de Cerebras, <a href="https://www.linkedin.com/in/andrewdfeldman/" target="_blank" rel="nofollow noopener noreferrer"><strong>Andrew Feldman</strong></a>, dice que también puede estar disponible para clientes con necesidades a corto plazo y menos intensivas en la nube.</p>
<p style="text-align: justify;">Queda por ver si el uso de chip de inteligencia artificial gigantes es solo una <strong>moda</strong> o será una <strong>tendencia</strong> cada vez más al alza.</p>
<p style="text-align: justify;">Si te ha gustado el artículo y quieres ver otros escritos por mí, puedes entrar a mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener noreferrer"><strong>perfil</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3381"
					data-ulike-nonce="b0213727e7"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3381"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/chip-inteligencia-artificial/">Cerebras WSE-2: El chip de inteligencia artificial más grande del mundo</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/chip-inteligencia-artificial/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ventajas y desventajas de usar la nube híbrida en el teletrabajo</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/nube-hibrida/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/nube-hibrida/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Thu, 22 Apr 2021 08:09:37 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3296</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/04/nube-híbrida-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Antes del COVID-19, la nube y en concreto la nube híbrida ya estaba emergiendo como una necesidad empresarial de servicios TI. Pero, debido a la pandemia la cantidad de empleados que pasaron al teletrabajo ha crecido y la nube híbrida se sitúa como la solución. Si quieres descubrir las ventajas y desventajas de usar la&#8230;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/nube-hibrida/">Ventajas y desventajas de usar la nube híbrida en el teletrabajo</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/04/nube-híbrida-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">Antes del <strong>COVID-19</strong>, la nube y en concreto la <strong>nube híbrida</strong> ya estaba emergiendo como una necesidad empresarial de servicios TI.</p>
<p style="text-align: justify;">Pero, debido a la pandemia y con la cantidad de empleados que pasaron al teletrabajo que suben en 2021, del 16,4% al 34,4%, el futuro de los negocios parece destinado a un modelo de nube.</p>
<p style="text-align: justify;">Si quieres descubrir las <strong>ventajas y desventajas</strong> de usar la nube híbrida en el teletrabajo, sigue leyendo este artículo:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3297" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/04/imagen-1.jpg?x76792" alt="nube" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/04/imagen-1.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/04/imagen-1-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<h2 style="text-align: justify;">Necesidad de adaptación</h2>
<p style="text-align: justify;"><a href="https://twitter.com/miklaughlin?lang=es" target="_blank" rel="nofollow noopener noreferrer">Mike McLaughlin</a>, CIO y vicepresidente de servicios profesionales de Technologent, un proveedor global de soluciones de TI dice:</p>
<blockquote>
<p>“El futuro es una solución híbrida que permita a los trabajadores pasar libremente del trabajo en el sitio al trabajo remoto”</p>
<p>«Debe ser escalable, flexible y seguro, y aquellos CTO y departamentos de TI que no adopten esto estarán en una enorme desventaja».</p>
</blockquote>
<p style="text-align: justify;">Un modelo de solución de nube híbrida utiliza una <strong>combinación</strong> de una plataforma de nube privada con una nube pública y / o una infraestructura en el sitio.</p>
<p style="text-align: justify;">El trabajo remoto estaba en aumento incluso antes de la pandemia, y se ha demostrado que <strong>la satisfacción y la productividad</strong> de los empleados <strong>aumentan</strong> cuando el teletrabajo cuenta con el <strong>soporte adecuado</strong>.</p>
<p style="text-align: justify;">Una implementación adecuada requiere un acceso y seguridad de datos óptimos, así como necesidades de soporte de hardware.</p>
<h3 style="text-align: justify;">Infraestructuras tecnológicas</h3>
<p style="text-align: justify;">Satisfacer las necesidades de <strong>infraestructuras tecnológicas</strong> para el <a href="https://www.inesem.es/revistadigital/informatica-y-tics/tecnologia-sase/" target="_blank" rel="noopener noreferrer">teletrabajo a través de la nube</a> no es una tarea sencilla, incluso para empresas grandes.</p>
<p style="text-align: justify;">Hay que determinar si elegir entre, infraestructura de escritorio virtual (<strong>VDI</strong>), red privada virtual (<strong>VPN</strong>) o perímetro definido por software (<strong>SDP</strong>). O quizás una combinación de estas.</p>
<p style="text-align: justify;">En términos simples, una nube híbrida es una estrategia de computación en la nube en la que los usuarios combinan diferentes entornos de nube conectados entre sí.</p>
<p style="text-align: justify;">Estos entornos de nube pueden ser nubes públicas o privadas o simplemente infraestructuras virtualizadas.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Actualizar a un modelo de nube híbrida también plantea <strong>desafíos de costo y tiempo</strong>, por lo que las empresas necesitan tomar decisiones informadas.</p>
<p style="text-align: justify;">Pero <strong>las ventajas son muchas</strong>, por lo que actualizar esta tecnología puede posicionar mejor a las empresas para la realidad actual y futura.</p>
<h2 style="text-align: justify;">Ventajas de una nube híbrida</h2>
<p style="text-align: justify;">Utilizar una nube híbrida como solución para el teletrabajo tiene una serie de <strong>ventajas</strong> y son las siguientes:</p>
<ul style="text-align: justify;">
<li><strong>Agilidad</strong>: Ofrece a las empresas B2B, las empresas minoristas y los administradores la capacidad de adaptarse rápidamente al cambio.</li>
<li><strong>Costo</strong>: en lugar de almacenar todos los datos en un servidor privado en un sitio, una nube híbrida brinda la opción de almacenar datos menos confidenciales en una nube pública. Esto ahorra dinero al limitar la inversión de una empresa en infraestructura, además de que solo pagan por sus servicios en la nube según sea necesario.</li>
<li><strong>Control</strong>: si una empresa crece, una nube híbrida se puede ampliar fácilmente y permite que las empresas respondan automáticamente a la demanda.</li>
<li><strong>Innovación</strong>: la velocidad de comercialización puede hacer o deshacer una empresa en la actualidad. Permite a las empresas adaptarse para satisfacer las demandas cambiantes.</li>
<li><strong>Continuidad</strong>: en caso de un desastre o una pandemia como la que estamos viviendo, una nube híbrida permite que una empresa continúe las operaciones con un tiempo de inactividad mínimo y ayuda a garantizar la copia de seguridad de los datos clave.</li>
<li><strong>Seguridad</strong>: la implementación de medidas de seguridad como el cifrado, la automatización, el control de acceso y la seguridad de los terminales se deja bajo el control de cada empresa.</li>
</ul>
<h2 style="text-align: justify;">Desventajas de la nube híbrida</h2>
<p style="text-align: justify;">Pero, plantear e implementar un modelo de nube híbrida para el teletrabajo también tiene una serie de <strong>desventajas</strong> que indico a continuación:</p>
<ul style="text-align: justify;">
<li><strong>Visibilidad</strong>: Mantener la visibilidad sobre un servicio de nube híbrida es un proceso complicado de llevar a cabo. Por estas razones, puede haber problemas de costos, ya que hay más instancias inactivas. Además de eso, puede haber incumplimiento de ciertas regulaciones importantes.</li>
<li><strong>Inversión</strong>: Si bien una nube híbrida es económica en términos de operaciones, necesita una inversión significativa para construir la nube empresarial. La nube híbrida no depende únicamente de la nube pública, también necesita el servicio de la nube privada. La nube privada por defecto requiere arquitectos de la nube y empleados de TI calificados para administrarlos. Esto puede no ser fácil para empresas con recursos de TI limitados.</li>
<li><strong>Compatibilidad</strong>: Se ha descubierto que la compatibilidad con la nube es otro problema para un entorno de nube híbrida. Especialmente con las infraestructuras. Una infraestructura local puede rendir más que la infraestructura pública. Esto puede afectar gravemente al nivel de rendimiento de la nube híbrida.</li>
<li><strong>Redes</strong>: Los cuellos de botella de la red pueden ocurrir cuando hay una transmisión de datos entre los modelos de nube pública y privada. Siempre en la Nube Pública, la transmisión de datos se realiza a través de Internet Público. El Internet público es conocido por ser demasiado lento y puede afectar significativamente el nivel de rendimiento. Especialmente para aplicaciones y funciones que requieren operaciones rápidas.</li>
<li><strong>Control</strong>: La falta de control siempre ha sido un problema para los usuarios que utilizan la nube híbrida. Para que las operaciones sean más fluidas, debe haber interacciones entre los modelos de nube pública y privada. En otras palabras, debe realizar cambios en una infraestructura privada para que pueda adaptarse a la nube pública. </li>
</ul>
<h2 style="text-align: justify;">Actualizarse para ser competitivo</h2>
<p style="text-align: justify;">Uno de los pasos para hacer a una empresa<strong> llegar al éxito</strong> es prepararla para el futuro incluyendo una <strong>estrategia de nube híbrida</strong> como parte de la infraestructura de TI.</p>
<p style="text-align: justify;">Una de las principales razones para introducir este entorno de nube híbrida dentro de una organización es que brinda la <strong>libertad de utilizar los recursos de la nube</strong> y probar nuevas capacidades internamente en un entorno más orientado al rendimiento.</p>
<p style="text-align: justify;">Además, una nube híbrida ahorra las molestias de realizar grandes inversiones por adelantado.</p>
<p style="text-align: justify;">Por tanto, aunque aún existen cosas a mejorar, el uso de un modelo de nube híbrida para adaptarse al teletrabajo es un paso necesario para el éxito.</p>
<p style="text-align: justify;">Si te ha gustado este artículo y quieres visualizar más escritos por mí, puedes hacerlo en mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener noreferrer"><strong>perfil</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3296"
					data-ulike-nonce="74565bbc52"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3296"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/nube-hibrida/">Ventajas y desventajas de usar la nube híbrida en el teletrabajo</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/nube-hibrida/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Sistemas de Gestión ERP. Tipos y beneficios.</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/sistemas-de-gestion-erp/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/sistemas-de-gestion-erp/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Fri, 12 Mar 2021 08:37:31 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3264</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/03/Sistemas-de-Gestión-ERP-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Mejores sistemas de gestión ERP" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Los Sistemas de Gestión ERP ya no son solo para grandes multinacionales. Cualquier empresa que quiera integrar varios softwares para administrar operaciones financieras, recursos humanos, ventas, marketing, fabricación o cadena de suministro puede obtener los beneficios de un sistema de gestión ERP. En este artículo veremos funciones y módulos principales, beneficios y qué esperar al&#8230;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/sistemas-de-gestion-erp/">Sistemas de Gestión ERP. Tipos y beneficios.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/03/Sistemas-de-Gestión-ERP-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Mejores sistemas de gestión ERP" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">Los <strong>Sistemas de Gestión ERP</strong> ya no son solo para grandes multinacionales.</p>
<p style="text-align: justify;"><strong>Cualquier empresa</strong> que quiera integrar varios softwares para administrar operaciones financieras, recursos humanos, ventas, marketing, fabricación o cadena de suministro puede obtener los beneficios de un sistema de gestión ERP.</p>
<p style="text-align: justify;">En este artículo veremos <strong>funciones y módulos principales, beneficios y qué esperar</strong> al comprar un software ERP.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">¿Qué es un sistema de gestión ERP?</h2>
<p style="text-align: justify;">Un sistema de gestión ERP es una <strong>plataforma</strong> de software que <strong>combina varios tipos de software críticos para un negocio en una única interfaz</strong>.</p>
<p style="text-align: justify;">El sistema de gestión ERP a menudo incluye <a href="https://www.inesem.es/revistadigital/gestion-empresarial/tendencias-digitales-para-gestionar-recursos-humanos/" target="_blank" rel="noopener noreferrer">herramientas y funciones de gestión RRHH</a>, de relaciones con los clientes, contabilidad y gestión de la cadena de suministro.</p>
<p style="text-align: justify;">Las empresas también pueden encontrar combinaciones de <strong>módulos personalizados</strong> que se adapten a sus necesidades.</p>
<p style="text-align: justify;">Debido a la complejidad y la cantidad de funciones disponibles a través del software ERP, tradicionalmente esta solución ha sido adoptada por grandes corporaciones empresariales.</p>
<p style="text-align: justify;">En los últimos años se ha demostrado que los sistemas de gestión ERP son útiles incluso para pequeñas y medianas empresas (<strong>PYMES</strong>).</p>
<p style="text-align: justify;">A continuación, podemos ver una tabla con los <strong>principales proveedores de sistemas de gestión ERP según el tamaño de empresa</strong>:</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3266" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/03/tabla-erp.png?x76792" alt="tabla erp" width="757" height="262" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/03/tabla-erp.png 757w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/03/tabla-erp-175x61.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/03/tabla-erp-600x208.png 600w" sizes="(max-width: 757px) 100vw, 757px" /></p>
<h2 style="text-align: justify;">Principales funciones y módulos de un sistema de gestión ERP</h2>
<p style="text-align: justify;">Un sistema de gestión ERP varía ampliamente entre sistemas, enfoques industriales y características ofrecidas.</p>
<p style="text-align: justify;">Sin embargo, la mayoría de los sistemas ofrecerán varios de estos módulos:</p>
<ul style="text-align: justify;">
<li><strong>Recursos humanos</strong></li>
<li><strong>CRM</strong></li>
<li><strong>Contabilidad financiera</strong></li>
<li><strong>Servicio de ayuda informática</strong></li>
<li><strong>eCommerce</strong></li>
<li><strong>Gestión de la cadena de suministro</strong></li>
<li><strong>Procesamiento de ordenes</strong></li>
<li><strong>Inventario y adquisiciones</strong></li>
</ul>
<p style="text-align: justify;">Además de los módulos específicos del departamento como los enumerados anteriormente, muchas plataformas ERP se dirigen a industrias particulares como la fabricación, el servicio de campo y la tecnología.</p>
<p style="text-align: justify;">Los sistemas de gestión ERP enfocados en la industria empaquetan características útiles juntas y ofrecen un producto útil para usuarios nuevos en el software ERP.</p>
<h3 style="text-align: justify;">Recursos humanos</h3>
<p style="text-align: justify;">Los <strong>módulos de software de RR.HH.</strong> conectan la información y los registros de sus empleados con todos los sistemas de gestión ERP.</p>
<p style="text-align: justify;">La <strong>nómina</strong>, el seguimiento del <strong>tiempo</strong>, la programación y las hojas de tiempo de los departamentos individuales, la planificación de sucesos y la información de <strong>contratación</strong> se encuentran en un solo lugar.</p>
<p style="text-align: justify;">Se pueden <strong>sincronizar</strong> directamente con las herramientas financieras y contables para brindar a las empresas una comprensión coherente de cómo los recursos humanos afectan directamente la salud financiera de toda la empresa.</p>
<h3 style="text-align: justify;">CRM</h3>
<p style="text-align: justify;">Los<strong> módulos CRM</strong> dentro de un software ERP agilizan la información crítica para las ventas con los e<strong>quipos de producción y productos</strong>.</p>
<p style="text-align: justify;">Esto significa un procesamiento perfecto de los contratos desde el equipo de ventas hasta la producción, el envío y las devoluciones.</p>
<p style="text-align: justify;">Un CRM en un ERP contiene <strong>información completa de contacto del cliente.</strong></p>
<p style="text-align: justify;">Además, pone notas de la cuenta a disposición de todas las partes interesadas en el proceso de compra y producción.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Finanzas y Contabilidad</h3>
<p style="text-align: justify;">Los <strong>módulos de finanzas y contabilidad</strong> en los sistemas ERP agregan <strong>información financiera</strong> de todos los módulos conectados.</p>
<p style="text-align: justify;">Esto brinda a la empresa una imagen completa de sus ingresos y gastos.</p>
<p style="text-align: justify;">Estas herramientas ayudan a las empresas a acumular informes de pérdidas y ganancias a partir de informes financieros y a generar previsiones que tienen en cuenta la información de toda la empresa.</p>
<h3 style="text-align: justify;">Servicio de ayuda informática</h3>
<p style="text-align: justify;">Los <strong>módulos de soporte técnico de TI</strong> mantienen la tecnología de su empresa funcionando sin problemas.</p>
<p style="text-align: justify;">Con <strong>sistemas integrados de TI y ERP</strong>, su equipo de TI puede responder preguntas y errores de toda la empresa, priorizar esos trabajos y hacer un seguimiento rápido con las partes interesadas.</p>
<p style="text-align: justify;">Estas herramientas ayudan a los departamentos de TI a realizar un seguimiento del ROI que aportan al equipo, su beneficio financiero para la empresa y el impacto de las <strong>actualizaciones de tecnología y software</strong>.</p>
<h3 style="text-align: justify;">eCommerce</h3>
<p style="text-align: justify;">Puede conectar la web de comercio electrónico (<strong>eCommerce</strong>) de su empresa directamente con los módulos de envío, desarrollo de productos y cadena de suministro dentro de un sistema de gestión ERP.</p>
<p style="text-align: justify;">La compra de un ERP con integración eCommerce ayudará a su equipo a establecer <strong>conexiones entre el estado del sitio web y el crecimiento general de los ingresos</strong>.</p>
<p style="text-align: justify;">También puede ayudar a identificar los cuellos de botella en la cadena de suministro que ralentizan la producción o los problemas logísticos que retrasan la entrega.</p>
<h3 style="text-align: justify;">Gestión de la cadena de suministro</h3>
<p style="text-align: justify;">Los problemas en la cadena de suministro pueden detener todo el<strong> flujo de ingresos</strong>.</p>
<p style="text-align: justify;">El software ERP con <strong>módulos de cadena de suministro</strong> asegura que otros equipos tengan conocimiento de la cadena de suministro y <strong>puedan reaccionar rápidamente</strong> según la gravedad de la situación.</p>
<p style="text-align: justify;">Entre otras mejoras de infraestructura crítica, un ERP con software de cadena de suministro, software de recursos humanos y herramientas de gestión de fabricación o producción puede reducir significativamente los tiempos de respuesta.</p>
<p style="text-align: justify;">Esto es clave para las empresas que necesitan aumentar la producción en plantas alternativas y evitar problemas de la cadena de suministro.</p>
<h3 style="text-align: justify;">Procesamiento de ordenes</h3>
<p style="text-align: justify;">Si bien el software de órdenes de trabajo por sí solo brinda continuidad a los sectores de ventas y servicios de una empresa, la integración del <strong>software de procesamiento de pedidos</strong> directamente con un ERP brinda a los analistas de negocios una idea de las ineficiencias y mejoras a lo largo del ciclo de ventas.</p>
<h3 style="text-align: justify;">Inventario y adquisiciones</h3>
<p style="text-align: justify;">De manera similar a los problemas que resuelve el software de administración de la cadena de suministro, el <strong>software de inventario y adquisiciones</strong> ayuda a las empresas a administrar sus inventarios de almacén.</p>
<p style="text-align: justify;">Estas herramientas garantizan que las empresas mantengan la <strong>cantidad correcta de producto en stock</strong> para cubrir los aumentos repentinos de demanda estacionales y esperados.</p>
<p style="text-align: justify;">Estas herramientas, cuando se conectan con un sistema de gestión ERP, ayudan a las empresas a pronosticar las necesidades de suministro de productos y garantizan el personal adecuado, el espacio en los estantes y la cobertura logística.</p>
<h2 style="text-align: justify;">Beneficios de las soluciones ERP</h2>
<p style="text-align: justify;">Un<strong> sistema de gestión ERP</strong> gana su poder al <strong>centralizar</strong> los datos críticos en una base de datos que todos los sectores de la empresa pueden utilizar para<strong> mejorar los procesos</strong>.</p>
<p style="text-align: justify;">Los principales <strong>beneficios</strong> de utilizar un sistema ERP son:</p>
<h3 style="text-align: justify;">Reducción de la sobrecarga de software</h3>
<p style="text-align: justify;">El software ERP permite a los equipos consolidar sus herramientas en un <strong>sistema unificado</strong>.</p>
<p style="text-align: justify;">En lugar de pagar suscripciones separadas para la gestión de la cadena de suministro, el software central de recursos humanos, CRM, envío e inventario, los equipos pagan por una única plataforma que maneja cada una de estas tareas en un sistema centralizado.</p>
<p style="text-align: justify;">Dependiendo del tamaño y la complejidad de la empresa, reducir la cantidad de suscripciones al sistema de software puede reducir significativamente los gastos generales mensuales.</p>
<h3 style="text-align: justify;">Mayor comunicación</h3>
<p style="text-align: justify;">Cuando todos los sectores de la empresa se reúnen en un solo software para planificar y realizar un seguimiento de los eventos comerciales, todos los datos comerciales pueden estar disponibles para la revisión del equipo.</p>
<p style="text-align: justify;">Muchos sistemas ERP modernos invierten mucho en herramientas de análisis y visualizaciones que permiten a los miembros del equipo crear informes que muestran el progreso, indican los niveles de inventario y notifican a los colegas sobre las ganancias.</p>
<p style="text-align: justify;">El software ERP actúa como la<strong> única fuente de verdad</strong> para que las partes interesadas comparen los éxitos y se preparen para el futuro.</p>
<h3 style="text-align: justify;">Reducción de silos</h3>
<p style="text-align: justify;">Los <strong>silos empresariales</strong>, donde los equipos trabajan de forma independiente entre sí en detrimento de todos, reducen en gran medida la productividad de la empresa.</p>
<p style="text-align: justify;">Un ERP ayuda a las empresas a publicitar sus objetivos y los equipos <strong>comparten sus planes entre sí.</strong></p>
<p style="text-align: justify;">Los equipos que tienen acceso a los mismos datos pueden comparar notas entre departamento.</p>
<p style="text-align: justify;">Esto ayuda a todos a <strong>avanzar hacia los objetivos comerciales</strong>.</p>
<h3 style="text-align: justify;">Estandarización de procesos de fabricación</h3>
<p style="text-align: justify;">Para grandes empresas de fabricación con varias instalaciones, <strong>compartir los planes de fabricación y sus mejores prácticas</strong> puede ser vital para la <strong>estandarización de productos y procesos</strong>.</p>
<p style="text-align: justify;">Los sistemas ERP permiten a los equipos de fabricación almacenar manuales, planos, información reglamentaria y estadísticas vitales.</p>
<p style="text-align: justify;">Esto permite que diferentes partes de la empresa repliquen los procesos sin sacrificar la calidad ni la velocidad.</p>
<h3 style="text-align: justify;">Reducción de inventarios</h3>
<p style="text-align: justify;">Las soluciones ERP brindan <strong>seguimiento y análisis de inventario</strong> que permite a las empresas funcionar de manera más eficiente.</p>
<p style="text-align: justify;">Utilizando <strong>tecnología</strong> como etiquetas RFID, <strong>geovallas</strong> y <strong>datos biométricos</strong>, los sistemas ERP pueden rastrear los activos a lo largo de todo su ciclo de vida, desde el suministro hasta la venta.</p>
<p style="text-align: justify;">Y muchos sistemas ERP sugerirán mejoras de inventario con el tiempo.</p>
<p style="text-align: justify;">Con inventarios reducidos, las empresas pueden reutilizar el espacio de almacenamiento y reducir sus costos de nómina.</p>
<h3 style="text-align: justify;">Estandarización de la información de recursos humanos</h3>
<p style="text-align: justify;">Muchas soluciones ERP brindan productos básicos de <strong>RR.HH.</strong>, como nómina, programación, reloj y gestión de beneficios.</p>
<p style="text-align: justify;">Estos<strong> módulos conectan el software, el almacén y la C-suite</strong>.</p>
<p style="text-align: justify;">Con las funciones básicas de recursos humanos, un sistema ERP puede usar el software del reloj de tiempo para calcular la nómina y los beneficios.</p>
<p style="text-align: justify;">Los gerentes pueden acceder a la información de los empleados cuando crean horarios.</p>
<p style="text-align: justify;">Debido a que<strong> los empleados son el recurso más costoso y valioso de una empresa</strong>, es vital conectar el software que los administra con el resto de los datos de la empresa.</p>
<h2 style="text-align: justify;">Elegir un sistema de gestión ERP adecuado</h2>
<p style="text-align: justify;">El <strong>proceso de compra de un sistema ERP</strong> es complejo y está lleno de solicitudes de personalización e incertidumbre sobre las capacidades de los proveedores.</p>
<p style="text-align: justify;">Buscar ayuda de terceros para la implementación es común y, en el caso de proveedores empresariales, generalmente es necesario.</p>
<p style="text-align: justify;">Por lo tanto,<strong> es una decisión que no se debe tomar a la ligera y hay que meditarla</strong> ya que será una piedra angular en la gestión de una empresa.</p>
<p style="text-align: justify;">Si te ha gustado este post y quieres seguir profundizando en el tema, te recomendamos que visites otros blogs especializados en <a href="https://www.evaluandoerp.com/blog/" target="_blank" rel="nofollow noopener noreferrer">noticias y artículos sobre ERP</a>.</p>
<p style="text-align: justify;">Si te ha gustado este artículo, puedes echar un vistazo a otros escritos por mí en mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener noreferrer">perfil</a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3264"
					data-ulike-nonce="213dbeadc6"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3264"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/sistemas-de-gestion-erp/">Sistemas de Gestión ERP. Tipos y beneficios.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/sistemas-de-gestion-erp/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo prevenir un ciberataque en su negocio y no ser hackeado en el intento</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-prevenir-un-ciberataque/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-prevenir-un-ciberataque/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Fri, 27 Nov 2020 09:00:13 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3215</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/11/portada-final-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Evitar ataques cibernéticos" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Pocas cosas son más peligrosas para un negocio o empresa que sufrir un ciberataque bien ejecutado. Conoce las medidas más importantes para mejorar la ciberseguridad.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-prevenir-un-ciberataque/">Cómo prevenir un ciberataque en su negocio y no ser hackeado en el intento</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/11/portada-final-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Evitar ataques cibernéticos" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">¿Deseas aprender cómo prevenir un ciberataque y tomar las medidas oportunas? En este post te damos las claves.</p>
<p style="text-align: justify;">Pocas cosas son más peligrosas para un negocio o empresa que sufrir un <strong>ciberataque </strong>bien ejecutado.</p>
<p style="text-align: justify;">Debido a ello, es primordial tomar <strong>medidas significativas</strong> para mejorar la seguridad de la red y prevenir un ciberataque que ponga en jaque la información de la empresa.</p>
<p style="text-align: justify;">Si te interesa descubrir ciertas <strong>claves para prevenir un ciberataque</strong> en cualquier empresa sigue leyendo este artículo.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3216" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/11/seguridad-final.jpg?x76792" alt="seguridad" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/11/seguridad-final.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/11/seguridad-final-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<h2 style="text-align: justify;">Cómo evitar un ciberataque empresarial</h2>
<p style="text-align: justify;">Las empresas y las organizaciones deben proteger sus datos de las numerosas <strong>vulnerabilidades</strong> cibernéticas que existen, y eso comienza con una <strong>estrategia bien planificada</strong>.</p>
<p style="text-align: justify;">Contrariamente a la creencia popular, los ciberdelincuentes pueden apuntar a empresas de cualquier tamaño, por lo que se debe tener un plan para proteger y prevenir un ciberataque en su empresa, incluso si es un pequeño negocio.</p>
<p style="text-align: justify;">De hecho, <strong>las pymes y entidades similares tienen la misma probabilidad de enfrentarse a un ciberataque</strong>.</p>
<p style="text-align: justify;">La falta de recursos adecuados para monitorear y mantener las medidas de ciberseguridad suele ser lo que hace que las pymes sean tan vulnerables a los ataques.</p>
<p style="text-align: justify;">Para intentar evitar estos ciberataques, a continuación, se darán una serie de claves a seguir para prevenir un ciberataque:</p>
<h3 style="text-align: justify;">Utilizar autenticación multifactor</h3>
<p style="text-align: justify;">Una de las formas más efectivas de prevenir un ciberataque es asegurarse de que la <strong>autenticación multifactor</strong> esté habilitada para todas las aplicaciones que acceden a Internet en su empresa.</p>
<p style="text-align: justify;">Tener solo una contraseña de inicio de sesión para los empleados no es suficiente. Si las contraseñas de los empleados se ven comprometidas a través de un pirateo o una estafa de phishing, los ciberdelincuentes pueden acceder fácilmente a los sistemas.</p>
<p style="text-align: justify;">En cambio, habilitar un proceso de autenticación de múltiples factores para los inicios de sesión requerirá que los empleados proporcionen varios datos en lugar de solo uno.</p>
<p style="text-align: justify;">Como resultado, la seguridad aumentará. Será mucho más difícil para cualquier persona no autorizada acceder a los sistemas.</p>
<h3 style="text-align: justify;">Crear controles internos sólidos</h3>
<p style="text-align: justify;">Para prevenir ciberataques en una empresa, también es fundamental contar con <strong>controles internos sólidos</strong>.</p>
<p style="text-align: justify;">Los controles de acceso ayudarán a garantizar que el acceso al sistema se actualice inmediatamente una vez que los empleados, contratistas y proveedores abandonen la organización.</p>
<p style="text-align: justify;"><strong>Controlar el acceso al sistema</strong> es esencial. Cuando alguien abandona la empresa, debe revocar el acceso por razones de seguridad. Si no revoca el acceso de ex empleados, contratistas y otras partes relevantes, es posible que puedan acceder al sistema más adelante.</p>
<p style="text-align: justify;">Al <strong>monitorear</strong> quién tiene acceso a los sistemas, se garantiza una mayor seguridad y se evitarán problemas potenciales.</p>
<h3 style="text-align: justify;">Responsabilidades de seguridad de terceros</h3>
<p style="text-align: justify;">Si desea prevenir ataques cibernéticos y amenazas de seguridad, también es fundamental que tome medidas para gestionar el <strong>riesgo cibernético de terceros</strong>.</p>
<p style="text-align: justify;">Es importante comprender las responsabilidades que tiene cuando se trata de seguridad de terceros.</p>
<p style="text-align: justify;">Si hay proveedores o terceros que necesitan acceder al sistema, es fundamental estar al tanto de los riesgos y garantizar una mayor seguridad.</p>
<p style="text-align: justify;">La creación de estrictos controles de seguridad, la identificación de amenazas potenciales y el monitoreo de red son aspectos cruciales para garantizar que el sistema sea seguro.</p>
<p style="text-align: justify;">Hay que asegurarse de comprender plenamente las <strong>responsabilidades</strong>. Se debe evitar las vulnerabilidades de terceros si se desea que el negocio sea lo más seguro posible.</p>
<h3 style="text-align: justify;">Educar a los empleados en materia de seguridad</h3>
<p style="text-align: justify;">La <strong>educación de los empleados</strong> también es una de las claves más importantes para mejorar la seguridad empresarial.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3217" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/11/empleados-final.jpg?x76792" alt="empleados" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/11/empleados-final.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/11/empleados-final-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Es necesario realizar una capacitación exhaustiva de concienciación sobre ciberseguridad al incorporar nuevos empleados. También se debe proporcionar entrenamiento adicional en intervalos regulares.</p>
<p style="text-align: justify;">La celebración de <strong>sesiones de formación anuales</strong> puede ayudar a garantizar que todo el personal sepa cómo prevenir un ciberataque.</p>
<p style="text-align: justify;">También es importante educar sobre <a href="https://www.inesem.es/revistadigital/informatica-y-tics/phising-metodo-utilizado-por-ciberdelincuentes/" target="_blank" rel="nofollow noopener noreferrer">phishing</a>. Hay que hacer entender a los empleados qué no se consideran solicitudes normales por correo electrónico y otros métodos de correspondencia.</p>
<p style="text-align: justify;">Al tener un equipo bien informado, podrá crear un negocio mucho más seguro en general.</p>
<h3 style="text-align: justify;">Crear copias de seguridad de datos</h3>
<p style="text-align: justify;">También es importante realizar <a href="https://www.gadae.com/blog/formas-de-hacer-copias-de-seguridad/" target="_blank" rel="nofollow noopener noreferrer" data-wplink-edit="true">copias de seguridad periódicas</a> de los datos empresariales importantes. Hacer una copia de seguridad de los datos es una parte esencial para que un negocio funcione bien.</p>
<p style="text-align: justify;">Es una medida importante que se debe tomar para evitar el peor de los casos en el que se pierden datos empresariales cruciales.</p>
<p style="text-align: justify;">Si bien las otras acciones que tome para prevenir las amenazas de ciberseguridad deberían ser suficientes para proteger el negocio, a veces, independientemente de las medidas que se tomen, los ciberataques siguen ocurriendo.</p>
<p style="text-align: justify;">Como resultado, es posible encontrar que los datos se borraron o corrompieron debido a un ataque cibernético. Al crear copias de seguridad de datos periódicas, se asegurará de que, pase lo que pase, su negocio no sufrirá pérdidas totales.</p>
<p style="text-align: justify;">Evitará que sus operaciones comerciales se detengan. Podrá volver a encarrilarse más fácilmente después de que se produzca un ciberataque o una brecha de seguridad.</p>
<h3 style="text-align: justify;">Mantener los sistemas actualizados</h3>
<p style="text-align: justify;"><strong>Mantener los sistemas y software empresarial actualizados</strong> también es una parte fundamental para proteger una empresa.</p>
<p style="text-align: justify;">Los sistemas siempre deben ejecutar el software más reciente si se desea que los datos estén seguros.</p>
<p style="text-align: justify;">Si bien algunos propietarios de negocios se sienten frustrados por la necesidad de actualizaciones constantes, son necesarias. De vez en cuando, surgirán nuevos problemas y vulnerabilidades en el software empresarial.</p>
<p style="text-align: justify;">Existen actualizaciones para parchear las vulnerabilidades del software y para protegerse contra posibles amenazas a la seguridad.</p>
<p style="text-align: justify;">A veces hay gastos importantes asociados con las actualizaciones de software y hardware. Sin embargo, el resultado suele merecer la pena.</p>
<p style="text-align: justify;"><strong>No actualizar el sistema y el software con regularidad hará que todo el sistema sea vulnerable a amenazas</strong>. Como resultado, la empresa puede experimentar reveses importantes.</p>
<h3 style="text-align: justify;">Instalar un antivirus y un firewall en cada equipo</h3>
<p style="text-align: justify;">El último paso a tomar para evitar violaciones de seguridad y prevenir un ciberataque es <a href="https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-de-analisis-malware/" target="_blank" rel="noopener noreferrer">instalar un antivirus y un firewall</a>.</p>
<p style="text-align: justify;">Es necesario instalar antivirus y firewalls en todos los equipos que tenga la empresa y <strong>actualizarlo</strong> con regularidad.</p>
<p style="text-align: justify;">Tener un antivirus y un firewall por sí solo no es suficiente para proteger completamente la empresa de las amenazas de seguridad.</p>
<p style="text-align: justify;">Sin embargo, si se usa con las otras estrategias enumeradas anteriormente, se podrá crear un enfoque integrado para la seguridad del sistema.</p>
<h2 style="text-align: justify;">Aprender a prevenir un ciberataque</h2>
<p style="text-align: justify;">Si está tratando de descubrir cómo <strong>prevenir un ciberataque</strong> para su empresa, debe asegurarse de tener en cuenta los consejos anteriores.</p>
<p style="text-align: justify;">El uso de estas estrategias puede ser increíblemente útil para proteger la red empresarial y prevenir amenazas a la seguridad.</p>
<p style="text-align: justify;">Si te ha gustado este post y quieres <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener noreferrer">leer otros artículos escritos por mí</a>, puedes hacerlo aquí.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3215"
					data-ulike-nonce="2d24e06e06"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3215"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-prevenir-un-ciberataque/">Cómo prevenir un ciberataque en su negocio y no ser hackeado en el intento</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-prevenir-un-ciberataque/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Tecnología SASE, seguridad en red para acceso remoto y teletrabajo</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/tecnologia-sase/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/tecnologia-sase/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Fri, 23 Oct 2020 09:33:21 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3199</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/10/tecnologia-sase-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="SASE y otras tecnología para las seguridad informática" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Con el COVID-19, las empresas han dado el paso hacia el teletrabajo. Descubre cómo el SASE (Secured Access Service Edge) puede mejorar la seguridad de una empresa en el acceso remoto.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/tecnologia-sase/">Tecnología SASE, seguridad en red para acceso remoto y teletrabajo</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/10/tecnologia-sase-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="SASE y otras tecnología para las seguridad informática" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify">¿Te suenan las siglas <strong>SASE</strong>? Puede que no, pero a lo largo de este artículo explicaremos a qué hace referencia.</p>
<p style="text-align: justify">Estamos en una época de cambios profundos en la forma de trabajar y comunicarse.</p>
<p style="text-align: justify">Debido a la situación actual producida por el <strong>COVID-19</strong>, las empresas se han visto en la obligación de cambiar su forma de trabajo.</p>
<p style="text-align: justify">Se ha comprobado que el <strong>teletrabajo</strong> es el futuro para muchos de los puestos actuales y un aspecto clave es la seguridad de todo el tejido empresarial.</p>
<p style="text-align: justify">Si deseas comprobar qué es SASE y cómo afecta al teletrabajo te animo a que sigas leyendo este artículo.</p>
<p> </p>
<h2>¿Qué es SASE?</h2>
<p style="text-align: justify">SASE (<strong>Secured Access Service Edge</strong> o servicio de acceso seguro en el borde) es una tecnología de <strong>ciberseguridad empresarial</strong> que ofrece un conjunto de herramientas esenciales para el teletrabajo.</p>
<p style="text-align: justify">Antes de profundizar en los detalles de SASE (pronunciado “Sassy”), es importante comprender un poco los antecedentes de este nuevo término.</p>
<p style="text-align: justify">Los enfoques y tecnologías de <strong>red</strong> existentes simplemente ya no proporcionan los niveles de seguridad y control de acceso que las empresas digitales necesitan. Ahora es necesario <strong>acceso inmediato e ininterrumpido</strong> para los usuarios, sin importar dónde se encuentren.</p>
<p style="text-align: justify">Debido al aumento de usuarios remotos teletrabajando y al mayor número de aplicaciones utilizadas como servicio (<strong>SaaS</strong>), ha surgido un nuevo enfoque para la <a href="https://www.inesem.es/revistadigital/gestion-integrada/amenazas-seguridad-fisica-sistemas-de-informacion/" target="_blank" rel="noopener noreferrer">seguridad de la red</a>.</p>
<p style="text-align: justify">Con SASE se deja a un lado la idea de centro de datos físico para pasar a un <strong>modelo de servicio</strong> donde la red y las herramientas se integran a través de la <strong>nube</strong> y se ofrece una <strong>protección extremo a extremo</strong> entre usuarios y centro de datos.</p>
<p style="text-align: justify">SASE converge la <strong>red</strong> (SD-WAN) <strong>y los servicios de seguridad de la red</strong> (como SWG, CASB, FWaaS y ZTNA) en un servicio unificado, global, nativo de la nube y sin interrupciones para respaldar las necesidades de acceso dinámico seguro de las empresas digitales.</p>
<p style="text-align: justify">En definitiva, <strong>SASE permite una arquitectura</strong> en la que todas las entidades de la empresa (dispositivos móviles, enrutadores y recursos en la nube) se conectan y están protegidas por un servicio administrado que se ejecuta <strong>en la nube</strong>.</p>
<h2>Acceso Seguro a información</h2>
<p style="text-align: justify">Una de las principales preocupaciones por parte de las empresas es el <strong>acceso seguro</strong> de sus trabajadores. Este es uno de los elementos clave en la arquitectura SASE.</p>
<p style="text-align: justify">SASE ofrece <strong>autentificación multifactor</strong> y acceso a aplicaciones y servicios que están controladas por <strong>políticas de firewall</strong>.</p>
<p style="text-align: justify">Esto significa que los trabajadores solo podrán acceder a aplicaciones o programas autorizados sin tener que acceder a la red general.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3201" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/10/huella.jpg?x76792" alt="Acceso seguro" width="500" height="337" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/10/huella.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/10/huella-175x118.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/10/huella-283x190.jpg 283w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify">Con SASE también se puede <strong>prevenir la pérdida de datos confidenciales</strong> aplicando reglas específicas.</p>
<h2>Tecnología SD-WAN</h2>
<p style="text-align: justify">Para mucha gente, <strong>SASE es la evolución de SD-WAN</strong>, tecnología utilizada para la conexión de equipos remotos a redes corporativas.</p>
<p style="text-align: justify">Por tanto, si se utiliza la arquitectura SASE en la parte superior de una SD-WAN se puede garantizar la seguridad extremo a extremo, clave para garantizar la seguridad en el teletrabajo.</p>
<p style="text-align: justify">Para evitar posibles amenazas, <strong>SASE utiliza cifrado extremo a extremo, cortafuegos, filtrado de URL, antimalware y sistemas de prevención de intrusiones (IPS)</strong>.</p>
<p style="text-align: justify">SASE combina elementos de SD-WAN y seguridad de red en un único servicio basado en la nube. En lugar de conectar una oficina a un centro de datos, conecta usuarios y dispositivos individuales a un servicio centralizado basado en la nube.</p>
<p style="text-align: justify">Por tanto, <strong>el elemento final es el usuario, dispositivo o aplicación individual</strong>, no el centro de datos. Este enfoque cuenta con una serie de beneficios.</p>
<h2>Beneficios de SASE</h2>
<p>El modelo de seguridad de SASE ofrece una serie de <strong>beneficios</strong> como:</p>
<ul>
<li style="text-align: justify"><strong>Flexibilidad</strong>: Gracias a una infraestructura basada en la nube, es posible implementar y brindar servicios de seguridad como prevención de amenazas, filtrado web, sandboxing, seguridad DNS, prevención de robo de credenciales, prevención de pérdida de datos y políticas de firewall actualizadas.</li>
<li style="text-align: justify"><strong>Ahorro de costos</strong>: al utilizar una sola plataforma, se evita tener que comprar, y sobre todo administrar, productos de puntos múltiples. Es decir: utilizar una sola plataforma reducirá los costes y recursos de TI.</li>
<li style="text-align: justify"><strong>Complejidad reducida</strong>: se simplifica la infraestructura de TI minimizando la cantidad de elementos que el equipo de TI tiene que administrar, actualizar y mantener, consolidando la ciberseguridad empresarial gracias al uso de un modelo de servicio de seguridad en red basado en la nube.</li>
<li style="text-align: justify"><strong>Mayor rendimiento</strong>: con una infraestructura en la nube, es posible conectarse fácilmente a cualquier lugar donde se encuentren los recursos. El acceso a aplicaciones, Internet y datos corporativos está disponible en todo el mundo.</li>
<li style="text-align: justify"><strong>Confianza cero</strong>: un enfoque de confianza cero para la nube elimina los supuestos de confianza cuando los usuarios, los dispositivos y las aplicaciones se conectan. Una solución SASE proporcionará una protección completa de la sesión, independientemente de si un usuario está dentro o fuera de la red empresarial.</li>
<li style="text-align: justify"><strong>Prevención de amenazas</strong>: gracias a la inspección de contenido completa que ofrecen la soluciones SASE, se obtiene una mayor seguridad y visibilidad de la red.</li>
<li style="text-align: justify"><strong>Protección de datos</strong>: la implementación de políticas de protección de datos dentro de un marco SASE ayuda a prevenir el acceso no autorizado y el abuso de datos confidenciales.</li>
</ul>
<h2>Cómo adoptar SASE</h2>
<p style="text-align: justify">Es probable que las empresas pasen primero a <strong>enfoques híbridos</strong>, con redes tradicionales y sistemas de seguridad que manejen conexiones preexistentes entre centros de datos y oficinas.</p>
<p style="text-align: justify">SASE se utilizará para manejar nuevas conexiones, dispositivos, usuarios y ubicaciones. No es una cura total para los problemas de red y seguridad, pero permitirá a las empresas responder más rápido a las interrupciones o problemas de seguridad y así minimizar el impacto en la empresa.</p>
<p style="text-align: justify">Además, SASE permitirá a las empresas estar mejor posicionadas para aprovechar las <strong>nuevas tecnologías</strong>, como el 5G, el Big Data y la inteligencia artificial.</p>
<h2>Actualizarse o morir</h2>
<p style="text-align: justify">Según Gartner:</p>
<blockquote>
<p>«Para 2024, se espera que al menos el 40% de las empresas tengan estrategias explícitas para adoptar SASE, en comparación con menos del 1% a fines de 2018»</p>
</blockquote>
<p style="text-align: justify">Una <strong>arquitectura SASE</strong> identifica usuarios y dispositivos, aplica <strong>seguridad basada en políticas</strong> y brinda acceso seguro a la aplicación o los datos apropiados.</p>
<p style="text-align: justify">Este enfoque permite a las organizaciones aplicar un <strong>acceso seguro</strong> sin importar dónde se encuentren sus usuarios, aplicaciones o dispositivos.</p>
<p style="text-align: justify">Por tanto, la tecnología SASE ha venido para quedarse. Más aún con la situación actual que vivimos y el auge del teletrabajo.</p>
<p style="text-align: justify">Si te ha gustado el artículo y quieres <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener noreferrer">leer otros artículos</a> escritos por mí puedes entrar a mi perfil aquí.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3199"
					data-ulike-nonce="cb891bffcc"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3199"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/tecnologia-sase/">Tecnología SASE, seguridad en red para acceso remoto y teletrabajo</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/tecnologia-sase/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Correo electrónico seguro: Top 10 Herramientas en 2020</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/correo-electronico-seguro/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/correo-electronico-seguro/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Thu, 09 Jul 2020 11:05:49 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3133</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/portada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />El correo electrónico seguro es un correo electrónico que se envía de forma encriptada. Existen muchas herramientas o servicios para el envío de correo electrónico seguro, con el fin de evitar riesgos comerciales y proteger la información escrita en estos correos. Descubre en este artículo cuál es el Top 10 en este año 2020.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/correo-electronico-seguro/">Correo electrónico seguro: Top 10 Herramientas en 2020</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/portada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">El <strong>correo electrónico seguro</strong> es un correo electrónico que se envía de forma <strong>encriptada</strong>.</p>
<p style="text-align: justify;">Una de sus principales características es que solo puede ser leído por aquellas personas que tienen una <strong>clave secreta</strong> con la que desencriptar estos emails.</p>
<p style="text-align: justify;">Existen muchas <strong>herramientas o servicios</strong> para el envío de correo electrónico seguro, con el fin de evitar riesgos comerciales y proteger la información escrita en estos correos.</p>
<p style="text-align: justify;">Estas herramientas permiten enviar y recibir mensajes utilizando un <strong>cifrado</strong> de correo electrónico seguro <strong>de extremo a extremo</strong>.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter wp-image-3134 size-full" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/email.jpg?x76792" alt="correo electrónico seguro" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/email.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/email-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">A continuación, mostraré las <strong>10 principales herramientas de correo electrónico seguro</strong> que se pueden utilizar en 2020 junto con sus principales características:</p>
<h2 style="text-align: justify;">Top 1 &#8211; Protonmail</h2>
<p style="text-align: justify;"><a href="https://protonmail.com/es/" target="_blank" rel="nofollow noopener noreferrer"><strong>ProtonMail</strong> </a>es un servicio de correo electrónico seguro que proporciona seguridad a través de<strong> correos cifrados de extremo a extremo.</strong></p>
<p style="text-align: justify;">Además, se puede usar en cualquier dispositivo sin instalar el software.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3135" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/protonmail.jpg?x76792" alt="protonmail" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/protonmail.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/protonmail-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;"><strong>Características</strong>:</p>
<ul style="text-align: justify;">
<li>No necesita ninguna información personal para crear la cuenta.</li>
<li>Utiliza algoritmos AES (Advanced Encryption Standard) y RSA Rivest, Shamir, Adleman</li>
<li>Tiene un diseño moderno de bandeja de entrada que ayuda a leer, organizar y enviar emails de una forma más óptima.</li>
<li>Ofrece 500 MB de espacio de almacenamiento.</li>
<li>Se pueden enviar más de 150 correos electrónicos por día.</li>
</ul>
<h2 style="text-align: justify;">Top 2 &#8211; Tutanota</h2>
<p style="text-align: justify;"><a href="https://tutanota.com/es/" target="_blank" rel="nofollow noopener noreferrer"><strong>Tutanota</strong> </a>es una aplicación de envío de correo electrónico seguro gracias a su cifrado de extremo a extremo.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3136" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/tutanota.jpg?x76792" alt="tutanota" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/tutanota.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/tutanota-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Es un servicio en línea con sede en Alemania.</p>
<p style="text-align: justify;">Se puede usar <strong>desde cualquier dispositivo</strong>, como aplicaciones móviles, clientes de correo electrónico y clientes de escritorio.</p>
<p style="text-align: justify;"><strong>Características:</strong></p>
<ul style="text-align: justify;">
<li>Proporciona seguridad a través de 2FA (autenticación de dos factores).</li>
<li>Puede usar este servicio en cualquier momento y en cualquier lugar.</li>
<li>Tutanota ofrece correo electrónico seguro sin anuncios.</li>
<li>Este proveedor cifra el asunto, el cuerpo y todos los archivos adjuntos del correo electrónico.</li>
<li>Se puede utilizar un calendario encriptado.</li>
<li>Permite ver las vistas diarias y mensuales en el calendario.</li>
</ul>
<h2 style="text-align: justify;">Top 3 &#8211; Hushmail</h2>
<p style="text-align: justify;"><a href="https://www.hushmail.com/" target="_blank" rel="nofollow noopener noreferrer"><strong>Hushmail</strong> </a>es un proveedor de servicios de correo electrónico seguro.</p>
<p style="text-align: justify;">Este proveedor protege contra <strong>análisis de contenido no autorizado, robo de identidad</strong>, etc.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3137" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/hushmail.jpg?x76792" alt="hushmail" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/hushmail.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/hushmail-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Esta compañía ofrece el programa Pretty Good Privacy para encriptar el correo electrónico.</p>
<p style="text-align: justify;"><strong>Características:</strong></p>
<ul style="text-align: justify;">
<li>Cifra automáticamente todos los datos antes de abandonar el dispositivo.</li>
<li>Admite la verificación de dos pasos de identificación facial e identificación táctil.</li>
<li>Se puede escribir un correo electrónico desde la web o la aplicación.</li>
<li>Permite la creación de múltiples cuentas.</li>
</ul>
<h2 style="text-align: justify;">Top 4 &#8211; Hey</h2>
<p style="text-align: justify;"><a href="https://hey.com/" target="_blank" rel="nofollow noopener noreferrer"><strong>Hey</strong> </a>es un cliente de correo electrónico, a través de su<strong> aplicación basada en la web,</strong> y un servicio de alojamiento de correo electrónico.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3138" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/hey.jpg?x76792" alt="hey" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/hey.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/hey-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Esta herramienta ha sido desarrollada por Basecamp y está pensada claramente para reducir el desorden dentro de la cuenta de correo.</p>
<p style="text-align: justify;">Como usuario de Hey, se tiene una dirección de correo electrónico @hey.com que luego se puede administrar a través del sitio web o su aplicación.</p>
<p style="text-align: justify;"><strong>Características:</strong></p>
<ul style="text-align: justify;">
<li>Es un sistema de correo electrónico seguro basado en la web.</li>
<li>Sólo funciona con otras direcciones de correo con dominio @hey.com.</li>
<li>Actualmente se accede solo por invitación.</li>
<li>Cuesta $99/año o más si desea un nombre de usuario de dos o tres letras @hey.com.</li>
<li>Alrededor de 100.000 personas han solicitado acceso, según <a href="https://twitter.com/jasonfried" target="_blank" rel="noopener noreferrer"><strong>Jason Fried</strong></a>.</li>
</ul>
<h2 style="text-align: justify;">Top 5 &#8211; Runbox</h2>
<p style="text-align: justify;"><a href="https://runbox.com/" target="_blank" rel="nofollow noopener noreferrer"><strong>Runbox</strong> </a>es un proveedor de servicios de correo electrónico seguro para cualquier negocio.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3139" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/runbox.jpg?x76792" alt="" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/runbox.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/runbox-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Esta herramienta ayuda a enviar correos utilizando <strong>comunicación encriptada.</strong></p>
<p style="text-align: justify;">Otra característica muy importantes es que El servidor de esta empresa permite enviar correos electrónicos de hasta 100 MB de forma segura.</p>
<p style="text-align: justify;"><strong>Características:</strong></p>
<ul style="text-align: justify;">
<li>Puede transferir rápidamente sus correos a Runbox.</li>
<li>Proporciona un dominio completo de correo electrónico.</li>
<li>Esta herramienta proporciona protección contra virus y spam.</li>
<li>Puede obtener 15 GB de espacio de almacenamiento de correo electrónico.</li>
<li>Permite acceder al correo electrónico de forma segura con cualquier cliente en cualquier lugar.</li>
<li>Se puede controlar el alojamiento de dominio y el alojamiento de correo electrónico.</li>
</ul>
<h2 style="text-align: justify;">Top 6 &#8211; Fastmail</h2>
<p style="text-align: justify;"><a href="https://www.fastmail.com/" target="_blank" rel="nofollow noopener noreferrer"><strong>FastMail</strong> </a>es un servicio de correo electrónico que ofrece cuentas para organizaciones y también personales.</p>
<p style="text-align: justify;">Este servicio está disponible en más de 36 idiomas.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3140" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/fastmail.jpg?x76792" alt="fastmail" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/fastmail.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/fastmail-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;"><strong>Características:</strong></p>
<ul style="text-align: justify;">
<li>Se pueden administrar fácilmente correos electrónicos, calendarios y contactos.</li>
<li>Permite buscar la información requerida sin problemas.</li>
<li>Se pueden anclar (pegar a la bandeja de entrada) los mensajes que se deseen.</li>
<li>Ayuda a compartir un calendario con otras personas.</li>
<li>Se puede personalizar la dirección de correo electrónico con facilidad.</li>
<li>Permite agregar eventos al calendario.</li>
</ul>
<h2 style="text-align: justify;">Top 7 &#8211; Kolabnow</h2>
<p style="text-align: justify;"><a href="https://kolabnow.com/" target="_blank" rel="nofollow noopener noreferrer"><strong>Kolabnow</strong> </a>permite administrar correos electrónicos de manera rápida y eficiente.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3141" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/kolabnow.jpg?x76792" alt="kolabnow" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/kolabnow.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/kolabnow-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">También ayuda a buscar cualquier texto en el correo electrónico sin esfuerzo.</p>
<p style="text-align: justify;">Además, se puede usar esta aplicación desde un navegador web o cualquier dispositivo iPhone y Android.</p>
<p style="text-align: justify;"><strong>Características:</strong></p>
<ul style="text-align: justify;">
<li>Proporciona una plantilla de respuesta de correo electrónico preparada.</li>
<li>Puede administrar fácilmente la libreta de direcciones.</li>
<li>Ayuda a sincronizar contactos usando CardDAV o ActiveSync.</li>
<li>No escanea datos para mantener la privacidad.</li>
<li>Los contactos se pueden importar a esta aplicación sin problemas.</li>
</ul>
<h2 style="text-align: justify;">Top 8 &#8211; Mailfence</h2>
<p style="text-align: justify;"><a href="https://mailfence.com/es/" target="_blank" rel="nofollow noopener noreferrer"><strong>Mailfence</strong> </a>es un servicio de correo electrónico que proporciona firmas digitales basadas en OpenPGP y cifrado de extremo a extremo.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3142" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/mailfence.jpg?x76792" alt="mailfence" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/mailfence.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/mailfence-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">También se pueden configurar correos electrónicos utilizando IMAP (Protocolo de acceso a mensajes de Internet) o POPS (Protocolo seguro de oficina de correos).</p>
<p style="text-align: justify;"><strong>Características:</strong></p>
<ul style="text-align: justify;">
<li>Está libre de anuncios, rastreadores y spam.</li>
<li>Es totalmente compatible con OpenPGP.</li>
<li>Se pueden firmar correos electrónicos digitalmente.</li>
<li>Ayuda a almacenar todos los archivos adjuntos de forma segura.</li>
<li>Permite crear grupos para compartir datos de manera segura.</li>
</ul>
<h2 style="text-align: justify;">Top 9 &#8211; Criptext</h2>
<p style="text-align: justify;"><a href="https://criptext.com/es/" target="_blank" rel="nofollow noopener noreferrer"><strong>Criptext</strong> </a>ofrece un servicio de correo electrónico seguro que permite controlar todas las comunicaciones por email.</p>
<p style="text-align: justify;">Además, no almacena correos electrónicos en el servidor.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3143" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/criptext.jpg?x76792" alt="criptext" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/criptext.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/criptext-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;"><strong>Características:</strong></p>
<ul style="text-align: justify;">
<li>Los correos electrónicos están bloqueados con una clave única que se almacena en su dispositivo.</li>
<li>Utiliza una biblioteca de protocolos de señal para proteger su seguridad y privacidad.</li>
<li>Puede deshacer los correos enviados dentro de una hora.</li>
<li>Criptext proporciona un servicio de seguimiento de correo electrónico en tiempo real.</li>
</ul>
<h2 style="text-align: justify;"><strong>Top 10 &#8211; Countermail</strong></h2>
<p style="text-align: justify;"><strong><a href="https://countermail.com/" target="_blank" rel="nofollow noopener noreferrer">CounterMail</a> </strong>es un servicio de correo electrónico en línea seguro que está diseñado para proporcionar privacidad sin ninguna complejidad.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3144" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/countermail.jpg?x76792" alt="countermail" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/countermail.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/countermail-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Este servicio permite acceder a la cuenta de correo electrónico en cualquier momento y en cualquier lugar.</p>
<p style="text-align: justify;"><strong>Características:</strong></p>
<ul style="text-align: justify;">
<li>Ofrece servidores web sin disco.</li>
<li>Esta herramienta proporciona protección contra el ataque MITM (Man-in-The-Middle).</li>
<li>Es compatible con teléfonos móviles Android.</li>
<li>Countermail es compatible con Windows, Linux, MacOS X, etc.</li>
<li>Puede filtrar correos electrónicos importantes fácilmente.</li>
<li>Ayuda a administrar la contraseña.</li>
</ul>
<h2 style="text-align: justify;">Correo electrónico seguro, ¿una quimera?</h2>
<p style="text-align: justify;">Como hemos visto, existen muchas herramientas o servicios para poder disponer de correo electrónico seguro.</p>
<p style="text-align: justify;">Simplemente hay que <strong>elegir la que más se adecue a nuestro uso.</strong></p>
<p style="text-align: justify;">Pero hay que tener en cuenta que, aunque dispongamos de un servicio de correo electrónico seguro, todo no es contar con dicho servicio, sino que también tenemos que tener en cuenta muchos aspectos que debemos de controlar nosotros para <strong>garantizar nuestra ciberseguridad.</strong></p>
<p style="text-align: justify;">Sobre este tema os dejo este artículo que escribí sobre las principales <a href="https://www.inesem.es/revistadigital/informatica-y-tics/tecnicas-de-ciberseguridad/" target="_blank" rel="noopener noreferrer"><strong>técnicas de ciberseguridad</strong></a>.</p>
<p style="text-align: justify;">Si te ha gustado el artículo y quieres consultar otros escritos por mí puedes hacerlo <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener noreferrer"><strong>aquí</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3133"
					data-ulike-nonce="912c342f91"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3133"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/correo-electronico-seguro/">Correo electrónico seguro: Top 10 Herramientas en 2020</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/correo-electronico-seguro/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>AMD vs Intel ¿Ha superado AMD a Intel con la familia Ryzen?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/procesador-amd-intel/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/procesador-amd-intel/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Fri, 22 May 2020 08:10:39 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3105</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/05/portada-final-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Procesador AMD o INTEL" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Actualmente, entre procesador AMD o Intel, ¿cuál debería elegir? En esta batalla entre procesador AMD o Intel, Intel ha ganado claramente durante todos estos años, pero esto cambió hace poco.Este cambio se debe, fundamentalmente, a la familia de procesadores AMD Ryzen. Descubre las razones de este "sorpasso"</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/procesador-amd-intel/">AMD vs Intel ¿Ha superado AMD a Intel con la familia Ryzen?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/05/portada-final-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Procesador AMD o INTEL" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">Actualmente, entre <strong>procesador AMD o Intel</strong>, ¿cuál debería elegir?</p>
<p style="text-align: justify;">Históricamente, Intel ha sido el gran dominador del mercado de venta de procesadores y con una ventaja respecto a AMD abrumadora.</p>
<p style="text-align: justify;">Pero, últimamente, <strong>la balanza está cambiando</strong> y AMD está recuperando terreno respecto a las ventas, sobre todo a partir de la familia de procesadores Ryzen.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3106" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/05/amd-vs-intel.jpg?x76792" alt="amd-vs-intel" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/05/amd-vs-intel.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/05/amd-vs-intel-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<h2 style="text-align: justify;">Rivalidad histórica</h2>
<p style="text-align: justify;">Si no has oído hablar de la rivalidad entre procesador AMD o Intel, has estado viviendo bajo una roca.</p>
<p style="text-align: justify;">Cualquiera que le interese el mundo del <strong>hardware</strong>, sabe que estos dos fabricantes de procesadores han estado luchando por ser el dominador del sector durante años.</p>
<p style="text-align: justify;">Como decía anteriormente, en esta batalla entre procesador AMD o Intel, Intel ha ganado claramente durante todos estos años, pero esto cambió hace poco.</p>
<p style="text-align: justify;">Este cambio se debe, fundamentalmente, a la familia de procesadores <strong>AMD Ryzen</strong>.</p>
<h2 style="text-align: justify;">Revolución AMD</h2>
<p style="text-align: justify;">Los procesadores han experimentado una evolución enorme en los últimos tres años. La <strong>arquitectura Zen</strong> de AMD marcó el principio del fin del dominio de Intel, y con <strong>Zen+ y Zen 2</strong> estamos en una situación de competencia total entre ambas compañías.</p>
<p style="text-align: justify;"><strong>La competencia siempre es buena</strong>, y este es un claro ejemplo entre los procesadores AMD o Intel.</p>
<p style="text-align: justify;">Antes de la llegada de los Ryzen de primera generación, basados en la arquitectura Zen, los procesadores de 4 núcleos y 8 hilos formaban la gama alta dentro del mercado de consumo general, y los procesadores de seis núcleos o más tenían precios prohibitivos para la mayoría de los usuarios.</p>
<p style="text-align: justify;"><strong>AMD</strong> cambió por completo esa situación. Zen abrió las puertas a la llegada de procesadores con hasta 8 núcleos y 16 hilos a precios realmente asequibles, marcó una nueva tendencia en el sector y <strong>obligó a Intel a «evolucionar»</strong>.</p>
<p style="text-align: justify;">El estancamiento de los 4 núcleos y 8 hilos, que se había mantenido desde 2009, terminó en 2017.</p>
<p style="text-align: justify;">A partir de ese año tanto Intel como AMD han ido lanzando procesadores con un número creciente de núcleos e hilos, dando forma a una <strong>«guerra»</strong> que ha permitido que los <strong>precios se reduzcan</strong> hasta niveles que hace unos años nos habrían parecido imposibles.</p>
<p style="text-align: justify;">Párate un segundo a pensar lo que costaba un procesador de 6 núcleos y 12 hilos en 2017 y lo que cuesta hoy.</p>
<p style="text-align: justify;">Veamos un <strong>ejemplo</strong>: el Intel Core i7 6800K rondaba los 400-450€, y hoy podemos encontrar un AMD Ryzen 5 1600 por menos de 100€.</p>
<p style="text-align: justify;">La diferencia es enorme, y si comparamos procesadores de 8 núcleos y 16 hilos esta diferencia es todavía mayor.</p>
<h2 style="text-align: justify;">Intel Core ix vs AMD Ryzen: Guerra entre familias</h2>
<p style="text-align: justify;">Llegamos a la gran batalla entre procesador AMD o Intel, la de sus <strong><a href="https://www.muycomputer.com/2020/02/19/guia-procesadores-intel-y-amd/" target="_blank" rel="noopener noreferrer">familias</a></strong>. Estas familias copan la gran mayoría de procesadores de medio, alto y muy alto rendimiento para equipos de escritorio orientados a consumo general.</p>
<p style="text-align: justify;">En cuanto a proceso de fabricación y rendimiento bruto, <strong>es AMD el que actualmente lleva la voz cantante</strong>.</p>
<p style="text-align: justify;">Con su <strong>familia Ryzen</strong> consiguió unirse otra vez a la pugna con Intel después de una arquitectura Bulldozer y Excavator muy por debajo de las expectativas.</p>
<p style="text-align: justify;">Los <strong>AMD</strong> Ryzen empezaron titubeantes en temas de compatibilidad con memorias RAM, para desencadenar en una tercera generación Zen 2 a <strong>7 nm</strong> con un rendimiento bruto muy superior a los Intel.</p>
<p style="text-align: justify;">La arquitectura basada en chiplets de AMD, ha permitido aumentar de forma espectacular su capacidad, escalando el número de núcleos e implementando circuitos integrados de distintos procesos de fabricación en 7 nm para núcleos y 12 nm para controlador de memoria y GPU integrada.</p>
<p style="text-align: justify;"><strong>Intel</strong> por su parte <strong>permanece atascado</strong> en el modo de fabricación de <strong>14 nm</strong>, con más y más revisiones a las que apenas saca un 5 a 10% de IPC a versiones anteriores.</p>
<p style="text-align: justify;">Aunque ya Intel está anunciando su paso a los <strong>10 nm</strong> con los procesadores <strong>Tiger Lake</strong>, parece que AMD sigue claramente ganando la batalla.</p>
<p style="text-align: justify;">Para diferenciar y categorizar estas familias se realiza mediante un número:</p>
<ul style="text-align: justify;">
<li><strong>3</strong>: AMD Ryzen 3 equivale a Intel Core i3</li>
<li><strong>5</strong>: AMD Ryzen 5 equivale a Intel Core i5</li>
<li><strong>7</strong>: AMD Ryzen 7 equivale a Intel Core i7</li>
<li><strong>9</strong>: AMD Ryzen 9 equivale a Intel Core i9</li>
</ul>
<p style="text-align: justify;">Estas <strong>subcategorías</strong> de familias de procesador AMD o Intel atienden a la <strong>cantidad de núcleos, caché y frecuencia</strong> que incorporan en cada serie.</p>
<h2 style="text-align: justify;">AMD no para de crecer mientras que Intel se desploma</h2>
<p style="text-align: justify;">En marzo del año pasado (2019), Intel tenía una cuota de mercado del 31% frente a un 69% de AMD, un dato bastante razonable teniendo en cuenta que al fin y al cabo cada fabricante tiene sus propios productos y somos los usuarios los que elegimos uno u otro.</p>
<p style="text-align: justify;">En cambio, <strong>el mes pasado (Abril 2020) AMD ya copó un 91% de la cuota de mercado</strong>, dejando a Intel con un casi anecdótico 9%, lo que significa que la compañía ha visto reducida su cuota de mercado en un 22% en tan solo un año, y este sí que es un <strong>dato extremadamente grave para Intel</strong>.</p>
<p style="text-align: justify;">AMD ya ha llegado al hito de que, por cada 10 procesadores vendidos, 9 de ellos son suyos.</p>
<p style="text-align: justify;">Esta información está extraida por uno de los mayoristas más grandes de Europa, <strong>Mindfactory</strong>, otorgando una visión clara de cómo está el mercado actualmente (en cuanto a ventas de procesadores).</p>
<p style="text-align: justify;">Estos datos vienen a confirmar el éxito rotundo de los procesadores Ryzen de AMD, más concretamente los <strong>Ryzen 3000</strong> ya que el dato del 91% de cuota es de abril.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3107" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/05/comparativa-ventas-amd-intel.png?x76792" alt="comparativa ventas amd intel" width="997" height="442" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/05/comparativa-ventas-amd-intel.png 997w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/05/comparativa-ventas-amd-intel-175x78.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/05/comparativa-ventas-amd-intel-768x340.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/05/comparativa-ventas-amd-intel-600x266.png 600w" sizes="(max-width: 997px) 100vw, 997px" /></p>
<p style="text-align: justify;">Además, para más “inri”, con los <strong>portátiles</strong> y su elección entre procesador AMD o Intel pasa más de lo mismo.</p>
<p style="text-align: justify;">La llegada de los nuevos <a href="https://www.noticias3d.com/articulo.asp?idarticulo=2988" target="_blank" rel="nofollow noopener noreferrer"><strong>AMD Ryzen 4000 Mobile</strong></a> parece que será una estocada al “gigante azul”.</p>
<h2 style="text-align: justify;">Constancia y trabajo</h2>
<p style="text-align: justify;">Es posible que lo ocurrido entre AMD e Intel termine siendo estudiado en las facultades de informática en los años venideros.</p>
<p style="text-align: justify;">Será la historia de cómo un proceso litográfico y la confianza de una empresa se hunden poco a poco frente a un rival que llegando desde abajo y con un trabajo constante ha terminado por alzarse con la corona en contra de todas las apuestas.</p>
<p style="text-align: justify;">Sí, es cierto, Intel no ha dicho su última palabra, pero viendo la tendencia y la ambición de AMD, parece que la historia es bien distinta a la de hace unos años.</p>
<p style="text-align: justify;">Si te ha gustado el artículo, puedes consultar otros escritos por mí <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener noreferrer"><strong>aquí</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3105"
					data-ulike-nonce="e422bddcfb"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3105"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+3"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/procesador-amd-intel/">AMD vs Intel ¿Ha superado AMD a Intel con la familia Ryzen?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/procesador-amd-intel/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué elijo, portátil o sobremesa? Factores y consejos a tener en cuenta</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/portatil-o-sobremesa/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/portatil-o-sobremesa/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Fri, 06 Mar 2020 10:35:52 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3083</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/03/portada-1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="portátil o sobremesa" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Cuando quieres comprar un ordenador siempre surge una pregunta recurrente, ¿Qué compro, portátil o sobremesa? Existen varios factores determinantes para elegir entre una de estas opciones. Entra y descubre las claves para esta elección</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/portatil-o-sobremesa/">¿Qué elijo, portátil o sobremesa? Factores y consejos a tener en cuenta</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/03/portada-1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="portátil o sobremesa" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">Cuando estás buscando comprar un ordenador personal siempre surge una pregunta recurrente, ¿Qué compro, <strong>portátil o sobremesa</strong>?</p>
<p style="text-align: justify;">Pues bien, en primer lugar hay que tener en cuenta que en realidad esta elección depende mucho de las <strong>necesidades</strong> de cada persona.</p>
<p style="text-align: justify;">Existen varios <a href="https://www.inesem.es/revistadigital/diseno-y-artes-graficas/mejor-ordenador-para-diseno-grafico" target="_blank" rel="noopener noreferrer">factores determinantes para elegir entre portátil</a> o sobremesa: <strong>portabilidad, potencia, espacio ocupado, capacidad de actualización, dificultad de reparación e incluso consumo eléctrico</strong>.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3084" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/03/portatil-o-sobremesa.jpg?x76792" alt="portatil o sobremesa" width="500" height="350" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/03/portatil-o-sobremesa.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/03/portatil-o-sobremesa-175x123.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/03/portatil-o-sobremesa-59x42.jpg 59w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<h2 style="text-align: justify;">Factores para elegir entre portátil o sobremesa</h2>
<p style="text-align: justify;">Está claro que si eres una persona que necesita llevar consigo un ordenador a todos los sitios a los que vas, tu elección <strong>siempre va a ser un portátil</strong> (sería muy cómico transportar torre, teclado, ratón, monitor, altavoces, etc. a todos sitios).</p>
<p style="text-align: justify;">Sin embargo, si la portabilidad no es un problema, entran en juego otros factores y, en la mayoría de ocasiones, en la elección entre portátil o sobremesa gana la segunda opción.</p>
<p style="text-align: justify;">Esto es debido sobre todo a que, a igualdad de precio, un ordenador de sobremesa es más<strong> potente y actualizable</strong> y se puede reparar con mayor facilidad.</p>
<h3 style="text-align: justify;">Rendimiento</h3>
<p style="text-align: justify;">Para poder disfrutar de la <strong>portabilidad</strong>, los portátiles hacen ciertos <strong>sacrificios</strong> en cuanto a rendimiento y tienen un coste más elevado (a igualdad de componentes).</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3085" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/03/rendimiento.jpg?x76792" alt="rendimiento" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/03/rendimiento.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/03/rendimiento-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">La <strong>potencia y rendimiento</strong> de un ordenador de sobremesa (a igualdad de componentes) siempre va a ser mayor y esto se debe principalmente a dos factores:</p>
<ol style="text-align: justify;">
<li><strong>Alimentación</strong>: Los portátiles consumen menos y por tanto, esto afecta directamente al rendimiento de los diferentes componentes. Al no poder alimentar los componentes hasta su máximo rendimiento posible la potencia final obtenida no es la misma entre portátil o sobremesa.</li>
<li><strong>Disipación de calor</strong>: Los componentes en su funcionamiento emiten calor y este <a href="https://www.profesionalreview.com/disipadores/" target="_blank" rel="nofollow noopener noreferrer">debe ser disipado para un correcto funcionamiento</a> y evitar posibles roturas. Está claro que los portátiles no tienen el mismo poder de disipación que los ordenadores de sobremesa, por tanto, el rendimiento debe limitarse para evitar problemas de sobrecalentamiento.</li>
</ol>
<h3 style="text-align: justify;">Actualización y reparación</h3>
<p style="text-align: justify;">También es muy importante la posibilidad de <strong>actualización</strong>.</p>
<p style="text-align: justify;">En un portátil la posibilidad de actualización es <strong>muy limitada</strong> (disco duro, RAM y procesador), llegando a ser, dependiendo del modelo, nula.</p>
<p style="text-align: justify;">En cambio, los ordenadores de sobremesa suelen ser, por regla general, <strong>más actualizables</strong> y por tanto, mejor opción a largo plazo.</p>
<p style="text-align: justify;">Además, las <strong>reparaciones</strong> suelen ser mucho más fáciles y menos costosas en un ordenador de sobremesa frente a un portátil.</p>
<h3 style="text-align: justify;">Espacio y Consumo energético</h3>
<p style="text-align: justify;">Una excepción para elegir un portátil antes que sobremesa (obviando la portabilidad) es si no disponemos de mucho <strong>espacio</strong> (o no queremos ocuparlo).</p>
<p style="text-align: justify;">Es evidente que el espacio que ocupa un portátil es ínfimo comparado con el conjunto de torre, monitor, teclado, ratón, altavoces y otros periféricos posibles.</p>
<p style="text-align: justify;">Otro factor importante es el <strong>consumo de energía</strong> ya que, aunque no sean equipos que consuman una potencia excesiva (salvo raras excepciones), la diferencia entre portátil y sobremesa existe.</p>
<p style="text-align: justify;">Mientras que un ordenador de <strong>sobremesa medio ronda entre 300W y 500W,</strong> los portátiles raramente superan los<strong> 60W</strong> (si se trata de un ultrabook estaríamos hablando de consumos de entre 10w-20w).</p>
<p style="text-align: justify;">Por tanto, el ahorro energético es otro detalle a tener en cuenta dependiendo de las necesidades que se tengan o busquen.</p>
<h2 style="text-align: justify;">Cómo elegir portátil o sobremesa</h2>
<p style="text-align: justify;">El mercado cambia continuamente y está claro que una recomendación de portátil o sobremesa que ahora es válida en un tiempo estará desfasada.</p>
<p style="text-align: justify;">Por tanto, en este artículo no voy a poner una lista de portátiles o sobremesas recomendados a día de hoy sino que voy a especificar una serie de <strong>detalles a tener en cuenta</strong> cuando vamos a comprar cualquiera de estas opciones.</p>
<p style="text-align: justify;">Está claro que, según el presupuesto, la gama de especificaciones técnicas a la que se podrá acceder será una u otra.</p>
<p style="text-align: justify;">Lo que sí es importante entender es que, si bien los portátiles ya vienen montados por los fabricantes y cada modelo tiene una serie de componentes determinados, en el caso de los sobremesa no.</p>
<p style="text-align: justify;">Muchas tiendas ofrecen torres pre montadas pero el precio que suelen establecer es elevadísimo para los componentes que incorporan en su interior.</p>
<p style="text-align: justify;">Por regla general, si se tienen unos conocimientos básicos de montaje de PCs, siempre es recomendable <strong>configurar</strong> el ordenador de sobremesa eligiendo cada componente por separado y ensamblando todas las piezas uno mismo.</p>
<p style="text-align: justify;">En su defecto, siempre se puede contactar con alguna tienda informática de confianza que ofrezcan el servicio de montaje de PCs y configurar un <strong>equipo a medida</strong>.</p>
<h2 style="text-align: justify;">¿Qué tengo que tener en cuenta para elegir un portátil?</h2>
<p style="text-align: justify;">En muchas ocasiones se elige un portátil por lo bonito que es, por el precio o por la marca que lo ha fabricado.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3086" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/03/portatil.jpg?x76792" alt="portátil" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/03/portatil.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/03/portatil-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Sin embargo, para elegir entre una opción u otra los <strong>aspectos más importantes</strong> que hay que valorar son los siguientes:</p>
<ol style="text-align: justify;">
<li><strong>Componentes</strong>: Los principales componentes que se deben valorar son el <strong>procesador</strong> (Intel o AMD), la <strong>gráfica</strong> (mejor dedicada que integrada, el <strong>disco duro</strong> (SSD siempre antes que mecánico) y la <strong>memoria RAM</strong> (tipo, cantidad y velocidad).</li>
<li><strong>Pantalla</strong>: Hay que tener en cuenta según el uso, el <strong>tamaño</strong> (Desde 11 a 17 pulgdadas), la <strong>resolución</strong> (Full HD suele ser la más utilizada) y la <strong>tecnología</strong> que utiliza (TN, IPS o VA).</li>
<li><strong>Autonomía</strong>: Este es un aspecto muy importante ya que la “gracia” de un portátil es que podamos utilizarlo el mayor tiempo posible de manera autónoma. Hay que valorar qué <strong>capacidad y autonomía</strong> tiene la batería y, a ser posible, el consumo de los componentes del portátil en cuestión.</li>
<li><strong>Conectividad</strong>: Cuanto mayor número y variedad de <strong>puertos</strong> tenga un portátil mayor versatilidad y posibilidades ofrecerá. Por tanto, que ofrezca una buena <strong>conectividad</strong> es importante.</li>
</ol>
<h2 style="text-align: justify;">¿Qué tengo que tener en cuenta para elegir un ordenador de sobremesa?</h2>
<p style="text-align: justify;">En este caso, al igual que con los portátiles, sobre todo si se compran PCs premontados, la estética o la marca son aspectos importantes para algunos usuarios.</p>
<p style="text-align: justify;">Sin embargo, lo más importante es el <strong>rendimiento</strong> y buen funcionamiento del equipo.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3087" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/03/sobremesa.jpg?x76792" alt="sobremesa" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/03/sobremesa.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/03/sobremesa-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Como dije antes, siempre es recomendable configurar el equipo eligiendo los componentes por separado a comprar pc’s premontados que no ofrecerán una relación calidad/precio óptima.</p>
<h3 style="text-align: justify;">Componentes</h3>
<p style="text-align: justify;">En cuanto a la elección de componentes hay que tener en cuenta los siguientes aspectos:</p>
<p style="text-align: justify;"><strong>Placa Base</strong></p>
<p style="text-align: justify;">Hay que elegir una placa base que sea compatible con el procesador (<strong>socket</strong>) y tipo de memoria RAM que queramos instalar. Además de esto, la <strong>conectividad</strong> (puertos USB 2.0 y 3.0, conectores de audio, HDMI, DVI, etc.) que ofrezca, el número de puertos PCI-Express y M.2 que tenga y la calidad del <strong>VRM</strong> son otros aspectos muy importantes a valorar.</p>
<p style="text-align: justify;"><strong>Procesador</strong></p>
<p style="text-align: justify;">Comercialmente, los principales procesadores en la actualidad son las líneas Core i3, i5, i7 e i9 de <strong>Intel</strong>, y Ryzen 3, 5, 7 y 9, de <strong>AMD</strong>. Históricamente Intel ha ganado la batalla de ventas de procesadores pero actualmente AMD le está dando la vuelta al mercado gracias, sobre todo, a la gran relación calidad/precio que ofrece en sus procesadores Ryzen.</p>
<p style="text-align: justify;"><strong>Tarjeta gráfica</strong></p>
<p style="text-align: justify;">Siempre es recomendable optar por una gráfica independiente a una integrada en el procesador. Existen 2 fabricantes principales, <strong>NVIDIA</strong> y <strong>AMD</strong>, los cuales tienen varias gamas disponibles. </p>
<p style="text-align: justify;"><strong>Disco duro</strong></p>
<p style="text-align: justify;">Siempre dar prioridad a los <strong>SSD</strong> frente a los discos mecánicos. Además, si la placa base tiene la conexión, los discos duros SSD <strong>M.2 y M.2 NVME</strong> son claves para un buen rendimiento.</p>
<p style="text-align: justify;"><strong>Memoria RAM</strong></p>
<p style="text-align: justify;">Hay que tener en cuenta el <strong>tipo</strong> de memoria RAM que se elige, la <strong>frecuencia</strong> y la <strong>cantidad</strong> de memoria RAM. Un detalle muy importante es que siempre es mejor poner 2 módulos del mismo tipo con menos capacidad a uno solo de mayor capacidad.</p>
<p style="text-align: justify;"><strong>Fuente de alimentación</strong></p>
<p style="text-align: justify;">Este es un componente en el que no se debe escatimar. Se debe elegir una fuente que cubra la máxima potencia que los componentes puedan consumir (600W-650W suelen ser suficiente para la mayoría de configuraciones actuales) y además que tenga alguna certificación.</p>
<h2 style="text-align: justify;">Portabilidad o potencia, ¿cuál es tu elección?</h2>
<p style="text-align: justify;">A grandes rasgos, podemos sacar la siguiente conclusión de que elegir, <strong>portátil o sobremesa</strong>:</p>
<ul style="text-align: justify;">
<li>Si la portabilidad es una necesidad o característica básica en tu uso diario un portátil es la opción.</li>
<li>Sin embargo, si la portabilidad no es un factor clave, la opción correcta, sobre todo por potencia y actualización sería la de un ordenador de sobremesa.</li>
</ul>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3083"
					data-ulike-nonce="15d9deab11"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3083"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+3"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/portatil-o-sobremesa/">¿Qué elijo, portátil o sobremesa? Factores y consejos a tener en cuenta</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/portatil-o-sobremesa/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Herramientas Big Data más usadas en la actualidad</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-big-data/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-big-data/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Wed, 26 Feb 2020 10:25:34 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3058</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/portada-1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Herramientas big data" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Los datos no tienen sentido hasta que se convierten en información y conocimiento útiles que ayuden para la toma de decisiones. En la persecución de este propósito existen varias herramientas Big Data disponibles en el mercado.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-big-data/">Herramientas Big Data más usadas en la actualidad</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/portada-1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Herramientas big data" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>¿Conoces las herramientas Big Data más utilizadas actualmente?</p>
<p style="text-align: justify;">Diariamente, la cantidad de <strong>información</strong> que se almacena, gestiona y comparte es inmensa.</p>
<p style="text-align: justify;">Los datos no tienen sentido hasta que se convierten en información y conocimiento útiles que ayuden para la <strong>toma de decisiones</strong>.</p>
<p style="text-align: justify;">En la persecución de este propósito existen varias <strong>herramientas Big Data</strong> disponibles en el mercado.</p>
<p style="text-align: justify;">Estas herramientas Big Data ayudan a almacenar, analizar, reportar y multitud de funciones más con los datos que gestionan.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3059" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/big-data.jpg?x76792" alt="big-data" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/big-data.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/big-data-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">A continuación voy a enumerar las principales herramientas Big Data usadas actualmente para el <strong>análisis de datos masivos</strong>, la mayoría de ellas open source.</p>
<h2>Apache Hadoop</h2>
<p style="text-align: justify;"><a href="https://hadoop.apache.org/" target="_blank" rel="nofollow noopener noreferrer"><strong>Apache Hadoop</strong> </a>es un framework de software empleado para un sistema de archivos en clúster (HDFS) y el manejo de big data.</p>
<p style="text-align: justify;">Procesa conjuntos de datos de big data por medio del modelo de programación MapReduce. Es open source, está escrito en Java y proporciona soporte multiplataforma.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3060" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/apache-hadoop.jpg?x76792" alt="apache-hadoop" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/apache-hadoop.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/apache-hadoop-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Sin duda, esta es la herramienta big data más importante. Algunas de las empresas que utilizan Hadoop son Amazon, IBM, Intel, Microsoft y Facebook.</p>
<h2>Apache Spark</h2>
<p style="text-align: justify;"><a href="https://spark.apache.org/" target="_blank" rel="noopener noreferrer"><strong>Apache Spark</strong></a> es la alternativa, y en muchos aspectos el sucesor, de Apache Hadoop. Fue creado para abordar las deficiencias de Hadoop y lo hace increíblemente bien.</p>
<p style="text-align: justify;">Por ejemplo, puede procesar datos por lotes y datos en tiempo real, y funciona 100 veces más rápido que MapReduce.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3061" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/apache-spark.jpg?x76792" alt="apache-spark" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/apache-spark.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/apache-spark-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Además, Spark trabaja con HDFS, OpenStack y Apache Cassandra agregando otra capa de versatilidad a las operaciones de Big Data en cualquier negocio.</p>
<h2>HPCC</h2>
<p style="text-align: justify;"><a href="https://hpccsystems.com/" target="_blank" rel="noopener noreferrer"><strong>HPCC</strong></a> (High-Performance Computing Cluster) es una solución completa de big data sobre una plataforma de supercomputación altamente escalable.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3062" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/hpcc.jpg?x76792" alt="hpcc" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/hpcc.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/hpcc-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Es una herramienta de código abierto y es un buen sustituto de Hadoop y algunas otras plataformas de Big Data.</p>
<h2>Cloudera</h2>
<p style="text-align: justify;"><a href="https://www.cloudera.com/" target="_blank" rel="noopener noreferrer"><strong>Cloudera</strong></a> es la plataforma moderna de big data más rápida, fácil y altamente segura.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3063" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/cloudera.jpg?x76792" alt="cloudera" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/cloudera.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/cloudera-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Permite a cualquier persona obtener datos en cualquier entorno dentro de una plataforma única y escalable.</p>
<p style="text-align: justify;">Se puede implementar y administrar Cloudera en AWS, Microsoft Azure y Google Cloud Platform.</p>
<h2>Apache Storm</h2>
<p style="text-align: justify;"><a href="https://storm.apache.org/" target="_blank" rel="nofollow noopener noreferrer"><strong>Apache Storm</strong></a> es una plataforma multiplataforma que ofrece procesamiento de flujo distribuido y un framework computacional en tiempo real tolerante a fallas.</p>
<p style="text-align: justify;">Esta herramienta es gratis y de código abierto. Además permite el procesamiento distribuido por lotes de flujos de datos ilimitados.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3064" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/apache-storm.jpg?x76792" alt="apache-storm" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/apache-storm.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/apache-storm-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Empresas como Groupon, Yahoo o Alibaba utilizan Apache Storm en la actualidad.</p>
<h2>MongoDB</h2>
<p style="text-align: justify;">Este es el <a href="https://www.inesem.es/revistadigital/informatica-y-tics/los-gestores-de-bases-de-datos-mas-usados/" target="_blank" rel="nofollow noopener noreferrer">SGBD</a> no relacional (NoSQL) más utilizado en la actulidad.</p>
<p style="text-align: justify;">Está orientado a ficheros y el almacenamiento que utiliza es en estructuras BSON que facilitan la integración de los datos.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3065" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/mongodb.jpg?x76792" alt="mongodb" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/mongodb.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/mongodb-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;"><a href="https://www.mongodb.com/es" target="_blank" rel="noopener noreferrer"><strong>MongoDB</strong></a> es utilizado en la actualdad por empresas tan importantes como Google, Facebook, eBay o Adobe.</p>
<h2>Cassandra</h2>
<p style="text-align: justify;"><a href="https://cassandra.apache.org/" target="_blank" rel="nofollow noopener noreferrer"><strong>Cassandra</strong> </a>es un SGBD no relacional (NoSQL) que utiliza para almacenar la información una estructura clave-valor.</p>
<p>Además, es una herramienta que es distribuida y masivamente escalable.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3066" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/cassandra.jpg?x76792" alt="cassandra" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/cassandra.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/cassandra-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Empresa como Facebook, Twitter, Instagram, Spotify o Netflix utilizan Cassandra como SGBD en sus operaciones.</p>
<p style="text-align: justify;">Además, dispone de un lenguaje propio para las consultas que se conoce como CQL (Cassandra Query Languaje).</p>
<h2>Pentaho</h2>
<p style="text-align: justify;"><a href="https://www.hitachivantara.com/en-us/products/data-management-analytics/pentaho-platform/pentaho-data-integration/pentaho-trial-download.html?source=pentaho-redirect" target="_blank" rel="noopener noreferrer"><strong>Pentaho</strong> </a>proporciona herramientas de big data para extraer, preparar y combinar datos.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3067" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/pentaho.jpg?x76792" alt="pentaho" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/pentaho.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/pentaho-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Ofrece visualizaciones y análisis que cambian la forma de administrar cualquier negocio. Esta herramienta Big Data permite convertir grandes datos en grandes ideas.</p>
<h2>Apache Flink</h2>
<p style="text-align: justify;"><a href="https://flink.apache.org/" target="_blank" rel="noopener noreferrer"><strong>Apache Flink</strong></a>, es un motor distribuido de procesamiento de flujo para el cálculo con estado sobre los datos.</p>
<p style="text-align: justify;">Esta herramienta big data es tolerante a fallas y proporciona varias API en diferentes niveles de abstracción.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3068" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/apache-flink.jpg?x76792" alt="apache-flink" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/apache-flink.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/apache-flink-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">La fantástica especificación de esta herramienta es que se puede ejecutar en todos los entornos de clúster conocidos como Hadoop YARN, Apache Mesos y Kubernetes.</p>
<h2>Rapidminer</h2>
<p style="text-align: justify;"><a href="https://rapidminer.com/" target="_blank" rel="noopener noreferrer"><strong>Rapidminer</strong> </a>es una herramienta multiplataforma que ofrece un entorno integrado para la ciencia de datos, el aprendizaje automático y el análisis predictivo.</p>
<p style="text-align: justify;">Tiene varias versiones de ediciones propietarias pequeñas, medianas y grandes, así como una edición gratuita que permite 1 procesador lógico y hasta 10,000 filas de datos.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3069" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/rapidminer.jpg?x76792" alt="rapidminer" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/rapidminer.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/rapidminer-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Hitachi, BMW o Samsung son ejemplos de empresas que utilizan Rapidminer.</p>
<h2>Apache SAMOA</h2>
<p style="text-align: justify;"><a href="https://samoa.incubator.apache.org/" target="_blank" rel="noopener noreferrer"><strong>SAMOA</strong> </a>(Scalable Advanced Massive Online Analysis) es una plataforma de código abierto para minería de flujos de datos masivos y aprendizaje automático.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3070" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/apache-SAMOA.jpg?x76792" alt="apache SAMOA" width="1780" height="428" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/apache-SAMOA.jpg 1780w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/apache-SAMOA-175x42.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/apache-SAMOA-1020x245.jpg 1020w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/apache-SAMOA-768x185.jpg 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/apache-SAMOA-600x144.jpg 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/apache-SAMOA-1536x369.jpg 1536w" sizes="(max-width: 1780px) 100vw, 1780px" /></p>
<p style="text-align: justify;">Permite crear algoritmos de aprendizaje automático distribuido (ML) y ejecutarlos en múltiples DSPE (motores de procesamiento de flujo distribuido).</p>
<p style="text-align: justify;">La alternativa más cercana de Apache SAMOA es la herramienta BigML.</p>
<h2>Knime</h2>
<p style="text-align: justify;"><strong>KNIME</strong> es una herramienta de código abierto que se utiliza para informes empresariales, integración, investigación, CRM, minería de datos, análisis de datos, minería de texto e inteligencia empresarial.</p>
<p style="text-align: justify;">Es compatible con los sistemas operativos Linux, OS X y Windows.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3071" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/knime.jpg?x76792" alt="knime" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/knime.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/knime-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Se puede considerar como una buena alternativa a SAS. Algunas de las principales empresas que utilizan Knime son Comcast, Johnson &amp; Johnson, Canadian Tire, etc.</p>
<h2>Qubole</h2>
<p style="text-align: justify;"><a href="https://www.qubole.com/" target="_blank" rel="noopener noreferrer"><strong>Qubole</strong></a> es una plataforma de Big Data independiente y que se gestiona, aprende y optimiza por sí solo a partir de su uso.</p>
<p style="text-align: justify;">Esto permite que el equipo de datos se concentre en los resultados comerciales en lugar de administrar la plataforma.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3072" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/qubole.jpg?x76792" alt="qubole" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/qubole.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/qubole-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p>Warner o Adobe son ejemplos de empresas que utilizan Qubole.</p>
<h2>Apache Hive</h2>
<p><a href="https://hive.apache.org/downloads.html" target="_blank" rel="noopener noreferrer"><strong>Apache Hive</strong> </a>es un software de código abierto de big data.</p>
<p style="text-align: justify;">Permite a los programadores analizar grandes conjuntos de datos en Hadoop.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3073" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/apache-hive.jpg?x76792" alt="apache-hive" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/apache-hive.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/apache-hive-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p>Ayuda a consultar y administrar grandes conjuntos de datos de forma muy rápida.</p>
<p>Para su funcionamiento utiliza dos tareas principales, Map y Reduce.</p>
<h2>R</h2>
<p style="text-align: justify;"><a href="https://www.r-project.org/about.html" target="_blank" rel="noopener noreferrer"><strong>R</strong> </a>es uno de los paquetes de análisis estadísticos más completos. Es un entorno de software de código abierto, gratuito, multi-paradigmático y dinámico.</p>
<p style="text-align: justify;">Está escrito en lenguajes de programación C, Fortran y R. Es ampliamente utilizado por estadísticos y mineros de datos.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3074" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/R.jpg?x76792" alt="R" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/R.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/R-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Sus casos de uso incluyen análisis de datos, manipulación de datos, cálculo y visualización gráfica.</p>
<p style="text-align: justify;">Para utilizar R se debe utilizar su IDE de desarrollo, llamado <a href="https://www.rstudio.com/" target="_blank" rel="nofollow noopener noreferrer">R Studio</a>.</p>
<h2>Herramientas adicionales</h2>
<p style="text-align: justify;">Además de estas existen muchas más herramientas Big Data en el mercado. Algunas de ellas son:</p>
<ul style="text-align: justify;">
<li><strong>Lumify</strong></li>
<li><strong>Tableau</strong></li>
<li><strong>Neo4J</strong></li>
<li><strong>Datawrapper</strong></li>
<li><strong>Talend</strong></li>
<li><strong>Elasticsearch</strong></li>
<li><strong>Teradata</strong></li>
</ul>
<p style="text-align: justify;">En definitiva, depende del objetivo perseguido se puede elegir entre una <strong>herramienta big data</strong> u otra pero cualquiera de las presentadas cumplirá con creces las expectativas.</p>
<p style="text-align: justify;">El Big Data ha llegado para quedarse y sin duda es el presente pero sobre todo el <strong>futuro</strong> sobre el cual basar las estrategias comerciales de cualquier empresa.</p>
<p style="text-align: justify;">Por tanto, saber utilizar estas herramientas big data (al menos alguna/s de ellas) y extraer información valiosa de ellas será la diferencia entre el <strong>éxito o fracaso empresarial</strong>.</p>
<p style="text-align: justify;">Si te ha gustado este artículo y quieres leer otros escritos por mí, puedes hacerlo <strong><a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener noreferrer">aquí</a></strong>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3058"
					data-ulike-nonce="89e4168f8d"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3058"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-big-data/">Herramientas Big Data más usadas en la actualidad</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-big-data/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué es OpenCV? Instalación en Python y ejemplos básicos</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/opencv/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/opencv/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Wed, 12 Feb 2020 09:43:21 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3023</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/portada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Opencv" loading="lazy" style="float:left; margin:0 15px 15px 0;" />OpenCV es la biblioteca de visión por computadora más grande en términos de funciones poseídas. Si deseas descubrir cómo se puede instalar esta biblioteca en Python y ver una serie de ejemplos básicos debes leer este artículo.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/opencv/">¿Qué es OpenCV? Instalación en Python y ejemplos básicos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/portada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Opencv" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">Seguro que has oído hablar en alguna ocasión de <strong>OpenCV</strong> pero, ¿realmente sabes qué es y para qué sirve?</p>
<p style="text-align: justify;">La <strong>visión artificial</strong> o por computadora se está utilizando cada vez más para el <strong>análisis y tratamiento de imágenes</strong> mediante algoritmos de inteligencia artificial.</p>
<p style="text-align: justify;">Uno de los usos más importantes de OpenCV en la visión por computadora es la <strong>detección de rostros y objetos</strong>, sobre todo en ámbitos como la fotografía, el marketing o la seguridad.</p>
<p style="text-align: justify;">Si quieres descubrir qué es OpenCV, cómo se instala en <strong>Python</strong> y ver una serie de <strong>ejemplos básicos</strong>, te animo a que sigas leyendo este artículo.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3024" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/opencv.jpg?x76792" alt="opencv" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/opencv.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/opencv-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<h2 style="text-align: justify;">OpenCV y su instalación en Python</h2>
<p style="text-align: justify;"><strong>OpenCV</strong> (Open Source Computer Vision) comenzó como un proyecto de investigación en Intel. Actualmente es la <strong>biblioteca de visión por computadora</strong> más grande en términos de funciones poseídas.</p>
<p style="text-align: justify;">Actualmente, OpenCV contiene implementaciones de <strong>más de 2500 algoritmos</strong>. Además está disponible de forma <strong>gratuita</strong> para fines comerciales y académicos.</p>
<p style="text-align: justify;">Esta gran biblioteca tiene interfaces para <strong>múltiples lenguajes</strong>, incluidos Python, Java y C++.</p>
<p style="text-align: justify;">La primera versión de OpenCV, 1.0, se lanzó en 2006 y la <strong>comunidad</strong> de OpenCV ha crecido a pasos agigantados desde entonces.</p>
<p style="text-align: justify;"><strong>OpenCV-Python</strong> es la <strong>API</strong> de Python para OpenCV. Además es compatible con las plataformas más utilizadas, Windows, Mac OS y Linux.</p>
<p style="text-align: justify;">Hay que tener en cuenta que para poder usar esta librería de manera óptima, se deben tener conocimientos en:</p>
<ul style="text-align: justify;">
<li>Librería <strong>Numpy</strong></li>
<li>Librería <strong>Matplotlib</strong></li>
</ul>
<p style="text-align: justify;"> Para la instalación de <strong>OpenCV en Python</strong> existen 2 formas:</p>
<ul style="text-align: justify;">
<li><strong>Desde archivos binarios y archivos fuente precompilados</strong>: para ello se debe consultar la documentación pertinente de cada sistema operativo (Por ejemplo <a href="https://docs.opencv.org/3.0-beta/doc/py_tutorials/py_setup/py_setup_in_windows/py_setup_in_windows.html" target="_blank" rel="nofollow noopener noreferrer">Windows</a> y <a href="https://www.pyimagesearch.com/2016/12/19/install-opencv-3-on-macos-with-homebrew-the-easy-way/" target="_blank" rel="nofollow noopener noreferrer">Mac OS</a>.</li>
<li><strong>Mediante paquetes para entornos de escritorio estándar</strong> (Windows, MacOS y casi cualquier distribución GNU/Linux):
<ul>
<li>Si solo se necesita módulos principales se debe ejecutar <strong><em>pip install opencv-python</em></strong></li>
<li>Si se necesitan tanto módulos principales como adicionales (contrib) se debe ejecutar <em><strong>pip install opencv-contrib-python</strong></em></li>
</ul>
</li>
</ul>
<p style="text-align: justify;">Se puede utilizar <strong>Jupyter</strong> o cualquier IDE de Python para escribir estos comandos.</p>
<h2 style="text-align: justify;">Imágenes como matrices</h2>
<p style="text-align: justify;">Una <strong>imagen</strong> no es más que una <strong>matriz</strong> estándar de Numpy que contiene <strong>píxeles de puntos de datos</strong>. Cuanto mayor sea el número de píxeles en una imagen, mejor es su resolución.</p>
<p style="text-align: justify;">Puede pensar que los píxeles son pequeños bloques de información dispuestos en forma de una cuadrícula 2D, y la profundidad de un píxel se refiere a la información de color presente en ella.</p>
<p style="text-align: justify;">Para ser procesado por una computadora, una imagen debe convertirse en una <strong>forma binaria</strong>. El color de una imagen se puede calcular de la siguiente manera:</p>
<p style="text-align: justify;"><em>Número de colores / sombras = 2^bpp (donde bpp representa bits por pixel)</em></p>
<p style="text-align: justify;">Por lo tanto, cuanta más cantidad de bits/píxel, más colores posibles en las imágenes. La siguiente tabla muestra dicha relación de forma más clara:</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3025" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/bits-por-pixel.png?x76792" alt="bits por pixel" width="340" height="318" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/bits-por-pixel.png 340w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/bits-por-pixel-175x164.png 175w" sizes="(max-width: 340px) 100vw, 340px" /></p>
<p style="text-align: justify;">Veamos ahora la representación de los diferentes tipos de imágenes:</p>
<h3 style="text-align: justify;">Imagen binaria</h3>
<p style="text-align: justify;">Una imagen binaria consta de 1 bit/píxel y, por lo tanto, solo puede tener <strong>dos colores posibles</strong>, es decir, blanco o negro.</p>
<p style="text-align: justify;">El negro está representado por el valor 0 mientras que el 1 representa el blanco.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3026" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/imagen-binaria.png?x76792" alt="imagen binaria" width="654" height="390" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/imagen-binaria.png 654w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/imagen-binaria-175x104.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/imagen-binaria-600x358.png 600w" sizes="(max-width: 654px) 100vw, 654px" /></p>
<h3 style="text-align: justify;">Imagen en escala de grises</h3>
<p style="text-align: justify;">Una imagen en escala de grises consta de 8 bits por píxel. Esto significa que puede tener <strong>256 sombras diferentes</strong> donde 0 píxeles representarán el color negro mientras 255 denota el blanco.</p>
<p style="text-align: justify;">Por ejemplo, la imagen a continuación muestra una imagen en escala de grises representada en forma de matriz.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3027" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/imagen-escala-grises.png?x76792" alt="imagen escala grises" width="315" height="279" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/imagen-escala-grises.png 315w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/imagen-escala-grises-175x155.png 175w" sizes="(max-width: 315px) 100vw, 315px" /></p>
<h3 style="text-align: justify;">Imagen en color</h3>
<p style="text-align: justify;">Las imágenes en color se representan como una combinación de <strong>rojo, azul y verde</strong>, y todos los demás colores se pueden lograr mezclando estos colores primarios en las proporciones correctas.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter wp-image-3028" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/imagen-color.png?x76792" alt="imagen color" width="350" height="332" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/imagen-color.png 707w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/imagen-color-175x166.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/imagen-color-600x569.png 600w" sizes="(max-width: 350px) 100vw, 350px" /></p>
<p style="text-align: justify;">Una imagen en color también consta de 8 bits por píxel. Como resultado, se pueden representar 256 tonos de colores diferentes con 0 que denota negro y 255 blanco.</p>
<p style="text-align: justify;">Veamos la famosa imagen coloreada de un mandril que se ha citado en muchos ejemplos de <strong>procesamiento de imágenes</strong>.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3029" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/imagen-mandril.jpg?x76792" alt="imagen mandril" width="288" height="288" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/imagen-mandril.jpg 288w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/imagen-mandril-175x175.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/imagen-mandril-110x110.jpg 110w" sizes="(max-width: 288px) 100vw, 288px" /></p>
<p style="text-align: justify;">Si comprobáramos la forma de la imagen de arriba, obtendríamos:</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3030" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/mandril-1.png?x76792" alt="mandril 1" width="206" height="171" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/mandril-1.png 206w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/mandril-1-175x145.png 175w" sizes="(max-width: 206px) 100vw, 206px" /></p>
<p style="text-align: justify;">Esto significa que podemos representar la imagen de arriba en forma de una matriz tridimensional.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3031" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/mandril-tridimensional.png?x76792" alt="mandril tridimensional" width="496" height="371" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/mandril-tridimensional.png 496w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/mandril-tridimensional-175x131.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/mandril-tridimensional-574x430.png 574w" sizes="(max-width: 496px) 100vw, 496px" /></p>
<h2 style="text-align: justify;">Imágenes y OpenCV</h2>
<p style="text-align: justify;">Se puede utilizar OpenCV para realizar <strong>operaciones simples con imágenes</strong> como:</p>
<ul style="text-align: justify;">
<li>Abrir y guardar imágenes</li>
<li>Dibujar formas simples en imágenes</li>
<li>Escribir en imágenes</li>
</ul>
<p style="text-align: justify;">Estas son operaciones básicas necesarias para crear una <strong>base</strong> antes de avanzar y poder utilizar todas las<strong> funciones avanzadas</strong> que OpenCV ofrece.</p>
<p style="text-align: justify;">Para los siguientes ejemplos utilizaremos Jupyter como IDE de Python.</p>
<h3 style="text-align: justify;">Importar imágenes en OpenCV</h3>
<p style="text-align: justify;">Para poder importar imágenes en OpenCV hay que seguir los siguientes pasos:</p>
<p style="text-align: justify;">1) Importar las <strong>bibliotecas</strong> necesarias</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3032" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/importar-imágenes-1.png?x76792" alt="importar imágenes 1" width="319" height="138" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/importar-imágenes-1.png 319w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/importar-imágenes-1-175x76.png 175w" sizes="(max-width: 319px) 100vw, 319px" /></p>
<p style="text-align: justify;">2) <strong>Leer</strong> <strong>la imagen</strong> utilizando la función <em><strong>imread</strong></em>. Para este ejemplo utilizaremos la imagen del mandril (Se puede descargar <a href="https://github.com/parulnith/Face-Detection-in-Python-using-OpenCV/blob/master/opening%20images%20with%20opencv/mandrill_colour.png" target="_blank" rel="nofollow noopener noreferrer">aquí</a>)</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3033" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/importar-imágenes-2.png?x76792" alt="importar imágenes 2" width="315" height="43" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/importar-imágenes-2.png 315w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/importar-imágenes-2-175x24.png 175w" sizes="(max-width: 315px) 100vw, 315px" /></p>
<p style="text-align: justify;">3) Elegir el <strong>tipo</strong> y la <strong>forma</strong> de la <strong>matriz</strong>. Con el siguiente código transformaremos la imagen en una matriz numpy con una forma de 1300&#215;1950 y con 3 canales.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3034" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/importar-imágenes-3.png?x76792" alt="importar imágenes 3" width="194" height="171" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/importar-imágenes-3.png 194w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/importar-imágenes-3-175x154.png 175w" sizes="(max-width: 194px) 100vw, 194px" /></p>
<p style="text-align: justify;">4) <strong>Ver la imagen</strong></p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3035" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/importar-imágenes-4.png?x76792" alt="importar imágenes 4" width="191" height="44" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/importar-imágenes-4.png 191w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/importar-imágenes-4-175x40.png 175w" sizes="(max-width: 191px) 100vw, 191px" /></p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3036" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/importar-imágenes-5.jpg?x76792" alt="importar imágenes 5" width="308" height="280" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/importar-imágenes-5.jpg 308w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/importar-imágenes-5-175x159.jpg 175w" sizes="(max-width: 308px) 100vw, 308px" /></p>
<p style="text-align: justify;">Lo que obtenemos como resultado es un poco diferente con respecto al color. Esperábamos una imagen de colores brillantes, pero lo que obtenemos es una imagen con cierto matiz azulado.</p>
<p style="text-align: justify;">Eso sucede porque OpenCV y matplotlib tienen diferentes <strong>órdenes de colores primarios</strong>. Mientras que OpenCV lee imágenes en forma de <strong>BGR</strong>, matplotlib, por otro lado, sigue el orden <strong>RGB</strong>.</p>
<p style="text-align: justify;">Por lo tanto, cuando leemos un archivo a través de OpenCV, lo leemos como si contuviera canales en el orden de azul, verde y rojo.</p>
<p style="text-align: justify;">Sin embargo, cuando mostramos la imagen usando matplotlib, el canal rojo y el azul se intercambian y, de ahí, el tinte azul.</p>
<p style="text-align: justify;">Para evitar este problema, transformaremos el canal a la forma en que matplotlib espera que se use la función <em><strong>cvtColor</strong></em>.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3037" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/importar-imágenes-6.png?x76792" alt="importar imágenes 6" width="435" height="69" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/importar-imágenes-6.png 435w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/importar-imágenes-6-175x28.png 175w" sizes="(max-width: 435px) 100vw, 435px" /></p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3038" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/importar-imágenes-7.jpg?x76792" alt="importar imágenes 7" width="288" height="288" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/importar-imágenes-7.jpg 288w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/importar-imágenes-7-175x175.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/importar-imágenes-7-110x110.jpg 110w" sizes="(max-width: 288px) 100vw, 288px" /></p>
<h3 style="text-align: justify;">Guardar imágenes</h3>
<p style="text-align: justify;">Las imágenes se pueden <strong>guardar</strong> en el directorio de trabajo de la siguiente manera:</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3039" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/guardar-imagen.png?x76792" alt="guardar imagen" width="328" height="48" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/guardar-imagen.png 328w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/guardar-imagen-175x26.png 175w" sizes="(max-width: 328px) 100vw, 328px" /></p>
<p style="text-align: justify;">Donde “<em>final_image</em>” es el nombre de la imagen que se guardará.</p>
<h2 style="text-align: justify;">Operaciones básicas con imágenes</h2>
<p style="text-align: justify;">Por último vamos a ver cómo podemos <strong>dibujar</strong> varias formas en una imagen existente para tener una idea de cómo trabajar con OpenCV.</p>
<h3 style="text-align: justify;">Dibujar en imágenes</h3>
<p style="text-align: justify;">Para dibujar en una imagen ya existente en primer lugar hay que <strong>importar las bibliotecas</strong> necesarias:</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3040" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/dibujar-en-imágenes-1.png?x76792" alt="dibujar en imágenes 1" width="325" height="144" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/dibujar-en-imágenes-1.png 325w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/dibujar-en-imágenes-1-175x78.png 175w" sizes="(max-width: 325px) 100vw, 325px" /></p>
<p style="text-align: justify;">Después hay que crear una <strong>imagen en negro</strong> que hará de plantilla:</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3041" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/dibujar-en-imágenes-2.png?x76792" alt="dibujar en imágenes 2" width="533" height="47" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/dibujar-en-imágenes-2.png 533w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/dibujar-en-imágenes-2-175x15.png 175w" sizes="(max-width: 533px) 100vw, 533px" /></p>
<p style="text-align: justify;">Mostraremos la imagen en negro:</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3042" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/dibujar-en-imágenes-3.png?x76792" alt="dibujar en imágenes 3" width="232" height="46" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/dibujar-en-imágenes-3.png 232w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/dibujar-en-imágenes-3-175x35.png 175w" sizes="(max-width: 232px) 100vw, 232px" /></p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3043" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/dibujar-en-imágenes-4.png?x76792" alt="dibujar en imágenes 4" width="395" height="311" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/dibujar-en-imágenes-4.png 395w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/dibujar-en-imágenes-4-175x138.png 175w" sizes="(max-width: 395px) 100vw, 395px" /></p>
<p style="text-align: justify;">La <strong>función</strong> generalizada <strong>para dibujar formas en imágenes</strong> es:</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3044" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/dibujar-en-imágenes-5.png?x76792" alt="dibujar en imágenes 5" width="586" height="44" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/dibujar-en-imágenes-5.png 586w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/dibujar-en-imágenes-5-175x13.png 175w" sizes="(max-width: 586px) 100vw, 586px" /></p>
<p style="text-align: justify;">Hay algunos <strong>argumentos comunes</strong> que se pasan para dibujar formas en las imágenes:</p>
<ul style="text-align: justify;">
<li><strong>Imagen</strong> en la que se dibujarán las formas.</li>
<li><strong>Coordenadas</strong> de la forma a dibujar desde <em>Pt1</em> (arriba a la izquierda) hasta <em>Pt2</em> (abajo a la derecha).</li>
<li><strong>Color</strong>: color de la forma que se va a dibujar. Se pasa como una tupla, por ejemplo: (255,0,0). Para escala de grises, será la escala de brillo.</li>
<li>El <strong>grosor</strong> de la figura geométrica.</li>
</ul>
<p style="text-align: justify;">Veamos como dibujar varias figuras:</p>
<p style="text-align: justify;"><span style="text-decoration: underline;"><strong>Línea recta</strong></span></p>
<p style="text-align: justify;">Dibujar una línea recta a través de una imagen requiere especificar los <strong>puntos</strong>, a través de los cuales pasará la línea.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3045" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/linea-roja.png?x76792" alt="linea roja" width="806" height="410" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/linea-roja.png 806w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/linea-roja-175x89.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/linea-roja-768x391.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/linea-roja-600x305.png 600w" sizes="(max-width: 806px) 100vw, 806px" /></p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3046" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/linea-verde.png?x76792" alt="linea verde" width="806" height="399" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/linea-verde.png 806w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/linea-verde-175x87.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/linea-verde-768x380.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/linea-verde-600x297.png 600w" sizes="(max-width: 806px) 100vw, 806px" /></p>
<p style="text-align: justify;"><b><u>Rectángulo</u></b></p>
<p style="text-align: justify;">Para un rectángulo, necesitamos especificar las c<strong>oordenadas superior izquierda e inferior derecha</strong>.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3047" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/rectangulo.png?x76792" alt="rectangulo" width="791" height="423" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/rectangulo.png 791w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/rectangulo-175x94.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/rectangulo-768x411.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/rectangulo-600x321.png 600w" sizes="(max-width: 791px) 100vw, 791px" /></p>
<p style="text-align: justify;"><span style="text-decoration: underline;"><strong>Círculo</strong></span></p>
<p style="text-align: justify;">Para un círculo, necesitamos pasar sus <strong>coordenadas centrales y el valor del radio</strong>. Dibujemos un círculo dentro del rectángulo dibujado arriba.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3048" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/circulo.png?x76792" alt="circulo" width="797" height="368" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/circulo.png 797w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/circulo-175x81.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/circulo-768x355.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/circulo-600x277.png 600w" sizes="(max-width: 797px) 100vw, 797px" /></p>
<h2 style="text-align: justify;">Escribir en imágenes</h2>
<p style="text-align: justify;">Agregar <strong>texto a las imágenes</strong> también es similar a dibujar formas en ellas.</p>
<p style="text-align: justify;">La diferencia es que se debe especificar ciertos argumentos antes de hacerlo:</p>
<ul>
<li style="text-align: justify;"><strong>Texto</strong> a escribir</li>
<li style="text-align: justify;"><strong>Coordenadas</strong> del texto. El texto en una imagen comienza desde la dirección inferior izquierda.</li>
<li style="text-align: justify;"><strong>Tipo de fuente y escala</strong>.</li>
<li style="text-align: justify;"><strong>Otros atributos</strong> como color, grosor y tipo de línea. Normalmente el tipo de línea que se usa es <em>lineType = cv2.LINE_AA</em>.</li>
</ul>
<p><img loading="lazy" class="aligncenter size-full wp-image-3049" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/texto-imagen.png?x76792" alt="texto imagen" width="804" height="417" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/texto-imagen.png 804w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/texto-imagen-345x180.png 345w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/texto-imagen-175x91.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/texto-imagen-768x398.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/texto-imagen-600x311.png 600w" sizes="(max-width: 804px) 100vw, 804px" /></p>
<h2 style="text-align: justify;">Posibilidades de OpenCV</h2>
<p style="text-align: justify;">Las <strong>posibilidades</strong> de <strong>análisis y tratamiento de imágenes</strong> con la biblioteca OpenCV son <strong>inmensas</strong>, desde detectar caras y clasificarlas según género hasta crear modelos de realidad aumentada o usar clasificadores para detectar objetos.</p>
<p style="text-align: justify;">En la página oficial de <a href="https://opencv.org/" target="_blank" rel="noopener noreferrer">OpenCV</a> encontrarás <strong>documentación, tutoriales, foros</strong> y multitud de funcionalidades más de gran utilidad.</p>
<p style="text-align: justify;">El movimiento se demuestra andando y para aprender todas las posibilidades de esta gran biblioteca solo existe un camino, practicar y practicar “<em>picando</em>” código.</p>
<p style="text-align: justify;">Si te ha gustado este artículo y quieres leer otros escritos por mí puedes hacerlo<strong> <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener noreferrer">aquí</a>.</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3023"
					data-ulike-nonce="49b3212644"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3023"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+5"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/opencv/">¿Qué es OpenCV? Instalación en Python y ejemplos básicos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/opencv/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué es el peritaje informático?, ¿Cómo se llega a ser perito informático?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/peritaje-informatico/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/peritaje-informatico/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Fri, 24 Jan 2020 09:10:50 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3014</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/01/PORTADA-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="peritaje informático" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Seguro que en alguna ocasión has oído hablar del peritaje informático pero, ¿Realmente sabes en qué consiste? Si deseas conocer en qué consiste el peritaje informático  y cuáles son los requisitos necesarios para llegar a ser perito informático lee este artículo.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/peritaje-informatico/">¿Qué es el peritaje informático?, ¿Cómo se llega a ser perito informático?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/01/PORTADA-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="peritaje informático" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">Seguro que en alguna ocasión has oído hablar del <strong>peritaje informático</strong> pero, ¿Realmente sabes en qué consiste?</p>
<p style="text-align: justify;">Hace unos años salió a la luz uno de los casos más mediáticos donde intervino el peritaje informático, la investigación del <a href="https://www.publico.es/politica/discos-duros-barcenas-juicio-sentencia-absuelve-pp-destruccion-ordenadores-8-claves.html" target="_blank" rel="noopener noreferrer">borrado de los discos duros de Bárcenas</a> y el PP.</p>
<p style="text-align: justify;">Cuando ocurre un caso como este, los jueces no tienen en la mayoría de ocasiones los conocimientos y formación necesaria para analizar los aspectos técnicos de las <strong>pruebas informáticas</strong> realizadas y decidir si estas son o no válidas.</p>
<p style="text-align: justify;">Aquí precisamente entra el papel del <strong>perito informático</strong>, ya que es clave para ofrecer el <strong>asesoramiento técnico necesario</strong>.</p>
<p style="text-align: justify;">Este es uno de los ejemplos más populares de trabajo de investigación que debe realizar un perito informático aunque sus funciones se extienden a muchos más ámbitos.</p>
<p style="text-align: justify;">Si deseas conocer en qué consiste el peritaje informático  y cuáles son los requisitos necesarios para llegar a ser perito informático, te animo a que sigas leyendo.</p>
<p><img loading="lazy" class="aligncenter wp-image-3015 size-full" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/01/perito-informático.jpg?x76792" alt="perito-informático" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/01/perito-informático.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/01/perito-informático-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<h2 style="text-align: justify;">Empecemos por el principio, ¿en qué consiste el peritaje y más en concreto el informático?</h2>
<p style="text-align: justify;">Hay que tener en cuenta que, no solo en el ámbito de la informática sino también en muchos otros, los jueces y tribunales en el desempeño de su trabajo no son expertos en todos los temas.</p>
<p style="text-align: justify;">Por tanto, cuando necesitan valorar asuntos y pruebas que conllevan un conocimiento técnico en la materia, necesitan de <strong>profesionales expertos</strong> en ella.</p>
<p style="text-align: justify;">Ahí precisamente entra en juego el peritaje y en nuestro caso concreto el <strong>peritaje informático</strong>.</p>
<p style="text-align: justify;">El peritaje informático es un tipo de peritaje que sirve para <strong>dar soporte a jueces, tribunales, particulares, organizaciones y/o empresas en cualquier aspecto técnico informático</strong> en las posibles pruebas de un juicio.</p>
<p style="text-align: justify;">Tal y como señala el experto en peritaje informático <a href="https://peritoinformaticocolegiado.es/" target="_blank" rel="nofollow noopener noreferrer">Javier Rubio Alamillo</a>:</p>
<blockquote>
<p>“El perito informático, debido a su formación en la universidad, está capacitado para realizar análisis forenses, extraer información de dispositivos físicos, generar pruebas informáticas a partir de evidencias, investigar las mencionadas pruebas, extraer conclusiones a partir de éstas y plasmar dichas conclusiones en informes que es capaz de defender ante los Tribunales, con un lenguaje sencillo y llano, ajeno a tecnicismos que desorienten al juez”</p>
</blockquote>
<p style="text-align: justify;">Por tanto, estamos hablando de casos como:</p>
<ul style="text-align: justify;">
<li>Piratería</li>
<li>Abuso de la privacidad</li>
<li>Mal uso de emails</li>
<li>Borrado de datos o archivos de discos duros u otros soportes</li>
<li>Manipulación de software</li>
<li>Etc</li>
</ul>
<h2 style="text-align: justify;">Entonces, ¿Qué es necesario para convertirse en perito informático?</h2>
<p style="text-align: justify;">En primer lugar, y siendo el requisito más importante, para poder desempeñar el peritaje informático es necesario tener una <strong>formación</strong> en Ingeniería informática o Ingeniería técnica informática.</p>
<p style="text-align: justify;">Y es que, según marca el <strong>artículo 340 de la Ley de Enjuiciamiento Civil</strong>, cualquier perito debe disponer de una titulación oficial correspondiente a su profesión.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3017" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/01/artículo-340.png?x76792" alt="artículo 340" width="700" height="638" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/01/artículo-340.png 700w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/01/artículo-340-175x160.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/01/artículo-340-600x547.png 600w" sizes="(max-width: 700px) 100vw, 700px" /></p>
<p style="text-align: justify;">Además, otro requisito es el de <strong>estar colegiado</strong> en un Colegio de Ingenieros en informática o en un Colegio de Ingenieros técnicos en Informática.</p>
<p style="text-align: justify;">Podríamos decir que el perfil perfecto para esta profesión sería el de un Ingeniero en Informática al que no le de miedo pasar más de dos semanas elaborando un documento técnico-jurídico.</p>
<p style="text-align: justify;">Pero, si nos fijamos en la realidad del peritaje informático, actualmente estos requisitos no siempre se cumplen ya que, como bien indica José Navarro, presidente de la <a href="https://www.aspei.es/" target="_blank" rel="nofollow noopener noreferrer">ASPEI</a> (Asociación Profesional de Peritos Informáticos):</p>
<blockquote>
<p>“En nuestro país, la Ley exige una titulación reglada (si existe) para el ámbito de conocimiento o experiencia de la pericial. En este caso, podría interpretarse que debería ser exigible una titulación reglada sobre informática, pero en nuestro país la realidad laboral y del mercado es que la mitad de los profesionales de la informática provienen de carreras universitarias técnicas no informáticas (matemáticas, física, biología&#8230;) y, a la práctica, no se exige en el Juzgado.”</p>
</blockquote>
<p style="text-align: justify;">Por tanto, en la elección de un perito informático cualificado hay que asegurarse de buscar el asesoramiento de un experto que tenga una titulación oficial en la materia.</p>
<h2 style="text-align: justify;">Un aspecto clave: la actualización continua de conocimientos</h2>
<p style="text-align: justify;">Estamos en una sociedad que cambia y se actualiza continuamente y en el sector de la tecnología estos avances son, si cabe, aún mayores.</p>
<p style="text-align: justify;">Basta comparar los móviles u ordenadores actuales con los de hace solamente 5 años para comprobar que estamos en un sector en continuo movimiento.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3018" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/01/actualización-tecnológica.jpg?x76792" alt="actualización-tecnológica" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/01/actualización-tecnológica.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/01/actualización-tecnológica-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Los métodos utilizados para extraer información, manipular software, borrar datos o cualquier otro “truco” informático avanzan a la par y si un experto en peritaje informático no se <strong>actualiza continuamente</strong> se queda “atrás” tecnológicamente hablando teniendo evidentes e innegables repercusiones.</p>
<p style="text-align: justify;">Para comprender la importancia de esta actualización continua de conocimientos en el peritaje informático podemos ver las siguientes citas, de Javier Rubio Alamillo:</p>
<blockquote>
<p>“Hay que estar a la última tanto en formación como en el uso de herramientas hardware y software. La formación es fundamental y, en esta profesión, es extremadamente costosa”.</p>
<p>“Es necesario acudir a cursos y seminarios, fundamentalmente, sobre Derecho Procesal y sobre auditoría y seguridad informática. Asimismo, las herramientas que debe usar un perito son también muy caras, llegando a costar cualquier máquina de las que utilizamos para clonar discos duros o para investigar dispositivos móviles, hasta varios miles de euros, que por supuesto tenemos que pagar de nuestro bolsillo”.</p>
</blockquote>
<h2 style="text-align: justify;">Para terminar, un par de consejos</h2>
<p style="text-align: justify;">Ya hemos visto en qué consiste el peritaje informático y qué es necesario para convertirse en perito informático.</p>
<p style="text-align: justify;">Por último, un par de <strong>consejos</strong> para los interesados en especializarse en la materia. Para ello citaré a dos autores, <strong>Javier Rubio Alamillo y Suso Merino</strong> respectivamente, especialistas del sector:</p>
<blockquote>
<p>“A la persona que está interesada en dedicarse a esta profesión le diría que debe estudiar, primeramente, el Grado oficial de Ingeniería Informática y, si es posible, el Máster oficial. Después, una vez conseguida la titulación, deberá colegiarse en su Comunidad Autónoma y preguntar en su Colegio por la próxima convocatoria del curso de peritajes que vaya a organizarse que, si bien no es obligatorio para ejercer, sí es muy recomendable. Por último, deberá mantenerse siempre formado y no olvidar que tardará muchos años en poder dedicarse a esta profesión de forma exclusiva, ya que la competencia es muy alta y existen ya muchos profesionales en el mercado con una trayectoria muy importante”. Javier Rubio Alamillo</p>
<p>“Estudia, rodéate de compañeros que te permitan ​aprender y ganar experiencia, siempre ve con la verdad por delante y reconoce las limitaciones de cada caso. Es un trabajo muy duro pero gratificante”. Suso Merino</p>
</blockquote>
<p style="text-align: justify;">Si te ha gustado este artículo y quieres consultar otros relacionados con el mundo de la informática escritos por mí puedes hacerlo <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener noreferrer">aquí</a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3014"
					data-ulike-nonce="becb7cd92f"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3014"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/peritaje-informatico/">¿Qué es el peritaje informático?, ¿Cómo se llega a ser perito informático?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/peritaje-informatico/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo incluir código y etiquetas HTML en PHP</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/etiquetas-html-en-php/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/etiquetas-html-en-php/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Thu, 07 Nov 2019 11:14:42 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[etiquetas]]></category>
		<category><![CDATA[HTML]]></category>
		<category><![CDATA[javascript]]></category>
		<category><![CDATA[php]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2992</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/11/portada-articulo-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Etiquetas html en php" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Con HTML podemos crear la estructura básica de cualquier página web pero para otorgarle dinamismo e interconexión con bases de datos necesitamos un lenguaje como puede ser PHP ¡Descubre cómo insertar etiquetas HTML en PHP!</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/etiquetas-html-en-php/">Cómo incluir código y etiquetas HTML en PHP</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/11/portada-articulo-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Etiquetas html en php" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">¿Sabes cómo se puede <strong>incluir código y etiquetas HTML en PHP</strong>?, ¿Conoces el significado de las etiquetas php?, ¿Y su uso?</p>
<p style="text-align: justify;">Con <strong>HTML</strong> podemos crear la <strong>estructura básica</strong> de cualquier página web pero para otorgarle <strong>dinamismo e interconexión</strong> con bases de datos necesitamos un lenguaje interpretado como puede ser <strong>PHP</strong>.</p>
<p style="text-align: justify;">Existen 2 formas para insertar etiquetas HTML en PHP y en este artículo vamos a ver cuáles son.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2993" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/11/html-y-php-articulo.jpg?x76792" alt="código html y php" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/11/html-y-php-articulo.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/11/html-y-php-articulo-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<h2 style="text-align: justify;">¿Qué es HTML?, ¿Para qué sirve?</h2>
<p style="text-align: justify;"><strong>HTML</strong> significa lenguaje de marcado de hipertexto.</p>
<p style="text-align: justify;">Es el lenguaje de marcado estándar para las páginas web que definen la estructura del contenido. Estos elementos son los <strong>componentes básicos de cualquier sitio web</strong>.</p>
<p style="text-align: justify;">HTML permite a los usuarios crear y estructurar secciones, encabezados, enlaces, párrafos y más, en un sitio web utilizando varias etiquetas y elementos.</p>
<p style="text-align: justify;">Casi todo lo que desea crear en una página web se puede hacer usando un código HTML específico.</p>
<p style="text-align: justify;">En la página de <a href="https://www.w3schools.com/html/" target="_blank" rel="noopener noreferrer"><strong>W3School</strong></a> dedicada a HTML se puede encontrar un tutorial al respecto muy completo.</p>
<p style="text-align: justify;">Existen muchos <strong>beneficios</strong> al usar HTML para crear una página web:</p>
<ul style="text-align: justify;">
<li>Lenguaje ampliamente utilizado con una gran comunidad que lo usa</li>
<li>Se ejecuta en todos los navegadores web</li>
<li>Utiliza un marcado limpio y consistente</li>
<li>Completamente gratuito y de código abierto</li>
</ul>
<h3 style="text-align: justify;">Etiquetas HTML</h3>
<p style="text-align: justify;">Cualquier <strong>elemento HTML</strong> consiste en una etiqueta de apertura, una etiqueta de cierre y el contenido intermedio. Estos elementos se podrían ver como <strong>bloques de construcción</strong> para páginas HTML.</p>
<p style="text-align: justify;">Las principales etiquetas son:</p>
<ul style="text-align: justify;">
<li>Tipo de documento: &lt;! DOCTYPE html&gt;</li>
<li>HTML: &lt;html&gt;&lt;/html&gt;</li>
<li>Título: &lt;title&gt;&lt;/title&gt;</li>
<li>Encabezados: &lt;h1&gt;&lt;/h1&gt;, &lt;h2&gt;&lt;/h2&gt;,….,&lt;h6&gt;&lt;/h6&gt;</li>
<li>Párrafos: &lt;p&gt;&lt;/p&gt;</li>
<li>Listas:
<ul>
<li>Con viñetas o puntos: &lt;ul&gt;&lt;li&gt;&lt;/li&gt;&lt;li&gt;&lt;/li&gt;…&lt;li&gt;&lt;/li&gt;&lt;/ul&gt;</li>
<li>Numeradas: &lt;ol&gt;&lt;li&gt;&lt;/li&gt;&lt;li&gt;&lt;/li&gt;…&lt;li&gt;&lt;/li&gt;&lt;/ol&gt;</li>
</ul>
</li>
<li>Idioma: &lt;html lang=”es”&gt;</li>
<li>Imágenes: &lt;img src=”ruta” alt=”texto alternativo” style=”estilo”&gt;</li>
<li>Enlaces: &lt;a href=”enlace”&gt;texto de enlace&lt;/a&gt;</li>
</ul>
<h2 style="text-align: justify;">¿Qué es PHP?, ¿Para qué sirve?</h2>
<p style="text-align: justify;"><strong>PHP</strong> es un lenguaje de programación del<strong> lado del servidor</strong>. Esto se debe a que el código PHP no se ejecuta en su ordenador, sino en el ordenador desde la que solicitó la página.</p>
<p style="text-align: justify;">Una vez se ejecuta el código, los resultados se entregan y muestran en su navegador.</p>
<p style="text-align: justify;">El objetivo de esto es facilitar la <strong>generación de contenido</strong> en las páginas web de forma <strong>dinámica</strong> y tener un <strong>intercambio lógico de datos y páginas web</strong> entre el cliente y el servidor.</p>
<p style="text-align: justify;">Se puede incrustar código o etiquetas HTML en PHP directamente, o se puede usar en combinación con varios sistemas de plantillas web, sistema de gestión de contenido web y frameworks web.</p>
<p style="text-align: justify;">PHP generalmente se usa junto con una <strong>base de datos MySQL</strong> en servidores web Linux / UNIX. Es probablemente el <strong>lenguaje de script más popular</strong>.</p>
<p style="text-align: justify;">En la página de <a href="https://www.w3schools.com/php/default.asp" target="_blank" rel="nofollow noopener noreferrer"><strong>W3School</strong> </a>dedicada a PHP se puede encontrar un tutorial al respecto muy completo.</p>
<p style="text-align: justify;">Con PHP, se pueden hacer cosas como:</p>
<ul style="text-align: justify;">
<li>Crear páginas de inicio de sesión con nombre de usuario y contraseña</li>
<li>Verificar detalles de un formulario</li>
<li>Crear foros y encuestas</li>
<li>Realizar galerías de imágenes</li>
<li>Enviar y recibir cookies</li>
<li>etc.</li>
</ul>
<h3 style="text-align: justify;">Etiquetas PHP</h3>
<p style="text-align: justify;">Para incrustar código PHP existe 2 formas de hacerlo:</p>
<ul style="text-align: justify;">
<li><strong>Apertura y cierre estándar</strong>: &lt;?php xxxx ?&gt; Esta forma es la <strong>universal</strong> y recomendada ya que <strong>funciona siempre</strong>.</li>
<li><strong>Apertura y cierre corto</strong>: &lt;? xxxx ?&gt; Esta forma se conoce como <strong>short tags</strong> (etiquetas cortas). No se recomienda ya que no funciona siempre.</li>
</ul>
<p style="text-align: justify;">Referente a estas etiquetas PHP:</p>
<ul style="text-align: justify;">
<li>Es posible abrir y cerrar etiquetas en la misma línea en que se abrió, o pueden cerrarse en otra línea diferente. Es indiferente.</li>
<li>Se pueden intercalar dentro de etiquetas HTML pre-existentes.</li>
<li>Pueden abrirse y cerrarse muchas veces dentro de una misma página.</li>
</ul>
<p style="text-align: justify;">A continuación vamos a ver las dos formas que existen para insertar código o etiquetas HTML en PHP.</p>
<h2 style="text-align: justify;">Etiquetas PHP en HTML</h2>
<p style="text-align: justify;">Se puede construir la página como una página web HTML normal con etiquetas HTML, y utilizar <strong>etiquetas PHP separadas</strong> para envolver el código PHP.</p>
<p style="text-align: justify;">Incluso se puede poner el código PHP en el medio si cierra y vuelve a abrir las etiquetas &lt;?php y ?&gt;.</p>
<p style="text-align: justify;">Este método es especialmente útil si tiene mucho código HTML pero desea incluir también PHP.</p>
<p style="text-align: justify;">Veamos un ejemplo:</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2995" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/11/método-1.png?x76792" alt="php en html" width="331" height="385" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/11/método-1.png 331w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/11/método-1-150x175.png 150w" sizes="(max-width: 331px) 100vw, 331px" /></p>
<p style="text-align: justify;">Como se puede ver, si se desea insertar código PHP en un archivo HTML, simplemente hay que escribir el código PHP en el sitio que se desee dentro de las etiquetas &lt;?php y ?&gt;.</p>
<h2 style="text-align: justify;">Etiquetas HTML en PHP</h2>
<p style="text-align: justify;">Esta otra forma es básicamente lo contrario; es cómo <strong>agregar etiquetas HTML en PHP.</strong></p>
<p style="text-align: justify;">Para ello se utilizan los <strong>comandos PRINT o ECHO</strong> para imprimir HTML en la página.</p>
<p style="text-align: justify;">Con este método, se puede incluir el código HTML dentro de las etiquetas PHP.</p>
<p style="text-align: justify;">Este es un buen método para agregar HTML a PHP si tiene pocas líneas HTML.</p>
<p style="text-align: justify;">Veamos un ejemplo:</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2996" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/11/método-2.png?x76792" alt="html en php" width="450" height="206" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/11/método-2.png 450w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/11/método-2-175x80.png 175w" sizes="(max-width: 450px) 100vw, 450px" /></p>
<p style="text-align: justify;">Al igual que el primer ejemplo, PHP funciona independientemente del código HTML.</p>
<p style="text-align: justify;">Simplemente se utilizan los comandos PRINT o ECHO para escribir HTML dentro del código PHP.</p>
<h3 style="text-align: justify;">Grandes bloques: heredoc</h3>
<p style="text-align: justify;">Cuando necesitamos escribir <strong>bloques grandes</strong> de código HTML, incluso con variables intercaladas, podemos usar la <strong>construcción heredoc</strong> que nos permite escribir grandes cantidades de texto, sin necesidad de escapar caracteres en su interior.</p>
<p style="text-align: justify;">Su uso es muy simple. Al inicio del bloque de texto, debemos colocar tres veces el signo “menor que”, de esta manera: &lt;&lt;&lt; seguido de varios caracteres alfanuméricos (en el ejemplo que sigue hemos elegido EOT, pero puede ser cualquier otra combinación de letras);</p>
<p style="text-align: justify;">Después, pegamos el bloque de código HTML y, para finalizar, repetimos los mismos tres caracteres que indicaron el inicio del bloque.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2997" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/11/heredoc-1.png?x76792" alt="heredoc" width="869" height="171" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/11/heredoc-1.png 869w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/11/heredoc-1-175x34.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/11/heredoc-1-768x151.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/11/heredoc-1-600x118.png 600w" sizes="(max-width: 869px) 100vw, 869px" /></p>
<p style="text-align: justify;"><strong>También podemos almacenarlo dentro de una variable:</strong></p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2998" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/11/heredoc-2.png?x76792" alt="heredoc" width="767" height="168" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/11/heredoc-2.png 767w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/11/heredoc-2-175x38.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/11/heredoc-2-600x131.png 600w" sizes="(max-width: 767px) 100vw, 767px" /></p>
<p style="text-align: justify;">Si bien los caracteres identificadores pueden formarse con cualquier combinación alfanumérica, por convención, se suele utilizar los caracteres <strong>EOT</strong> (end of text o final del texto).</p>
<p style="text-align: justify;">Lo importante es que esos mismos caracteres no estén incluidos dentro del HTML, ya que, en dicho caso, el software intérprete de PHP considerará que allí termina el bloque, y provocará un mensaje de error al no saber qué hacer con el resto del código.</p>
<h2 style="text-align: justify;">¡Dinamiza tu página con HTML y  PHP!</h2>
<p style="text-align: justify;">A lo largo del artículo hemos visto cómo podemos <strong>incluir etiquetas HTML en PHP y</strong> también cómo <strong>insertar código PHP dentro de un archivo HTML</strong>.</p>
<p style="text-align: justify;">Saber <strong>combinar HTML, CSS, Javascript y PHP</strong> en una página web es clave para lograr dotar de dinamismo y funcionalidad a nuestro sitio web.</p>
<p style="text-align: justify;">Si deseas ampliar tus conocimientos para construir un <strong>website</strong> te recomiendo que visualices este artículo sobre <a href="https://www.inesem.es/revistadigital/informatica-y-tics/estandares-web/" target="_blank" rel="noopener noreferrer"><strong>estándares web</strong></a> y también este otro sobre <a href="https://www.inesem.es/revistadigital/informatica-y-tics/incluir-css-en-html/" target="_blank" rel="noopener noreferrer"><strong>cómo incluir css en html</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2992"
					data-ulike-nonce="4c09db8b95"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2992"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+6"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/etiquetas-html-en-php/">Cómo incluir código y etiquetas HTML en PHP</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/etiquetas-html-en-php/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué son los estándares web y por qué se deben utilizar?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/estandares-web/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/estandares-web/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Mon, 16 Sep 2019 09:57:39 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[CSS]]></category>
		<category><![CDATA[estándares web]]></category>
		<category><![CDATA[HTML]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[javascript]]></category>
		<category><![CDATA[navegadores]]></category>
		<category><![CDATA[W3C]]></category>
		<category><![CDATA[xml]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2952</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/09/portada-1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Estándares web" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Hace unos años, el desarrollo de páginas web era caótico, había que realizar una versión de cada página web para cada navegador. Para dar solución a este problema, el W3C lanzó una iniciativa para lograr la accesibilidad web (WAI) y que se siguieran una serie de estándares o normas ¡Descubre para qué es utilizan!</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/estandares-web/">¿Qué son los estándares web y por qué se deben utilizar?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/09/portada-1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Estándares web" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">¿Sabe qué son los estándares web?, ¿sabe para qué sirven y por qué deben utilizarse?</p>
<p style="text-align: justify;">Hace unos años, el desarrollo de <strong>páginas web</strong> era caótico, había que realizar una versión de cada página web para prácticamente cada navegador.</p>
<p style="text-align: justify;">Para dar solución a este problema, el <strong>W3C</strong> lanzó una iniciativa en 1997 para lograr la <strong>accesibilidad web</strong> (Web Accessibility Initiative o WAI) y que se siguieran una serie de <strong>estándares o normas</strong>.</p>
<p style="text-align: justify;">A raíz de entonces se fueron desarrollando diferentes estándares logrando que cada página web se vea correctamente independientemente del navegador o dispositivo.</p>
<p style="text-align: justify;">Si desea saber qué son los <strong>estándares web</strong> y por qué se deben utilizar siga leyendo este artículo.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2953" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/09/introducción.jpg?x76792" alt="web" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/09/introducción.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/09/introducción-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Podemos pensar en la red mundial (Internet) como un ecosistema de información.</p>
<p style="text-align: justify;">Las personas crean contenido que alimenta a la web. Este contenido se visualiza a través de un navegador que permite a las personas acceder a dicha información.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2954" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/09/internet.jpg?x76792" alt="internet" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/09/internet.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/09/internet-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Antes de los estándares web, no existían reglas sobre <strong>cómo se debe crear el contenido</strong>, ni requisitos en términos de cómo un navegador debe entregar esa información a las personas que lo solicitan.</p>
<p style="text-align: justify;">Los programadores en los años 90 a menudo tenían que hacer varias versiones de cada sitio web para que fuera compatible con cada uno de los navegadores disponibles en ese momento.</p>
<h2 style="text-align: justify;">¿Qué son los estándares web?</h2>
<p style="text-align: justify;">Los <strong>estándares web</strong> se introdujeron para proteger el ecosistema web, para mantenerlo abierto, gratuito y accesible para todos.</p>
<p style="text-align: justify;">Se perseguía poner la web en una burbuja protectora y no tener que construir sitios web adaptables a navegadores específicos.</p>
<p style="text-align: justify;">Cuando se introdujeron los estándares, se alentó a los creadores de navegadores a adherirse a una <strong>forma estandarizada de hacer las cosas</strong>, lo que resultó en una <strong>compatibilidad cruzada</strong> cada vez más fácil para los creadores de contenido y ya no hubo necesidad de crear múltiples versiones del mismo sitio web.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2955" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/09/navegadores.jpg?x76792" alt="navegadores" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/09/navegadores.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/09/navegadores-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Algunos de los estándares Web más conocidos y ampliamente utilizados son:</p>
<ul style="text-align: justify;">
<li><strong>HTML</strong> (HyperText Markup Language), para definir la estructura de los documentos.</li>
<li><strong>XML</strong> (eXtensible Markup Language), que sirve de base para un gran número de tecnologías.</li>
<li><strong>CSS</strong> (Cascading Style Sheets), que permite asignar estilos para la representación de los documentos.</li>
<li><strong>Javascript</strong>, que permite otorgar dinamismo y funcionalidad.</li>
</ul>
<h3 style="text-align: justify;">¿Cómo se crean los estándares web?</h3>
<p style="text-align: justify;">La <strong>creación</strong> de un estándar Web requiere un proceso controlado, que consta de varias etapas que aseguran la calidad de la especificación.</p>
<p style="text-align: justify;">Este proceso permite la intervención de todos los usuarios de las tecnologías, con el objetivo de que puedan <strong>aportar su conocimiento y opiniones</strong> para la mejora de los documentos.</p>
<p style="text-align: justify;">Tras este proceso, elaborado por especialistas en la materia, se obtienen unos <strong>estándares de calidad</strong>.</p>
<p style="text-align: justify;">Al estar disponible para todo el mundo, las especificaciones se depuran exhaustivamente antes de ser consideradas como recomendación o estándar.</p>
<h2 style="text-align: justify;">¿Por qué necesitamos estándares web?</h2>
<p style="text-align: justify;">Conociendo un poco sobre la historia de los estándares y por qué se introdujeron, podemos comenzar a ver los <strong>beneficios</strong> de tener estándares para el desarrollo web.</p>
<p style="text-align: justify;">Las <strong>ventajas</strong> de seguir los estándares web establecidos son:</p>
<ul style="text-align: justify;">
<li>Mantener la web gratis y accesible para todos</li>
<li>Ayudar a simplificar el código fuente</li>
<li>Reducción del tiempo de desarrollo y mantenimiento</li>
<li>Hacer de la web un lugar más accesible</li>
<li>Permitir compatibilidad y validación hacia atrás</li>
<li>Ayudar a mantener un mejor seo (optimización de motores de búsqueda)</li>
<li>Crear un grupo de conocimiento común</li>
</ul>
<h2 style="text-align: justify;">¿Qué es el W3C?</h2>
<p style="text-align: justify;">El <strong>World Wide Web Consortium (W3C)</strong>, es una comunidad internacional donde las organizaciones miembro trabajan conjuntamente para desarrollar estándares web.</p>
<p style="text-align: justify;">Este consorcio <strong>promueve el uso de estándares</strong> para reducir el coste y la complejidad del desarrollo, así como para incrementar la accesibilidad y viabilidad de cualquier documento publicado en la web.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2956" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/09/w3c.jpg?x76792" alt="w3c" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/09/w3c.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/09/w3c-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Los <strong>navegadores actuales</strong> (Google Chrome, Mozilla Firefox, Microsoft Edge, Opera o Safari) poseen un serio <strong>compromiso</strong> con los estándares web.</p>
<p style="text-align: justify;">Sin embargo, siguen existiendo diferentes interpretaciones que implican diferentes comportamientos frente a una misma especificación.</p>
<h2 style="text-align: justify;">Uso habitual de los estándares web</h2>
<p style="text-align: justify;">Cuando se describe que un sitio o página web cumple con ciertos estándares web, usualmente quiere decir que la página tiene partes de <strong>código HTML, CSS, XML y JavaScript válido o casi válido</strong>. La parte HTML debe cumplir también ciertas guías de accesibilidad y semántica.</p>
<p style="text-align: justify;">Algunas de las <strong>publicaciones</strong> fundamentales a seguir para un uso correcto de los estándares web son:</p>
<ul style="text-align: justify;">
<li>Recomendaciones para lenguajes de marcado, como el lenguaje de marcas de hipertexto (HTML), lenguaje extensible de marcado de hipertexto (XHTML), Scalable Vector Graphics (SVG), y XForms, de W3C.</li>
<li>Recomendaciones para hojas de estilo, especialmente hojas de estilo en cascada (CSS), de W3C.</li>
<li>Estándares para ECMAScript, más comúnmente JavaScript, de Ecma International.</li>
<li>Recomendaciones para Document Object Models (DOM), de W3C.</li>
<li>Nombres y direcciones de página correctamente formados y demás recursos referenciados de sus (URIs), basado en RFC 2396, de IETF8</li>
<li>El uso apropiado de los protocolos HTTP y MIME para desplegar la página, regresar datos pedir otros recursos referenciados a ésta, basado en RFC 2616, de IETF9</li>
</ul>
<p style="text-align: justify;">El trabajo de la organización W3C hacia una web semántica está actualmente enfocado por publicaciones relacionadas al Marco de Descripción de Recursos (RDF), Gleaning Resource Descriptions from Dialects of Languages (GRDDL) y Web Ontology Language (OWL).</p>
<h2 style="text-align: justify;">Validadores online</h2>
<p style="text-align: justify;">Como para otros estándares, el W3C ofrece <strong>herramientas gratuitas de validación</strong> que son muy útiles para comprobar que la forma de utilizar estos lenguajes (sintaxis) es correcta y no contiene errores:</p>
<p style="text-align: justify;"><strong><a href="https://validator.w3.org/" target="_blank" rel="nofollow noopener noreferrer">Validador de HTML</a></strong>. Herramienta en línea que permite comprobar si el código HTML de nuestro sitio, o de una página de nuestro sitio, es correcto.</p>
<p style="text-align: justify;">Esta validación, que certifica la corrección del código, nos garantiza que este podrá ser visto sin problemas en cualquier navegador o dispositivo.</p>
<p style="text-align: justify;"><strong><a href="https://jigsaw.w3.org/css-validator/" target="_blank" rel="nofollow noopener noreferrer">Validador de CSS</a></strong>. Aplicación en línea que valida la sintaxis de las hojas de estilo en cascada (CSS) que estemos utilizando en nuestro sitio.</p>
<p style="text-align: justify;">Nos ofrece un informe detallado de los errores que pueda tener, lo que facilita la corrección de los mismos.</p>
<h2 style="text-align: justify;">Sigamos las normas</h2>
<p style="text-align: justify;">Como casi todo en la vida, seguir una serie de pautas, normas o estándares ayuda a la realización de forma correcta de dicha tarea.</p>
<p style="text-align: justify;">En el apartado del desarrollo web se sigue la misma pauta y como se ha visto, <strong>seguir los estándares web establecidos hará que nuestros sitios web sean correctos y totalmente accesibles</strong>.</p>
<p style="text-align: justify;">En la página web de <strong><a href="https://www.w3c.es/" target="_blank" rel="noopener noreferrer">W3C</a> </strong>se pueden consultar todos los estándares web establecidos hasta la fecha además de multitud de artículos y noticias referentes a dicho tema.</p>
<p style="text-align: justify;">Si le ha interesado el artículo y desea leer más escritos por mí puede hacerlo <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener noreferrer">aquí</a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2952"
					data-ulike-nonce="6bcc289a34"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2952"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/estandares-web/">¿Qué son los estándares web y por qué se deben utilizar?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/estandares-web/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Conoces Phonegap? ¡Descubre cómo usarlo para el desarrollo de apps!</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-usar-phonegap/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-usar-phonegap/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Thu, 05 Sep 2019 09:37:30 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[Android Studio]]></category>
		<category><![CDATA[API]]></category>
		<category><![CDATA[CSS]]></category>
		<category><![CDATA[Dojo]]></category>
		<category><![CDATA[Eclipse]]></category>
		<category><![CDATA[GloveBox]]></category>
		<category><![CDATA[híbrida]]></category>
		<category><![CDATA[HTML5]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[iScroll]]></category>
		<category><![CDATA[Java]]></category>
		<category><![CDATA[javascript]]></category>
		<category><![CDATA[jQTouch]]></category>
		<category><![CDATA[jQuery Mobile]]></category>
		<category><![CDATA[multiplataforma]]></category>
		<category><![CDATA[nativa]]></category>
		<category><![CDATA[Objetive C]]></category>
		<category><![CDATA[phonegap]]></category>
		<category><![CDATA[Phonegap build]]></category>
		<category><![CDATA[sdk]]></category>
		<category><![CDATA[Sencha Touch]]></category>
		<category><![CDATA[SprountCore]]></category>
		<category><![CDATA[windows phone]]></category>
		<category><![CDATA[XCode]]></category>
		<category><![CDATA[XUI]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2945</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/09/portada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="cómo usar phonegap" loading="lazy" style="float:left; margin:0 15px 15px 0;" />PhoneGap es un framework pensado para desarrollar aplicaciones móviles que se puedan usar en las principales plataformas móviles. Algunos ejemplos de aplicaciones desarrolladas con Phonegap son Facebook, Wikipedia o Salesforce. ¡Descubre cómo desarrollar apps con Phonegap!</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-usar-phonegap/">¿Conoces Phonegap? ¡Descubre cómo usarlo para el desarrollo de apps!</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/09/portada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="cómo usar phonegap" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;"><a href="https://phonegap.com/" target="_blank" rel="nofollow noopener noreferrer"><strong>PhoneGap</strong></a> es un framework para desarrollar aplicaciones móviles que se puedan usar en las principales plataformas móviles existentes.</p>
<p style="text-align: justify;">Su filosofía se basa en crear <strong>aplicaciones basadas en tecnologías web</strong> como HTML5, JavaScript y CSS3, que sean estándar y que por tanto puedan ser <strong>ejecutadas en</strong> <strong>cualquier plataforma</strong>.</p>
<p style="text-align: justify;">Además, Phonegap incluye un completo <strong>SDK</strong> que permite utilizar características avanzadas de los terminales como la cámara o el acelerómetro.</p>
<p style="text-align: justify;">Algunos ejemplos de aplicaciones desarrolladas con Phonegap son <strong>Facebook, Wikipedia o Salesforce</strong>.</p>
<p style="text-align: justify;">Si desea saber cómo usar Phonegap para el desarrollo de aplicaciones siga leyendo este artículo.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2946" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/09/entrada.jpg?x76792" alt="phonegap" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/09/entrada.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/09/entrada-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<h2 style="text-align: justify;">Introducción a Phonegap</h2>
<p style="text-align: justify;">Como he comentado anteriormente, Phonegap es un framework para desarrollar aplicaciones que puedan ejecutarse en cualquier plataforma (Android, iOS, Windows Phone, Windows, Linux, etc.)</p>
<p style="text-align: justify;">Las <strong>aplicaciones</strong> resultantes son <strong>híbridas</strong>, es decir que no son realmente aplicaciones nativas al dispositivo. Sin embargo, no se tratan tampoco de aplicaciones web puras.</p>
<p style="text-align: justify;">Son empaquetadas para ser desplegadas en el dispositivo trabajando con el <strong>API</strong> del sistema nativo.</p>
<p style="text-align: justify;">PhoneGap es compatible con <strong>frameworks</strong> de desarrollo web móvil como jQuery Mobile, Sencha Touch, Dojo, jQTouch, SprountCore, GloveBox, XUI, iScroll.</p>
<h3 style="text-align: justify;">APIS Phonegap</h3>
<p style="text-align: justify;">PhoneGap ofrece varias APIS para desarrollar aplicaciones que tengan acceso al <strong>hardware</strong> del dispositivo móvil:</p>
<ul style="text-align: justify;">
<li><strong>Acelerometer</strong>: brinda acceso al acelerómetro del dispositivo si es que cuenta con él.</li>
<li><strong>Camera</strong>: Brinda acceso a la aplicación de la cámara para tomar una foto u obtenerla de la galería.</li>
<li><strong>Capture</strong>: Brinda acceso a aplicaciones de capturas de audio y video.</li>
<li><strong>Compass</strong>: Esta API es útil para hacer verificación en cambio de la orientación del dispositivo, tambien depende del hardware del dispositivo.</li>
<li><strong>Connection</strong>: Útil para trabajar con las conexiones de red que cuenta el dispositivo, desde redes WiFi, redes 3G, redes 4G entre otras.</li>
<li><strong>Contacts</strong>: proporciona acceso a los contactos almacenados en el dispositivo.</li>
<li><strong>Device</strong>: Con esta se pueden obtener datos del dispositivo como el sistema operativo, el nombre y algunos otros datos relevantes.</li>
<li><strong>Events</strong>: con esta APIS es posible manejar eventos de teclas físicas del dispositivo, además de manejar los diferentes eventos generados en el ciclo de vida de una aplicación.</li>
<li><strong>File</strong>: Su implementación facilita el acceso a los archivos del dispositivo, con esta API se puede crear, editar y leer archivos binarios.</li>
<li><strong>Geolocation</strong>: Útil para obtener la posición geográfica del dispositivo, ya bien sea a través de redes o del GPS satelital si cuenta el cuenta el dispositivo con uno.</li>
<li><strong>Media</strong>: proporciona acceso a reproductores multimedia como sonido y video.</li>
<li><strong>Notication</strong>: además de ser útil para crear cuadros de diálogos como alertas nativas del sistema, también brinda acceso al vibrador si el dispositivo lo posee.</li>
<li><strong>Storage</strong>: Facilita el uso de base de datos basadas en el estándar de W3C y el uso de localStorage.</li>
</ul>
<h2 style="text-align: justify;">Cómo usar Phonegap</h2>
<p style="text-align: justify;">Phonegap permite crear una aplicación nativa de la misma manera que se crea un sitio web.</p>
<p style="text-align: justify;">Esto es genial porque las tecnologías web son mucho más fáciles de trabajar y más personas saben cómo usarlas.</p>
<p style="text-align: justify;">Saber cómo usar Phonegap es importante para un desarrollador web ya que puede crear una aplicación móvil sin aprender nuevos lenguajes de programación como Objective C o Java.</p>
<p style="text-align: justify;">Los desarrolladores pueden <strong>usar javascript para conectarse a tecnologías nativas del dispositivo</strong>, como la cámara, los contactos y las notificaciones.</p>
<p style="text-align: justify;">Un proyecto de Phonegap basado en web de ejemplo tendría un archivo index.html, un archivo style.css y un archivo scripts.js en una carpeta.</p>
<p style="text-align: justify;">La aplicación estaría construida de la misma manera que un sitio web, utilizando APIS de JavaScript especiales para usar funciones del dispositivo como la cámara.</p>
<p style="text-align: justify;">Posteriormente, <strong>el proyecto se compila utilizando Phonegap</strong> para agregar todo el código de la aplicación nativa y convertirlo en una aplicación que se pueda instalar en un dispositivo o enviar a las tiendas de aplicaciones.</p>
<p style="text-align: justify;">Este trabajo se hace automáticamente a través de la línea de comando o la herramienta <strong>Phonegap Build</strong>.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2947" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/09/phonegap-build.jpg?x76792" alt="phonegap build" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/09/phonegap-build.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/09/phonegap-build-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Para ello, Phonegap utiliza una vista web dentro de una aplicación nativa para que todo funcione.</p>
<p style="text-align: justify;">Se podría entender como un<strong> puente entre el código nativo y javascript</strong>. Las vistas web se usan en muchas aplicaciones nativas populares, pero Phonegap usa una vista web exclusivamente.</p>
<p style="text-align: justify;">Después de tener los archivos listos, existen diferentes maneras de cómo usar Phonegap para la compilación de la aplicación.</p>
<h3 style="text-align: justify;">Línea de comando</h3>
<p style="text-align: justify;">Si se siente cómodo con la <strong>línea de comandos</strong>, es la forma más rápida.</p>
<p style="text-align: justify;">Habría que instalar las herramientas de cliente (CLI) y luego usar comandos como phonegap create o phonegap build ios.</p>
<p style="text-align: justify;">Para ello, deberá tener la configuración de<strong> XCode y/o Eclipse/Android Studio</strong> para simular y compilar la aplicación.</p>
<h3 style="text-align: justify;">Phonegap Build</h3>
<p style="text-align: justify;">Phonegap Build es un servicio en línea que compila la aplicación sin usar la línea de comando.</p>
<p style="text-align: justify;">Proporciona una <strong>interfaz visual para crear y compilar aplicaciones</strong> y hace que el proceso sea más sencillo.</p>
<p style="text-align: justify;">Para realizar la compilación de la aplicación simplemente habría que cargar un archivo .zip del proyecto y compilarlo.</p>
<h2 style="text-align: justify;">Nativo vs. Híbrido</h2>
<p style="text-align: justify;">Es habitual escuchar que el término “<strong>nativo</strong>” es muy utilizado en el desarrollo de aplicaciones.</p>
<p style="text-align: justify;">Este término generalmente se refiere a una aplicación que está codificada en Objective C (iOS) o Java (Android) y no utiliza exclusivamente una vista web.</p>
<p style="text-align: justify;">Por otro lado, el término <strong>híbrido</strong> se refiere a una aplicación que utiliza una vista web para mostrar el contenido de la aplicación junto con algún código nativo subyacente, que es precisamente lo que hace Phonegap.</p>
<p style="text-align: justify;">Por tanto, técnicamente, las aplicaciones Phonegap deberían llamarse híbridas, no nativas.</p>
<p style="text-align: justify;">Existe un debate sobre si las aplicaciones híbridas son tan buenas como las nativas.</p>
<p style="text-align: justify;">Escuchará todo tipo de opiniones diferentes, mi opinión al respecto es que:</p>
<ul style="text-align: justify;">
<li><strong>Una aplicación nativa es mejor, pero mucho más costosa y lenta de desarrollar y mantener, hasta el punto en que generalmente no vale la pena. </strong></li>
<li><strong>Una aplicación híbrida es más fácil de construir y mantener, y es casi indistinguible de una aplicación nativa si se hace bien. </strong></li>
</ul>
<p style="text-align: justify;">La tecnología híbrida ha mejorado mucho con respecto a hace unos años, debido a la mejora de la tecnología en los dispositivos y frameworks como <strong>Ionic</strong> que han ayudado a dicho auge.</p>
<h2 style="text-align: justify;">¿Sabes ya cómo usar Phonegap y cuándo?</h2>
<p style="text-align: justify;">Comprender la <strong>plataforma</strong> que utiliza para sus aplicaciones es importante, puede ayudarlo a evitar errores costosos debido a su propia confusión.</p>
<p style="text-align: justify;">Si usted es un desarrollador o va a contratar a un desarrollador para hacer su aplicación, deberá de valorar el <strong>tiempo y coste</strong> que puede permitirse además de los aspectos técnicos para elegir entre una aplicación nativa o una híbrida.</p>
<p style="text-align: justify;">Phonegap es una gran plataforma para construir aplicaciones y la previsión es que crezca su uso en un futuro.</p>
<p style="text-align: justify;">Espero que este artículo le haya sido de ayuda para saber cómo usar Phonegap y cuando hacerlo.</p>
<p style="text-align: justify;">Si le ha interesado el artículo puede consultar otros escritos por mí <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener noreferrer">aquí</a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2945"
					data-ulike-nonce="6c092f60ba"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2945"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-usar-phonegap/">¿Conoces Phonegap? ¡Descubre cómo usarlo para el desarrollo de apps!</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-usar-phonegap/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Los 5 métodos para incluir css en html que deberías conocer</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/incluir-css-en-html/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/incluir-css-en-html/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Mon, 26 Aug 2019 08:15:58 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[CSS]]></category>
		<category><![CDATA[HTML]]></category>
		<category><![CDATA[web]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2928</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/08/portada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Métodos para incluir css en html" loading="lazy" style="float:left; margin:0 15px 15px 0;" />El lenguaje HTML es utilizado para crear páginas web, su estructura y la manera en la cual mostrará el contenido. Incluir CSS en HTML puede llegar a ser confuso ya que existen varios métodos de hacerlo. En este artículo os voy a mostrar los pros y contras de cada método, veremos cómo funciona cada uno&#8230;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/incluir-css-en-html/">Los 5 métodos para incluir css en html que deberías conocer</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/08/portada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Métodos para incluir css en html" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify"><strong>Incluir CSS en HTML</strong> puede llegar a ser confuso ya que existen varias formas de hacerlo.</p>
<p style="text-align: justify">Se puede incluir CSS en HTML:</p>
<ul style="text-align: justify">
<li><strong>Vinculando</strong> a un archivo de hoja de estilo separado</li>
<li><strong>Incrustando</strong> CSS en una etiqueta de estilo</li>
<li><strong>Agregando</strong> estilos en línea a elementos HTML</li>
<li><strong>Importando</strong> archivos de hojas de estilo existentes</li>
<li><strong>Inyectando</strong> css con javascript</li>
</ul>
<p style="text-align: justify">En este artículo os voy a mostrar los pros y contras de cada método, veremos cómo funciona cada uno y en qué circunstancias utilizarlos.</p>
<p style="text-align: justify"><img loading="lazy" class="aligncenter size-full wp-image-2929" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/08/principio.jpg?x76792" alt="incluir css en html" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/08/principio.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/08/principio-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify">El lenguaje <strong>HTML</strong> es utilizado para crear páginas web, su estructura y la manera en la cual mostrará el contenido (párrafos, listas, tablas, etc.)</p>
<p style="text-align: justify"><strong>CSS</strong> es el lenguaje para describir cómo es presentada una página web, incluidos los colores, el diseño y las fuentes. Permite adaptar la presentación a diferentes tipos de dispositivos.</p>
<h2 style="text-align: justify">Métodos para incluir CSS en HTML</h2>
<p style="text-align: justify">Existen varios métodos para incluir css en html y son los siguientes:</p>
<h3 style="text-align: justify">Vinculando a un archivo de hoja de estilo separado</h3>
<p style="text-align: justify">Este es el <strong>método más común</strong> para adjuntar reglas CSS a documentos HTML.</p>
<p style="text-align: justify">Con este método, todas las reglas de estilo están contenidas en un único archivo de texto que se guarda con la extensión .css.</p>
<p style="text-align: justify">Este archivo se guarda en un servidor y se vincula directamente desde cada archivo HTML. Para su vinculación se utiliza la etiqueta link de la siguiente manera:</p>
<p style="text-align: justify"><img loading="lazy" class="aligncenter size-full wp-image-2930" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/08/metodo-1.png?x76792" alt="vincular archivo css" width="661" height="52" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/08/metodo-1.png 661w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/08/metodo-1-175x14.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/08/metodo-1-600x47.png 600w" sizes="(max-width: 661px) 100vw, 661px" /></p>
<p style="text-align: justify">El atributo <strong>rel</strong> indica al navegador que el archivo vinculado es una hoja de estilo en cascada (css).</p>
<p style="text-align: justify">El atributo <strong>type</strong> indica el tipo de archivo vinculado. Si se utiliza HTML5 no es obligatorio incluir este atributo.</p>
<p style="text-align: justify">El atributo <strong>href</strong> es donde especifica la ruta a su archivo CSS.</p>
<ul style="text-align: justify">
<li>Si el archivo CSS está en la misma carpeta que su archivo HTML, entonces no se requiere una ruta, solo necesita especificar el nombre de archivo.</li>
<li>Si se guarda en una carpeta distinta, puede especificar la ruta de dicha carpeta de manera relativa o absoluta. También es posible especificar una ruta mediante una url.</li>
</ul>
<p style="text-align: justify">El atributo <strong>media</strong> en una etiqueta que especifica cuándo se deben aplicar las reglas CSS. Los valores más comunes son:</p>
<ul style="text-align: justify">
<li>Screen: indica para su uso en una pantalla de computadora.</li>
<li>Projection: para presentaciones proyectadas.</li>
<li>Handheld: para dispositivos de mano (generalmente con pantallas pequeñas).</li>
<li>Print: para diseñar páginas web impresas.</li>
<li>All (valor predeterminado): Para que el estilo se aplique a todos los tipos de medios.</li>
</ul>
<p style="text-align: justify">El uso de este método tiene las siguientes <strong>ventajas</strong>:</p>
<ul style="text-align: justify">
<li>Los cambios del código css son reflejados en todas las páginas.</li>
<li>Cambiar el tema del sitio web es fácil.</li>
<li>La velocidad del sitio web aumenta para múltiples solicitudes de página.</li>
</ul>
<p style="text-align: justify">La principal <strong>desventaja</strong> es que se requiere una solicitud HTTP adicional para cada archivo css vinculado.</p>
<h3 style="text-align: justify">Incrustando CSS en una etiqueta de estilo</h3>
<p style="text-align: justify">Puede incluir CSS en HTML utilizando la etiqueta <strong>style</strong> de la siguiente forma:</p>
<p style="text-align: justify"><img loading="lazy" class="aligncenter size-full wp-image-2931" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/08/metodo-2.png?x76792" alt="incrustar css" width="337" height="111" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/08/metodo-2.png 337w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/08/metodo-2-175x58.png 175w" sizes="(max-width: 337px) 100vw, 337px" /></p>
<p style="text-align: justify">El atributo <strong>type</strong> es para especificar el tipo de código incluido y es posible omitirlo en HTML5 y el atributo <strong>media</strong> controla cuándo se aplican los estilos.</p>
<p style="text-align: justify">Las principales <strong>ventajas</strong> de este método son:</p>
<ul style="text-align: justify">
<li>Tiempos de carga más rápidos.</li>
<li>Funciona muy bien con estilos dinámicos.</li>
</ul>
<p style="text-align: justify">La principal <strong>desventaja</strong> es que los estilos incrustados deben ser descargados con cada solicitud de página.</p>
<h3 style="text-align: justify">Agregando estilos en línea a elementos HTML</h3>
<p style="text-align: justify">Las reglas de estilo se pueden agregar directamente a cualquier elemento HTML.</p>
<p style="text-align: justify">Para hacer esto, simplemente hay que agregar un<strong> atributo de estilo al elemento</strong> y luego indicar las reglas deseadas <strong>en la misma línea</strong>.</p>
<p style="text-align: justify">A continuación se muestra un ejemplo de un <strong>encabezado (h2)</strong> al que aplicamos un estilo donde el color del texto será rojo y el color de fondo será negro:</p>
<p style="text-align: justify"><img loading="lazy" class="aligncenter size-full wp-image-2934" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/08/metodo-3.png?x76792" alt="Agregar estilos en linea" width="772" height="39" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/08/metodo-3.png 772w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/08/metodo-3-175x9.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/08/metodo-3-768x39.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/08/metodo-3-600x30.png 600w" sizes="(max-width: 772px) 100vw, 772px" /></p>
<p style="text-align: justify">Este método presenta las siguientes <strong>ventajas</strong>:</p>
<ul style="text-align: justify">
<li>Los estilos en línea anulan los estilos externos. Por tanto es buena idea este método para casos concretos que no deben seguir la norma general de estilo para dicho elemento establecida en el estilo externo.</li>
<li>Páginas más rápidas.</li>
<li>Puede cambiar los estilos sin editar el archivo css principal.</li>
<li>Ideal para estilos dinámicos.</li>
<li>Útil para el envío de emails en formato html.</li>
</ul>
<p style="text-align: justify">Por el contrario, tiene las siguientes <strong>desventajas</strong>:</p>
<ul style="text-align: justify">
<li>El uso excesivo de estilos en multitud de etiquetas hará que la página ocupe más tamaño y en consecuencia aumente el tiempo de carga.</li>
<li>El mantenimiento y los cambios de estilo se vuelven más complicados.</li>
</ul>
<h3 style="text-align: justify">Importando archivos de hojas de estilo existentes</h3>
<p style="text-align: justify">Otra forma interesante de incluir CSS en HTML es con la <strong>regla @import</strong>.</p>
<p style="text-align: justify">Esta regla nos permite adjuntar un nuevo archivo CSS desde el propio CSS.</p>
<p style="text-align: justify">La sintaxis sería:</p>
<p style="text-align: justify"><img loading="lazy" class="aligncenter size-full wp-image-2935" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/08/metodo-4.png?x76792" alt="Importar archivo css" width="271" height="42" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/08/metodo-4.png 271w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/08/metodo-4-175x27.png 175w" sizes="(max-width: 271px) 100vw, 271px" /></p>
<p style="text-align: justify">En dicha importación estamos incluyendo las reglas establecidas en dicho archivo css al archivo que ya estamos desarrollando.</p>
<p style="text-align: justify">Es importante recordar que la ruta es relativa al archivo CSS actual en el que estamos, si el CSS está incrustado en la página HTML, entonces la ruta es relativa al archivo HTML.</p>
<p style="text-align: justify">La principal <strong>ventaja</strong> del uso de esta regla es la facilidad de agregar nuevos archivos css sin cambiar el etiquetado html.</p>
<p style="text-align: justify">Tiene una <strong>desventaja</strong> y es que se requieren solicitudes HTTP adicionales.</p>
<h3 style="text-align: justify">Inyectando css con javascript</h3>
<p style="text-align: justify">A veces necesitamos <strong>aplicar CSS desde Javascript</strong>. Podemos hacer esto de las siguientes maneras:</p>
<p style="text-align: justify"><strong>Inyectar un archivo de hoja de estilo externo con javascript</strong></p>
<p style="text-align: justify">Hay que crear un elemento de enlace, agregar la ruta del archivo CSS en el atributo href y después inyectarlo en la página con javascript:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-2936" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/08/metodo-5-1.png?x76792" alt="inyectar css con javascript" width="530" height="253" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/08/metodo-5-1.png 530w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/08/metodo-5-1-175x84.png 175w" sizes="(max-width: 530px) 100vw, 530px" /></p>
<p><strong>Insertar un bloque de reglas en una página con javascript</strong></p>
<p style="text-align: justify">Debemos crear un elemento de estilo, insertar nuestras reglas CSS como una cadena y luego adjuntar el elemento a la cabecera del archivo HTML:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-2937" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/08/metodo-5-2.png?x76792" alt="inyectar css con javascript" width="670" height="296" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/08/metodo-5-2.png 670w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/08/metodo-5-2-175x77.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/08/metodo-5-2-600x265.png 600w" sizes="(max-width: 670px) 100vw, 670px" /></p>
<p><strong>Agregar estilos en línea a elementos individuales con javascript</strong></p>
<p style="text-align: justify">Primero hay que obtener un identificador de los elementos que queremos cambiar, y posteriormente agregarle las propiedades CSS deseadas:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-2938" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/08/metodo-5-3.png?x76792" alt="inyectar css con javascript" width="638" height="199" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/08/metodo-5-3.png 638w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/08/metodo-5-3-175x55.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/08/metodo-5-3-600x187.png 600w" sizes="(max-width: 638px) 100vw, 638px" /></p>
<h2>¡Aplique estilos con estilo!</h2>
<p style="text-align: justify">Estos son todos los métodos posibles para incluir css en html y lo más importante es saber cuándo utilizar uno y cuando otro.</p>
<p style="text-align: justify">Como <strong>regla general</strong>, si un estilo es utilizado en muchos archivos html o muchas veces en un mismo archivo es recomendable tenerlo en un <strong>archivo css externo</strong>.</p>
<p style="text-align: justify">Por el contrario, si se quiere aplicar un estilo único a un elemento o se quiere modificar la regla general para dicha etiqueta en una en concreto es recomendable aplicar estilos en línea.</p>
<p style="text-align: justify">Por último recomiendo la página de <a href="https://www.w3schools.com/" target="_blank" rel="noopener"><strong>W3Schools</strong> </a>para profundizar en el aprendizaje de HTML y CSS.</p>
<p style="text-align: justify">Espero que este artículo le sirva de ayuda para crear o mejorar su propia web y le animo a que visite mi <strong><a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener">perfil</a></strong> para ver otros artículos escritos por mí.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2928"
					data-ulike-nonce="61582e5aaf"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2928"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/incluir-css-en-html/">Los 5 métodos para incluir css en html que deberías conocer</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/incluir-css-en-html/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Principales herramientas de análisis malware gratuitas</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-de-analisis-malware/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-de-analisis-malware/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Wed, 31 Jul 2019 09:06:05 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[adwcleaner]]></category>
		<category><![CDATA[any.run]]></category>
		<category><![CDATA[bitdefender]]></category>
		<category><![CDATA[emisoft]]></category>
		<category><![CDATA[herramientas de análisis software]]></category>
		<category><![CDATA[HiJackThis]]></category>
		<category><![CDATA[malwarebytes]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[spybot]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2913</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/portada-1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Herramientas de análisis malware gratuitas" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Saber elegir un software adecuado para su seguridad es esencial. Si deseas proteger tu equipo y quieres saber cómo, lee este artículo para descubrir las principales herramientas de análisis malware gratuitas existentes actualmente ¡No te lo pierdas!</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-de-analisis-malware/">Principales herramientas de análisis malware gratuitas</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/portada-1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Herramientas de análisis malware gratuitas" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Existen tal cantidad de <strong>herramientas de análisis malware</strong> en el mercado, tanto <strong>gratuitas</strong> como de pago, que en muchas ocasiones es complicado decantarse por alguna en especial.</p>
<p style="text-align: justify;">Saber elegir un software adecuado para su seguridad es esencial ya que el malware constituye una gran amenaza y preocupación en cualquier equipo actual.</p>
<p style="text-align: justify;">No solo hablamos de virus, sino también de programas molestos como adware, que pueden integrarse en su navegador web y agregar barras de herramientas o cambiar la página de inicio.</p>
<p style="text-align: justify;">No solo son molestos, sino que también representan un grave riesgo para la seguridad.</p>
<p style="text-align: justify;">Si deseas <strong>proteger tu equipo</strong> y quieres descubrir las principales herramientas de análisis malware gratuitas sigue leyendo este artículo.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2914" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/entrada.jpg?x76792" alt="análisis malware" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/entrada.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/entrada-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Herramientas de análisis malware gratuitas</h2>
<p style="text-align: justify;">Obtener el mejor <strong>antivirus</strong> constituye una excelente <strong>primera línea de defensa</strong> para su PC, pero a menudo es una buena idea instalar alguna <strong>herramienta de análisis malware adicional</strong> para aumentar su protección contra una gama de amenazas más diversa.</p>
<p style="text-align: justify;">La mayoría de herramientas de análisis malware son soluciones independientes (e incluso portables) que sirven para realizar análisis y eliminaciones en momentos determinados a diferencia de los antivirus que suelen estar de manera constante supervisando el sistema.</p>
<p style="text-align: justify;">A continuación vamos a presentar las principales herramientas de análisis malware existentes en el mercado de manera gratuita:</p>
<h3 style="text-align: justify;"><a href="https://es.malwarebytes.com/" target="_blank" rel="nofollow noopener">Malwarebytes Anti-Malware</a></h3>
<p style="text-align: justify;">Sin lugar a dudas, estamos ante una de las herramientas de análisis malware <strong>más conocida y usada</strong>.</p>
<p style="text-align: justify;">Es totalmente compatible con cualquier antivirus y es una de las herramientas más efectivas para nuestro objetivo ya que es capaz de detectar posible malware basándose en su código.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2915" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/malwarebytes.jpg?x76792" alt="malwarebytes" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/malwarebytes.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/malwarebytes-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Aunque tiene una versión de pago que permite protección adicional y en tiempo real, con la versión gratuita podrás realizar <strong>análisis básicos suficientes para una limpieza del malware</strong> de su equipo.</p>
<p style="text-align: justify;">Un software complementario de la compañía Malwarebytes, también gratuito, es <strong>AdwCleaner</strong> que funciona perfectamente para eliminar todo el molesto adware de nuestros navegadores web.</p>
<h3 style="text-align: justify;"><a href="https://any.run/" target="_blank" rel="nofollow noopener">Any.Run</a></h3>
<p style="text-align: justify;">Any.Run es una herramienta de análisis malware cuyo plan gratuito ha sido recientemente incorporado.</p>
<p style="text-align: justify;">La principal característica de esta herramienta es que <strong>el funcionamiento es totalmente interactivo</strong>.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2916" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/anyrun.jpg?x76792" alt="any.run" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/anyrun.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/anyrun-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Permite, mientras que se lleva a cabo el análisis de software malicioso la <strong>manipulación en tiempo real</strong> de los ficheros encontrados y categorizados como malware.</p>
<p style="text-align: justify;">Por tanto, es diferente al resto de herramientas de análisis malware tradicionales, en las cuales no es posible la toma de decisiones sobre el malware hasta una vez finalizado el análisis.</p>
<p style="text-align: justify;">Es una herramienta que se caracteriza por un análisis más “<strong>visual</strong>” e “<strong>interactivo</strong>” y que se está utilizando cada vez con mayor frecuencia.</p>
<h3 style="text-align: justify;"><a href="https://www.bitdefender.co.uk/solutions/free.html?clickid=xR7RVbWDJxyJTEhwUx0Mo3EzUklTRHRgPxsT1I0&amp;irgwc=1&amp;MPid=10078&amp;cid=aff|c|IR" target="_blank" rel="nofollow noopener">Bitdefender</a></h3>
<p style="text-align: justify;">Bitdefender es una de las mejores herramientas de análisis malware gratuitas que existe en el mercado, sobre todo gracias a su <strong>modo AutoPilot</strong>.</p>
<p style="text-align: justify;">Este modo es un sistema que permite al antivirus monitorizar las aplicaciones en la búsqueda de software malicioso.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2918" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/bitdefender.jpg?x76792" alt="bitdefender" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/bitdefender.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/bitdefender-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Además, incluye una opción <strong><a href="https://www.inesem.es/revistadigital/informatica-y-tics/phising-metodo-utilizado-por-ciberdelincuentes/" target="_blank" rel="noopener">antiphishing</a></strong> para garantizar la seguridad mientras que utilizamos nuestro navegador, sobre todo en web sensibles a este tipo de ataques (bancos, tiendas online, plataformas de pago,etc.)</p>
<h3 style="text-align: justify;"><a href="https://www.safer-networking.org/products/spybot-free-edition/" target="_blank" rel="nofollow noopener">SpyBot Search &amp; Destroy</a></h3>
<p style="text-align: justify;">Nos encontramos ante un software <strong>veterano</strong> en el campo de la protección malware.</p>
<p style="text-align: justify;">Es una herramienta de análisis malware muy completa, que se actualiza continuamente y que cuenta con multitud de funcionalidades.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2919" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/spybot.jpg?x76792" alt="spybot" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/spybot.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/spybot-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Tiene una versión de pago con opciones muy completas de antispyware y antimalware pero con la versión gratuita es más que suficiente para la protección básica de cualquier usuario.</p>
<p style="text-align: justify;">Como aspecto interesante de esta herramienta es que cuenta con un <strong>modo residente</strong> capaz de detectar si existe malware ejecutándose en segundo plano.</p>
<h3 style="text-align: justify;"><a href="https://www.emsisoft.com/en/home/emergencykit/" target="_blank" rel="nofollow noopener">Emsisoft Emergency Kit</a></h3>
<p style="text-align: justify;">Esta es una herramienta que tiene una peculiaridad muy interesante y es que es <strong>portable</strong>.</p>
<p style="text-align: justify;">Por tanto, podemos llevarla en cualquier dispositivo usb, como un pendrive, llevando a cabo análisis de malware sin la necesidad de una conexión a Internet para ello.</p>
<p style="text-align: justify;">Esto se debe a que la propia herramienta incorpora una <strong>base de datos actualizada</strong> con las últimas amenazas existentes.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2920" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/emsisoft.jpg?x76792" alt="emsisoft" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/emsisoft.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/emsisoft-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Es recomendable que cada cierto tiempo nos descarguemos la última versión de esta herramienta para disponer siempre de las últimas actualizaciones de la base de datos.</p>
<h3 style="text-align: justify;"><a href="https://www.superantispyware.com/" target="_blank" rel="nofollow noopener">SuperAntispyware</a></h3>
<p style="text-align: justify;">Estamos ante una herramienta muy fácil de utilizar y que permite la protección contra spyware, adware y otro tipo de malware.</p>
<p style="text-align: justify;">Es una herramienta que funciona de manera muy <strong>eficaz y rápida</strong>.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2921" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/superantispyware.jpg?x76792" alt="superantispyware" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/superantispyware.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/superantispyware-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Además es una de las mejores opciones si no cuentas con un equipo muy potente ya que <strong>consume muy pocos recursos</strong> del PC.</p>
<h3 style="text-align: justify;"><a href="https://www.adaware.com/es" target="_blank" rel="nofollow noopener">Ad-aware Free</a></h3>
<p style="text-align: justify;">Ad-aware free es una herramienta de análisis malware gratuita muy completa y que varias funciones: antivirus, antispyware y antimalware.</p>
<p style="text-align: justify;">Tiene una pequeña desventaja y es que si activamos todas las funciones simultaneamente es posible que se genere un conflicto entre ellas.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2922" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/adaware-free.jpg?x76792" alt="adaware-free" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/adaware-free.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/adaware-free-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">La función de antispyware es particularmente práctica ya que<strong> detecta URLs de páginas web maliciosas</strong>, examina la descarga de ficheros corruptos, e incluso cuenta con una <strong>función sandbox</strong> que permite estudiar posibles nuevos virus que aún no hayan sido descubiertos.</p>
<h3 style="text-align: justify;"><a href="https://www.infospyware.com/antimalware/hijackthis/" target="_blank" rel="nofollow noopener">HiJackThis</a></h3>
<p style="text-align: justify;">Para terminar, una gran herramienta de análisis malware es HiJackThis ya que es muy completa y los <strong>reportes</strong> extraídos del análisis son <strong>extremadamente detallados</strong>.</p>
<p style="text-align: justify;">No es una herramienta para cualquier usuario debido al detalle de los reportes generados por lo que es recomendable tener ciertos <strong>conocimientos de seguridad informática</strong> para su uso.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2923" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/hijackthis.jpg?x76792" alt="hijackthis" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/hijackthis.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/hijackthis-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">HijackThis analiza todos los add-ons, barras de herramientas, plugins y otros programas instalados en nuestro PC, permitiendo un <strong>análisis profundo del equipo</strong> y eliminando todo aquello que no sea de interés o que pueda ser malware.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">¡Toda protección es importante!</h2>
<p style="text-align: justify;">Como he indicado a lo largo del artículo, aunque tengamos el mejor de los antivirus siempre es recomendable incluir otra <strong>“capa” de seguridad extra</strong> gracias al uso de <strong>herramientas de análisis malware</strong>.</p>
<p style="text-align: justify;">Y, aunque es cierto que los planes de pago de todas las herramientas son una solución más completa, los planes gratuitos son totalmente funcionales en cuanto a la protección de nuestros equipos (sobre todo para usuarios básicos).</p>
<p style="text-align: justify;">A título personal, de las herramientas indicadas la que más utilizo para el análisis malware es Malwarebytes Anti-malware junto con su software complementario Adwcleaner.</p>
<p style="text-align: justify;">Os recomiendo que echéis un vistazo al siguiente artículo sobre <a href="https://www.inesem.es/revistadigital/informatica-y-tics/tecnicas-de-ciberseguridad/" target="_blank" rel="noopener"><strong>Principales técnicas de ciberseguridad</strong></a> para, complementando dichas técnicas con un buen antivirus y alguna de las herramientas de análisis malware indicadas en este artículo, consigas la máxima protección posible para tu equipo.</p>
<p style="text-align: justify;">Además, si te ha interesado el artículo, te invito a que eches un vistazo a otros artículos escritos por mí <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="nofollow noopener"><strong>aquí</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2913"
					data-ulike-nonce="f476704823"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2913"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+2"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-de-analisis-malware/">Principales herramientas de análisis malware gratuitas</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-de-analisis-malware/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Los principales requerimientos y funciones del Full Stack Developer.</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/full-stack-developer/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/full-stack-developer/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Wed, 24 Apr 2019 07:22:43 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Angular]]></category>
		<category><![CDATA[CSS]]></category>
		<category><![CDATA[Full Stack Developer]]></category>
		<category><![CDATA[GIT]]></category>
		<category><![CDATA[HTML]]></category>
		<category><![CDATA[javascript]]></category>
		<category><![CDATA[MVC]]></category>
		<category><![CDATA[Node.js]]></category>
		<category><![CDATA[php]]></category>
		<category><![CDATA[React.js]]></category>
		<category><![CDATA[symfony]]></category>
		<category><![CDATA[vcs]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2866</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/04/Portada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Full Stack Developer" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Un desarrollador full stack (full stack developer) hace referencia a esa persona encargada de trabajar tanto en la parte frontal (front-end) como en la parte trasera (back-end) de una aplicación o página web y coordinar ambas partes. Si te interesa el tema y quieres descubrir qué funciones lleva a cabo el Full Stack Developer, te&#8230;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/full-stack-developer/">Los principales requerimientos y funciones del Full Stack Developer.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/04/Portada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Full Stack Developer" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Seguro que en alguna ocasión has escuchado el término <strong>Full Stack Developer</strong> y muy probablemente no sepas realmente en qué consiste.</p>
<p style="text-align: justify;">En cualquier desarrollo actual el <strong>front-end</strong> y el <a href="https://www.inesem.es/revistadigital/informatica-y-tics/backend-con-symfony-3-3/" target="_blank" rel="noopener noreferrer"><strong>back-end</strong></a> son trabajados de una forma cada vez más independiente.</p>
<p style="text-align: justify;">Esto sobre todo se debe a la creciente complejidad para desarrollar aplicaciones o  páginas web. Por tanto, a grosso modo, tenemos dos mundos de desarrollo especializados: front-end y back-end.</p>
<ul style="text-align: justify;">
<li><strong>Desarrollador front-end</strong>: se centra en la parte “<strong>visual</strong>” de la aplicación, es decir, aquello que el usuario puede ver e interactuar. Por tanto, se encarga del <strong>diseño</strong>, la <strong>funcionalidad</strong> y <strong>experiencia de usuario</strong>.</li>
<li><strong>Desarrollador back-end</strong>: Se encarga de toda la <strong>administración interna</strong> de la aplicación y de la <strong>comunicación entre la base de datos y el navegador</strong>. Por tanto, es el encargado de establecer la <strong>lógica</strong> y la <strong>comunicación</strong> de todos los elementos.</li>
</ul>
<p style="text-align: justify;">No obstante, existe una tercera opción: <strong>desarrollador full stack</strong> (o full stack developer) que hace referencia a esa persona encargada de trabajar tanto en la parte frontal (front-end) como en la parte trasera (back-end) de una aplicación o página y <strong>coordinar</strong> ambas partes.</p>
<p style="text-align: justify;">Si te interesa el tema y quieres descubrir qué funciones lleva a cabo el Full Stack Developer, te invito a que sigas leyendo este artículo.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2868" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/04/introduccion.jpg?x76792" alt="Full Stack" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/04/introduccion.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/04/introduccion-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<h2 style="text-align: justify;">Requerimientos y funciones del Full Stack Developer</h2>
<p style="text-align: justify;">Ser Full Stack Developer no implica dominar por completo cada aspecto del front-end o el back-end, pero sí poder trabajar en ambos lados, <strong>comunicarlos y entender</strong> lo que sucede cuando se crea una aplicación.</p>
<p style="text-align: justify;">Los entornos de <strong>cultura ágil</strong> promueven el trabajo en equipo. En este entorno la <strong>flexibilidad</strong> es fundamental, cualquier desarrollador debe poder adaptarse a entornos front-end y back-end cuando sea necesario.</p>
<p style="text-align: justify;">Actualmente es prácticamente imposible ser un desarrollador full stack completo. Al ritmo al que evoluciona hoy día la tecnología, es muy complicado dominar completamente cada apartado (<strong>Cliente/Servidor/Arquitectura</strong>).</p>
<p style="text-align: justify;">Normalmente, un full stack developer está más especializado en una de las dos partes (back-end o front-end). Un full stack developer está familiarizado con cada capa del desarrollo, domina varias tecnologías de software y tiene un interés real en el resto.</p>
<p style="text-align: justify;">Las principales <strong>funciones</strong> que lleva a cabo un full stack developer son las siguientes:</p>
<h3 style="text-align: justify;">Servidor, red y entorno de alojamiento.</h3>
<p style="text-align: justify;">Un desarrollador full stack debe comprender <strong>qué</strong> se puede romper en el software y por qué se ha roto.</p>
<p style="text-align: justify;">Es necesario el uso apropiado de un sistema de control de versiones (<a href="https://www.inesem.es/revistadigital/informatica-y-tics/git/" target="_blank" rel="noopener noreferrer"><strong>VCS</strong></a>), el almacenamiento en la nube, administrar los recursos de la red y un manejo de la redundancia y disponibilidad de datos:</p>
<ul style="text-align: justify;">
<li>Cómo se escala la aplicación en función de las restricciones de hardware.</li>
<li>Condiciones multitarea del sistema de producción.</li>
</ul>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2869" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/04/servidor.jpg?x76792" alt="servidor" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/04/servidor.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/04/servidor-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<h3 style="text-align: justify;">Modelado de datos.</h3>
<p style="text-align: justify;">Si el modelo de datos es defectuoso, para cubrir la lógica de la aplicación se necesitará un código extraño y deficiente para compensar los aspectos que no cubra este modelo de datos.</p>
<p style="text-align: justify;">Un full stack developer debe saber cómo crear un <strong>modelo relacional normalizado</strong>, que incluye claves externas, índices, vistas, tablas de búsqueda, etc.</p>
<p style="text-align: justify;">Además, también debe conocer las bases de datos no relacionales (<strong>NoSQL</strong>) y entender en qué casos son preferibles estas bases de datos a las relacionales.</p>
<h3 style="text-align: justify;">Lógica de programación.</h3>
<p style="text-align: justify;">Es un aspecto primordial en el núcleo de cualquier aplicación. Es necesario habilidades sólidas en <strong>programación orientada a objetos</strong>.</p>
<p style="text-align: justify;">Para facilitar el trabajo existen entornos de trabajo (<strong>Frameworks</strong>) que pueden ser de ayuda para facilitar la lógica de nuestra aplicación.</p>
<p style="text-align: justify;">En este sentido es necesario saber lenguajes de programación back-end como <strong>PHP, Ruby, Python o Java</strong>.</p>
<p style="text-align: justify;">Así mismo, se debe conocer el manejo de Frameworks como <strong>Angular y Symfony</strong> o entornos como <strong>Node.js o React.js</strong></p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2870" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/04/backend.jpg?x76792" alt="lógica programación" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/04/backend.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/04/backend-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<h3 style="text-align: justify;">API/MVC.</h3>
<p style="text-align: justify;">El <strong>MVC</strong> o Modelo Vista-Controlador es un patrón de <strong>arquitectura de software</strong> que se ocupa de cómo funciona el mundo exterior con la lógica de la aplicación y el modelo de datos.</p>
<p style="text-align: justify;">Para ello, separa la lógica de la aplicación de la lógica de la vista del usuario.</p>
<p style="text-align: justify;">Este patrón ha ganado en importancia ya que se utiliza en multitud de casos, desde componentes gráficos básicos hasta sistemas empresariales.</p>
<p style="text-align: justify;">Muchos frameworks actuales utilizan MVC o alguna adaptación del MVC en su arquitectura.</p>
<p style="text-align: justify;">Un full stack developer debe tener la capacidad de escribir interfaces claras, coherentes y fáciles de usar.</p>
<h3 style="text-align: justify;">Diseño de la interfaz.</h3>
<p style="text-align: justify;">Un full stack developer debe entender cómo crear un <strong>diseño legible</strong>, o al menos reconocer que necesitan la ayuda de diseñadores gráficos para el diseño de su interfaz.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2871" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/04/diseño.jpg?x76792" alt="diseño web" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/04/diseño.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/04/diseño-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Implementar un buen diseño visual de cualquier software es clave, ya que si la interfaz no es atractiva los usuarios no la utilizarán.</p>
<p style="text-align: justify;">En este aspecto, un full stack developer debe dominar<strong> HTML y CSS</strong> para el diseño así como <strong>JavaScript</strong> para el dinamismo de la aplicación.</p>
<p style="text-align: justify;">Hay que entender que los usuarios solo quieren que las cosas sean fáciles y funcionen. Si un proceso necesita 8 clics y 3 pasos, hay que intentar reducirlo a un clic.</p>
<p style="text-align: justify;">En esta línea, diseñar una <strong>interfaz sencilla y atractiva</strong> es <strong>primordial</strong> para el éxito.</p>
<h3 style="text-align: justify;">Entender lo que el cliente y el negocio necesitan.</h3>
<p style="text-align: justify;">Un full stack developer debe <strong>comprender</strong> cómo utilizan los clientes el software y además saber cómo funciona el negocio.</p>
<p style="text-align: justify;">De esta manera, podrá <strong>adaptar</strong> la aplicación para satisfacer a cada usuario respetando siempre el funcionamiento interno de la empresa y esto conllevará el éxito del negocio.</p>
<h3 style="text-align: justify;">Otras habilidades.</h3>
<p style="text-align: justify;">Además de todas estas habilidades necesarias para ser full stack developer, también es necesario ser capaz de:</p>
<ul style="text-align: justify;">
<li>Escribir <strong>pruebas unitarias</strong> de calidad. Prácticamente todos los lenguajes tienen la capacidad de incluir pruebas unitarias, incluso JavaScript.</li>
<li>Comprender los<strong> procesos automatizados</strong> para construir una aplicación, probarla, documentarla y desplegarla a escala.</li>
<li>Conocer los <strong>problemas de seguridad</strong>, ya que cada capa presenta sus propias vulnerabilidades.</li>
</ul>
<h2 style="text-align: justify;">¡Sé capaz de controlar todo!</h2>
<p style="text-align: justify;">Aunque es difícil encontrar un perfil que controle todos estos aspectos que hemos mencionado y por tanto se convierta en el <strong>Full Stack Developer</strong> que cada empresa busca, ahí radica la importancia de formarse  en esta materia.</p>
<p style="text-align: justify;">Ser capaz de controlar todos los aspectos del desarrollo de un software o aplicación teniendo un <strong>ángulo de visión muy amplio y una mentalidad activa</strong> permite abrir muchas puertas laborales al ser un puesto con mucha demanda.</p>
<p style="text-align: justify;">Si te interesa formarte en la materia y poder entrar en un campo laboral muy demandado y bien remunerado te recomiendo la formación en el <a href="https://www.inesem.es/Master-Full-Stack-Developer" target="_blank" rel="noopener noreferrer">Máster Full Stack Developer</a> impartido en INESEM.</p>
<p style="text-align: justify;">Si te ha gustado este artículo y quieres echar un vistazo a otros que he escrito, puedes entrar en mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener noreferrer">perfil</a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2866"
					data-ulike-nonce="110d020ddd"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2866"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/full-stack-developer/">Los principales requerimientos y funciones del Full Stack Developer.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/full-stack-developer/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Los 5 mitos de la informática en la vida cotidiana más extendidos.</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/informatica-en-la-vida-cotidiana/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/informatica-en-la-vida-cotidiana/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Tue, 12 Mar 2019 10:37:22 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[calidad imagen]]></category>
		<category><![CDATA[formatear]]></category>
		<category><![CDATA[informática]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[MacOS]]></category>
		<category><![CDATA[megapíxeles]]></category>
		<category><![CDATA[mitos]]></category>
		<category><![CDATA[modo incognito]]></category>
		<category><![CDATA[vida cotidiana]]></category>
		<category><![CDATA[virus]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2833</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/portada-1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Mitos de la informática en la vida cotidiana" loading="lazy" style="float:left; margin:0 15px 15px 0;" />La informática en la vida cotidiana se ha convertido en un aspecto innegociable. Respecto a esta importancia, existen una serie de leyendas o mitos que se han creado alrededor de ella. Si quieres descubrir cuáles son y su veracidad, en este artículo vamos a desmontar algunos de los mitos más extendidos.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/informatica-en-la-vida-cotidiana/">Los 5 mitos de la informática en la vida cotidiana más extendidos.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/portada-1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Mitos de la informática en la vida cotidiana" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">La <strong>informática en la vida cotidiana</strong> se ha convertido en un aspecto innegociable.</p>
<p style="text-align: justify;">Hoy en día, cualquier lugar, objeto o persona está interconectado gracias a la informática y si aún no lo está lo estará en un futuro no muy lejano.</p>
<p style="text-align: justify;">Respecto a esta importancia, existen una serie de <strong>leyendas o mitos</strong> que se han creado alrededor de ella.</p>
<p style="text-align: justify;">Ya puede ser a través de un familiar o amigo, un artículo en Internet o prensa o una noticia en televisión, estos mitos están muy presentes y hay mucha gente que aún desconoce si son verdad o no.</p>
<p style="text-align: justify;">Si quieres descubrir <strong>cuales son y su veracidad</strong>, en este artículo vamos a desmontar algunos de los mitos más extendidos.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2834" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/principio.jpg?x76792" alt="Informática" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/principio.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/principio-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<h2 style="text-align: justify;">Mitos de la informática en la vida cotidiana: MacOS y Linux no tienen virus</h2>
<p style="text-align: justify;">Es muy extendida la creencia de que <strong>MacOS y Linux</strong> son Sistemas Operativos mucho <strong>más seguros</strong> que <strong>Windows y</strong> que en MacOS y Linux <strong>no existen virus</strong>.</p>
<p style="text-align: justify;">Esto es totalmente <strong>FALSO</strong>, de hecho, los productos Apple y GNU/Linux aparecen en el top de productos con mayor número de vulnerabilidades encontradas realizado por <a href="https://www.cvedetails.com/top-50-products.php" target="_blank" rel="noopener noreferrer"><strong>CVE</strong> (Common Vulnerabilities and Exposures)</a>.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2835" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/lista-vulnerabilidades.png?x76792" alt="lista vulnerabilidades" width="504" height="770" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/lista-vulnerabilidades.png 504w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/lista-vulnerabilidades-115x175.png 115w" sizes="(max-width: 504px) 100vw, 504px" /></p>
<p style="text-align: justify;">Por tanto, no es que no existan virus en MacOS y Linux, sino que la gran mayoría de ordenadores, tanto portátiles como sobremesa, utilizan Windows como sistema operativo y esto hace que los piratas informáticos centren todos sus <strong>esfuerzos en crear virus para Windows y no</strong> para <strong>MacOS y Linux</strong> ya que<strong> no es rentable</strong>.</p>
<h2 style="text-align: justify;">Mitos de la informática en la vida cotidiana: El modo incógnito no deja rastro</h2>
<p style="text-align: justify;">Quizás pensemos que si utilizamos el ‘<strong>Modo incógnito</strong>’ de cualquier navegador sea imposible rastrear nada de lo que hayamos visitado dentro de este modo.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2836" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/modo-incognito.jpg?x76792" alt="modo-incognito" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/modo-incognito.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/modo-incognito-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;"><strong>Nada más lejos de la realidad</strong>. En modo incógnito no se almacena el historial, contraseñas o cuentas que hayamos usado en este modo pero cualquier <strong>persona experta en <a href="https://www.inesem.es/revistadigital/informatica-y-tics/tecnicas-de-ciberseguridad/" target="_blank" rel="noopener noreferrer">ciberseguridad</a></strong>, con las <strong>herramientas oportunas</strong>, puede conocer y rastrear el registro que hemos dejado.</p>
<p style="text-align: justify;">Sobre este tema existe un artículo con información muy interesante publicado en el periódico <a href="https://www.theguardian.com/technology/2017/aug/01/data-browsing-habits-brokers" target="_blank" rel="noopener noreferrer">The Guardian</a>.</p>
<h2 style="text-align: justify;">Mitos de la informática en la vida cotidiana: Es malo tener el cargador enchufado con la batería al 100%</h2>
<p style="text-align: justify;">Esta es una gran duda planteada sobre el buen uso de los ordenadores portátiles.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2837" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/bateria.jpg?x76792" alt="batería" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/bateria.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/bateria-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Hace unos años podía ser relevante para la vida útil de las baterías el desconectarlas cuando llegaran al 100% para no sobrecargar sus celdas.</p>
<p style="text-align: justify;">Sin embargo, hoy en día, todos los sistemas operativos<strong> administran la carga de la batería</strong> de forma que si dicha carga llega al 100% se corta el suministro eléctrico mientras esté conectado el cargador para no afectar a la vida útil de la misma.</p>
<p style="text-align: justify;">Por tanto, si bien este mito tenía algo de verdad hace unos años, en la <strong>actualidad</strong> es totalmente <strong>FALSO</strong>.</p>
<h2 style="text-align: justify;">Mitos de la Informática en la vida cotidiana: Es necesario formatear si el PC va lento</h2>
<p style="text-align: justify;">Es común pensar, me va lento el ordenador, voy a formatearlo. <strong>ERROR</strong>. No hay que ir tan rápido.</p>
<p style="text-align: justify;">Formatear un ordenador significa borrar todo el formato de un disco y por tanto borrar toda la información, programas, historiales y en definitiva, TODO lo que teníamos en el equipo.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2838" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/formatear.jpg?x76792" alt="disco duro formatear" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/formatear.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/formatear-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Por tanto, <strong>antes de formatear</strong> es bueno plantearse la pregunta, <strong>¿Por qué me va tan lento el equipo?</strong> Existen muchas <strong>razones</strong> por las que un equipo puede ir lento, pero algunas de las cuales podemos comprobar de forma fácil son:</p>
<h3 style="text-align: justify;">Consejos antes de formatear</h3>
<ul style="text-align: justify;">
<li><strong>Limpieza del equipo</strong>: Tener muchos programas, muchos archivos, muchos navegadores hace que el ordenador se llene en muchas ocasiones de ‘basura’. Prueba a utilizar algún programa de limpieza y limpia todo lo que no sea necesario.</li>
<li><strong>Virus, Adware, Malware</strong>: Es posible que tu equipo se vea ralentizado por cualquiera de estos programas maliciosos. Pasa el antivirus y programas de antimalware a tu equipo y comprueba si lo tienes infectado.</li>
<li><strong>Inicio del equipo</strong>: Sin darnos cuenta muchos programas son lanzados en el inicio del sistema operativo. Elimina todos los programas que no sean esenciales de la carga en el inicio para mejorar el rendimiento.</li>
<li><strong>Tamaño disco</strong>: Es posible que hayamos llegado al tope de capacidad de nuestro disco duro, incluso estando ‘limpio’ de archivos ‘basura’. Es necesaria una actualización de disco a uno con un tamaño superior o ‘saca’ tus archivos a otro dispositivo externo.</li>
<li><strong>Memoria RAM</strong>: La cantidad de ventanas, programas, procesos y el propio sistema operativo hacen que podamos llegar al tope de memoria RAM disponible y por tanto se ralentice todo. En este caso habría que ampliar la memoria RAM añadiendo otra memoria RAM si existen bancos de expansión o ampliar la actual.</li>
<li><strong>Programas pesados</strong>: Existen programas que ocupan mucho y ‘tiran’ mucho de memoria RAM. Si no es totalmente necesario, intentar eliminar este tipo de programas. (Ejemplos: TuneUp, Ares, eMule, Panda, etc.)</li>
<li><strong>2 o más antivirus</strong>: Hay veces que, sin querer o por desconocimiento, tenemos 2 o más antivirus instalados en nuestro equipo. Esto ralentiza muchísimo el equipo (aparte de empeorar la seguridad). Por tanto, elimina aquel antivirus que no utilice/s.</li>
</ul>
<p style="text-align: justify;">Si después de comprobar todos estos puntos aún sigue siendo lento el equipo, puedes plantearte formatear tu equipo. <strong>IMPORTANTE</strong>: ¡Recuerda guardar en un dispositivo externo toda la información que no quieras perder!</p>
<h2 style="text-align: justify;">Mitos de la informática en la vida cotidiana: ¿Es importante expulsar los dispositivos USB de forma segura?</h2>
<p style="text-align: justify;">Este es un hecho que todos los días se lleva a cabo, el de <strong>extraer los dispositivos USB</strong> directamente sin seleccionar de forma segura con anterioridad.</p>
<p style="text-align: justify;">Realizar este proceso así, físicamente no daña al USB, pero sí puede conllevar la perdida de la información almacenada ya que puede corromperse la tabla de particiones que tiene la estructura de la información dentro del dispositivo y, por tanto, se perdería el acceso a ella.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2839" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/pendrive.jpg?x76792" alt="almacenamiento" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/pendrive.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/pendrive-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Por tanto, <strong>SIEMPRE se debe extraer los dispositivos de forma segura</strong> para asegurar no perder la información que disponemos en ellos.</p>
<h2 style="text-align: justify;">Bonus Track: Cuantos más megapíxeles más calidad de imagen</h2>
<p style="text-align: justify;">Aunque no sea puramente informático, este mito está muy extendido pero es <strong>FALSO</strong>.</p>
<p style="text-align: justify;">Esta leyenda es una de las grandes ‘mentiras’ que las empresas utilizan para mejorar su marketing.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2840" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/lente.jpg?x76792" alt="lente" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/lente.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/lente-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Cuando hablamos de <strong>megapíxeles</strong> estamos hablando del <strong>tamaño</strong> con el que se almacena la <strong>resolución de una imagen</strong>. Esto hace que, cuantos más megapíxeles tenga una imagen, mayor zoom se podrá aplicar sin perder calidad.</p>
<p style="text-align: justify;">Sin embargo, que tenga más megapíxeles no significa que una imagen sea de más <strong>calidad</strong>. Intervienen más factores como <strong>nitidez, luminosidad, contraste, distancia focal, etc</strong>.</p>
<p style="text-align: justify;">Por tanto, a no ser que quieras sacar una imagen con buena calidad para un tamaño muy grande, un número de megapíxeles muy grande no significa una calidad muy grande de imagen.</p>
<p style="text-align: justify;">Puedes obtener más información al respecto en este <a href="https://www.vichaunter.org/como-se-hace/mas-megapixeles-no-significa-mejor-calidad" target="_blank" rel="noopener noreferrer">artículo</a>.</p>
<h2 style="text-align: justify;">¡No todo lo que se dice es verdad!</h2>
<p style="text-align: justify;">Después de todos estos mitos de la informática en la vida cotidiana (y muchos más que existen) debemos de sacar una conclusión:<strong> No todo lo que se cuenta es cierto, siempre hay que investigar y comprobar su veracidad.</strong></p>
<p style="text-align: justify;">En muchas ocasiones, cualquier mito puede tener cierta ‘verdad’ en su creación, sin embargo, con el tiempo, suelen convertirse en falsos.</p>
<p style="text-align: justify;">Por tanto, ni todo lo que se dice es mentira, ni todo es verdad, siempre <strong>depende de otros factores externos</strong>.</p>
<p style="text-align: justify;">Si te ha gustado este artículo y quieres echar un vistazo a otros que he escrito anteriormente, puedes echarle un vistazo en mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener noreferrer">perfil</a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2833"
					data-ulike-nonce="a78b68950f"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2833"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/informatica-en-la-vida-cotidiana/">Los 5 mitos de la informática en la vida cotidiana más extendidos.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/informatica-en-la-vida-cotidiana/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Buenas prácticas en GIT: Confirme a menudo, use ramas, divida y venza.</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/git/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/git/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Wed, 06 Mar 2019 08:33:58 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[buenas prácticas]]></category>
		<category><![CDATA[commit]]></category>
		<category><![CDATA[control de versiones]]></category>
		<category><![CDATA[dvcs]]></category>
		<category><![CDATA[equipo de desarrollo]]></category>
		<category><![CDATA[GIT]]></category>
		<category><![CDATA[git add]]></category>
		<category><![CDATA[git branch]]></category>
		<category><![CDATA[git merge]]></category>
		<category><![CDATA[git pull]]></category>
		<category><![CDATA[git push]]></category>
		<category><![CDATA[git rebase]]></category>
		<category><![CDATA[git remote]]></category>
		<category><![CDATA[github]]></category>
		<category><![CDATA[open source]]></category>
		<category><![CDATA[repositoy]]></category>
		<category><![CDATA[software]]></category>
		<category><![CDATA[staging area]]></category>
		<category><![CDATA[vcs]]></category>
		<category><![CDATA[working directory]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2820</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/portada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Desarrollo Software en GIT." loading="lazy" style="float:left; margin:0 15px 15px 0;" />Los Sistemas de Control de Versiones (VCS) son en la actualidad una pieza imprescindible para cualquier desarrollo continuo de un software o proyecto. GIT es el rey de los VCS en la actualidad. ¿Quieres conocer las prácticas más recomendadas para su correcto funcionamiento? Entonces...¡No te pierdas este Artículo!</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/git/">Buenas prácticas en GIT: Confirme a menudo, use ramas, divida y venza.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/portada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Desarrollo Software en GIT." loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Los <strong>Sistemas de Control de Versiones (VCS)</strong> son en la actualidad una <strong>pieza imprescindible</strong> para cualquier <strong>desarrollo continuo</strong> de un software o proyecto. GIT es el rey de los VCS en la actualidad.</p>
<p style="text-align: justify;">En su <strong>comienzo</strong>, los Sistemas de Control de Versiones (<strong>VCS</strong>) eran <strong>centralizados</strong> y esto conllevaba problemas a la hora de tener toda la información en un solo sitio almacenada.</p>
<p style="text-align: justify;">Para dar solución, se crearon los <strong>Sistemas de Control de Versiones Distribuidos (DVCS)</strong>, los cuales mantienen una copia en cada nodo de la red del software o proyecto completo. Esto hace que sea mucho más fácil recuperarse de fallos y añadir nuevas funcionalidades.</p>
<p style="text-align: justify;">Desde su lanzamiento, <strong>GIT</strong> ha sido el <strong>DVCS más utilizado</strong> y en la actualidad sigue siendo el referente.</p>
<p style="text-align: justify;">Si quieres descubrir una serie de <strong>buenas prácticas</strong> para el <strong>uso de GIT</strong>, sigue leyendo este artículo.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2826" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/imagen-GIT.jpg?x76792" alt="Logo GIT" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/imagen-GIT.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/imagen-GIT-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">¿Qué es el control de versiones?</h2>
<p style="text-align: justify;">Los <strong>sistemas de control de versiones</strong> son una serie de herramientas software que ayudan a administrar los cambios que se vayan realizando en el código fuente de cualquier programa a lo largo del tiempo.</p>
<p style="text-align: justify;">Para casi todos los proyectos de software, el <strong>código fuente</strong> es como la joya de la corona: un valioso activo cuyo valor debe ser protegido.</p>
<p style="text-align: justify;">El software de control de versiones es una <strong>parte fundamental</strong> en cualquier <strong>equipo de desarrolladores</strong> moderno. Los desarrolladores que están acostumbrados a trabajar con un sistema de control de versiones en sus equipos generalmente reconocen el increíble valor que el control de versiones tiene en sus proyectos.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Entonces&#8230;¿Qué es GIT?</h2>
<p style="text-align: justify;">De lejos, el sistema de control de versiones modernas más utilizado en el mundo actualmente es <strong>GIT</strong>.</p>
<p style="text-align: justify;">Git es un proyecto de código abierto, mantenido de forma activa, desarrollado originalmente en 2005 por <strong>Linus Torvalds</strong>, el famoso creador del kernel del sistema operativo Linux.</p>
<p style="text-align: justify;">Además de ser <strong>distribuido</strong>, Git ha sido diseñado teniendo en cuenta el <strong>rendimiento</strong>, la <strong>seguridad</strong> y la <strong>flexibilidad</strong>.</p>
<p style="text-align: justify;">Puedes consultar cualquier cosa que desees saber sobre GIT en su<strong> <a href="https://git-scm.com/" target="_blank" rel="noopener">página web</a>.</strong></p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">¿Cómo es trabajar con GIT?</h2>
<p style="text-align: justify;"><strong>GIT está pensado para todo tipo de proyectos</strong>, desde un proyecto individual hasta un proyecto enorme de una gran empresa.</p>
<p style="text-align: justify;">A medida que un <strong>proyecto va creciendo</strong> y existen más y más archivos dentro de nuestro repositorio, coordinar todas las partes de nuestro equipo de desarrollo y mantener un control de versiones de nuestro proyecto fiable y actualizado <strong>se vuelve</strong> cada vez <strong>más difícil</strong>.</p>
<p style="text-align: justify;">Las siguientes <strong>buenas prácticas (hábitos)</strong> que describiremos a continuación facilitarán que el repositorio de producción mantenga actualizado, fiable y estable nuestro código fuente en todo momento:</p>
<h3 style="text-align: justify;">1. Confirma con regularidad (Commit)</h3>
<p style="text-align: justify;">Si <strong>confirmas cambios (commit) de manera regular</strong> (a menudo) hace que las confirmaciones sean pequeñas y pueda confirmar solo cambios que estén relacionados.</p>
<p style="text-align: justify;">Además, permite <strong>compartir el código con más frecuencia</strong> con otros compañeros del equipo. De esa manera, es más fácil para todos integrar los cambios regularmente y evitar tener conflictos al fusionar cambios y ramas.</p>
<p style="text-align: justify;">Por el contrario, si no realiza confirmaciones con regularidad y tiene pocas confirmaciones pero muy grandes, será difícil tanto resolver conflictos como comprender los cambios que se realizaron.</p>
<p style="text-align: justify;">Un commit debe ser un <strong>contenedor para los cambios relacionados</strong>. Por ejemplo, corregir dos errores diferentes debería producir dos confirmaciones separadas. Los pequeños commits facilitan que otros miembros del equipo entiendan los cambios y los restituyan si algo sale mal.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2825" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/imagen-areas.jpg?x76792" alt="Áreas GIT" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/imagen-areas.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/imagen-areas-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;"><strong>No confirmes trabajos a medio hacer</strong></p>
<p style="text-align: justify;">Solo debes confirmar código cuando se complete. Esto no significa que tenga que completar una característica grande y completa antes de confirmarse.</p>
<p style="text-align: justify;">Todo lo contrario. Lo ideal es dividir la implementación de la característica en partes lógicas y confirmar cada parte en cuanto este realizada para tener commits con frecuencia.</p>
<h3 style="text-align: justify;">2. Escribe mensajes de confirmación útiles</h3>
<p style="text-align: justify;"><strong>Crea mensajes de confirmación intuitivos y descriptivos</strong> es una de las mejores prácticas que puede realizar, sobre todo para otras personas que utilicen el repositorio.</p>
<p style="text-align: justify;">Permite a los integrantes de nuestro equipo (y otras personas que puedan usar el repositorio) comprender rápidamente los cambios sin tener que leer el código.</p>
<p style="text-align: justify;">También es importante crear <strong>mensajes de confirmación de calidad</strong> para poder responder algunas preguntas cuando revisamos el historial de revisiones.</p>
<p style="text-align: justify;">GIT establece una regla general donde indica que una <strong>buena longitud del mensaje</strong> y así  proporcionar un resumen corto de la confirmación sería utilizar <strong>entre 50 y 72 caracteres</strong>. Esta longitud tiene mucha relación con el comando <strong>git log &#45;&#45;oneline</strong> que lista todas la confirmaciones realizadas hasta el momento en el repositorio.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2824" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/imagen-keep-calm.jpg?x76792" alt="Keep Calm &amp; Git commit" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/imagen-keep-calm.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/imagen-keep-calm-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<h3 style="text-align: justify;">3. Utiliza Ramas (Branch)</h3>
<p style="text-align: justify;"><strong>La ramificación es una de las características más poderosas de Git</strong>, y esto no es por accidente: la ramificación rápida y fácil fue un requisito central desde el primer día.</p>
<p style="text-align: justify;">Las ramas son la <strong>herramienta perfecta para ayudar a evitar mezclar diferentes líneas de desarrollo</strong>. Debe usar ramas constantemente en sus flujos de trabajo de desarrollo: para nuevas funciones, correcciones de errores, experimentos, ideas, etc.</p>
<p style="text-align: justify;">Git permite elegir entre una gran cantidad de flujos de trabajo diferentes: ramas de larga duración, ramas temáticas, de fusion o  de reajuste, etc.</p>
<p style="text-align: justify;">El que se elija un flujo de trabajo frente a otro depende de una serie de factores: el proyecto, los flujos de trabajo de desarrollo e implementación general y las preferencias personales y de los compañeros. Independientemente de cómo elijas trabajar, solo asegúrate de acordar un flujo de trabajo común al equipo de desarrollo para que todos sigan dicho flujo.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2823" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/imagen-ramas.jpg?x76792" alt="Ramas GIT" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/imagen-ramas.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/imagen-ramas-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<h3 style="text-align: justify;">4. Actualiza tu repositorio antes de enviar cambios (Pull y Push)</h3>
<p style="text-align: justify;">Es común que mientras nosotros trabajamos en nuestro repositorio local, otro compañero haya realizado algún cambio (confirmación o commit) en el repositorio remoto que nosotros no disponemos aún en el nuestro.</p>
<p style="text-align: justify;">Por tanto, para <strong>mantener la integridad de todo el proyecto</strong>, antes de enviar cualquier cambio al repositorio remoto (git push), se debe ‘extraer’ las últimas confirmaciones del repositorio remoto en nuestro repositorio local (<strong>git pull</strong>).</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2822" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/imagen-pull-y-push.jpg?x76792" alt="PULL Y PUSH" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/imagen-pull-y-push.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/imagen-pull-y-push-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<h3 style="text-align: justify;">5. Divide el trabajo en repositorios</h3>
<p style="text-align: justify;">Los repositorios a veces acostumbran a almacenar archivos que no deberían, simplemente porque estaban allí. Trate de evitarlo.</p>
<p style="text-align: justify;"><strong>Diferentes trabajos por repositorio.</strong></p>
<p style="text-align: justify;">Aprende a separar cada trabajo diferenciado en distintos repositorios. Separar los distintos tipos de trabajo previamente a su desarrollo permite ahorrar mucho tiempo en el futuro.</p>
<p style="text-align: justify;"><strong>Control de acceso en cada repositorio</strong></p>
<p style="text-align: justify;">Si alguien tiene acceso a un repositorio, tiene acceso a todo el repositorio, todas las ramas, historial, etc. Si necesita controlar el acceso de los diferentes miembros, separe los trabajos en diferentes repositorios.</p>
<p style="text-align: justify;"><strong>Repositorios separados para archivos necesarios en múltiples proyectos</strong></p>
<p style="text-align: justify;">Esto promueve el uso compartido y la reutilización del código, y es muy recomendable.</p>
<p style="text-align: justify;"><strong>Repositorios separados para archivos grandes</strong></p>
<p style="text-align: justify;">Git no maneja archivos grandes de manera ideal y los repositorios con archivos grandes pueden ser lentos. Si debe confirmarlos, separarlos en su propio repositorio puede hacer que los desarrollos sean más eficientes.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2821" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/imagen-divide-y-venceras.jpg?x76792" alt="Divide y vencerás" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/imagen-divide-y-venceras.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/imagen-divide-y-venceras-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">¡Utiliza bien GIT y jamás dejarás de usarlo!</h2>
<p style="text-align: justify;">Debido al avance de las tecnologías, cualquier empresa se basa en <strong>aplicaciones software</strong>. Por lo tanto, la alteración del flujo de trabajo de desarrollo, afecta a toda la empresa.</p>
<p style="text-align: justify;"><strong>Git</strong> se ha convertido en el <strong>sistema de control de versiones esperado</strong> para la mayoría de nuevos proyectos.</p>
<p style="text-align: justify;">Además, <strong>Git es muy popular</strong> entre los proyectos de código abierto. Esto significa que es fácil aprovechar las bibliotecas de terceros y animar a otros a compartir su propio <strong>código open source</strong>.</p>
<p style="text-align: justify;">Si te ha gustado este artículo y quieres seguir leyendo otros, puedes entrar en mi<strong> <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener">perfil</a>.</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2820"
					data-ulike-nonce="5cf47f043b"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2820"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/git/">Buenas prácticas en GIT: Confirme a menudo, use ramas, divida y venza.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/git/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Recomendaciones para realizar el proceso de Ingeniería Inversa.</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/ingenieria-inversa/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/ingenieria-inversa/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Mon, 28 Jan 2019 09:36:01 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[boomerang decompiler project]]></category>
		<category><![CDATA[breakpoint]]></category>
		<category><![CDATA[cracking]]></category>
		<category><![CDATA[dcc decompiler]]></category>
		<category><![CDATA[decompiladores]]></category>
		<category><![CDATA[depuradores]]></category>
		<category><![CDATA[desensambladores]]></category>
		<category><![CDATA[gnu debugger]]></category>
		<category><![CDATA[ingeniería inversa]]></category>
		<category><![CDATA[ollydbg]]></category>
		<category><![CDATA[reverse engineering compiler]]></category>
		<category><![CDATA[softice]]></category>
		<category><![CDATA[visual duxdebugger]]></category>
		<category><![CDATA[windbg]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2783</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/01/principal-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Descubre cómo realizar Ingeniería Inversa" loading="lazy" style="float:left; margin:0 15px 15px 0;" />La ingeniería inversa es el proceso o técnica que permite descubrir los principios tecnológicos de un producto, herramienta, dispositivo o sistema. La ingeniería inversa constituye la piedra angular del cracking. Si deseas conocer las herramientas que se utilizan en su aplicación...¡No te pierdas este Artículo!</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ingenieria-inversa/">Recomendaciones para realizar el proceso de Ingeniería Inversa.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/01/principal-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Descubre cómo realizar Ingeniería Inversa" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">¿En alguna ocasión has oído hablar de <strong>ingeniería inversa</strong>?, ¿Sabes en qué consiste?</p>
<p style="text-align: justify;">Para ver la importancia de la ingeniería inversa solo hay que trasladarse a los años 80.</p>
<p style="text-align: justify;">En aquella época IBM era el rey tecnológico y nadie (ni siquiera Apple o Microsoft) podían competir con ella.</p>
<p style="text-align: justify;">Hasta que una empresa llamada <strong>Phoenix Technologies</strong> dio un vuelco al mercado replicando la BIOS utilizada por IBM (hasta el momento líder del sector) mediante el uso de ingeniería inversa.</p>
<p style="text-align: justify;">Gracias a este hecho, el gran beneficiado fue <strong>Microsoft</strong> que aprovechó esto para dar el “boom” tecnológico con su sistema operativo MS-DOS y posteriormente Windows.</p>
<p style="text-align: justify;">Podemos por lo tanto concluir que, el uso de ingeniería inversa <strong>cambió la historia</strong> de la informática.</p>
<p style="text-align: justify;">Si quieres conocer más en detalle qué es la ingeniería inversa y qué <strong>herramientas</strong> se utilizan para su aplicación sigue leyendo este artículo.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2784" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/01/imagen-1.jpg?x76792" alt="ingeniería inversa 1" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/01/imagen-1.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/01/imagen-1-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">
<h2 style="text-align: justify;">¿Qué es la ingeniería inversa?</h2>
<p style="text-align: justify;">Comencemos por el principio, explicando en qué consiste la ingeniería inversa.</p>
<p style="text-align: justify;">La ingeniería inversa (en inglés, reverse engineering) es el proceso o técnica de descubrir los <strong>principios tecnológicos</strong> de un producto, herramienta, dispositivo o sistema.</p>
<p style="text-align: justify;">Este descubrimiento se puede realizar mediante el <strong>razonamiento abductivo</strong> (haciendo conjeturas) de su estructura, función y operación.</p>
<p style="text-align: justify;">Los productos más típicamente sometidos a esta técnica son los programas para ordenador pero cualquier producto puede ser objeto de análisis de ingeniería inversa.</p>
<p style="text-align: justify;">Se denomina así porque avanza en <strong>dirección opuesta</strong> a las tareas habituales de <strong>ingeniería</strong>, que consisten en utilizar datos técnicos para elaborar un producto determinado.</p>
<p style="text-align: justify;">Aplicar ingeniería inversa a algo supone profundizar en el estudio de su funcionamiento, hasta el punto de que podamos llegar a entender, modificar y mejorar dicho modo de funcionamiento.</p>
<p style="text-align: justify;">La aplicación de ingeniería inversa nunca cambia la funcionalidad del producto objeto de la aplicación sino que permite <strong>obtener productos que indican cómo se ha construido</strong> el mismo.</p>
<p style="text-align: justify;">Su realización permite obtener los siguientes beneficios:</p>
<ol style="text-align: justify;">
<li>Reducir la complejidad del sistema</li>
<li>Generar diferentes alternativas</li>
<li>Recuperar y/o actualizar la información perdida (cambios que no se documentaron en su momento</li>
<li>Detectar efectos laterales</li>
<li>Facilitar la reutilización</li>
</ol>
<p style="text-align: justify;">Existen los siguientes <strong>tipos de ingeniería inversa:</strong></p>
<ul style="text-align: justify;">
<li>Datos</li>
<li>Lógica o proceso</li>
<li>Interfaces de usuario</li>
</ul>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2785" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/01/imagen-2.jpg?x76792" alt="ingeniería inversa 2" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/01/imagen-2.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/01/imagen-2-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">
<h2 style="text-align: justify;">Herramientas para ingeniería inversa</h2>
<p style="text-align: justify;">Cuando un desarrollador crea un programa, comienza escribiendo el código fuente en el <a href="https://www.inesem.es/revistadigital/informatica-y-tics/java-el-lenguaje-de-programacion-universal/" target="_blank" rel="noopener">lenguaje de programación</a> seleccionado para acabar compilándolo y crear un programa ejecutable.</p>
<p style="text-align: justify;">Llegado este punto, nadie podría editar el programa sin disponer del código fuente inicial para realizar una nueva compilación del mismo, y en esto es precisamente en lo que se basa el <strong>cracking</strong>.</p>
<p style="text-align: justify;">La técnica de ingeniería inversa constituye la <strong>piedra angular</strong> del cracking.</p>
<p style="text-align: justify;">Se basa en la descompilación, o <strong>compilación inversa</strong>, de un programa a un lenguaje de programación, generalmente, el más básico que existe que es el lenguaje ensamblador.</p>
<p style="text-align: justify;">A continuación veremos las principales herramientas utilizadas para este proceso:</p>
<h3 style="text-align: justify;">Depuradores</h3>
<p style="text-align: justify;">Un depurador es un programa utilizado para controlar a otros programas.</p>
<p style="text-align: justify;">Permite analizar un código <strong>paso a paso</strong> y establecer puntos de control para buscar posibles fallos.</p>
<p style="text-align: justify;">Lo más interesante de los depuradores son los puntos de ruptura (<strong>breakpoint</strong>) ya que permiten detener la ejecución de un programa cuando se cumpla una condición y ver el estado de todas las variables y la memoria en dicho momento.</p>
<p style="text-align: justify;">Los principales depuradores para Windows son:</p>
<ul style="text-align: justify;">
<li><strong>OllyDbg</strong>: Depurador de código ensamblador de 32 bits para sistemas operativos Microsoft Windows. Pone especial énfasis en el análisis del código binario, esto lo hace muy útil cuando no está disponible el código fuente del programa.</li>
<li><strong>WinDBG</strong>: es una pieza de software gratuita de Microsoft que puede ser usada para depuración local en modo usuario, o incluso depuración remota en modo Kernel.</li>
<li><strong>Visual DuxDebugger</strong>: Desensamblador depurador de 64 bits para Windows, especialmente útil cuando el código fuente no está disponible.</li>
<li><strong>GNU Debugger (gdb)</strong>: Es un depurador portable que se puede utilizar en varias plataformas Unix y funciona para varios lenguajes de programación como C, C++ y Fortran. GDB ofrece la posibilidad de trazar y modificar la ejecución de un programa. El usuario puede controlar y alterar los valores de las variables internas del programa.</li>
<li><strong>SoftICE</strong>: Es un depurador en modo kernel propietario y de pago para Microsoft Windows. SoftICE es capaz de suspender todas las operaciones en Windows cuando se desee, lo cual resulta útil para depurar drivers, ya que es importante conocer cómo se accede al hardware así como las funciones del sistema operativo.</li>
</ul>
<h3 style="text-align: justify;">Desensambladores</h3>
<p style="text-align: justify;">Un <strong>desensamblador</strong> es exactamente lo contrario de un ensamblador.</p>
<p style="text-align: justify;">Tal como un ensamblador convierte código escrito en ensamblador en código máquina binario, un desensamblador invierte el proceso e intenta recrear el código en ensamblador partiendo del código máquina binario.</p>
<p style="text-align: justify;">Los desensambladores intentan por tanto mostrar el código del lenguaje de la máquina en un formato más amigable a los ojos de los humanos.</p>
<p style="text-align: justify;">A continuación indicaremos los principales desensambladores según el sistema operativo:</p>
<ul style="text-align: justify;">
<li><strong>Windows</strong>
<ul style="list-style-type: circle;">
<li>IDA Pro</li>
<li>PE Explorer</li>
<li>W32DASM</li>
<li>IDA 6.6</li>
<li>IDA Pro Freeware 5.0</li>
<li>BORG disassembler</li>
<li>HT Editor</li>
<li>diStorm64</li>
</ul>
</li>
</ul>
<ul style="text-align: justify;">
<li><strong>Linux</strong>
<ul style="list-style-type: circle;">
<li>Bastard Disassembler</li>
<li>Ciasdis</li>
<li>Objdump</li>
<li>GDB</li>
<li>LDasm</li>
</ul>
</li>
</ul>
<ul style="text-align: justify;">
<li><strong>Mac OS</strong>
<ul style="list-style-type: circle;">
<li>GDB</li>
<li>Machonist</li>
<li>Otool</li>
<li>Ndisasm</li>
</ul>
</li>
</ul>
<h3 style="text-align: justify;">Decompiladores o compiladores inversos</h3>
<p style="text-align: justify;">Un decompilador es un programa de ordenador que realiza la operación inversa a un compilador, es decir, traduce código de bajo nivel de abstracción a un lenguaje de mayor nivel de abstracción.</p>
<p style="text-align: justify;">Por lo tanto, un decompilador toma el código binario ejecutable e intenta <strong>recrear</strong> el código fuente de alto nivel partir de él.</p>
<p style="text-align: justify;">A continuación vemos algunos de los decompiladores más utilizados:</p>
<ul style="text-align: justify;">
<li><strong>DCC Decompiler</strong>: Sólo permite decompilar ejecutables DOS basados en el 80286 y lenguaje C. El enfoque usado por DCC en la decompilación se basa en la teoría y técnicas de optimización de grafos adoptadas por los compiladores.</li>
<li><strong>Boomerang Decompiler Project</strong>: Es programa de código abierto para decompilar programas en C. Altera la semántica de cada instrucción en ensamblador e implementa el análisis estático de flujo de datos.</li>
<li><strong>Reverse Engineering Compiler (REC)</strong>: Decompila código ensamblador a una representación del código semejante a C, que requiere la edición manual para volver a compilar. El código está a medio camino entre ensamblador y C, pero es mucho más legible que el ensamblador puro.</li>
</ul>
<p style="text-align: justify;">
<h2 style="text-align: justify;">¡Invierte tu situación!</h2>
<p style="text-align: justify;">Como ha podido comprobar, la aplicación de las técnicas de ingeniería inversa permite descubrir el <strong>funcionamiento interno</strong> de los programas y mejorarlos.</p>
<p style="text-align: justify;">Cada vez la <a href="https://www.inesem.es/revistadigital/informatica-y-tics/tecnicas-de-ciberseguridad/" target="_blank" rel="noopener">seguridad en informática</a> es un tema más importante y más demandado <strong>laboralmente</strong>.</p>
<p style="text-align: justify;">Nos encontramos en un campo muy interesante y donde no hay muchas personas que sean realmente expertas en ello.</p>
<p style="text-align: justify;">Si quiere profundizar en el tema de la seguridad informática le recomiendo que realice el <a href="https://www.inesem.es/Master-Ciberseguridad-Online" target="_blank" rel="noopener">Máster en Ciberseguridad</a> de <a href="https://www.inesem.es/" target="_blank" rel="noopener">INESEM</a>.</p>
<p style="text-align: justify;">Si le ha parecido interesante este artículo, no te pierdas otros escritos por el mismo autor, con contenido muy relevante en el <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener">área de la informática</a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2783"
					data-ulike-nonce="c5d2c743d6"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2783"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+3"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ingenieria-inversa/">Recomendaciones para realizar el proceso de Ingeniería Inversa.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/ingenieria-inversa/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Principales técnicas de ciberseguridad</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/tecnicas-de-ciberseguridad/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/tecnicas-de-ciberseguridad/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Tue, 18 Dec 2018 10:09:46 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[contraseñas]]></category>
		<category><![CDATA[copias de seguridad]]></category>
		<category><![CDATA[fiabilidad]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[piratas informáticos]]></category>
		<category><![CDATA[redes]]></category>
		<category><![CDATA[técnicas de ciberseguridad]]></category>
		<category><![CDATA[wifi]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2774</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/portada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="técnicas de ciberseguridad" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Estamos en una sociedad en la que la información es poder. El principal objetivo de los piratas informáticos es obtener la máxima información sobre su “víctima”. Aquí entra en juego el concepto de “Ciberseguridad”. Si quieres conocer las principales técnicas de ciberseguridad, sige leyendo este artículo.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/tecnicas-de-ciberseguridad/">Principales técnicas de ciberseguridad</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/portada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="técnicas de ciberseguridad" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Estamos en una sociedad en la que <strong>la información es poder</strong>. Para los piratas informáticos, el principal objetivo es obtener la máxima información posible sobre su “víctima” con el fin de aprovecharse al máximo de ello. En este ámbito entra en juego el concepto de “<strong>Ciberseguridad</strong>”.</p>
<p>Si quiere conocer las principales técnicas de ciberseguridad para protegerse de los ataques que podemos sufrir en internet siga leyendo este artículo.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-2776" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/entrada.jpg?x76792" alt="ciberseguridad" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/entrada.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/entrada-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p>La mayor atracción que posee internet es la posibilidad de interconectar a personas de todo el mundo.</p>
<p>El uso de internet trae consigo muchísimos aspectos positivos pero también esconde aspectos negativos como la suplantación de identidad o el robo de información personal o comercial.</p>
<p>Existen formas de obtener una mayor <strong>protección</strong> y así combatir y evitar estos peligros.</p>
<p>A continuación indicamos algunos de los principales consejos o <strong>técnicas de ciberseguridad</strong>.</p>
<p>&nbsp;</p>
<h2>TÉCNICAS DE CIBERSEGURIDAD: CONTRASEÑAS</h2>
<p>Esta claro que, en materia de ciberseguridad, un aspecto primordial a tener en cuenta son las contraseñas.</p>
<p>Las <strong>contraseñas</strong> son el método principal utilizado para acceder a cualquier aplicación, servicio o red y por lo tanto, a información valiosa para nosotros.</p>
<p>Mediante usuario y contraseña entramos a re<strong>des sociales, bancos, correo electrónico, páginas web</strong> por lo que debemos crear contraseñas que sean fuertes y robustas.</p>
<p>Para ello, puedes seguir los siguientes consejos:</p>
<ul>
<li>Utiliza una contraseña “<strong>fuerte</strong>” que tenga al menos 8 caracteres y que contenga:
<ul>
<li>Mayúsculas</li>
<li>Minúsculas</li>
<li>Números</li>
<li>Caracteres especiales</li>
</ul>
</li>
<li><strong>Evita</strong> utilizar <strong>contraseñas fáciles de adivinar</strong> o que tengan relación con aspectos personales.</li>
<li>Intentar mantener un patrón para la creación de tus contraseñas y que de esa forma sean <strong>fáciles de recordar.</strong> Por ejemplo, podría seguir un patrón compuesto por:
<ul>
<li>Carácter especial (Ej: @)</li>
<li>Regla nemotécnica (Ej. Iniciales de frase. Si coge como ejemplo la frase “Quiero una contraseña muy fuerte” la regla quedaría como “Qucmf”</li>
<li>Número (Ej:7)</li>
<li>Una inicial del sitio web, aplicación o servicio para el cual creas la contraseña (Ej: Para la contraseña de gmail, sería la letra “g”). Esto hará que la misma contraseña sea posible usarla para distintos servicios o páginas simplemente cambiando esta letra.</li>
<li>En el ejemplo anterior la contraseña final quedaría como “@Qucmf7g”</li>
</ul>
</li>
<li><strong>No</strong> usar una <strong>misma contraseña</strong> para varios sitios o aplicaciones.</li>
<li><strong>No compartir</strong> las contraseñas con nadie.</li>
<li>Cambiar las contraseñas de forma periódica.</li>
</ul>
<p><img loading="lazy" class="aligncenter size-full wp-image-2777" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/contraseña.jpg?x76792" alt="contraseña" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/contraseña.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/contraseña-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p>&nbsp;</p>
<h2>TÉCNICAS DE CIBERSEGURIDAD: COPIAS DE SEGURIDAD</h2>
<p>Otro de los aspectos primordiales a la hora de conseguir ciberseguridad es la de realizar <strong>copias de seguridad</strong> periódicas.</p>
<p>Por mucho que intentemos tener la máxima seguridad posible en nuestro sistema, con las páginas que visitamos o en nuestras contraseñas siempre cabe la posibilidad de perder nuestros datos.</p>
<p>Puede ser desde un virus, una avería hardware en nuestro sistema o un ataque a nuestra red, hasta una pérdida accidental o un robo de nuestro dispositivo.</p>
<p>Sea cual sea el motivo, si tenemos una copia de seguridad, siempre podremos <strong>recuperar la mayoría</strong> (o totalidad)<strong> de la información</strong> perdida.</p>
<p>Para llevar a cabo estas copias de seguridad sigue siempre los siguientes <strong>pasos</strong>:</p>
<ul>
<li>Selecciona toda la información (archivos, fotos, vídeos,…) que sea importante.</li>
<li>Elige el soporte donde realizarás dicha copia de seguridad (Usb, disco duro externo, nube, dvd,…).</li>
<li>Realiza la copia de seguridad (Se recomienda duplicar la información en 2 o más soportes).</li>
<li>Repite estas copias de seguridad de forma regular (A mayor periodicidad mayor seguridad).</li>
</ul>
<p>&nbsp;</p>
<h2>TÉCNICAS DE CIBERSEGURIDAD: FIABILIDAD DE SITIOS WEB</h2>
<p>Cada día visitamos decenas, cientos e incluso miles de páginas web.</p>
<p>Teniendo esto en cuenta está claro que debemos de buscar la seguridad a la hora de acceder a cualquier sitio web.</p>
<p>Es importante que intentemos acceder a <strong>sitios web fiables</strong> para evitar el acceso a páginas fraudulentas, comprar artículos falsos o ser víctimas de algún virus.</p>
<p>Para evitar esto debemos de tener en cuenta los siguientes consejos:</p>
<ul>
<li>Antes de acceder a cualquier sitio web debes de <strong>tener protegido el dispositivo</strong> desde el que estás accediendo con:
<ul>
<li>Un <a href="https://www.expertos-software.com/lp/top-10-de-proveedores-de-antivirus-gratuitos/?design=table&amp;popup=y&amp;source=gs&amp;adw-cpn=antivir-c&amp;c=2724&amp;gclid=CjwKCAiA0uLgBRABEiwAecFnk6e7M3bOJKFlK14eP_73osAemYjoSyv_FmUmZqRwfCC9s6YrWZd3RxoCX0EQAvD_BwE" target="_blank" rel="nofollow noopener">antivirus</a></li>
<li>Últimas actualizaciones instaladas y configuradas de todos los programas y navegadores.</li>
</ul>
</li>
<li><strong>Evitar redes públicas</strong>, sobre todo si no tienen contraseña para acceder. Una red pública sin contraseña es un método muy utilizado por los piratas informáticos para la sustracción de información.</li>
<li><strong>Comprobar la URL</strong> a la que vamos a dirigirnos antes de acceder. Debe de ser una URL que tenga relación con nuestra búsqueda y a ser posible que siga un protocolo seguro (https).</li>
<li><strong>Cerrar siempre sesiones</strong> cuando terminemos lo que estamos haciendo.</li>
</ul>
<p>&nbsp;</p>
<h2>TÉCNICAS DE CIBERSEGURIDAD: PHISHING</h2>
<p>El <strong>phishing</strong> es uno de los métodos más utilizados por los ciberdelincuentes para obtener, de manera fraudulenta, datos críticos de la persona atacada.</p>
<p>El ciberdelincuente (“phisher”) intenta que, accediendo a una página web falsa, introduzcas todos estos datos creyendo que es una página en la que puedes confiar.</p>
<p>Para evitar ser víctima de phishing puedes seguir estos consejos:</p>
<ul>
<li>Tener mucho cuidado con los<strong> emails</strong> que llegan y que dicen ser de servicios bastante conocidos o entidades bancarias (Ej: LaCaixa, Correos, Hacienda, <a href="https://www.facebook.com/" target="_blank" rel="noopener">Facebook</a>, Santander, Twitter, Dropbox,…) sobre todo cuando dichos mensajes no sean esperados y su contenido sea extraño.</li>
<li>Dudar de mensajes que empiecen con “Estimado Cliente”, “Hola amigo”, “Querido usuario”, ya que supone un indicativo de la falsedad del remitente.</li>
<li>Huye del alarmismo. Si te piden <strong>hacer algo de forma urgente</strong> es una señal de este tipo de ataques.</li>
<li>Comprueba que el texto del enlace facilitado se corresponde con la dirección donde está apuntando y que la URL pertenezca al dominio del servicio legítimo.</li>
<li>Normalmente las entidades serias <strong>utilizan su propio dominio</strong> para el envío de emails. Desconfía si la fuente de dicho email utiliza dominios como Outlook, Gmail, Yahoo,…</li>
<li>Si existen<strong> faltas gramaticales</strong> en el mensaje es un claro ejemplo de mensaje peligroso ya que ninguna entidad o persona que tenga cierta reputación mandará emails con faltas ortográficas.</li>
</ul>
<p>Puedes encontrar más información al respecto en este <a href="https://www.inesem.es/revistadigital/informatica-y-tics/phising-metodo-utilizado-por-ciberdelincuentes/" target="_blank" rel="noopener">enlace</a>.</p>
<p>&nbsp;</p>
<h2>TÉCNICAS DE CIBERSEGURIDAD: SEGURIDAD DE RED</h2>
<p>Para finalizar, mantener una <strong>seguridad en las redes</strong> que usamos es muy importante.</p>
<p>Uno de los principales “agujeros” de seguridad que pueden aprovechar los piratas informáticos para acceder a nuestra información es la red en la cual estamos conectados.</p>
<p>Si la conexión es mediante Wifi, debes de <strong>configurar la red correctamente</strong> mediante los siguientes pasos:</p>
<ul>
<li>Consigue la dirección IP del router.</li>
<li>Entra a la página de administración del router.</li>
<li>Cambia la contraseña por defecto para acceder al panel de administración.</li>
<li>Cambia el nombre de la red wifi.</li>
<li>Configura el cifrado y utiliza uno que sea seguro (Ej: WP2).</li>
<li>Cambia la contraseña por defecto a la red y establece una contraseña robusta.</li>
<li>Identifica la dirección MAC de tus dispositivos y aplica filtros por MAC al router.</li>
<li>Apaga el router mientras no esté siendo utilizado.</li>
</ul>
<h3>¡En búsqueda de la seguridad en internet!</h3>
<p>Hemos visto las principales técnicas de ciberseguridad que debes aplicar para mantener segura toda la información importante para ti.</p>
<p>Espero que habiendo leído este artículo comiences a aplicar las técnicas que hasta el momento no aplicabas (o desconocías) y de esa forma evites, en la medida de lo posible,  la perdida de datos.</p>
<p>Si te ha gustado este artículo te aconsejo le eches un vistazo a otros comentarios escritos por este <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener">autor</a>.</p>
<p>También te recomiendo que, si te gusta todo el tema de la ciberseguridad, eches un vistazo al <a href="https://www.inesem.es/Master-Ciberseguridad-Online" target="_blank" rel="noopener">Máster en Ciberseguridad</a> que ofrecemos desde INESEM.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2774"
					data-ulike-nonce="742856bfc7"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2774"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+2"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/tecnicas-de-ciberseguridad/">Principales técnicas de ciberseguridad</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/tecnicas-de-ciberseguridad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mejores herramientas para el desarrollo de videojuegos</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-para-desarrollo-de-videojuegos/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-para-desarrollo-de-videojuegos/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Tue, 11 Dec 2018 10:38:19 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[cryengine 3]]></category>
		<category><![CDATA[desarrollo]]></category>
		<category><![CDATA[desarrollo de videojuegos]]></category>
		<category><![CDATA[gamemaker]]></category>
		<category><![CDATA[gamesalad]]></category>
		<category><![CDATA[programación]]></category>
		<category><![CDATA[stencyl]]></category>
		<category><![CDATA[unity 3d]]></category>
		<category><![CDATA[videojuego]]></category>
		<category><![CDATA[videojuegos]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2760</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/principal-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Portada Artículo Desarrollo de videojuegos" loading="lazy" style="float:left; margin:0 15px 15px 0;" />El mercado de videojuegos es uno de los sectores comerciales que mayor crecimiento está teniendo actualmente. En este sentido, cada vez hay más personas y empresas que buscan la creación y el desarrollo de videojuegos para su posterior comercialización. En este artículo veremos las principales herramientas para el desarrollo de videojuegos y diferenciaremos entre herramientas&#8230;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-para-desarrollo-de-videojuegos/">Mejores herramientas para el desarrollo de videojuegos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/principal-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Portada Artículo Desarrollo de videojuegos" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Es raro encontrar a alguien que a día de hoy no haya jugado a algún videojuego a lo largo de su vida y es probable que te hayas preguntado cómo se lleva a cabo <strong>el desarrollo de videojuegos</strong>.</p>
<p style="text-align: justify;">Las plataformas desde las que se pueden jugar a estos videojuegos, abarcan desde videoconsolas, ordenadores o portátiles hasta móviles, tablets e incluso smartwatchs.</p>
<p style="text-align: justify;">En este sentido, el desarrollo de videojuegos debe orientarse a la/s plataforma/s para la cual queremos que jueguen los usuarios.</p>
<p style="text-align: justify;">En este artículo veremos las principales herramientas para el desarrollo de videojuegos y diferenciaremos entre <strong>herramientas para principiantes</strong> y para <strong>desarrolladores avanzados</strong>.</p>
<p>&nbsp;</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2762" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/foto_inicial.jpg?x76792" alt="foto artículo" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/foto_inicial.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/foto_inicial-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p>&nbsp;</p>
<p style="text-align: justify;">El mercado de videojuegos es uno de los sectores comerciales que mayor crecimiento está teniendo actualmente.</p>
<p style="text-align: justify;">En este sentido, cada vez hay más personas y empresas que buscan la creación y el desarrollo de videojuegos para su posterior comercialización.</p>
<p style="text-align: justify;">Para la creación y desarrollo de un videojuego se necesitan normalmente bastantes <strong>conocimientos de programación</strong> así como de <strong>diseño y animación</strong>.</p>
<p style="text-align: justify;">No obstante, existen herramientas que ofrecen entornos en los que poder <strong>iniciarse en el mundo del desarrollo de videojuegos</strong> de una manera más sencilla.</p>
<p style="text-align: justify;">A continuación vamos a diferenciar entre herramientas para iniciarse en el mundo del desarrollo de videojuegos y herramientas para personas con conocimientos avanzados.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Herramientas para la iniciación en el desarrollo de videojuegos</h2>
<p style="text-align: justify;">Actualmente existen <strong>herramientas que no requieren codificación</strong> y que permiten a personas con menos conocimientos en programación poder optar a crear su propio videojuego.</p>
<p style="text-align: justify;">Para ello, incluyen un entorno de desarrollo con una interfaz sencilla en el que, arrastrando y soltando, con eventos y con un editor gráfico pueden gestionar el desarrollo de videojuegos.</p>
<p style="text-align: justify;">A continuación presentamos los que, a nuestro entender, son los más conocidos y funcionales a día de hoy:</p>
<h3 style="text-align: justify;">GameMaker</h3>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2763" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/gamemaker.jpg?x76792" alt="gamemaker" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/gamemaker.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/gamemaker-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: center;"><sup>Fuente: store.steampowered.com</sup></p>
<p style="text-align: justify;">Es una de las herramientas más usadas y conocidas en el desarrollo de videojuegos. Su entorno se basa en la <strong>gestión de eventos y disparadores lógicos</strong>.</p>
<p style="text-align: justify;">Está pensado para personas que dispongan de algo más de experiencia en la programación. Dispone de una gran comunidad que da soporte y por lo tanto podrá encontrar documentación y ayuda en todo el proceso de desarrollo.</p>
<p style="text-align: justify;">Permite la creación de videojuegos para Android, iOS, Windows y Mac. Es un entorno muy potente ya que podemos crear casi cualquier tipo de juego. Puede encontrar más información en su <a href="https://www.yoyogames.com/gamemaker" target="_blank" rel="noopener">página web.</a></p>
<h3 style="text-align: justify;">Stencyl</h3>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2764" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/stencyl.jpg?x76792" alt="stencyl" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/stencyl.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/stencyl-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: center;"><sup>Fuente: tag.hexagram.ca</sup></p>
<p style="text-align: justify;">Este entorno de desarrollo está pensado sobre todo para <strong>crear juegos basados en Flash y en 2D</strong>. Tiene un aspecto más visual que GameMaker.</p>
<p style="text-align: justify;">Inicialmente se llamaba StenylWorks pero se decidió acortar el nombre.</p>
<p style="text-align: justify;">En la página web de dicha herramienta podrás encontrar mucha información, tutoriales y ejemplos de juegos que han sido creados con este entorno de desarrollo.</p>
<p style="text-align: justify;">Un inconveniente es que para poder llevar el juego a Android e iOS las licencias son vendidas a parte aunque la herramienta sea gratuita.</p>
<p style="text-align: justify;">Puede encontrar más información en su <a href="https://www.stencyl.com/" target="_blank" rel="noopener">página web</a>.</p>
<h3 style="text-align: justify;">GameSalad</h3>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2765" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/gamesalad.jpg?x76792" alt="gamesalad" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/gamesalad.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/gamesalad-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: center;"><sup>Fuente: www.youtube.com</sup></p>
<p style="text-align: justify;">Posee una <strong>interfaz gráfica visual de arrastrar y soltar</strong> y una biblioteca enorme integrada para los aspectos de comportamiento, física y otras funciones muy interesantes que persiguen facilitar la creación y desarrollo de videojuegos.</p>
<p style="text-align: justify;">En la versión gratuita podrás crear juegos y publicarlos para web e iOS mientras que la versión profesional permite poner precio a los juegos y publicarlos para Google Play Store (Android) y Windows.</p>
<p style="text-align: justify;">Puede encontrar más información en su <a href="https://gamesalad.com/" target="_blank" rel="noopener">página web</a>.</p>
<h3 style="text-align: justify;">RPG Maker</h3>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2766" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/rpgmaker.jpg?x76792" alt="rpgmaker" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/rpgmaker.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/rpgmaker-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: center;"><sup>Fuente: www.softpedia.com</sup></p>
<p style="text-align: justify;">Este entorno está pensado, como su nombre indica, en la creación y desarrollo de videojuegos de tipo RPG (videojuego de rol) <strong>sin necesidad de saber programación</strong>.</p>
<p style="text-align: justify;">Está basado en un sistema de eventos. Tiene una interfaz gráfica donde las herramientas de desarrollo están colocadas en la parte superior de la pantalla y están muy bien organizadas.</p>
<p style="text-align: justify;">En la página web puedes encontrar soporte técnico, ejemplos y varios foros sobre dicha herramienta.</p>
<p style="text-align: justify;">Puede encontrar más información en su <a href="https://www.rpgmakerweb.com/" target="_blank" rel="noopener">página web</a>.</p>
<h3 style="text-align: justify;">GDevelop</h3>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2768" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/gdevelop.jpg?x76792" alt="gdevelop" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/gdevelop.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/gdevelop-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: center;"><sup>Fuente: wiki.compilgames.net</sup></p>
<p style="text-align: justify;">Es una herramienta para <strong>crear juegos en 2D y el código es libre</strong>. Se pueden crear videojuegos para Windows, Linux y también para web mediante el uso de HTML5.</p>
<p style="text-align: justify;">Tiene una <strong>interfaz visual de arrastrar y soltar</strong> de muy fácil uso.</p>
<p style="text-align: justify;">La peculiaridad de este entorno y que hace que sea una herramienta muy interesante es el <strong>manejo de eventos</strong> ya que podemos aplicar lógica a nuestro videojuego sin saber programar a fondo.</p>
<p style="text-align: justify;">Puede encontrar más información en su <a href="https://gdevelop-app.com/" target="_blank" rel="noopener">página web</a>.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Herramientas y entornos avanzados para el desarrollo de videojuegos</h2>
<p style="text-align: justify;">Por otro lado también existen varias herramientas y entornos de desarrollo para personas que <strong>disponen de conocimientos de programación, diseño y animación de videojuegos</strong>.</p>
<p style="text-align: justify;">Estas herramientas permiten obtener resultados de mayor calidad y que tengan un acabado más profesional. Son usadas por profesionales del sector.</p>
<p style="text-align: justify;">A continuación indicamos algunas de las herramientas y entornos para el desarrollo de videojuegos a nivel avanzado:</p>
<h3 style="text-align: justify;">Unity 3D</h3>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2769" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/unity3d.jpg?x76792" alt="unity3d" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/unity3d.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/unity3d-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: center;"><sup>Fuente: www.iamag.co</sup></p>
<p style="text-align: justify;">Se trata de una herramienta muy utilizada por los profesionales del sector del videojuego para la creación y desarrollo de sus juegos.</p>
<p style="text-align: justify;">Es considerada por la mayoría de profesionales como <strong>la mejor herramienta para crear y diseñar un videojuego.</strong></p>
<p style="text-align: justify;">Permite crear juegos para cualquier plataforma (especializada en 3D). Se puede integrar con lenguaje C#.</p>
<p style="text-align: justify;">Dispone de una librería muy grande con documentación.</p>
<p style="text-align: justify;">El desarrollo de videojuegos se realiza desde cero y normalmente las licencias suelen ser más caras.</p>
<p style="text-align: justify;">Puede encontrar más información en su <a href="https://unity3d.com/es" target="_blank" rel="noopener">página web</a>.</p>
<h3 style="text-align: justify;">Cocos 2D</h3>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2770" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/cocos2d.jpg?x76792" alt="cocos2d" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/cocos2d.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/cocos2d-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: center;"><sup>Fuente: www.cocos2d-x.org</sup></p>
<p style="text-align: justify;">Es el rival directo de Unity 3D. Es Software libre</p>
<p style="text-align: justify;">Dispone de un <strong>framework multiplataforma</strong> que permite la creación y desarrollo de videojuegos en varios lenguajes de programación.</p>
<p style="text-align: justify;">Se puede programar para casi cualquier sistema operativo.</p>
<p style="text-align: justify;">Puede encontrar más información en su <a href="https://www.cocos2d-x.org/" target="_blank" rel="noopener">página web</a>.</p>
<h3 style="text-align: justify;">CryEngine 3</h3>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2771" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/cryengine.jpg?x76792" alt="cryengine" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/cryengine.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/cryengine-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: center;"><sup>Fuente: programavideojuegos.blogspot.com</sup></p>
<p style="text-align: justify;">Es el entorno de desarrollo que se utilizó para la creación de la saga de videojuegos Crysis.</p>
<p style="text-align: justify;">Se pueden desarrollar videojuegos para las plataformas más utilizadas e importantes incluyendo las videoconsolas. Dispone de muchas herramientas para el desarrollo.</p>
<p style="text-align: justify;">En principio <strong>está pensada para uso personal y no comercial</strong>, pero puede adquirirse una licencia por Steam para crear proyectos comerciales.</p>
<p style="text-align: justify;">Puede encontrar más información en su <a href="https://www.cryengine.com/" target="_blank" rel="noopener">página web</a>.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Ahora es tu momento. ¡Desarrolla tu idea!</h2>
<p style="text-align: justify;">Como habéis comprobado, independientemente de si se tiene conocimientos de programación o no, cualquier persona que se lo proponga puede desarrollar un videojuego.</p>
<p style="text-align: justify;">Por lo tanto, lo primordial es tener una idea principal sobre la que gire dicho videojuego.</p>
<p style="text-align: justify;">También es muy importante saber que, si bien no es necesario tener conocimientos previos de programación, es muy recomendable tener al menos ciertas nociones para poder personalizar y mejorar nuestro juego.</p>
<p style="text-align: justify;">Además, para la creación de un videojuego (sobre todo profesional) hay que dedicar mucho tiempo (en ocasiones incluso años) por lo que constantemente hay que estar renovándose y mejorando.</p>
<p style="text-align: justify;">Anímate y comienza con el desarrollo de videojuegos.</p>
<p style="text-align: justify;">Por último, si te ha interesado este artículo, puedes echar un vistazo a otros creados por mí <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener">aquí</a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2760"
					data-ulike-nonce="af9890c31d"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2760"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-para-desarrollo-de-videojuegos/">Mejores herramientas para el desarrollo de videojuegos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-para-desarrollo-de-videojuegos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Phishing &#8211; El nuevo método utilizado por los ciberdelincuentes</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/phising-metodo-utilizado-por-ciberdelincuentes/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/phising-metodo-utilizado-por-ciberdelincuentes/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Mon, 12 Nov 2018 09:57:32 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[ciberdelincuencia]]></category>
		<category><![CDATA[ciberdelincuente]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[datos bancarios]]></category>
		<category><![CDATA[emails]]></category>
		<category><![CDATA[fraude]]></category>
		<category><![CDATA[phising]]></category>
		<category><![CDATA[pisher]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2745</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/portada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Phishing" loading="lazy" style="float:left; margin:0 15px 15px 0;" />En todo el mundo y en particular en España, el crecimiento de los ciberdelitos o delitos informáticos ha sido espectacular y este crecimiento va en aumento día a día. ¿Has oído hablar en alguna ocasión del envío masivo de emails maliciosos? En este artículo explicaremos en qué consiste el phishing y cómo podemos evitar ser&#8230;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/phising-metodo-utilizado-por-ciberdelincuentes/">Phishing &#8211; El nuevo método utilizado por los ciberdelincuentes</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/portada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Phishing" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">¿Te sientes seguro mientras navegas por internet o gestionas tu correo electrónico? ¿Sabes lo que es el phishing?</p>
<p style="text-align: justify;">¿Has oído hablar en alguna ocasión del <strong>envío masivo</strong> de emails maliciosos, de la visita de páginas web falsas y del peligro que esto conlleva?</p>
<p style="text-align: justify;">En este artículo explicaremos en qué consiste el <strong>phishing</strong> y cómo podemos evitar ser víctimas de algún fraude relacionado con este método de <strong>obtención de datos</strong>.</p>
<p style="text-align: justify;">Si quieres profundizar en el tema de las amenazas cibernéticas puedes echar también un vistazo al siguiente <a href="https://www.inesem.es/revistadigital/informatica-y-tics/las-principales-amenazas-la-red/" target="_blank" rel="noopener">artículo.</a></p>
<p><img loading="lazy" class="aligncenter wp-image-2747 size-full" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/IMAGEN-1.jpg?x76792" alt="Phishing" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/IMAGEN-1.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/IMAGEN-1-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p>&nbsp;</p>
<p style="text-align: justify;">En todo el mundo y en particular en España, el crecimiento de los <strong>ciberdelitos</strong> o delitos informáticos ha sido espectacular y este crecimiento va en aumento día a día.</p>
<p style="text-align: justify;">En este sentido, uno de los ciberdelitos más utilizados es el phishing.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">¿ Qué es el Phishing ?</h2>
<p style="text-align: justify;">El phishing es uno de los <strong>métodos más utilizados por los ciberdelincuentes</strong> para obtener, de manera fraudulenta, datos críticos de la persona atacada.</p>
<p style="text-align: justify;">Estos datos pueden ser:</p>
<ul style="text-align: justify;">
<li>Numeración de tarjeta bancaria;</li>
<li>Número de cuenta;</li>
<li>Claves de cuenta bancaria;</li>
<li>Datos personales (Dirección, DNI, número de seguridad social, fecha de nacimiento,…);</li>
<li>Contraseñas;</li>
<li>En resumen, cualquier dato personal que se te pueda pasar por la mente.</li>
</ul>
<p style="text-align: justify;">Para conseguir dichos datos, el ciberdelincuente (“<strong>phisher</strong>” en el caso de phishing) se hace pasar por una entidad o persona de confianza.</p>
<p style="text-align: justify;">Intenta que, accediendo a una <strong>página web falsa</strong>, introduzcas todos estos datos creyendo que es una página en la que puedes confiar.</p>
<p style="text-align: justify;">Estos enlaces a dichas páginas pueden provenir de varias fuentes como por ejemplo:</p>
<ul style="text-align: justify;">
<li>Correos electrónicos (Emails)</li>
<li>Whatsapp</li>
<li>SMS/MMS</li>
<li>Redes Sociales</li>
<li>Llamadas telefónicas</li>
</ul>
<p style="text-align: justify;">Una vez que se ha llevado a cabo el phishing se pueden usar estos datos para:</p>
<ul style="text-align: justify;">
<li>Suplantación de identidad</li>
<li>Robo de cuentas bancarias</li>
<li>Robo de cuentas de correo electrónico</li>
<li>Acceso a sitios personales (redes sociales, red de trabajo,…)</li>
<li>Robo de objetos personales en domicilio</li>
<li>…</li>
</ul>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Trucos para evitar el phishing</h2>
<p style="text-align: justify;">A continuación se muestran una serie de <strong>consejos o trucos</strong> para evitar que seamos víctimas de phishing:</p>
<ol style="text-align: justify;">
<li>Tener mucho cuidado con los emails que llegan y que dicen ser de servicios bastante conocidos o entidades bancarias (Ej: LaCaixa, Correos, Hacienda, Facebook, Santander, Twitter, Dropbox,…) sobre todo cuando dichos mensajes no sean esperados y su contenido sea extraño.</li>
<li>Dudar de mensajes que empiecen con “Estimado Cliente”, “Hola amigo”, “Querido usuario”, ya que supone un indicativo de la falsedad del remitente.</li>
<li>Huye del alarmismo. Si te piden hacer algo de forma urgente es una señal de este tipo de ataques.</li>
<li>Comprueba que el texto del enlace facilitado se corresponde con la dirección donde está apuntando y que la URL pertenezca al dominio del servicio legítimo.</li>
<li>Normalmente las entidades serias utilizan su propio dominio para el envío de emails. Desconfía si la fuente de dicho email utiliza dominios como Outlook, Gmail, Yahoo,…</li>
<li>Si existen faltas gramaticales en el mensaje es un claro ejemplo de mensaje peligroso ya que ninguna entidad o persona que tenga cierta reputación mandará emails con faltas ortográficas.</li>
</ol>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Como saber si existe phishing en los mensajes</h2>
<p style="text-align: justify;">Uno de los objetivos principales que queremos transmitir en este artículo es el saber <strong>cuándo podemos estar siendo atacados por phishing</strong> y de esa forma no caer en la trampa.</p>
<p style="text-align: justify;">Existen varios puntos importantes a la hora de comprobar que un mensaje proviene de una fuente fiable y no tiene un objetivo malicioso.</p>
<p style="text-align: justify;">Siguiendo estos pasos podemos llevar a cabo dicha comprobación:</p>
<h3 style="text-align: justify;">Comprobar contenido de mensaje</h3>
<p style="text-align: justify;">Para comprobar que un mensaje es de tipo phishing lo primero que tenemos que hacer es comprobar sobre qué nos están escribiendo en el cuerpo del mensaje.</p>
<p style="text-align: justify;">Por norma general siempre intentan asustar al destinatario e intentan que realicen una acción trasladándolos a una página web falsa en el que introduzcan datos personales, número de cuentas, claves bancarias, …</p>
<p style="text-align: justify;">Es común añadir excusas del tipo “por problemas técnicos” o “por razones de seguridad”.</p>
<p><img loading="lazy" class="aligncenter wp-image-2749 size-full" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/IMAGEN-2.jpg?x76792" alt="Phishing texto" width="500" height="429" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/IMAGEN-2.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/IMAGEN-2-175x150.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: center;"><sup><em>Fuente: https://www.osi.es (Oficina de Seguridad del Internauta)</em></sup></p>
<h3 style="text-align: justify;">¿Se escribe correctamente?</h3>
<p style="text-align: justify;">En la imagen anterior podemos comprobar que existen varias faltas ortográficas como por ejemplo:</p>
<ul style="text-align: justify;">
<li>Gramáticos (n en vez de ñ)</li>
<li>De puntuación (acentos, puntos, comas,…)</li>
<li>Semánticos (Cambio de artículos “el” y “la”)</li>
<li>Simbológicos (Palabras con símbolos extraños Ej: “DescripciÃ?n”)</li>
<li>Frases construidas incorrectamente</li>
</ul>
<p style="text-align: justify;">Una entidad o empresa jamás enviará un email con faltas ortográficas por lo que su revisión es muy importante en la búsqueda del phishing.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;">Destinatario del mensaje</h3>
<p style="text-align: justify;">Como hemos comentado anteriormente, hay que comprobar cómo se dirigen a nosotros en el mensaje.</p>
<p style="text-align: justify;">Suele ser habitual el uso de fórmulas como “Estimado Cliente”, “Hola amigo”, “Querido usuario” para llegar a la mayor cantidad posible de personas.</p>
<p style="text-align: justify;">Si una entidad conocida nos manda un email real, siempre será un email personalizado, en el que se incluya nuestro nombre (a veces apellidos) e incluso parte de nuestro DNI como señal de certificación.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter wp-image-2750 size-full" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/IMAGEN-3.jpg?x76792" alt="Phishing destinatario" width="500" height="323" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/IMAGEN-3.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/IMAGEN-3-175x113.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/IMAGEN-3-580x375.jpg 580w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: center;"><em><sup>Fuente: https://www.osi.es (Oficina de Seguridad del Internauta)</sup></em></p>
<h3 style="text-align: justify;">Urgencia del mensaje</h3>
<p style="text-align: justify;">Mediante el uso de frases alarmantes se persigue que caigamos en la trampa.</p>
<p style="text-align: justify;">Es muy habitual que nos indiquen que, en un periodo muy corto de tiempo, realicemos una acción o de lo contrario habrá ciertas consecuencias.</p>
<p style="text-align: justify;">Debido a esta urgencia, pretenden que, alarmados, <strong>hagamos todo lo que nos piden</strong> y no nos paremos a pensar si se trata de una estafa.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter wp-image-2751 size-full" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/IMAGEN-4.jpg?x76792" alt="Phishing urgencia" width="500" height="430" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/IMAGEN-4.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/IMAGEN-4-175x151.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: center;"><sup><em>Fuente: https://www.osi.es (Oficina de Seguridad del Internauta)</em></sup></p>
<p>&nbsp;</p>
<h3>Fiabilidad del enlace a seguir</h3>
<p style="text-align: justify;">Tenemos la costumbre de, cuando pinchamos en un enlace, no mirar la <strong>dirección URL</strong> a la que nos está dirigiendo y si esta tiene relación o no con la descripción del enlace.</p>
<p style="text-align: justify;">Para poder comprobarlo basta con situar el cursor del ratón encima del enlace y mirar la parte inferior izquierda del navegador donde se indica la URL a la que nos lleva.</p>
<p style="text-align: justify;">Mediante el uso de esta técnica podemos evitar muchos problemas (no solo de phishing) ya que el texto del enlace y el remitente deben tener relación con la URL.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter wp-image-2752 size-full" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/IMAGEN-5.jpg?x76792" alt="Phishing URL" width="500" height="403" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/IMAGEN-5.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/IMAGEN-5-175x141.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: center;"><sup><em>Fuente: https://www.osi.es (Oficina de Seguridad del Internauta)</em></sup></p>
<p>&nbsp;</p>
<h3 style="text-align: justify;">Remitente del mensaje</h3>
<p style="text-align: justify;">Hay que comprobar la dirección de correo del remitente en busca de algo que nos pueda hacer dudar.</p>
<p style="text-align: justify;">Como dijimos anteriormente, las compañías que tienen cierto prestigio utilizan un servidor de correo con dominio propio.</p>
<p style="text-align: justify;">Por lo tanto, si compruebas que el email del remitente (dominio) no tiene relación con la empresa en cuestión, sospecha de ello.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter wp-image-2753 size-full" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/IMAGEN-6.jpg?x76792" alt="Phishing remitente" width="500" height="460" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/IMAGEN-6.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/IMAGEN-6-175x161.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: center;"><sup><em>Fuente: https://www.osi.es (Oficina de Seguridad del Internauta)</em></sup></p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">¿ Qué hacemos sí ya hemos sido víctima de phishing ?</h2>
<p style="text-align: justify;">Una vez que<strong> ya hemos sufrido este fraude</strong> debemos intentar, en la medida de lo posible, que sus efectos sean lo menos dañinos posibles.</p>
<p style="text-align: justify;">Para ello, lo primero es recopilar toda la información posible sobre dicho ataque (emails, SMS, enlaces, dominios, documentos enviados,…</p>
<p style="text-align: justify;">Posteriormente, tendríamos que:</p>
<ul style="text-align: justify;">
<li>Si hemos sufrido un <strong>phishing bancario</strong>, deberemos de contactar o acudir a nuestro banco para avisar de dicho ataque y que se lleve a cabo todas las medidas de protección posibles (bloqueo de cuenta, cambio de claves, retirada de dinero,…)</li>
<li>Presentar una <strong>denuncia en la Policía o Guardia Civil</strong> para que se lleve a cabo una investigación y se tomen las medidas oportunas.</li>
</ul>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Ser precavido, clave de nuestra ciberseguridad</h2>
<p style="text-align: justify;">Tanto en la <a title="Master en ciberseguridad" href="https://www.inesem.es/Master-Ciberseguridad-Online" target="_blank" rel="noopener">seguridad informática</a> como en la <strong>seguridad de nuestra vida</strong> lo principal es ser precavido, es decir, no creerse todo lo que nos dicen, mandan o escriben.</p>
<p style="text-align: justify;">Para ello, es clave tener la <strong>cabeza fría y no actuar instintivamente</strong>.</p>
<p style="text-align: justify;">Siempre que te llegue un email, tómate unos minutos siguiendo los consejos dados en este artículo y de esa manera conseguirás <strong>evitar el fraude mediante phishin</strong>g.</p>
<p style="text-align: justify;">Si te ha interesado este artículo y quieres ver otros artículos escritos por mi, aquí te dejo el enlace a <a title="perfil de autor" href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener">mi perfil</a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2745"
					data-ulike-nonce="9e2da12306"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2745"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+2"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/phising-metodo-utilizado-por-ciberdelincuentes/">Phishing &#8211; El nuevo método utilizado por los ciberdelincuentes</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/phising-metodo-utilizado-por-ciberdelincuentes/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿ Qué es Business Intelligence ? Ventajas de uso y principales herramientas.</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-business-intelligence/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-business-intelligence/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Mon, 22 Oct 2018 09:07:28 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<category><![CDATA[ab initio]]></category>
		<category><![CDATA[azure]]></category>
		<category><![CDATA[BI]]></category>
		<category><![CDATA[Business Intelligence]]></category>
		<category><![CDATA[herramientas bi]]></category>
		<category><![CDATA[ibm cognos]]></category>
		<category><![CDATA[microstrategy]]></category>
		<category><![CDATA[pentaho]]></category>
		<category><![CDATA[power bi]]></category>
		<category><![CDATA[quikview]]></category>
		<category><![CDATA[tableau]]></category>
		<category><![CDATA[tibco]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2732</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/10/portada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Herramientas sobre Business Intelligence para entender qué es business intelligence" loading="lazy" style="float:left; margin:0 15px 15px 0;" />¿Eres autónomo, tienes una empresa a tu cargo o simplemente eres parte de una empresa? ¿Has tenido alguna vez que tomar o ayudar a la toma de una decisión primordial para el futuro de una empresa? Seguro sí  y seguro que realmente no sabías si esa decisión era la mejor o más óptima. Te has&#8230;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-business-intelligence/">¿ Qué es Business Intelligence ? Ventajas de uso y principales herramientas.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/10/portada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Herramientas sobre Business Intelligence para entender qué es business intelligence" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify">¿Eres autónomo, tienes una empresa a tu cargo o simplemente eres parte de una empresa? ¿Has tenido alguna vez que tomar o ayudar a la toma de una decisión primordial para el futuro de una empresa?.</p>
<p style="text-align: justify">Seguro sí  y seguro que realmente no sabías si esa decisión era la mejor o más óptima.</p>
<p style="text-align: justify">Te has preguntado en alguna ocasión eso de ¿ Qué es<strong> business Intelligence</strong> ? , ¿Para qué sirve?, ¿Qué herramientas se utilizan para desarrollar todo su potencial?</p>
<p style="text-align: justify">En este artículo aprenderás qué es business intelligence, todos sus entresijos, las principales<a href="https://www.inesem.es/Curso-De-Visual-Analytics-Business-Analytics"> <strong>herramientas</strong> existentes</a> para su explotación y las <strong>ventajas</strong> que conlleva su uso.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-2733" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/10/imagen-1-1.jpg?x76792" alt="Business Intelligence" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/10/imagen-1-1.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/10/imagen-1-1-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<h2 style="text-align: justify">Qué es Business Intelligence</h2>
<p style="text-align: justify">Comencemos explicando qué es business intelligence. El término Business Intelligence (<strong>BI</strong>) o inteligencia de negocio se refiere utilizar estrategias y herramientas para transformar cantidades de datos en conocimiento. Por lo tanto, esto permite la mejora de la toma de decisiones dentro de una empresa.</p>
<p style="text-align: justify">Actualmente, la competencia entre empresas es feroz y <a href="https://www.inesem.es/revistadigital/informatica-y-tics/tendencias-business-intelligence-2017/" target="_blank" rel="noopener noreferrer">cualquier pequeño detalle o decisión</a> puede ser primordial para el devenir de una empresa.</p>
<p style="text-align: justify">La diferenciación con la competencia mediante el uso de las <strong>herramientas de business intelligence</strong> para mejorar la toma de decisiones  se convierte en obligatoria.</p>
<p style="text-align: justify">El objetivo es captar información, tanto interna (informes de producción, redes sociales,…) como externa (datos sobre otras empresas, artículos en internet, recortes de prensa,…), procesar y analizar toda esta información y presentarla de forma que cualquier persona pueda entenderla.</p>
<h3 style="text-align: justify">Ventajas de las herramientas Business Intelligence</h3>
<p style="text-align: justify">La utilización de herramientas de Business Intelligence nos ofrece las siguientes ventajas:</p>
<ol style="text-align: justify">
<li>Poder analizar información que provenga de varias fuentes (tanto internas como externas) de forma combinada.</li>
<li>Seguidamente, Realizar un análisis más profundo y poder realizar reportes más exhaustivos.</li>
<li>Capacidad para poder realizar análisis basándose en series históricas.</li>
<li>Proyectar toda la información analizada para realizar pronósticos de futuro.</li>
</ol>
<h2 style="text-align: justify">Tipos y principales herramientas de Business Intelligence</h2>
<p style="text-align: justify">Existen multitud de herramientas de business intelligence y se pueden clasificar de muchas formas pero se pueden distinguir principalmente los siguientes 3 tipos de herramientas de business intelligence:</p>
<ul style="text-align: justify">
<li><strong>Gestionar datos (Management Tools)</strong></li>
</ul>
<p style="text-align: justify">Estas herramientas permiten depurar, estandarizar,extraer, transformar y trasladar datos de diferentes procedencias a un sistema concreto.</p>
<ul style="text-align: justify">
<li><strong>Descubrir nuevos datos (Data Discovery Applications)</strong></li>
</ul>
<p style="text-align: justify">Mediante el uso de estas aplicaciones se puede recopilar y evaluar información nueva mediante la minería de datos (data mining) y a dicha información aplicar técnicas analíticas para realizar pronósticos de futuro.</p>
<ul style="text-align: justify">
<li><strong>Reportar (Reporting Tools)</strong></li>
</ul>
<p style="text-align: justify">Cuando se haya captado y tratado la información (nueva o existente), la utilización de estas herramientas permite crear visualizaciones de los datos de manera gráfica e intuitiva.</p>
<p style="text-align: justify">Se pueden integrar incluso en cuadros de mando (Dashboards).</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-2734" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/10/imagen-2-1.jpg?x76792" alt="Business Intelligence" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/10/imagen-2-1.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/10/imagen-2-1-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify">A continuación vamos a ver las principales herramientas de bussiness intelligence existentes actualmente en el mercado y una breve descripción de cada una de ellas:</p>
<h3 style="text-align: justify">Microsoft Power BI</h3>
<p style="text-align: justify"><span style="text-decoration: underline">Power BI</span> es un servicio de análisis de negocios proporcionado por Microsoft. Proporciona visualizaciones interactivas con capacidades de inteligencia empresarial de autoservicio, donde los usuarios finales pueden crear informes y paneles de control por sí mismos.</p>
<p style="text-align: justify">Power BI ofrece servicios de BI basados en la nube, conocidos como «Servicios de Power BI», junto con una interfaz de escritorio, llamada «Power BI Desktop».</p>
<p style="text-align: justify">Así mismo, ofrece capacidades de almacenamiento de datos que incluyen preparación de datos, descubrimiento de datos y paneles interactivos.</p>
<h3 style="text-align: justify">Tableau</h3>
<p style="text-align: justify"><span style="text-decoration: underline">Tableau </span>es una herramienta de análisis y visualización de datos que se usa ampliamente en la industria actual.</p>
<p style="text-align: justify">Cabe destacar que muchas empresas incluso lo consideran indispensable para el trabajo relacionado con la ciencia de datos.</p>
<p style="text-align: justify">La facilidad de uso de Tableau proviene del hecho de que tiene una interfaz de arrastrar y soltar.</p>
<p style="text-align: justify">Gracias a ello, es más sencillo realizar tareas como ordenar, comparar y analizar, de manera muy fácil y rápida.</p>
<p style="text-align: justify">Tableau también es compatible con múltiples fuentes, incluyendo Excel, SQL Server y repositorios de datos basados en la nube, lo que lo convierte en una excelente opción para los Data Scientists.</p>
<h3 style="text-align: justify">IBM Cognos</h3>
<p style="text-align: justify"><span style="text-decoration: underline">IBM Cognos Business Intelligence</span> es una suite de inteligencia empresarial integrada basada en la web de IBM.</p>
<p style="text-align: justify">Proporciona un conjunto de herramientas para informes, análisis, cuadros de mandos y seguimiento de eventos y métricas.</p>
<p style="text-align: justify">Consta de varios componentes diseñados para satisfacer los diferentes requisitos de información de una empresa.</p>
<p style="text-align: justify">IBM Cognos tiene componentes como IBM Cognos Framework Manager, IBM Cognos Cube Designer, IBM Cognos Transformer.</p>
<h3 style="text-align: justify">Pentaho</h3>
<p style="text-align: justify"><span style="text-decoration: underline">Pentaho Reporting</span> es una suite para crear informes relacionales y analíticos. Mediante el uso de Pentaho, podemos transformar datos complejos en informes significativos y extraer información de ellos.</p>
<p style="text-align: justify">Pentaho admite la creación de informes en varios formatos, como HTML, Excel, PDF, texto, CSV y xml.</p>
<p style="text-align: justify">Además, Pentaho puede aceptar datos de diferentes orígenes de datos, incluidas bases de datos SQL, orígenes de datos OLAP e incluso la herramienta ETL de integración de datos de Pentaho.</p>
<h3 style="text-align: justify">Tibco</h3>
<p style="text-align: justify"><span style="text-decoration: underline">TIBCO</span> proporciona software de integración, análisis y procesamiento de eventos para que las empresas lo usen en las instalaciones o como parte de entornos de computación en la nube.</p>
<p style="text-align: justify">En consecuencia, el software gestiona información, decisiones, procesos y aplicaciones para más de 10,000 clientes.</p>
<h3 style="text-align: justify">QlikView</h3>
<p style="text-align: justify">Es una aplicación de Business Intelligence que ayuda a organizaciones grandes y pequeñas en el descubrimiento de datos.</p>
<p style="text-align: justify">Además, tiene 3 componentes principales: QlikView Desktop, QlikView Server y QlikView Publisher.</p>
<h3 style="text-align: justify">Ab Initio</h3>
<p style="text-align: justify">Los productos <span style="text-decoration: underline">Ab Initio</span> se proporcionan en una plataforma homogénea y heterogénea de fácil uso para aplicaciones de procesamiento de datos en paralelo.</p>
<p style="text-align: justify">Estas aplicaciones realizan funciones de procesamiento por lotes, procesamiento de datos cuantitativos y cualitativos.</p>
<h3 style="text-align: justify">Azure Analysis Services</h3>
<p style="text-align: justify">Es una plataforma totalmente gestionada como servicio (PaaS) que proporciona modelos de datos de nivel empresarial en la nube.</p>
<p style="text-align: justify"><span style="text-decoration: underline">Azure Analysis Services</span> se integra con muchos servicios de Azure que le permiten crear soluciones de análisis sofisticadas.</p>
<p style="text-align: justify">La integración con Azure Active Directory proporciona acceso seguro y basado en roles a sus datos críticos.</p>
<h3 style="text-align: justify">Oracle</h3>
<p style="text-align: justify"><span style="text-decoration: underline">Oracle BI</span> proporciona a los usuarios un Sistema de Gestión de Rendimiento Empresarial integrado y de extremo a extremo.</p>
<p style="text-align: justify">Este portfolio de aplicaciones empresariales viene con características integradas de consulta, informes, análisis, alertas, análisis móvil, integración y administración de datos, e integración de escritorio.</p>
<h3 style="text-align: justify">SAP Business Objects</h3>
<p style="text-align: justify"><span style="text-decoration: underline">SAP BusinessObjects</span> es una empresa de software empresarial, especializada en inteligencia empresarial (BI).</p>
<p style="text-align: justify">Cabe destacar que su producto estrella es BusinessObjects XI, que proporciona gestión del rendimiento, informes, consultas y análisis,&#8230;</p>
<p style="text-align: justify">BusinessObjects también ofrece servicios de consultoría y educación para ayudar a los clientes a implementar sus proyectos de inteligencia empresarial.</p>
<h3 style="text-align: justify">Microstrategy</h3>
<p style="text-align: justify"><span style="text-decoration: underline">MicroStrategy Incorporated</span> es una compañía que proporciona inteligencia empresarial (BI), software móvil y servicios basados en la nube.</p>
<p style="text-align: justify">Desarrolla software para analizar datos internos y externos para tomar decisiones de negocios y desarrollar aplicaciones móviles.</p>
<p style="text-align: justify">MicroStrategy 10, el último paquete de software, consta de MicroStrategy Analytics, MicroStrategy Mobile y Usher.</p>
<p style="text-align: justify">Mediante el uso de inteligencia empresarial y análisis predictivos puede buscar y realizar análisis en big data de una variedad de fuentes.</p>
<h2 style="text-align: justify">¡Mejora tus decisiones!</h2>
<p style="text-align: justify">Como resultado, hemos comprendido qué es business intelligence y cómo puede mejorar la utilización de alguna herramienta BI a la mejora de la toma de decisiones en nuestra empresa.</p>
<p style="text-align: justify">Cada día hay más competencia entre empresas y la cantidad de información crece a cada minuto.</p>
<p style="text-align: justify">Por lo tanto, si no quiere quedarse atrás competitivamente es obligatorio el uso de estas herramientas para optimizar las decisiones y poder así mantenerse competitivo en el mercado.</p>
<p style="text-align: justify">Por ello, si quieres asegurarte el 100% de éxito en tu empresa, fórmate y especialízate en la materia gracias al <a href="https://www.inesem.es/Master-En-Big-Data" target="_blank" rel="noopener noreferrer">Master en Business Intelligence y Big Data</a>.</p>
<p style="text-align: justify">También puedes ver, si te interesa la temática, alguno de mis otros artículos sobre <a href="https://www.inesem.es/revistadigital/informatica-y-tics/consejos-y-pasos-a-seguir-para-la-creacion-de-app/" target="_blank" rel="noopener noreferrer">Creación de apps</a> y <a href="https://www.inesem.es/revistadigital/informatica-y-tics/cms-vs-framework-ventajas-desventajas/" target="_blank" rel="noopener noreferrer">CMS vs. Framework</a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2732"
					data-ulike-nonce="5435600ef9"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2732"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-business-intelligence/">¿ Qué es Business Intelligence ? Ventajas de uso y principales herramientas.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-business-intelligence/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>CMS vs Framework. Diferencias, ventajas y desventajas.</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/cms-vs-framework-ventajas-desventajas/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/cms-vs-framework-ventajas-desventajas/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Fri, 05 Oct 2018 09:09:26 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[angularjs]]></category>
		<category><![CDATA[backbonejs]]></category>
		<category><![CDATA[blogger]]></category>
		<category><![CDATA[cms]]></category>
		<category><![CDATA[codeigniter]]></category>
		<category><![CDATA[desarrollo web]]></category>
		<category><![CDATA[django]]></category>
		<category><![CDATA[drupal]]></category>
		<category><![CDATA[embedjs]]></category>
		<category><![CDATA[framework]]></category>
		<category><![CDATA[frameworks]]></category>
		<category><![CDATA[gestor de contenidos]]></category>
		<category><![CDATA[hosting]]></category>
		<category><![CDATA[joomla]]></category>
		<category><![CDATA[laravel]]></category>
		<category><![CDATA[magento]]></category>
		<category><![CDATA[marco de trabajo]]></category>
		<category><![CDATA[pagina web]]></category>
		<category><![CDATA[prestashop]]></category>
		<category><![CDATA[programación]]></category>
		<category><![CDATA[ruby on rails]]></category>
		<category><![CDATA[sitio web]]></category>
		<category><![CDATA[symfony]]></category>
		<category><![CDATA[web]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2724</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/10/principal-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="CMS o Framework ventajas y desventajas de ambos" loading="lazy" style="float:left; margin:0 15px 15px 0;" />¿Te gusta el mundo del desarrollo web y utilizas CMS o Framework a menudo?, ¿No sabes cuál es la diferencia entre ambos o cuando debes de utilizar uno u otro? En este artículo descubrirás estas diferencias y las ventajas y desventajas de cada uno para poder decidir cuándo usar uno u otro según la aplicación&#8230;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cms-vs-framework-ventajas-desventajas/">CMS vs Framework. Diferencias, ventajas y desventajas.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/10/principal-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="CMS o Framework ventajas y desventajas de ambos" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Es posible que multitud de veces te hayas hecho las siguientes preguntas cuando piensas en <strong>CMS</strong> y en  <strong>Framework</strong> ¿Son lo mismo? ¿Existen diferencias entre ambos? ¿Cuándo utilizar uno u otro? ¿Qué ventajas y desventajas tiene cada uno?</p>
<p style="text-align: justify;">¿Te gusta el mundo del <strong>desarrollo web</strong> y utilizas CMS o Framework a menudo? ¿No sabes cuál es la diferencia entre ambos o cuando debes de utilizar uno u otro?</p>
<p style="text-align: justify;">En este artículo descubrirás estas diferencias y las ventajas y desventajas de cada uno para poder decidir cuándo usar uno u otro según la aplicación que vayas a desarrollar.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-2725" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/10/imagen-2.jpg?x76792" alt="Desarrollo web" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/10/imagen-2.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/10/imagen-2-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Vamos a empezar explicando rápidamente en qué consiste cada uno de ellos:</p>
<h2>¿Qué es CMS (Content Management System)?</h2>
<p>CMS (Content Management System o Sistema de gestión de contenidos) hace referencia al <strong>software</strong> que permite la creación de una estructura de soporte (framework) para crear y administrar contenidos (generalmente páginas web) mediante los administradores y participantes.</p>
<p>Es una interfaz que puede controlar una o varias bases de datos en las que se encuentra el contenido del sitio web. Se puede administrar de forma independiente el contenido del diseño por lo que en cualquier momento es posible, con el mismo contenido, visualizarlo de forma distinta cambiando el estilo sin tener que cambiar el formato del contenido.</p>
<h2>¿Qué es Framework?</h2>
<p>Framework (Marco de trabajo) hace referencia en la informática a una estructura conceptual con un soporte definido que sirve de base para el desarrollo de software.</p>
<p>Puede tener soporte de programas y bibliotecas, además de otras herramientas para facilitar el desarrollo y la unión de las diferentes partes de un proyecto.</p>
<p>En resumen, una serie de <strong>herramientas</strong> que nos permiten y facilitan el desarrollo de un programa, aplicación o página web.</p>
<p>Después de estas explicaciones quizá te haya surgido la duda de, en realidad, qué he estado utilizando anteriormente, ¿CMS o Framework?</p>
<p>Es fácil tener esta duda ya que, se puede considerar que un CMS forma parte de nuestro framework pero también que nuestro CMS contiene un framework.</p>
<hr />
<h2>Ejemplos de CMS y Frameworks</h2>
<p>Existen muchas formas de <strong>programar</strong> una página web, desde programar “a pelo” sin ningún gestor de contenidos y solamente utilizando un editor de textos hasta plataformas en las que visualmente vas colocando los elementos en la posición que deseas y adaptas el sitio a cómo te gustaría que quede casi sin necesidad de saber programación.</p>
<p>Sin embargo, el método o la práctica más habitual actualmente es el uso de CMS o de Frameworks.</p>
<p>Los <strong>ejemplos más populares de CMS</strong> son</p>
<ul>
<li>WordPress</li>
<li>Prestashop</li>
<li>Magento</li>
<li>Joomla!</li>
<li>Drupal</li>
<li>Blogger</li>
</ul>
<p>Los <strong>frameworks</strong> son una abstracción donde el software que tiene una funcionalidad genérica puede ser modificado por nosotros para agregar características o funcionalidades propias. Generalmente, existen frameworks para distintos lenguajes de programación.</p>
<p><strong>Ejemplos de frameworks</strong> son:</p>
<ul>
<li>PHP: Symfony, Laravel, Codeigniter</li>
<li>Javascript: AngularJS, Backbone.js, Embed.js</li>
<li>Ruby: Ruby on Rails</li>
<li>Python: Django</li>
</ul>
<p>Sobre Symfony podéis encontrar un articulo muy interesante de un compañero <a href="https://www.inesem.es/revistadigital/informatica-y-tics/symfony-el-framework-de-moda/" target="_blank" rel="noopener noreferrer">aquí.</a></p>
<p>Hay una frase que es muy repetida:</p>
<blockquote><p><em>“Wordpress es un framework PHP”</em></p></blockquote>
<p>Es incorrecto. En realidad WordPress es un CMS que está desarrollado mediante un framework.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-2726" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/10/imagen-1.jpg?x76792" alt="content management system" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/10/imagen-1.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/10/imagen-1-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<h2>¿CMS o Framework? ¿Qué elegir?</h2>
<p>Hay ciertos puntos que debe de valorar a la hora de <strong>elegir</strong> entre CMS o Framework para el desarrollo de su página web:</p>
<ul>
<li>¿Qué cantidad de tiempo dispone para construir su página web?</li>
<li>¿Cuál es el objetivo de su sitio y como de flexible debe de ser?</li>
<li>¿Cuál es el presupuesto del que se dispone para su desarrollo?</li>
<li>¿Qué hosting o alojamiento va a utilizar?</li>
</ul>
<p>Hay que tener en cuenta que, si se pretende utilizar un framework se debe de tener <strong>conocimientos de programación</strong>, se debe de disponer de suficiente tiempo para su desarrollo y disponer de un buen presupuesto.</p>
<p>Por otro lado si utiliza un CMS apenas necesita conocimientos de programación (aunque nunca está de más), se puede realizar el sitio web con relativa rapidez y el presupuesto puede no ser tan elevado.</p>
<p>Por lo tanto, dependiendo del proyecto en el que nos vayamos a embarcar, se deberá de utilizar uno u otro.</p>
<p>Si por ejemplo, nuestro sitio simplemente es una página estática, un blog o en general un sitio donde no se tengan características muy concretas y especiales lo ideal es el uso de un CMS.</p>
<p>Por el contrario, si se requiere que la página tenga funcionalidades concretas, que sea un proyecto más personalizado y necesite de conocimientos de programación, se recomienda el uso de frameworks.</p>
<h3>Ventajas y desventajas de CMS y Frameworks</h3>
<p><strong>Ventajas CMS</strong></p>
<ul>
<li>Ya se dispone de la plataforma, solo hay que cambiar la plantilla (template) y la página ya estaría funcionando.</li>
<li>El tiempo y los gastos para el desarrollo son inferiores.</li>
<li>Existe una gran comunidad que contribuyen al soporte y mejora de CMS.</li>
</ul>
<p><strong>Desventajas CMS</strong></p>
<ul>
<li>Hay que adaptarse a los módulos que existen en la plataforma.</li>
<li>Puede ser que no se cumplan todos los requisitos que pide el cliente.</li>
</ul>
<p><strong>Ventajas Frameworks</strong></p>
<ul>
<li>Tiene mayor flexibilidad a la hora del desarrollo.</li>
<li>Tiene mayor fiabilidad.</li>
<li>Se reducen los tiempos con respecto a si no se utilizara un framework.</li>
</ul>
<p><strong>Desventajas Frameworks</strong></p>
<ul>
<li>Hay que desarrollar todos los módulos para poder personalizar los sitios ya que los que vienen por defecto son muy básicos.</li>
</ul>
<p>Es habitual la utilización de ambos complementariamente ya que, en muchas ocasiones, bajo un CMS se utiliza la plataforma como base y posteriormente, mediante el uso de frameworks se personalizan los módulos deseados o se desarrollan módulos nuevos para nuestro sitio.</p>
<h2>¡Se acabaron tus dudas!</h2>
<p>Independientemente del sistema que utilices para crear y desarrollar tu página web, es importante tener conocimientos de programación ya que, aunque sean pequeños cambios, siempre es bueno <strong>personalizar</strong> los módulos que utilizas en ella.</p>
<p>Por supuesto, siempre depende de sobre qué quieres construir tu página web, si solamente deseas una página en la que poner información estática (Por ejemplo, páginas de recetas o páginas de información sobre un tema concreto) o un blog personal, usando un CMS con sus módulos básicos tendrás más que suficiente.</p>
<p>Si lo que deseas es la construcción de un sitio profesional, con un alto grado de personalización (Por ejemplo tiendas online, empresas,…) lo ideal es el uso de frameworks (se puede complementar con el uso de CMS) en los que el desarrollador modifique los módulos necesarios o cree módulos propios que den respuesta a características concretas.</p>
<p>Si deseáis descubrir los pasos y una serie de consejos para crear una app, podéis echar un vistazo a un artículo escrito por mí sobre dicho tema. Lo podéis encontrar <a href="https://www.inesem.es/revistadigital/informatica-y-tics/consejos-y-pasos-a-seguir-para-la-creacion-de-app/" target="_blank" rel="noopener noreferrer">aquí</a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2724"
					data-ulike-nonce="2cf6d7aa7b"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2724"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+2"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cms-vs-framework-ventajas-desventajas/">CMS vs Framework. Diferencias, ventajas y desventajas.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/cms-vs-framework-ventajas-desventajas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Consejos y pasos a seguir para la creación de APP</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/consejos-y-pasos-a-seguir-para-la-creacion-de-app/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/consejos-y-pasos-a-seguir-para-la-creacion-de-app/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Thu, 20 Sep 2018 13:55:36 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[aplicaciones]]></category>
		<category><![CDATA[aplicaciones móviles]]></category>
		<category><![CDATA[app]]></category>
		<category><![CDATA[app store]]></category>
		<category><![CDATA[apps]]></category>
		<category><![CDATA[consejos]]></category>
		<category><![CDATA[creación de app]]></category>
		<category><![CDATA[desarrollo]]></category>
		<category><![CDATA[desarrollo de app]]></category>
		<category><![CDATA[idea]]></category>
		<category><![CDATA[objetivos]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2704</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/09/destacada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Pasos a seguir y consejos para la creación de app" loading="lazy" style="float:left; margin:0 15px 15px 0;" />¿Se te ha ocurrido una idea totalmente novedosa y brillante? ¿Te gustaría crear una app qué desarrolle esta idea pero no sabes por dónde empezar? Con este artículo podrás aprender los principales pasos para la creación de app y te daremos una serie de consejos muy útiles a lo largo de su creación, entrando en&#8230;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/consejos-y-pasos-a-seguir-para-la-creacion-de-app/">Consejos y pasos a seguir para la creación de APP</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/09/destacada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Pasos a seguir y consejos para la creación de app" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">¿Se te ha encendido la bombilla con una <strong>idea revolucionaria</strong> y que nadie ha desarrollado y piensas que será un “pelotazo”? ¿Quieres desarrollar esa idea y que a través de la creación de app se pueda utilizar, pero no sabes por dónde empezar?</p>
<p style="text-align: justify;">Con este artículo podrás aprender los principales <strong>pasos</strong> para la creación de app y te daremos una serie de <strong>consejos</strong> muy útiles a lo largo de su creación.</p>
<p style="text-align: justify;">¿Te interesa la idea? Sigue leyendo para descubrir las ideas principales para la creación de app , un mundo que se encuentra en constante crecimiento.</p>
<p>&nbsp;</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-2705" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/09/imagen-1-500x300.jpg?x76792" alt="dispositivos" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/09/imagen-1-500x300.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/09/imagen-1-500x300-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p>&nbsp;</p>
<p style="text-align: justify;">Vamos a explicar los principales pasos a seguir para la creación de app:</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Paso 1: Bombilla encendida</h2>
<p style="text-align: justify;">¿A qué nos referimos en este punto? Pues al paso principal, sin el cual no se puede llegar a desarrollar un proyecto, una empresa, una app… y no es otro que, <strong>TENER UNA IDEA REVOLUCIONARIA.</strong></p>
<p style="text-align: justify;">Antes de desarrollar una app es imprescindible tener una idea principal sobre la que gire todo. Habitualmente, se busca un problema o alguna necesidad que tenga la mayoría de personas y a partir de dicho problema o necesidad se busca una solución que sea simple y a ser posible intuitiva.</p>
<p style="text-align: justify;">Estos problemas o necesidades se pueden buscar en tu propia vida diaria, en cualquier momento y lugar y siempre se puede buscar una solución para ellos, solamente hay que pensar cómo resolverlos.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Paso 2: ¿Qué objetivos tiene nuestra aplicación?</h2>
<p style="text-align: justify;">Una vez que tengamos una idea sobre la que basar nuestra aplicación, es primordial definir, de forma clara, los siguientes puntos:</p>
<ul style="text-align: justify;">
<li>¿Para qué va a servir nuestra aplicación?</li>
<li>¿Qué aspecto/s hace/n que nuestra aplicación sea interesante?</li>
<li>Una vez desarrollada, ¿Qué problema o necesidad va a quedar solucionada con el uso de nuestra app?</li>
</ul>
<p style="text-align: justify;">Sin esta definición es muy complicado poder crear una app que tenga unos <strong>objetivos claros</strong> y además nos permite también abaratar costes y reducir tiempo en su creación al tener unos puntos claros sobre los que basarse.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Paso 3: Demanda de mercado</h2>
<p style="text-align: justify;">Antes de la creación y desarrollo de nuestra app, se debe de realizar un <strong>estudio del mercado actual</strong> para demostrar que existe demanda para una aplicación como la que vamos a desarrollar.</p>
<p style="text-align: justify;">Una manera para comprobar esta demanda es utilizar la herramienta de Google, <a title="Página oficial de Google keyword planner de Google Ads" href="https://ads.google.com/home/tools/keyword-planner/" target="_blank" rel="noopener">Google Keyword Planner</a> o <a title="Página oficial de Google Trends" href="https://trends.google.es/trends/?geo=ES" target="_blank" rel="noopener">Google Trends</a>, que permite el análisis de cuantos usuarios buscan solución a un determinado problema mediante el uso de palabras clave.</p>
<p style="text-align: justify;">También se puede analizar las App Store comprobando qué tipo de aplicaciones tienen éxito y a qué determinados problemas dan solución.</p>
<p style="text-align: justify;">Con respecto a esto último, también podemos crear y desarrollar una app que dé una mejor solución a un determinado problema que ya realicen otras app’s creadas.</p>
<p style="text-align: justify;">Puedes encontrar información sobre los diferentes tipos de apps <a title="Enlace interno que te da información sobre los tipos de apps" href="https://www.inesem.es/revistadigital/informatica-y-tics/tipos-app/" target="_blank" rel="noopener">aquí</a>.</p>
<h2></h2>
<h2 style="text-align: justify;">Paso 4: Pasos previos al desarrollo de la app</h2>
<p style="text-align: justify;">Una vez que ya tenemos la idea, tenemos los objetivos definidos y existe demanda de mercado para nuestra idea, el siguiente paso es el de desarrollar nuestra app.</p>
<p style="text-align: justify;">Para ello, inicialmente hay que tener en cuenta una serie de pasos previos a seguir en la creación de app:</p>
<ul>
<li style="text-align: justify;"><strong>Registrarse como desarrollador</strong>: Independientemente de la plataforma en la que vayamos a desarrollar nuestra app (Android, iOS o Windows Phone), debemos de registrarnos como desarrollador en la plataforma en la que vayamos a desarrollar nuestra app para poder publicar las aplicaciones una vez desarrolladas.</li>
<li style="text-align: justify;"><strong>Hacer bocetos de diseños de la app</strong>: Mediante la realización de bocetos de las diferentes partes de nuestra app, podemos definir el estilo, las características, la trazabilidad y la estructura de nuestra aplicación.</li>
<li style="text-align: justify;"><strong>Crear el Wireframe y el Storyboard</strong>: Para crear el Wireframe (maqueta ó prototipo de la aplicación) existen varias herramientas como <a title="Página oficial Balsamiq" href="https://balsamiq.com/index.html" target="_blank" rel="nofollow noopener">Balsamiq</a>, <a title="Página oficial de HotGloo" href="https://www.hotgloo.com/" target="_blank" rel="nofollow noopener">HotGloo</a> y <a title="Página oficial de Moqups" href="https://moqups.com/" target="_blank" rel="nofollow noopener">Moqups</a>. Posteriormente a realizar el prototipo, se debe de crear el storyboard qué es la hoja de ruta de la aplicación, es decir, cómo se conectan entre sí las diferentes pantallas de la app así como el usuario navega a través de ellas.</li>
<li style="text-align: justify;"><strong>Realizar la estructura del back-end</strong>: Este paso es muy importante ya que se definen, mediante un boceto, la estructura de los servidores, APIs y diagramas de datos que utiliza nuestra aplicación.</li>
</ul>
<p>&nbsp;</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-2706" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/09/imagen-2-500x300.jpg?x76792" alt="programación de app" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/09/imagen-2-500x300.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/09/imagen-2-500x300-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Paso 5: Desarrollo de la app</h2>
<p style="text-align: justify;">Una vez que ya hemos realizado los pasos previos, es momento de “meterse en el ajo” y pasar al desarrollo y la creación de app.</p>
<p style="text-align: justify;">En este punto, habría varios puntos importantes a seguir:</p>
<ul>
<li style="text-align: justify;"><strong>Prototipar la app</strong>: Mediante el uso de los wireframes creados, se puede pedir opinión sobre nuestra aplicación (amigos, familiares, profesionales,…) para la creación de un prototipo. Hay que probar a fondo la app para la posible búsqueda de fallos y sobre todo para comprobar el modo de utilización de nuestra app para adaptar la interfaz a ellos.</li>
<li style="text-align: justify;"><strong>Desarrollar el back-end</strong>: Hay que configurar los servidores, las bases de datos, las APIs y demás herramientas que utiliza nuestra aplicación para su funcionamiento.</li>
<li style="text-align: justify;"><strong>Diseñar el aspecto de nuestra app</strong>: Para ello se crean las “skins” (pantallas de nuestra app) tomando como base los bocetos creados en los pasos previos y transformando dichos bocetos en archivos digitales (pantallas).</li>
<li style="text-align: justify;"><strong>Testear nuestra app</strong>: Una vez que se ha desarrollado el back-end y se han creado las “skins”, es momento de probar la aplicación con toda sus gráficos, texto y formato reales. Para estos testeos se pueden utilizar algunas herramientas disponibles para ello, por ejemplo, <a title="Página oficial de Solidify" href="https://www.solidifyapp.com/" target="_blank" rel="nofollow noopener">Solidify</a> y <a title="Página oficial de Framer" href="https://framer.com/" target="_blank" rel="nofollow noopener">Framer</a>.</li>
<li style="text-align: justify;"><strong>Revisar, refinar y mejorar nuestra app</strong>: A través de los diferentes testeos se encontrarán, en la mayoría de casos, posibles fallos ó aspectos a mejorar en ella. Es importante que, a raíz de ellos, se revisen y solucionen los problemas encontrados, se refinen los detalles con posibles mejoras y con ello se mejore nuestra app.</li>
</ul>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Paso 6: Optimización de nuestra app</h2>
<p style="text-align: justify;">Existen multitud de app’s en las tiendas de aplicaciones, por lo que para poder tener <strong>éxito</strong> y que nuestra aplicación sea popular  es necesario la <strong>optimización</strong> de nuestra app.</p>
<p style="text-align: justify;">Para realizar correctamente dicha optimización hay varias técnicas a seguir:</p>
<ul>
<li style="text-align: justify;"><em>Título</em>: Debe de ser lo más corto posible e incorporar las palabras clave que la definan.</li>
<li style="text-align: justify;"><em>Categoría</em>: Elegir la categoría donde colocar nuestra app es primordial para la posterior búsqueda de los usuarios. Hay que ponerse en su piel y pensar en qué categoría buscarían ellos para encontrar una app como la nuestra.</li>
<li style="text-align: justify;"><em>Descripción</em>: Hay que buscar la captación de la atención del usuario para que sea atractiva e interesante la descarga de nuestra app.</li>
<li style="text-align: justify;"><em>Palabras clave</em>: Se debe de elegir siempre las palabras clave que tengan la mayor importancia y describan las funciones principales de la app.</li>
<li style="text-align: justify;"><em>Icono</em>: La imagen del icono es muy importante para que los usuarios se decidan a descargar nuestra app. Debe de ser llamativo, original y que capte la esencia de la temática de nuestra app.</li>
<li style="text-align: justify;"><em>Capturas de pantalla</em>: Hay que elegir capturas de las principales pantallas, que resulten atractivas visualmente para que el usuario decida finalmente descargar la app.</li>
</ul>
<h2></h2>
<h2 style="text-align: justify;">Paso 7: Publicación en el App Store</h2>
<p style="text-align: justify;">Una vez que ya hemos terminado el desarrollo de nuestra app y hemos realizado los testeos correspondientes, es momento de <strong>publicar nuestra app</strong> para que pueda ser descargada y utilizada.</p>
<p style="text-align: justify;">Para que nuestra app sea importante y aparezca en el listado de apps de la App Store hay que publicitar la aplicación y aumentar la visibilidad.</p>
<h3 style="text-align: justify;">Consejos a seguir para la creación de App</h3>
<p style="text-align: justify;">A continuación te indico algunos <strong>consejos</strong> que creo son útiles para la creación de app:</p>
<ul>
<li style="text-align: justify;">Mira a tu alrededor y piensa en cómo puedes facilitar algún aspecto de la vida cotidiana de la gente a través de una app.</li>
<li style="text-align: justify;">Piensa para qué tipo de usuario o mercado está enfocada tu app y actúa sobre ello. (Ej: Si creas una aplicación pensada para niños, utiliza colores alegres y pastel, utiliza imágenes para todos los públicos,…). Puedes echar un vistazo al siguiente artículo con respecto a este tema <a href="https://www.inesem.es/revistadigital/informatica-y-tics/experiencia-de-usuario/" target="_blank" rel="noopener">aquí</a>.</li>
<li style="text-align: justify;">Aprovecha tecnologías que te ayuden a la creación de tu app como el Cloud Computing para poder abaratar costes.</li>
<li style="text-align: justify;">Desarrolla tu app para todas las plataformas móviles posibles, no te pongas tú mismo limitaciones a la hora de descargar tu app desde cualquier plataforma.</li>
<li style="text-align: justify;">Una vez que publiques la app, preocúpate por actualizar la app, por cuidar a los usuarios que la utilicen,…</li>
</ul>
<p>&nbsp;</p>
<h2 style="text-align: justify;">¡A por la App!</h2>
<p style="text-align: justify;">Actualmente existen millones de aplicaciones desarrolladas  pero siempre existen problemas o necesidades sobre las que crear aplicaciones nuevas e interesantes y que faciliten la vida de los usuarios.</p>
<p style="text-align: justify;">A priori parece complicado la creación de app desde cero, pero si tienes una idea interesante, ganas de ganarte la vida con algo que te gusta y te gusta llevar a cabo tus ideas, puedes conseguirlo sin problemas y espero que en este artículo hayas encontrado información interesante al respecto.</p>
<p style="text-align: justify;">Un truco interesante para la captación de usuarios es el de ofrecer la app de manera gratuita durante un tiempo y una vez que haya habido suficientes descargas y hayas generado una “necesidad” a dichos usuarios, puedes establecer un pequeño coste por la aplicación o por alguna funcionalidad dentro de ella (Ej: Planes Premium que ofrezcan más funcionalidad).</p>
<p style="text-align: justify;">
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2704"
					data-ulike-nonce="2a9c92ced1"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2704"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+2"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/consejos-y-pasos-a-seguir-para-la-creacion-de-app/">Consejos y pasos a seguir para la creación de APP</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/consejos-y-pasos-a-seguir-para-la-creacion-de-app/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>

<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/

Caché de objetos 160/4492 objetos usando disk
Almacenamiento en caché de páginas con disk 

Served from: www.inesem.es @ 2024-09-03 14:22:40 by W3 Total Cache
-->