<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Artículos de Víctor Manuel Acosta en el Canal Informática y TICS</title>
	<atom:link href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/victor-acosta/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.inesem.es/revistadigital/informatica-y-tics</link>
	<description>Canal de Noticias gestionado por el Departamento Docente de Informática y TICS de INESEM</description>
	<lastBuildDate>Wed, 17 May 2023 09:22:20 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.9.3</generator>
	<item>
		<title>Descubre la principal diferencia entre data mart y data warehouse</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/diferencia-entre-data-mart-y-data-warehouse/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/diferencia-entre-data-mart-y-data-warehouse/#respond</comments>
		
		<dc:creator><![CDATA[Víctor Manuel Acosta]]></dc:creator>
		<pubDate>Mon, 17 Apr 2023 09:54:00 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2884</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/05/portada_dw-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Diferencia entre Data Mart y Data Warehouse" style="float:left; margin:0 15px 15px 0;" />Aprender qué son un DataWarehouse y un DataMart es muy importante, dado que su implantación es una necesidad creciente de las organizaciones actuales. De esta forma llegaremos a comprender de forma global qué es Business Intelligence y poder emprender proyectos que se beneficie de sus características.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/diferencia-entre-data-mart-y-data-warehouse/">Descubre la principal diferencia entre data mart y data warehouse</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/05/portada_dw-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Diferencia entre Data Mart y Data Warehouse" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">La <strong>diferencia entre Data Mart y Data warehouse</strong> es notable, pero ambas son herramientas de businsess intelligence. Son buenos ejemplos de herramientas concebidas para mejorar significativamente la capacidad de una organización a la hora de tomar decisiones de negocio.</p>
<p style="text-align: justify;">Al pensar en Business Intelligence, inevitablemente nos vienen a la mente conceptos como datamart, datawarehouse, OLAP (On Line Analytical Processing), Customer Relationship Management (CRM) y Data Mining. Todos estos conceptos se aglutinan bajo el marco común del denominado “Collaborative Business Intelligence”, que nos permite gestionar conocimientos, y no sólo información.</p>
<h2 style="text-align: justify;">¿Qué es un data warehouse?</h2>
<p style="text-align: justify;">El concepto de data warehouse significa <strong>almacén de datos.</strong> Nació en la década de los 80 ante la necesidad de desarrollar un sistema de almacenamiento de datos. Con los requerimientos de una gestión fluida y ordenada de los datos. De esta forma conseguimos un significativo ahorro en tiempo y presupuesto frente a los sistemas de datos tradicionales.</p>
<p style="text-align: justify;">Un data warehouse recopila y administra datos de diversas fuentes para proporcionar información empresarial significativa. En este almacén se almacenarán los datos durante el período de tiempo necesario para cumplir con las necesidades de consulta de la organización.</p>
<p style="text-align: justify;">Es una recopilación de datos centralizada. Está separada de los sistemas operacionales y apoya la toma de decisiones de la empresa. En un data warehouse los datos se almacenan desde una perspectiva histórica.</p>
<p style="text-align: justify;">Los datos en el almacén se obtienen de <strong>múltiples fuentes.</strong> Se verifica, se limpia y entonces se integra con el sistema data warehouse. El almacén de datos requiere una rápida gestión de una gran capacidad de almacenamiento. Esta herramienta puede responder a cualquier consulta compleja relacionada con los datos. Los datos recopilados se utilizan para guiar la toma de decisiones. Data warehouse pone a nuestra disposición herramientas de análisis, informes y extracción de datos. Constituye una diferencia entre data mart y data warehouse.</p>
<p style="text-align: justify;">Para tener más información sobre su diseño, puede consultar el artículo <a href="https://www.inesem.es/revistadigital/informatica-y-tics/guia-construir-datawarehouse/" target="_blank" rel="noopener">Guía para construir un Data Warehouse</a>.</p>
<p style="text-align: justify;">Si quiere ver un caso de implementación de un data warehouse, puede consultar <a href="https://aws.amazon.com/es/getting-started/projects/deploy-data-warehouse/" target="_blank" rel="noopener">Implementar un Data Warehouse en AWS</a></p>
<p style="text-align: justify;">
<h2 style="text-align: justify;">¿Qué es un data mart?</h2>
<p style="text-align: justify;">Un data mart es un subconjunto de un almacén de datos (es decir, de un data warehouse) orientado a una línea de negocios específica. Los almacenes de datos contienen depósitos de datos resumidos recopilados para su análisis en una <strong>sección o unidad específica dentro de una organización</strong>, por ejemplo, el departamento de ventas.</p>
<p style="text-align: justify;">Solo obtiene datos de unas pocas fuentes, que pueden ser el data warehouse corporativo, sistemas operacionales internos o fuentes de datos externas. Así pues, se trata de un sistema orientado a la consulta, por lo que la distribución interna de los datos es clara y emplea modelos dimensionales de estrella o copo de nieve para su estructura.</p>
<p style="text-align: justify;">Un data mart es un sistema de indexación y extracción centrado en un área específica dentro del negocio diseñado para satisfacer las necesidades de un <strong>grupo específico de usuarios</strong>. De esta forma, también se considera un almacén de datos departamental, aquí podemos ver otra diferencia entre data mart y data warehouse.</p>
<p style="text-align: justify;">Otra ventaja de los data mart es que son rápidos y fáciles de usar, ya que utilizan pequeñas cantidades de datos.</p>
<p style="text-align: justify;">Para ver un ejemplo de aplicación para generar data mart, pruebe <a href="https://www.iqub.com/Products/DataMartBuilder.aspx" target="_blank" rel="nofollow noopener">Data Mart Builder de IQub</a>.</p>
<p style="text-align: justify;">
<h2 style="text-align: justify;">Diferencia entre data mart y data warehouse</h2>
<p style="text-align: justify;">Como hemos visto, son términos bastante similiares, pero la principal <strong>diferencia entre data mart y data warehouse</strong> reside en el alcance. Así pues, las diferencias entre un data mart y un data warehouse son:</p>
<ul style="text-align: justify;">
<li style="text-align: justify;">Un data warehouse es un almacén de datos es un gran depósito de datos recopilados de diferentes organizaciones o departamentos dentro de una corporación.</li>
<li style="text-align: justify;">Un data mart, en cambio, es un subconjunto único de un data warehouse. Está diseñado para <strong>satisfacer las necesidades de un determinado grupo de usuarios</strong>.</li>
<li style="text-align: justify;">Un data mart se centra en un solo tema, mientras que los datos de un data warehouse comprende <strong>datos de todos los departamentos</strong> de la organización donde se actualiza continuamente para eliminar datos redundantes</li>
<li style="text-align: justify;">El proceso de implementación un data warehouse puede extenderse muchos meses e incluso años. El proceso de implementación de data mart está restringido a unos pocos meses.</li>
<li style="text-align: justify;">Los datos almacenados en un data warehouse siempre ofrecen más detalle en comparación con los de un data mart.</li>
</ul>
<p style="text-align: justify;">
<h2 style="text-align: justify;">Data mart vs. Data warehouse: comparativa</h2>
<p style="text-align: justify;">A continuación vamos a ver más en detalle la <strong>diferencia entre data mart y data warehouse.</strong></p>
<table class="table table-striped">
<tbody>
<tr>
<td><strong>Criterio</strong></td>
<td><strong>Data Warehouse</strong></td>
<td><strong>Data Mart</strong></td>
</tr>
<tr>
<td>
<h3>Uso</h3>
</td>
<td>Ayuda a tomar una decisión estratégica.</td>
<td>Ayuda a tomar decisiones tácticas para el negocio.</td>
</tr>
<tr>
<td>
<h3>Objetivo</h3>
</td>
<td>El objetivo principal de data warehouse es proporcionar un entorno integrado y una imagen coherente de la empresa en un momento determinado.</td>
<td>Utilizado principalmente en una división de negocios a nivel de departamento.</td>
</tr>
<tr>
<td>
<h3>Diseño</h3>
</td>
<td>Complejo</td>
<td>Sencillo</td>
</tr>
<tr>
<td>
<h3>Modelo dimensional</h3>
</td>
<td>Puede o no puede usarse en un modelo dimensional. Sin embargo, puede alimentar modelos dimensionales.</td>
<td>Se construye enfocado en un modelo dimensional usando un esquema de inicio.</td>
</tr>
<tr>
<td>
<h3>Gestión de datos</h3>
</td>
<td>Incluye una gran área de la corporación, por lo que se tarda mucho tiempo en procesarla.</td>
<td>Son fáciles de usar, diseñar e implementar, ya que solo puede manejar pequeñas cantidades de datos.</td>
</tr>
<tr>
<td>
<h3>Foco</h3>
</td>
<td>El data warehouse se enfoca ampliamente en todos los departamentos. Es posible que incluso pueda representar a toda la empresa.</td>
<td>Data mart está orientado a un área de negocio y se utiliza a nivel de departamento.</td>
</tr>
<tr>
<td>
<h3>Tipo de datos</h3>
</td>
<td>Los datos almacenados en data warehouse siempre ofrecen más detalle en comparación con data mart.</td>
<td>Los data marts están construidos para grupos de usuarios particulares. Por lo tanto, los datos son cortos y limitados.</td>
</tr>
<tr>
<td>
<h3>Normalización</h3>
</td>
<td>Los almacenes modernos están en su mayoría desnormalizados para proporcionar consultas de datos más rápidas y un buen rendimiento de lectura</td>
<td>No hay preferencia entre una estructura normalizada o desnormalizada.</td>
</tr>
<tr>
<td>
<h3>Área temática</h3>
</td>
<td>El objetivo principal de data warehouse es proporcionar un entorno integrado y una imagen coherente de la empresa en un momento determinado.</td>
<td>En su mayoría tienen solo un área temática, por ejemplo, cifra de ventas.</td>
</tr>
<tr>
<td>
<h3>Almacenamiento de datos</h3>
</td>
<td>Diseñado para almacenar datos de decisiones de toda la empresa, no solo datos de marketing.</td>
<td>Modelado dimensional y diseño de esquema en estrella empleado para optimizar el rendimiento de la capa de acceso.</td>
</tr>
<tr>
<td>
<h3>Tipo de datos</h3>
</td>
<td>La variación en el tiempo y el diseño no volátil se aplican estrictamente.</td>
<td>Principalmente, incluye estructuras de datos de consolidación para satisfacer las necesidades de informes y consultas del área temática.</td>
</tr>
<tr>
<td>
<h3>Valor de los datos</h3>
</td>
<td>Solo lectura desde el punto de vista de los usuarios finales.</td>
<td>Datos transaccionales agrupados alimentados directamente desde el data warehouse.</td>
</tr>
<tr>
<td>
<h3>Alcance</h3>
</td>
<td>Es más útil, ya que puede traer información de cualquier departamento.</td>
<td>Data mart contiene datos, de un departamento específico de una empresa. Puede que haya data marts separados para ventas, finanzas, marketing, etc. Tiene un uso limitado</td>
</tr>
<tr>
<td>
<h3>Fuente</h3>
</td>
<td>Los datos provienen de muchas fuentes.</td>
<td>Los datos provienen de muy pocas fuentes.</td>
</tr>
<tr>
<td>
<h3>Tamaño</h3>
</td>
<td>El tamaño del data warehouse puede variar de 100 GB a más de un TB.</td>
<td>El tamaño de data mart es inferior a 100 GB.</td>
</tr>
<tr>
<td>
<h3>Tiempo de implementación</h3>
</td>
<td>El proceso de implementación de data warehouse puede extenderse de meses a años.</td>
<td>El proceso de implementación de data mart está restringido a unos pocos meses.</td>
</tr>
</tbody>
</table>
<h2 style="text-align: justify;">¿Cuándo conviene usar un data warehouse o data mart?</h2>
<p style="text-align: justify;">Si te estás preguntando entonces en qué basarse para escoger entre un data warehouse o data mart para almacenar una cantidad de datos de un negocio, te daremos la respuesta en términos generales. En principio, a una empresa le conviene optar por un data warehouse si va a aunar estructuras de datos que pertenecen a varios departamentos, es decir, si piensa albergar grandes cantidades de datos de diferentes áreas relacionadas con todo el negocio en su conjunto.</p>
<p style="text-align: justify;">Por otra parte, si un departamento de una empresa mediana o grande es una fuente que genera una cantidad ingente de datos por sí solo, es conveniente almacenarlos en un data mart. Esto permite enfocar datos de una misma área o temática y analizarlos de forma pormenorizada para tomar decisiones más específicas.</p>
<p style="text-align: justify;">
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2884"
					data-ulike-nonce="9751f21b23"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2884"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+2"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/diferencia-entre-data-mart-y-data-warehouse/">Descubre la principal diferencia entre data mart y data warehouse</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/diferencia-entre-data-mart-y-data-warehouse/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Internet de las cosas, todo lo que debes saber sobre IoT</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/iot/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/iot/#respond</comments>
		
		<dc:creator><![CDATA[Víctor Manuel Acosta]]></dc:creator>
		<pubDate>Tue, 29 Oct 2019 14:57:06 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2984</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/10/cables-close-up-connection-257736-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Iot" loading="lazy" style="float:left; margin:0 15px 15px 0;" />El concepto de Internet de las cosas fue creado por un empresario británico y fundador de empresas de nueva creación llamado Kevin Ashton. Casi una década más tarde, la cifra de dispositivos conectados a la red superó el número de habitantes del planeta.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/iot/">Internet de las cosas, todo lo que debes saber sobre IoT</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/10/cables-close-up-connection-257736-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Iot" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">El concepto de <strong>Internet de las cosas</strong> (Internet of Things o IoT) fue creado por un empresario británico y fundador de empresas de nueva creación llamado Kevin Ashton.</p>
<p style="text-align: justify;">La idea fue formulada en 1999 para describir un sistema en el que el mundo material se comunica con ordenadores (intercambia datos) con sensores ubicuos.</p>
<p style="text-align: justify;">Casi una década más tarde, a finales de 2008 y principios de 2009, la cifra de dispositivos conectados a la red superó el número de habitantes de nuestro planeta. En este momento, de acuerdo con Cisco, es el verdadero nacimiento del «<a href="https://www.inesem.es/Master-Inteligencia-Artificial-Y-Deep-Learning" target="_blank" rel="noopener noreferrer"><strong>Internet de las cosas</strong></a>«, también conocido como el «Internet de todo» (IoE).</p>
<p style="text-align: justify;">En este entorno se crea un sistema no sólo de objetos, sino también de procesos, datos, personas e incluso animales o fenómenos atmosféricos. Es decir, todo aquello que puede ser tratado como una variable.</p>
<p style="text-align: justify;">Por tanto, una definición concreta del <strong>Internet de las cosas</strong> podría ser:<br />Un sistema de dispositivos informáticos interrelacionados, máquinas mecánicas y digitales, objetos, animales o personas que cuentan con identificadores únicos y la capacidad de transferir datos a través de una red sin que sea necesario la interacción a la computadora.</p>



<h2>Características de IoT</h2>
<p style="text-align: justify;">Los <strong>tres rasgos distintivos</strong> del Internet de las cosas son el contexto, la omnipresencia y la optimización.</p>
<ul style="text-align: justify;">
<li>El <strong>contexto</strong>, se refiere a la posibilidad de una interacción avanzada de objetos con un entorno existente y a la respuesta inmediata de éste a cualquier cambio. La característica del contexto permite que los objetos proporcionen información como la ubicación, la condición física o las condiciones atmosféricas.</li>
<li>La <strong>omnipresencia</strong> ilustra el hecho de que los objetos de hoy en día son mucho más que simples conexiones a una red de usuarios. En un futuro próximo, se comunicarán entre sí a gran escala.</li>
<li>La<strong> optimización</strong> es la expresión de la funcionalidad que posee cada objeto.</li>
</ul>
<p style="text-align: justify;"><strong>Internet de la Cosas</strong> ha evolucionado a partir de la convergencia de tecnologías inalámbricas, sistemas microelectromecánicos (MEMS), microservicios e Internet. Esta convergencia ha ayudado a derribar los muros entre la tecnología operacional (OT) y la tecnología de la información (IT). Permitiendo que los datos generados por máquinas no estructuradas sean<strong> analizados para obtener información</strong> y poder impulsar mejoras.</p>
<p style="text-align: justify;">IoT evolucionó de la comunicación máquina a máquina (M2M). M2M son máquinas conectadas entre sí a través de una red sin interacción humana.</p>
<p style="text-align: justify;">Llevando esta comunicación M2M al siguiente nivel. IoT es una red de sensores de miles de millones de dispositivos inteligentes que conectan personas, sistemas y otras aplicaciones para recopilar y compartir datos.</p>
<p style="text-align: justify;"><strong>El Internet de las cosas</strong> es también una extensión natural de SCADA (Supervisory Control and Data Acquisition): Es un software de aplicación para el control de procesos, la recopilación de datos en tiempo real desde ubicaciones remotas para controlar equipos y condiciones.</p>
<p style="text-align: justify;">Los sistemas SCADA incluyen componentes de hardware y software. El hardware recopila y alimenta datos en una computadora que tiene instalado el software SCADA, donde luego se procesa y se presenta de manera gráfica.</p>



<h2>Usos de IoT</h2>
<p style="text-align: justify;">Para comprender plenamente la magnitud del IoT y el número de dispositivos que se pueden encontrar en Internet. A continuación se muestra una lista de posibles ámbitos en los que puede observarse el uso de soluciones de IoT. Podemos diferenciar entre usos industriales y usos más urbanos.</p>
<h3 style="text-align: justify;">Industria y recursos</h3>
<p style="text-align: justify;"><strong>Gestión Inteligente del Entorno:</strong> Poco visible. Pero que sentará las bases para el funcionamiento seguro de todo el entorno creado por el hombre, por ejemplo, en zonas urbanas, industriales y agrícolas que promoverán un desarrollo sostenible.</p>
<p style="text-align: justify;"><strong>Gestión Inteligente del agua:</strong> Vital para el medio ambiente. Esta categoría incluye, por ejemplo: El impacto de los recursos hídricos en el medio ambiente, sus déficits de uso y protección, la regulación de los ríos y la protección contra las inundaciones. Vías fluviales y gestión de la energía hidroeléctrica.</p>
<p style="text-align: justify;"><strong>Gestión inteligente en la Industria 4.0:</strong> Esta área está entrando con fuerza en el ecosistema del Internet de las cosas creando soluciones relacionadas con sectores particulares de la industria y su economía.</p>
<p style="text-align: justify;"><strong>Gestión inteligente de la producción:</strong> En sectores específicos de la economía. Por ejemplo, el control de la temperatura y el riego para prevenir la sequía o la sequía, la formación de hongos. Control del ganado de pastoreo o el control de las líneas de producción, mediante lectores y sensores. Control del inventario de productos en los estantes de las tiendas y almacenes.</p>
<p style="text-align: justify;"><strong>Gestión inteligente del transporte:</strong> Control de las rutas de transporte de mercancías peligrosas, delicadas o peligrosas.</p>
<p style="text-align: justify;"><strong>Gestión inteligente de la energía:</strong> Fundamental para la gestión de los servicios públicos, incluyendo monitorización del consumo individual.</p>
<h3 style="text-align: justify;">Entornos urbanos</h3>
<p style="text-align: justify;"><strong>Gestión de ciudades inteligentes (<a href="https://www.inesem.es/revistadigital/gestion-integrada/smart-building/" target="_blank" rel="noopener noreferrer">Smart Cities</a>):</strong> Sus posibilidades son inmensas: Organización de los peatones y el tráfico (por ejemplo, control de la congestión del tráfico, aparcamientos, carreteras inteligentes, información sobre el estado de las carreteras, problemas de tráfico). Diagnóstico de las amenazas para la seguridad (por ejemplo, vibraciones y resistencia de los materiales en edificios, puentes, edificios históricos). Gestión del ruido y la iluminación hasta la gestión de residuos.</p>
<p style="text-align: justify;"><b>Administración</b><strong> de edificios inteligentes:</strong> puede utilizarse tanto a nivel individual como industrial: monitorización de la propiedad (por ejemplo, cercas, ventanas y puertas), sensores de movimiento, riego inteligente, aprendizaje de termostatos, etc.</p>
<p style="text-align: justify;"><strong>Gestión de electrodomésticos inteligentes:</strong> Frigoríficos informando de su contenido y la necesidad de reabastecimiento o el control de electrodomésticos de manera remota (permitiendo el uso de energía a tarifas más bajas, ajuste remoto del horno en un determinado momento o encendido del calefactor central de la casa antes de llegar a ella para encontrar una temperatura óptima).</p>
<p style="text-align: justify;"><strong>Administración inteligente de la salud:</strong> abarca una amplia gama de aplicaciones utilizadas en la vigilancia de la salud y la actividad física, la vitalidad o la seguridad del paciente (tanto en el hospital como en casa).</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2984"
					data-ulike-nonce="07a6bcbb96"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2984"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/iot/">Internet de las cosas, todo lo que debes saber sobre IoT</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/iot/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Descubre las mejores herramientas Business Intelligence para excel</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-business-intelligence-para-excel/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-business-intelligence-para-excel/#respond</comments>
		
		<dc:creator><![CDATA[Víctor Manuel Acosta]]></dc:creator>
		<pubDate>Wed, 16 Oct 2019 07:35:19 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2972</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/10/powerBI_portada-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Herramientas de business intelligence para Excel" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Excel, además de ser una herramienta de hoja de cálculo, también permite analizar datos. En este artículo vamos a revisar las cuatro mejores herramientas business intelligence para Excel. Entre las que se incluyen Power Query, Power Pivot, Power View y Power Map ¿Te lo vas a perder?</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-business-intelligence-para-excel/">Descubre las mejores herramientas Business Intelligence para excel</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/10/powerBI_portada-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Herramientas de business intelligence para Excel" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">Excel, además de ser una herramienta de hoja de cálculo, también permite analizar datos. En este artículo vamos a revisar las <strong>herramientas business intelligence para Excel</strong>.</p>
<p style="text-align: justify;">Las capacidades de análisis de datos de Excel más populares son las siguientes:</p>
<ul style="text-align: justify;">
<li><strong>Ordenar :</strong> se puede ordenar los datos en una columna o en varias columnas.&nbsp;</li>
<li><strong>Filtro :</strong> mostrar registros que cumplan ciertos criterios.</li>
<li><strong>Formato condicional:</strong> nos permite resaltar celdas con un determinado color, según el valor de la celda.</li>
<li><strong>Gráficos:</strong> un simple gráfico de Excel puede decir más que una hoja llena de números. Crear gráficos es muy sencillo.</li>
<li><strong>Tablas dinámicas:</strong> las tablas dinámicas son una de las características más potentes de Excel. Una tabla dinámica permite extraer conclusiones de un conjunto de datos grande y detallado.</li>
<li><strong>Tablas :</strong> hacen posible analizar sus datos en Excel de forma rápida y sencilla.</li>
<li><strong>Análisis hipotético:</strong> probar diferentes valores (escenarios) para las fórmulas.</li>
<li><strong>Solver :</strong> Excel incluye una herramienta llamada Solver que utiliza técnicas de la investigación de operaciones para encontrar soluciones óptimas para todo tipo de problemas de decisión.</li>
<li><strong>Analysis ToolPak :</strong> un programa complementario de Excel que proporciona herramientas de análisis de datos para el análisis de datos financieros, estadísticos y de ingeniería.</li>
</ul>
<p style="text-align: justify;">Puede aprender más sobre Excel en el artículo <a href="https://www.inesem.es/revistadigital/informatica-y-tics/trucos-para-usar-excel/" target="_blank" rel="noopener noreferrer">Trucos para excel</a>.</p>
<p style="text-align: justify;">Por otra parte, las <strong>herramientas business intelligence para Excel </strong>específicas son las siguientes:</p>
<ul>
<li style="text-align: justify;"><strong>Power Query:</strong> Transforma datos brutos en tablas útiles para su análisis con Excel o Power Pivot.</li>
<li style="text-align: justify;"><strong>Power Pivot:</strong> Es el motor que hace posible que los cálculos se muestran visualmente de forma interactiva en nuestros informes.</li>
<li style="text-align: justify;"><strong>Power View:</strong> Visualización de datos, con capacidad de exploración muy sencilla e intuitiva.</li>
<li style="text-align: justify;"><strong>Power Map:</strong> Herramienta para visualizar datos geoespaciales en 3D. Mediante a este complemento de Excel se puede geolocalizar, explorar e interactuar con datos geográficos y temporales.</li>
</ul>



<h2>Power Query</h2>
<p style="text-align: justify;">Es una herramienta de Excel que se utiliza para la búsqueda, la remodelación y la combinación de datos procedentes de diferentes fuentes. Power Query es uno de los complementos de Excel desarrollados como parte de la solución de autoservicio de <strong>herramientas Business Intelligence para Excel</strong>.</p>
<p style="text-align: justify;">Para poder utilizar estas herramientas deberemos <a href="https://www.youtube.com/watch?v=93WAOyQ9Bbk" target="_blank" rel="nofollow noopener noreferrer">activarlas en nuestra instalación de Excel</a>.</p>
<p style="text-align: justify;"><img loading="lazy" class="wp-image-2974 aligncenter" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/10/powerquery00.jpg?x76792" alt="Herramientas de business intelligence para Excel" width="500" height="311" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/10/powerquery00.jpg 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/10/powerquery00-175x109.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /><br>Se trata de una herramienta ETL (Extract, Transform, Load) integrada en Excel, esta herramienta se utiliza para <strong>buscar o descubrir datos de una amplia variedad de fuentes.</strong> <br>Gracias al editor de consultas podemos navegar, definir y realizar operaciones de transformación de datos sobre un origen de datos. Power Query ofrece una gestión de consultas de datos eficaz, siendo una característica fundamental de Power Query filtrar y cambiar la forma de datos de una gran variedad de orígenes de datos.</p>
<p style="text-align: justify;">Además, cualquier consulta de datos se expresa mediante el lenguaje M de fórmulas de Power Query.</p>
<h3>¿Quieres saber más sobre Power Query?</h3>
<p style="text-align: justify;">Los orígenes de datos más destacados son los siguientes:</p>
<ul style="text-align: justify;">
<li><strong>Desde un archivo:</strong> libro Excel, CSV, XML, archivo de texto y carpeta.</li>
<li><strong>Base de datos:</strong> SQL Server, Access, Analysis Services, SQL Server Analysis Services, Oracle, IBM DB2, MySQL, PostgreSQL, Sybase IQ, Teradata, etc.</li>
<li><strong>Microsoft Azure.</strong></li>
<li>Servicios en linea: SharePoint, Microsoft Exchange, Dynamics 365, Facebook, etc.</li>
<li><strong>De otras fuentes:</strong> página web, Hadoop (HDFS), Active Directory, consulta en blanco, etc.</li>
</ul>
<p style="text-align: justify;">El editor de consultas tiene las siguientes características:</p>
<ul>
<li style="text-align: justify;">Editor de consultas de la cinta de Excel.</li>
<li style="text-align: justify;">El panel de navegación, para explorar orígenes de datos estructurados, con el objeto de encontrar la tabla de datos que vamos a consultar.</li>
<li style="text-align: justify;">Los menús contextuales para cada elemento de la consulta en vista previa del editor, como por ejemplo una columna de tabla.</li>
<li style="text-align: justify;">Vista previa de los datos de los resultados de cada paso de consulta. Podemos interactuar desde el panel de Vista previa para dar forma a los datos y reorganizar las tablas en un resultado que satisfaga los requerimientos de análisis de datos.</li>
<li style="text-align: justify;">El panel de configuración de consulta. Contiene cada paso de la consulta. En cada paso se lleva a cabo la adquisición de datos o una tarea de transformación de datos.</li>
</ul>



<h2>Powerpivot</h2>
<p style="text-align: justify;">Es el motor que hace funcionar todos los cálculos que se muestran visualmente de forma interactiva en nuestros informes.</p>
<p style="text-align: justify;">Se utiliza para obtener<strong> acceso directamente a todo tipo de datos</strong> e Integrar datos de multitud de orígenes, como son: bases de datos corporativas, hojas de cálculo, informes, archivos de texto y fuentes de datos de Internet.</p>
<p style="text-align: justify;">Es capaz de crear un modelo propio de datos a partir de distintos orígenes de datos, modelados y estructurados para que se ajusten a las necesidades, estos datos pueden actualizarse desde sus fuentes originales siempre que sea necesario.</p>
<p><img loading="lazy" class="wp-image-2976 aligncenter" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/10/power-pivot.png?x76792" alt="Herramientas de business intelligence para Excel" width="500" height="313" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/10/power-pivot.png 1920w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/10/power-pivot-175x109.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/10/power-pivot-768x480.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/10/power-pivot-1020x638.png 1020w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/10/power-pivot-600x375.png 600w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<h3>¿Qué más permite Power Pivot?</h3>
<p style="text-align: justify;">Power Pivot permite crear y administrar una colección de tablas y relaciones, desde dentro de Excel. Las diversas opciones que podemos utilizar para combinar los datos son por ejemplo eliminar las columnas no deseadas y los valores duplicados. Otras opciones son: Agrupar por, rellenar y renombrar las columnas.</p>
<p style="text-align: justify;">Es una tecnología que permite <strong>crear fácilmente informes y visitas analíticas con gráficos interactivos</strong>, que ayudan inspeccionar y visualizar los datos de distintas formas. La visualización es intuitiva e interactiva de cuadros, tableros y mapas. <br>Todo esto nos permite crear rápidamente, y con poco conocimiento, una presentación vistosa que haga referencia a un análisis de negocio.</p>
<p style="text-align: justify;">Se pueden obtener visualizaciones de todo tipo en Power View, y los informes creados en Power View se comparten fácilmente con otros usuarios. Los consumidores de informes pueden analizarlos de forma interactiva.</p>



<h2>Power View</h2>
<p style="text-align: justify;">Power Viewy es una herramienta interactiva de visualización que de forma intuitiva permite <strong>crear paneles de control y visualizaciones rápidas</strong> de los datos modelados por Power Pivot.</p>
<p style="text-align: justify;">Se puede explorar, visualizar y presentar los datos para elaborar informes intuitivos y de fácil comprensión, especialmente de cara a ofrecer una visión de negocio global y de conocer a simple vista el grado de cumplimiento de los objetivos de la organización.</p>
<p style="text-align: justify;"><img loading="lazy" class="wp-image-2975 aligncenter" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/10/powerquery22.jpg?x76792" alt="Herramientas de business intelligence para Excel" width="500" height="346" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/10/powerquery22.jpg 700w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/10/powerquery22-175x121.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/10/powerquery22-600x415.jpg 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/10/powerquery22-59x42.jpg 59w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Power View utiliza el modelo de datos para <strong>crear informes y permitir que otros usuarios interactúen con ellos</strong> y los exploren con profundidad. Además, las visualizaciones pueden variar a medida que se seleccionen distintos elementos del informe.</p>
<p style="text-align: justify;">Para crear un reporte o informe, es necesario tener Power Pivot instalado. La razón es que Power Pivot es el encargado de realizar todos los cálculos que se mostrarán en el informe.</p>
<p style="text-align: justify;">De este modo, para queremos reflejar un cuadro de mandos creado en Power View en un informe. Simplemente deberemos seguir los pasos necesarios para crear el informe seleccionando sólo aquellos elementos y los KPI (Key Performance Indicator) que queramos incluir en él. Siempre&nbsp; en función de los elementos que queramos evaluar.</p>
<p style="text-align: justify;">Para conocer más sobre cuadros de mando, puede consultar la siguiente <a href="https://www.inesem.es/revistadigital/informatica-y-tics/cuadros-de-mando/" target="_blank" rel="noopener noreferrer">comparativa de cinco herramientas de cuadros de mando</a>.</p>



<h2>Power BI: Herramientas business Intelligence para Excel sin Excel</h2>
<p style="text-align: justify;">Finalmente, Power BI es otra de las <strong>herramientas Business Intelligence para Excel</strong>. Utiliza las herramientas Power Query, Power Pivot, Power View y Power Maps, pero de forma independiente a Excel.</p>
<p style="text-align: justify;">Es una solución de análisis empresarial para visualizar los datos y compartir información con toda la organización. También es posible insertar esta información en nuestras aplicaciones o nuestro sitio web. <br />Actualmente, Power BI consta de una aplicación de escritorio de Windows denominada Power BI Desktop, un servicio SaaS (software como servicio) online llamado Servicio Power BI, y aplicaciones móviles de Power BI para dispositivos Windows, iOS y Android. Hay un cuarto elemento, Power BI Report Server, para publicar informes de Power BI en un servidor de informes local, creados con Power BI Desktop.</p>
<p style="text-align: justify;">Los datos pueden ser una hoja de cálculo de Excel o todo tipo de almacenes de datos híbridos basados en la nube. Power BI <strong>permite conectarse fácilmente a las fuentes de datos, visualizar y descubrir lo que es importante</strong>, y compartirlo con nuestros compañeros.</p>
<p style="text-align: justify;">Para tener acceso al servicio de Power BI podemos registrarnos para conseguir una prueba gratuita en <a href="https://powerbi.microsoft.com/es-es/landing/signin/" target="_blank" rel="nofollow noopener noreferrer">https://powerbi.microsoft.com/es-es/landing/signin/</a>. Una vez llevado a cabo el proceso de registro tendremos acceso al servicio.</p>
<p style="text-align: justify;"><img loading="lazy" class="wp-image-2973 aligncenter" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/10/powerquery07.jpg?x76792" alt="Herramientas de business intelligence para Excel" width="500" height="265" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/10/powerquery07.jpg 800w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/10/powerquery07-175x93.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/10/powerquery07-768x407.jpg 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/10/powerquery07-600x318.jpg 600w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Estos tres elementos, Power BI Desktop , el servicio y las aplicaciones móviles, están diseñados para <strong>permitir que las personas creen, compartan y consuman información empresarial</strong> de la forma más eficiente, según sus necesidades o su rol en la empresa.</p>
<p style="text-align: justify;">Un cuarto elemento es el servidor de informes Power BI, nos permite publicar los informes generados por Power BI Desktop en un servidor de reportes web, o enviarlos por correo.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2972"
					data-ulike-nonce="dff74efe77"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2972"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-business-intelligence-para-excel/">Descubre las mejores herramientas Business Intelligence para excel</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-business-intelligence-para-excel/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Inteligencia Artificial, ¿qué nos depara el futuro?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/inteligencia-artificial-en-el-futuro/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/inteligencia-artificial-en-el-futuro/#respond</comments>
		
		<dc:creator><![CDATA[Víctor Manuel Acosta]]></dc:creator>
		<pubDate>Tue, 24 Sep 2019 11:44:18 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2961</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/09/Fotolia_55656337_Subscription_Monthly_XXL-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="La Inteligencia artificial en el futuro" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Las tecnologías inteligentes no solo están cambiando nuestros hogares. Se están abriendo camino en muchas industrias y están irrumpiendo en el lugar de trabajo. La Inteligencia Artificial en el futuro más cercano tiene el potencial de mejorar la productividad, la eficiencia y la precisión en una organización.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/inteligencia-artificial-en-el-futuro/">Inteligencia Artificial, ¿qué nos depara el futuro?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/09/Fotolia_55656337_Subscription_Monthly_XXL-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="La Inteligencia artificial en el futuro" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Las tecnologías inteligentes no solo están cambiando nuestros hogares. Se están abriendo camino en muchas industrias y están irrumpiendo en el lugar de trabajo. La <strong>Inteligencia Artificial en el futuro</strong> más cercano tiene el potencial de mejorar la productividad, la eficiencia y la precisión en una organización.</p>
<p style="text-align: justify;">Debido a que Big Data ha llegado para quedarse, se prevé que la <strong>Inteligencia Artificial en el futuro</strong> previsible tenga una gran demanda. Los datos y la IA se están fusionando en una relación sinérgica. En este ámbito la IA es inútil sin datos y los datos son insuperables sin IA.</p>
<p style="text-align: justify;">Para saber más puede consultar el artículo sobre <a href="https://www.vass.es/el-big-data-aplicado-a-la-inteligencia-artificial/" target="_blank" rel="nofollow noopener noreferrer">Big Data aplicado a IA</a>.</p>
<p style="text-align: justify;">Hay enormes cantidades de datos empresariales en varios silos organizacionales. También hay disponibles una gran variedad de fuentes de datos de dominio público. El acceso a los datos será fundamental en el desarrollo de la inteligencia artificial.</p>
<p style="text-align: justify;">Hacer conexiones entre estos conjuntos de datos permite una visión holística (global) de un problema complejo. A partir de esta visión se pueden <strong>identificar nuevos conocimientos impulsados por la IA.</strong> Por tanto, la inteligencia artificial se está convirtiendo en un proceso cíclico y continuo con Big Data.</p>
<p style="text-align: justify;">Es una fase crítica en el proceso de digitalización de las empresas. Puede consultar el artículo sobre el <a href="https://www.inesem.es/revistadigital/gestion-empresarial/proceso-de-digitalizacion/" target="_blank" rel="noopener noreferrer">proceso de digitalización empresarial </a>para tener más información</p>
<p style="text-align: justify;">Primero, los datos se introducen en el motor de IA, lo que hace que la IA sea más inteligente. A continuación, se necesita menos intervención humana para que la IA funcione correctamente. Finalmente, cuantas menos personas necesite la IA, más cerca estará la sociedad de apreciar todo el potencial de este ciclo continuo de IA / Big Data.</p>
<h2 style="text-align: justify;">Tecnologías para IA</h2>
<p style="text-align: justify;">Pero antes de que AI y Big Data puedan evolucionar realmente al nivel que hemos visto en las películas de ciencia ficción, varias tecnologías deberán evolucionar primero. Esa evolución requerirá de la participación de seres humanos con formación en análisis de datos y programación de algoritmos de IA.</p>
<p style="text-align: justify;">Los <strong>objetivos finales de la IA</strong> son los siguientes:</p>
<ul style="text-align: justify;">
<li>Razonamiento.</li>
<li>Programación y aprendizaje automatizado.</li>
<li>Aprendizaje automático.</li>
<li>Procesamiento del lenguaje natural (capacidad de comprender el habla humana tal como se habla).</li>
<li>Visión por computadora (capacidad de extraer información precisa de una imagen o serie de imágenes).</li>
<li>Robótica.</li>
<li>Inteligencia general.</li>
</ul>
<p style="text-align: justify;">Para que estos campos de IA maduren, los algoritmos de IA requerirán grandes cantidades de datos. El procesamiento del lenguaje natural, por ejemplo, no será posible sin millones de muestras de lenguaje humano. Estas muestras están grabadas y desglosadas en un formato que los motores de IA puedan procesar más fácilmente.</p>
<p style="text-align: justify;">Big Data continuará creciendo a medida que la IA se convierta en una opción viable para automatizar más tareas. La <strong>Inteligencia Artificial en el futuro</strong> se convertirá en un campo más grande a medida que haya más datos disponibles para el aprendizaje y el análisis.</p>
<h2 style="text-align: justify;">Impacto de la IA en el mercado</h2>
<p style="text-align: justify;">Hay varios sectores donde la IA marcará la diferencia. A continuación, vemos algunos casos.</p>
<p style="text-align: justify;"><img loading="lazy" class="wp-image-2962 aligncenter" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/09/Fotolia_70242641_Subscription_Monthly_M.jpg?x76792" alt="La Inteligencia artificial en el futuro" width="500" height="407" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/09/Fotolia_70242641_Subscription_Monthly_M.jpg 1527w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/09/Fotolia_70242641_Subscription_Monthly_M-175x143.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/09/Fotolia_70242641_Subscription_Monthly_M-768x626.jpg 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/09/Fotolia_70242641_Subscription_Monthly_M-1020x831.jpg 1020w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/09/Fotolia_70242641_Subscription_Monthly_M-600x489.jpg 600w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<h3 style="text-align: justify;">Comercio electrónico y venta minorista</h3>
<p style="text-align: justify;">Las tecnologías de inteligencia artificial como <a href="https://www.inesem.es/revistadigital/gestion-empresarial/que-es-un-chatbot/" target="_blank" rel="noopener noreferrer">chatbots,</a> experiencias de compra personalizadas y recomendaciones de productos ya son habituales. Sin embargo, la IA también tiene el potencial de racionalizar las operaciones. Por ejemplo, la IA se puede usar para predecir los próximos pedidos de los clientes para la próxima temporada.</p>
<h3 style="text-align: justify;">Marketing digital y contenido</h3>
<p style="text-align: justify;">La IA puede ayudar a los especialistas en marketing a personalizar y orientar el contenido del correo electrónico, identificar temas para usar y, por supuesto, analizar los resultados de las campañas de marketing de contenido.</p>
<p style="text-align: justify;">Pero la IA también puede desempeñar un papel importante en el área de creación de contenido.</p>
<h3 style="text-align: justify;">Automoción</h3>
<p style="text-align: justify;">La inteligencia artificial es la tecnología que impulsa esta tendencia creciente.</p>
<h3 style="text-align: justify;">Industria y manufactura</h3>
<p style="text-align: justify;">La IA es parte fundamental de la automatización en el espacio de fabricación, apoyándose en la robótica.</p>
<h3 style="text-align: justify;">Asistentes inteligentes domésticos</h3>
<p style="text-align: justify;">Gracias a la IA, ha habido mejoras significativas en el procesamiento del lenguaje natural y el reconocimiento de voz. Los altavoces domésticos inteligentes y otros asistentes digitales son cada vez más precisos en su capacidad para comprender comandos y consultas.</p>
<h3 style="text-align: justify;">Cuidado de la salud (Healthcare)</h3>
<p style="text-align: justify;">La IA hace posible diagnósticos virtuales, mejor logística del paciente, incluso cirugía robótica. <strong>La Inteligencia Artificial en el futuro</strong> continuará haciendo posible mejores resultados de atención médica y mejorará los costes a largo plazo. El análisis del big data ayuda a crear una experiencia más personalizada para el paciente. Consulte el artículo <a href="https://www.inesem.es/revistadigital/biosanitario/imagen-para-el-diagnostico/" target="_blank" rel="noopener noreferrer">Imagen para el diagnóstico</a>.</p>
<h3 style="text-align: justify;">Educación</h3>
<p style="text-align: justify;">Los tutores virtuales en las primeras etapas ayudan a los instructores humanos. El análisis facial mide las emociones de los estudiantes para determinar su interés. Así se podrá adaptar mejor la experiencia a sus necesidades individuales.</p>
<h2 style="text-align: justify;">El impacto económico y social global de la IA y su futuro</h2>
<p style="text-align: justify;">Según un estudio de Mckinsey, es probable que la IA tenga dos impactos principales en la economía global:</p>
<ul style="text-align: justify;">
<li>La inteligencia artificial tiene el potencial de desempeñar un papel importante en la economía.</li>
<li>La IA puede contribuir a ampliar las brechas que ya existen entre naciones, trabajadores y empresas.</li>
</ul>
<p style="text-align: justify;">Puede consultar el <a href="https://www.mckinsey.com/featured-insights/artificial-intelligence/notes-from-the-ai-frontier-modeling-the-impact-of-ai-on-the-world-economy" target="_blank" rel="nofollow noopener noreferrer">estudio de Mckinsey</a>.</p>
<p style="text-align: justify;">Aunque la IA afectará a todos los sectores de alguna manera, no todos los trabajos tienen el mismo riesgo. PwC predice un desplazamiento relativamente bajo de empleos (alrededor del 3%) en la primera ola de automatización. Pero esto podría aumentar drásticamente hasta un 30% a mediados de 2030. Las ocupaciones dentro de la industria del transporte podrían tener un riesgo mucho mayor. Mientras que los trabajos que requieren habilidades sociales, emocionales y literarias tienen el menor riesgo de desplazamiento.</p>
<p style="text-align: justify;">En el <a href="https://www.pwc.com/gx/en/issues/data-and-analytics/publications/artificial-intelligence-study.html" target="_blank" rel="nofollow noopener noreferrer">estudio de PwC</a> puede consultar más detalles.</p>
<p style="text-align: justify;">La inteligencia artificial cambiará nuestro mundo tanto dentro como fuera del lugar de trabajo. Pero probablemente la <strong>Inteligencia Artificial en el futuro</strong> provoque la creación de más empleos que su pérdida. A medida que desarrollemos tecnologías innovadoras, la IA tendrá un impacto positivo en nuestra economía al crear trabajos que requieren el conjunto de habilidades para implementar nuevos sistemas.</p>
<p style="text-align: justify;">Es probable que la <strong>inteligencia artificial en el futuro</strong> pronto reemplace los trabajos que involucren tareas repetitivas o básicas de resolución de problemas, e incluso supere la capacidad humana actual. Los sistemas de IA tomarán decisiones en lugar de humanos en entornos industriales, roles de servicio al cliente y dentro de instituciones financieras. La toma de decisiones automatizada será responsable de tareas tales como la aprobación de préstamos, o identificar corrupción y delitos financieros.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2961"
					data-ulike-nonce="8b2132fef1"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2961"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+2"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/inteligencia-artificial-en-el-futuro/">Inteligencia Artificial, ¿qué nos depara el futuro?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/inteligencia-artificial-en-el-futuro/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Los mejores trucos para usar Excel que tienes que saber</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/trucos-para-usar-excel/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/trucos-para-usar-excel/#respond</comments>
		
		<dc:creator><![CDATA[Víctor Manuel Acosta]]></dc:creator>
		<pubDate>Thu, 11 Jul 2019 07:39:54 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2901</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/portada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Trucos para trabajar con Excel" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Excel es uno de los programas más usados en todo el planeta y por todo el mundo, quién no ha trabajado alguna vez con Excel, quién no utiliza en su oficina esta herramienta. Descubre en este artículo los mejores trucos y trabaja con excel mucho más rápido. ¡Optimiza tu tiempo de trabajo usando estos trucos!</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/trucos-para-usar-excel/">Los mejores trucos para usar Excel que tienes que saber</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/portada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Trucos para trabajar con Excel" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">En 1982 apareció Multiplan, un CP/M (Programa de control). En 1987 este pasó a llamarse Microsoft Excel. Desde entonces ha crecido tanto que resulta fundamental conocer <strong>trucos para usar Excel</strong> para mejorar nuestra productividad con esta aplicación.</p>
<p style="text-align: justify;">Microsoft Excel es la aplicación de negocios más conocida, flexible y ampliamente utilizada en el mundo. Esto es debido a su capacidad para adaptarse a casi cualquier proceso de negocios. Junto con el uso de otras aplicaciones de Microsoft Office, como Word, Outlook, PowerPoint, etc., hay poco que no se pueda manejar con esta poderosa combinación.</p>
<p style="text-align: justify;">Puede acceder a la <a title="página oficial de Excel" href="https://products.office.com/es-es/excel" target="_blank" rel="nofollow noopener noreferrer">página oficial de Excel</a> para tener más información.</p>
<p><img loading="lazy" class="alignnone wp-image-2908 size-full" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/interior.jpg?x76792" alt="Los mejores trucos para usar excel " width="1688" height="1125" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/interior.jpg 1688w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/interior-175x117.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/interior-768x512.jpg 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/interior-1020x680.jpg 1020w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/interior-600x400.jpg 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/interior-283x190.jpg 283w" sizes="(max-width: 1688px) 100vw, 1688px" /></p>
<p style="text-align: justify;">Algunas de las características de Microsoft Excel más populares y eficientes son las siguientes:</p>
<ul style="text-align: justify;">
<li>Modelar y analizar eficientemente casi cualquier dato.</li>
<li>Se localizan los datos correctos rápidamente.</li>
<li>Crear gráficos de datos en una sola celda.</li>
<li>Acceso a nuestras hojas de cálculo desde prácticamente cualquier lugar.</li>
<li>Soporta trabajo colaborativo.</li>
<li>PivotCharts más interactivos y dinámicos.</li>
<li>Capacidad para construir hojas de cálculo más grandes y complejas.</li>
<li>Publicar y compartir a través de Excel Services.</li>
</ul>
<p style="text-align: justify;">En la siguiente página se detallan las <a title="últimas novedades de Excel" href="https://support.office.com/es-es/article/novedades-de-excel-2019-para-windows-5a201203-1155-4055-82a5-82bf0994631f" target="_blank" rel="nofollow noopener noreferrer">últimas novedades de Excel</a>.</p>
<p style="text-align: justify;">En resumen, con Excel podemos crear presentaciones sofisticadas de datos de forma sencilla y rápida. Además disponemos de la capacidad de personalizar y automatizar cualquier operación mediante el uso de VBA. Con Excel tenemos a nuestra disposición una plataforma de BI (Business Intelligence) de gran valor agregado. Excel es lo suficientemente flexible y creativa como para abordar casi cualquier necesidad de negocio.</p>
<p style="text-align: justify;">Puede aprender más consultando los artículos <a href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-business-intelligence/" target="_blank" rel="noopener noreferrer">Business Intelligence</a> y <a href="https://www.inesem.es/revistadigital/informatica-y-tics/cuadros-de-mando/" target="_blank" rel="noopener noreferrer">Cuadros de mando</a>.</p>
<p style="text-align: justify;">Vamos a ver <strong>trucos para usar Excel</strong> y así sacar el máximo partido a esta aplicación.</p>
<h2 style="text-align: justify;">Trucos de navegación en Excel</h2>
<p style="text-align: justify;"><strong>Cambiar entre diferentes archivos de Excel</strong><br />
Cuando tenemos diferentes hojas de cálculo abiertas, es realmente molesto cambiar entre diferentes archivos. Esto es importante porque a veces trabajar con la hoja incorrecta puede arruinar todo el proyecto. Usando Ctrl + Tab puedes cambiar entre diferentes archivos libremente. Esta función también es aplicable a otros archivos como diferentes pestañas de Windows en Firefox.</p>
<p style="text-align: justify;"><strong>Navegación rápida con Ctrl + botón de flecha</strong><br />
Cuando hace clic en Ctrl + cualquier botón de flecha en el teclado, puede saltar al borde de la hoja en diferentes direcciones. Si desea saltar a la línea inferior de los datos, solo hay que pulsar Ctrl + botón hacia abajo.</p>
<p style="text-align: justify;"><strong>Abrir varios archivos de Excel de una vez</strong><br />
En lugar de abrir archivos uno por uno cuando tiene que manejar varios archivos. Hay una manera práctica de abrirlos todos con un solo clic. Seleccione los archivos que desea abrir y luego presione la tecla Intro del teclado. Todos los archivos se abrirán simultáneamente.</p>
<h2 style="text-align: justify;">Trabajar sobre los datos en Excel</h2>
<p style="text-align: justify;"><strong>Seleccionar todo con un clic</strong><br />
Éste es uno de los <strong>trucos para utilizar Excel</strong> más sencillo. Es posible que sepa cómo seleccionar todo utilizando el acceso directo Ctrl + A. Pero con solo un clic en el botón de la esquina superior izquierda de la zona de trabajo todos los datos quedan seleccionados.</p>
<p style="text-align: justify;"><strong>Agregue más de una fila o columna nueva</strong><br />
Es posible que conozca la forma de agregar una nueva fila o columna, pero realmente desperdicia mucho tiempo si necesita insertar más de una de ellas repitiendo esta acción varias veces. La mejor forma es arrastrar y seleccionar varias filas o columnas, si desea agregar varias filas o columnas arriba o a la izquierda. Haga clic con el botón derecho en las filas o columnas resaltadas y elija Insertar en el menú desplegable. Se insertarán tantas como las que haya seleccionado. Las nuevas filas se insertarán encima de la fila o a la izquierda de la columna que seleccionó por primera vez.</p>
<p style="text-align: justify;"><strong>Eliminar rápidamente las celdas en blanco</strong><br />
Algunos datos predeterminados estarán en blanco, por varias razones. Es habitual necesitar eliminarlos para mantener la precisión, especialmente al calcular el valor promedio, La forma rápida es filtrar todas las celdas en blanco y eliminarlas con un solo clic. Elija la columna que desea filtrar, vaya a Datos-&gt; Filtrar, después de que se muestre el botón hacia abajo, deshaga (Seleccionar todo) y luego elija la última opción, (Vacías). Todas las celdas en blanco se mostrarán inmediatamente. Vuelva a Inicio y haga clic en Eliminar directamente. También puede utilizar el menú contextual. Todas las filas vacías se eliminarán.</p>
<h2 style="text-align: justify;">Trabajar con filas y columnas en Excel</h2>
<p style="text-align: justify;"><strong>Abrir varios archivos de Excel de una vez</strong><br />
En lugar de abrir archivos uno por uno cuando tiene que manejar varios archivos. Hay una manera práctica de abrirlos todos con un solo clic. Seleccione los archivos que desea abrir y luego presione la tecla Intro del teclado. Todos los archivos se abrirán simultáneamente.</p>
<p style="text-align: justify;"><strong>Mover rápidamente y copiar datos en celdas</strong><br />
Si desea mover una columna de datos en una hoja de cálculo, la forma más rápida es elegirla y mover el puntero al borde. Cuando se convierta en un icono de flecha cruzada. Arrastre para mover la columna libremente. Si queremos copiar los datos, podemos pulsar el botón Ctrl antes de arrastrar para mover.</p>
<h2 style="text-align: justify;">Formatear los datos en Microsoft Excel</h2>
<p style="text-align: justify;"><strong>Agregar una línea diagonal a una celda</strong><br />
A veces puede necesitar un enlace diagonal en la primera celda para separar diferentes atributos de filas y columnas. ¿Como hacerlo? Todo el mundo sabe que en Inicio-&gt; Fuente-&gt; Bordes puede cambiar diferentes bordes para una celda e incluso agregar diferentes colores. Sin embargo, si se fija en los botones de borde verá que hay una opción para crear esta línea diagonal en la celda.</p>
<p style="text-align: justify;"><strong>Restricción de entrada con función de validación de datos</strong><br />
Es importante conservar la validez de los datos. A veces es necesario restringir el valor de entrada y ofrecer algunos consejos para pasos adicionales. Por ejemplo, si la edad debe ser un número enteros y todas las personas que participan en esta encuesta deben tener entre 18 y 60 años. Para asegurarse de que no se ingresen datos fuera de este rango de edad, vaya a Datos-&gt; Validación de datos-&gt; Configuración. Introducimos condiciones (Permitir y Datos mínimo y máximo). Cambiamos a Mensaje de entrada para dar indicaciones. Por ejemplo, “La edad es un valor entero entre 18 a 65&#8243;. Los usuarios obtendrán este aviso al seleccionar la celda. También sirve de mensaje de advertencia si la información ingresada no está calificada.</p>
<p style="text-align: justify;"><strong>Borrar formato</strong><br />
Es posible borrar el formato de una celda o rango de celdas. Para ello, podemos usar la opción de formato claro en la pestaña Inicio. Pestaña Inicio ➜ Edición ➜ Borrar Borrar ➜ Formatos.</p>
<h2 style="text-align: justify;">Trabajar con el texto en Excel</h2>
<p style="text-align: justify;"><strong>Redactar texto con &amp;</strong><br />
La formulación complicada es innecesaria si utilizamos «&amp;». Puede componer cualquier texto libremente con este símbolo. Por ejemplo, si tengo cuatro columnas con diferentes textos. ¿Cómo puedo concatenarlas en un solo valor en una celda? Primero, ubique la celda que debe mostrar el resultado compuesto. Usando «&amp;» escribimos la fórmula: «=A2&amp;B2&amp;C2&amp;D2». Los contenidos de estas celdas se compondrán juntos.</p>
<p style="text-align: justify;"><strong>Transformando el caso del texto</strong><br />
Hay algunas fórmulas fáciles de utilizar como imples y fáciles de usar para mostrar, como MAYUSC, MINUSC, NOMPROPIO. Estas funciones pueden transformar textos para diferentes propósitos. MAYUSC pondrá en mayúscula todos los caracteres. MINUSC puede cambiar el texto a minúsculas. NOMPROPIO solo pondrá en mayúscula el primer carácter de cada palabra.</p>
<p style="text-align: justify;"><strong>Insertar fecha y hora actuales</strong><br />
La mejor manera de insertar la fecha y la hora actuales es usar la función AHORA() que toma la fecha y la hora del sistema y regresa cuando la inserta en una celda. El único problema con esta función es que es volátil. Cada vez que se recalcula algo, actualiza su valor. Si no desea hacerlo, la mejor manera es convertirlo en valor .</p>
<p style="text-align: justify;"><strong>Insertar código de barras</strong><br />
Éste es uno de los <strong>trucos para utilizar Excel</strong> más desconocido. Para crear un código de barras en Excel, todo lo que se necesita hacer es instalar <a href="https://www.idautomation.com/free-barcode-products/code39-font/#Download_Free_Barcode_Font" target="_blank" rel="nofollow noopener noreferrer">la fuente de código de barras desde ID-AUTOMATIC</a>.<br />
Una vez que instale esta fuente, tendrá que escribir el número en una celda para la que desea crear un código de barras y luego aplicar el estilo de fuente.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2901"
					data-ulike-nonce="63397c8a3c"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2901"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/trucos-para-usar-excel/">Los mejores trucos para usar Excel que tienes que saber</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/trucos-para-usar-excel/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Las principales ventajas de utilizar cloud computing.</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing/#respond</comments>
		
		<dc:creator><![CDATA[Víctor Manuel Acosta]]></dc:creator>
		<pubDate>Mon, 06 May 2019 11:04:59 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Animación Multimedia y Web]]></category>
		<category><![CDATA[Cloud computing]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Microsoft Office 365]]></category>
		<category><![CDATA[Windows 8]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1002</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/portada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Ventajas de cloud computing" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Cuando escuchamos hablar de “la nube” podemos compararla con la definición de Internet, no es así. Las ventajas de cloud computing van mucho más allá. Se trata de un nuevo modelo a través del cual se permite al usuario utilizar tecnología sin necesidad de instalar nada en el ordenador. ¿Quieres conocer sus ventajas?</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing/">Las principales ventajas de utilizar cloud computing.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/portada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Ventajas de cloud computing" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Aunque en un principio cuando escuchamos hablar de “la nube” podemos compararla con la definición de Internet, no es así. Las <strong>ventajas de cloud computing</strong> van mucho más allá. Se trata de un nuevo modelo a través del cual se permite al usuario utilizar tecnología justo en el momento en el que se necesita, sin necesidad de instalar prácticamente nada en el ordenador personal. Con la utilización de la nube además, se permite a los usuarios pagar sólo por la tecnología que necesitan en el momento en el que vayan a utilizarla.</p>
<p><div id="attachment_2879" style="width: 510px" class="wp-caption aligncenter"><img aria-describedby="caption-attachment-2879" loading="lazy" class="wp-image-2879" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/interior-2.jpg?x76792" alt="" width="500" height="350" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/interior-2.jpg 1200w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/interior-2-175x123.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/interior-2-768x538.jpg 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/interior-2-1020x714.jpg 1020w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/interior-2-600x420.jpg 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/interior-2-59x42.jpg 59w" sizes="(max-width: 500px) 100vw, 500px" /><p id="caption-attachment-2879" class="wp-caption-text"><sup>Ventajas del cloud computing</sup></p></div></p>
<p style="text-align: justify;">El comienzo de las investigaciones en cloud computing se sitúan sobre 2006. En ese año, grandes corporaciones como Google o Amazon comenzaron a utilizar el término de computación en la nube. El nuevo término se utiliza para definir la nueva situación en la que<strong> la gente accede con más frecuencia a través de la web al software,</strong> a los archivos y a los datos en general. En lugar de utilizar sus ordenadores de sobremesa.</p>
<p style="text-align: justify;">Para saber más sobre <strong>cloud computing con Amazon</strong>, puede consultar el siguiente <a title="Cloud Computing con Amazon" href="https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing-con-amazon/" target="_blank" rel="noopener">artículo</a>.</p>
<p style="text-align: justify;">El Cloud Computing, o computación en la nube, comprende una serie de servicios tecnológicos que ponen a disposición de cualquier usuario. Desde cualquier lugar. Una potencia de cálculo y almacenamiento virtualmente ilimitada. Permitiendo pagar sólo por el uso que se hace del servicio.</p>
<p style="text-align: justify;">Este nuevo enfoque no implicó la creación de nuevas tecnologías, sino que hace uso de tecnologías como las siguientes:</p>
<ul style="text-align: justify;">
<li>Virtualización.</li>
<li>Almacenamiento físico.</li>
<li>Almacenamiento en la web.</li>
<li>Centros de datos.</li>
<li>Software sobre servicio (Saas).</li>
<li>Aplicaciones web.</li>
<li>Sistemas operativos web.</li>
</ul>
<p style="text-align: justify;">La compañía responsable de los servidores, será la encargada de su  mantenimiento, de preservar las bases de datos. Y resolver todos los aspectos asociados: conectividad, monitorización, crecimiento, seguridad, actualizaciones, etc.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Actores del cloud computing</h2>
<p style="text-align: justify;">Los actores o participantes en cloud computing son muy diversos. Los principales actores que se benefician de las ventajas de cloud computing son:</p>
<ul style="text-align: justify;">
<li><strong>Proveedores o vendedores:</strong> son los que facilitan las aplicaciones y la tecnología, infraestructura, plataformas e información necesarios para llevarlas a cabo. Por ejemplo Amazon AWS, Microsoft Azure o Google Cloud.</li>
<li><strong>Socios de los proveedores:</strong> Ponen en contacto a los proveedores y a los clientes. Su<br />
tarea básica es crear servicios para la nube y ofrecerlos y dar soporte a los clientes. Por ejemplo</p>
<ul>
<li>Dispositivos Cisco: Switches, routers, cableado, etc.</li>
<li>Servidores HP o IBM.</li>
<li>Aplicaciones antivirus, software antimalware.</li>
</ul>
</li>
<li><strong>Líderes de negocios:</strong> se encargan de evaluar los servicios de la nube para contratarlos e implementarlos en sus organizaciones.</li>
<li><strong>Usuarios finales:</strong> son aquellos que utilizan finalmente los servicios que se ofrecen a través de la nube, ya sea de forma gratuita o realizando algún tipo de pago (periódico o puntual).</li>
</ul>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Ejemplos de utilización de servicios</h2>
<p style="text-align: justify;">A continuación vemos unos ejemplos de la utilización de servicios de computación en la nube como herramientas para cambiar los hábitos y modelos de utilización de las tecnologías de la información:</p>
<ul style="text-align: justify;">
<li><b>Google:</b> Esta gran corporación ha ido incluyendo cada vez más aplicaciones complementarias a su buscador. Un ejemplo lo encontramos en Google Apps. Donde Google ofrece servicios tan variados como correo electrónico, agenda, calendario o software ofimático a través de la nube. Estos servicios se ofrecen de forma gratuita en su versión más básica. <a title="Página oficial Google Drive" href="https://www.google.es/drive/apps.html" target="_blank" rel="noopener">Página oficial Google Drive</a>.</li>
<li><b>Azure Platform:</b> Se trata de una plataforma de desarrollo de aplicaciones a través de la nube desarrollada por <a title="Microsoft" href="https://azure.microsoft.com/es-es/" target="_blank" rel="nofollow noopener">Microsoft</a>. Ofrece un conjunto de funcionalidades tan variadas como:
<ul>
<li><b>Windows Azure:</b> Servicio de computación para las aplicaciones.</li>
<li><b>Windows Azure Storage:</b> Almacenamiento de datos no relacionales.</li>
<li><b>SQL Azure:</b> Base de datos relacional en la nube.</li>
<li><b>Windows Azure AppFabric:</b> Servicio de control de accesos que permite integrar servicios y aplicaciones que se ejecutan en la nube.</li>
</ul>
</li>
</ul>
<ul style="text-align: justify;">
<li><b>Amazon Web Services:</b> Comenzó ofreciendo almacenamiento virtual y ha llegado a crear su propia infraestructura AWS (Amazon Web Services) a través de la cual ofrece servicios globales de informática, bases de datos, análisis, aplicaciones e implantaciones. Todos estos servicios ayudan a las empresas a gestionar su información con mayor rapidez y a un menor coste en tecnologías de la información. <a title="Página oficial AWS" href="https://aws.amazon.com/es/" target="_blank" rel="nofollow noopener">Página oficial AWS</a>.</li>
</ul>
<p style="text-align: justify;">Para saber más sobre las <strong>ventajas de cloud computing</strong> en el mundo empresarial, puede consultar el artículo <a title="Cloud computing aplicado a la empresa" href="https://www.inesem.es/revistadigital/gestion-empresarial/el-cloud-computing-aplicado-a-la-empresa-2/" target="_blank" rel="noopener">El cloud computing aplicado a la empresa</a>.</p>
<p style="text-align: justify;">Además de las ventajas de carácter general, en el mundo empresarial las ventajas de cloud computing se pueden dividir en <strong>cinco grandes grupos:</strong> operacionales, económicos, para el personal, para el consumidor y para el proveedor.</p>
<h3 style="text-align: justify;">Beneficios operacionales</h3>
<p style="text-align: justify;">Los beneficios operacionales son aquellos que se producen por la forma en la que opera la empresa, sus protocolos de actuación y los procesos que llevan a cabo.<br />
Los principales ventajas de cloud computing operacionales que puede aportar el cloud computing son los siguientes:</p>
<ul style="text-align: justify;">
<li><strong>Costes reducidos:</strong> El pago de la tecnología es de carácter incremental, por lo que la organización reduce costes a largo plazo.</li>
<li><strong>Almacenamiento creciente:</strong> La capacidad de almacenamiento en la nube es muy superior que la de una red de carácter privado.</li>
<li><strong>Flexibilidad:</strong> Las aplicaciones pueden comprobarse y desplegarse con facilidad.</li>
<li><strong>Automatización: </strong>Las aplicaciones se actualizan de forma automática de modo que el personal de la organización puede despreocuparse de la caducidad de las versiones y de su instalación y mantenimiento.</li>
<li><strong>Mayor movilidad: </strong>El acceso a la nube se puede realizar desde cualquier ubicación desde la cual se disponga conexión a Internet.</li>
<li><strong>Mayor productividad: </strong>Al poder despreocuparse de la actualización, mantenimiento y mejora de las aplicaciones y servidores, los profesionales de las tecnologías de la información que estén en la plantilla de la organización pueden dedicar el esfuerzo y tiempo ahorrados en otras tareas de carácter más fundamental.</li>
</ul>
<h3 style="text-align: justify;">Beneficios económicos</h3>
<ul style="text-align: justify;">
<li><strong>Personal:</strong> Una de las grandes ventajas de cloud computing es que su contratación permite ahorrar tiempo e inversión en recursos humanos. Por ello, la empresa puede optar por ahorrar costes prescindiendo de profesionales. Y así mejorar en especialización y productividad. Se consigue un incremento de la intensidad de trabajo del personal especializado en TI (tecnologías de la información). Este personal trabajará en tareas fundamentales o por redistribuir al personal en otras competencias y/o departamentos.</li>
<li><strong>Hardware: </strong>Se reducen los costes y las inversiones en componentes físicos como procesadores, redes, dispositivos y unidades de almacenamiento, etc,… Si se necesitan más funcionalidades, basta con contratarlas al proveedor correspondiente.</li>
<li><strong>Pago por uso:</strong> El cloud computing permite a la empresa pagar sólo por aquellos servicios que utiliza en cada momento. De modo que se consigue una mejor estimación de los recursos necesarios. Así se permite una corrección más rápida del exceso de inversión en recursos o de su falta.</li>
<li><strong>Rapidez de penetración en el mercado:</strong> La nube permite obtener con mayor rapidez y facilidad servicios y aplicaciones ajustadas al modelo de negocio de cualquier organización. De este modo, una empresa puede ofrecer más rápidamente sus servicios al mercado. Adaptándose a las necesidades del mercado. Ya que no se requieren nuevas infraestructuras,. Sino que sólo es necesario variar los parámetros de contratación de los servicios de cloud computing.</li>
</ul>
<h3 style="text-align: justify;">Beneficios para el personal</h3>
<ul style="text-align: justify;">
<li>Aunque se produzca un ahorro en cuanto a los recursos humanos de personal de IT, eso no significa reducir la plantilla. Las ventajas de cloud computing para el personal de las organizaciones se multiplican de forma notable con la utilización de las aplicaciones en la nube. Son características la <strong>gran facilidad de uso y la escasa necesidad de instalación</strong> y mantenimiento.</li>
<li>Esto reduce enormemente el<strong> tiempo de formación</strong> y aprendizaje por parte de los empleados que vayan a utilizar las aplicaciones.</li>
<li>Además, es habitual que las aplicaciones que se utilizan en entornos web promueven procesos más colaborativos y participativos. En esta linea de trabajo, estos entornos fomentarán el <strong>trabajo en equipo.</strong> También promoverán la generación de incentivos a los trabajadores.</li>
</ul>
<h3 style="text-align: justify;">Beneficios para el consumidor</h3>
<ul style="text-align: justify;">
<li>No requieren <strong>ningún tipo de instalación</strong>. Ni mantenimiento del software para la utilización de los servicios, lo que supone una de las mayores ventajas de cloud computing.</li>
<li>El <strong>tiempo de despliegue</strong> es más reducido. Ya que tanto los servidores como las aplicaciones requieren poco tiempo de implantación. Al contrario que en los métodos tradicionales.</li>
<li>Adhesión al acuerdo de nivel de servicio o SNA (SLA, Service Level Agreement): Se trata de un contrato escrito entre el proveedor de servicio y su cliente. En este contrato se fija un nivel de calidad determinado. Con la adhesión a este tipo de contratos, el consumidor tiene garantizado en todo momento una <strong>calidad mínima.</strong> Por ejemplo, si se produce algún error en la ejecución de las aplicaciones, con la adhesión al SNA el proveedor se hace cargo de los costes y de su reparación.<br />
Los consumidores dispondrán en todo momento de las aplicaciones actualizadas. Ahorrando por tanto tiempo, dinero y formación de los empleados.</li>
</ul>
<h3 style="text-align: justify;">Beneficios para el proveedor</h3>
<ul>
<li style="text-align: justify;"><strong>Entorno operativo:</strong> El proveedor facilita su propio entorno operativo. En consecuencia, tiene la capacidad de gestionar, controlar y optimizar su infraestructura.</li>
<li style="text-align: justify;"><strong>Predictibilidad del flujo de ingresos:</strong> Los clientes pagan un mínimo de cuota de suscripción por la utilización de los servicios. Esto facilita y agiliza la realización de previsiones de ingresos a corto y medio plazo.</li>
<li style="text-align: justify;"><strong>Investigación de mercados: </strong>Con los datos facilitados por los clientes y el uso de los distintos servicios ofrecidos, el proveedor puede realizar estudios de mercado para conocer mejor su comportamiento. Hay que tener en cuenta que el software que utilizan los consumidores está alojado en los servidores del proveedor. Esto facilita el análisis de datos.</li>
<li style="text-align: justify;"><strong>Calendarización de actualizaciones: </strong>El equipo de desarrollo del proveedor puede gestionar y planificar con mayor facilidad la gestión de los procesos de errores y de las aplicaciones. De modo que se realicen actualizaciones, controles y revisiones de forma continua cada cierto período de tiempo.</li>
<li style="text-align: justify;"><strong>Potenciación del marketing relacional:</strong> Otra de las grandes ventajas de cloud computing. Gracias a estos servicios, los proveedores pueden fomentar y potenciar las relaciones con sus clientes. Esto es debido a que el sistema de pago por suscripción facilita el establecimiento de relaciones más rápidamente y favorece la fidelización.</li>
</ul>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1002"
					data-ulike-nonce="7c9d9b7e3f"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1002"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing/">Las principales ventajas de utilizar cloud computing.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Symfony framework: ¿Cómo desarrollar una aplicación con Symfony?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/symfony-el-framework-de-moda/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/symfony-el-framework-de-moda/#respond</comments>
		
		<dc:creator><![CDATA[Víctor Manuel Acosta]]></dc:creator>
		<pubDate>Mon, 01 Apr 2019 07:30:02 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2386</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/03/symfony-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Symfony Framework" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/03/symfony-345x180.jpg 345w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/03/symfony-175x92.jpg 175w" sizes="(max-width: 345px) 100vw, 345px" />Symfony es un framework para desarrollo de aplicaciones web, que está construido mediante PHP. Aporta una utomatización de las tareas más comunes. Es muy sólido y estable. Se basa en el patrón de diseño Modelo Vista Controlador, aunque tiene su propia forma de trabajo y distribución de archivos en directorios. ¿Quieres saber más?</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/symfony-el-framework-de-moda/">Symfony framework: ¿Cómo desarrollar una aplicación con Symfony?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/03/symfony-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Symfony Framework" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/03/symfony-345x180.jpg 345w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/03/symfony-175x92.jpg 175w" sizes="(max-width: 345px) 100vw, 345px" /><p style="text-align: justify;">En las estadísticas sobre los frameworks web más utilizados por los desarrolladores, <strong>Symfony framework</strong> siempre aparece entre las primeras posiciones.</p>
<p style="text-align: justify;">De la traducción literal de <em>Framework (marco de trabajo)</em> podemos deducir su propósito. A continuación, vemos una definición más formal de framework:</p>
<blockquote>
<p style="text-align: justify;">«Una estructura conceptual y tecnológica de soporte definido, normalmente con artefactos o módulos concretos de software, que puede servir de base para la organización y desarrollo de software. Típicamente, puede incluir soporte de programas, bibliotecas, y un lenguaje interpretado, entre otras herramientas, para así ayudar a desarrollar y unir los diferentes componentes de un proyecto. «</p>
</blockquote>
<p>En el artículo <a href="https://www.inesem.es/revistadigital/informatica-y-tics/cms-vs-framework-ventajas-desventajas/" target="_blank" rel="noopener">CMS VS Framework</a> se concreta el concepto de framework.</p>
<p style="text-align: justify;">En la práctica, utilizaremos estas herramientas software para desarrollar aplicaciones web, incluidos servicios web, recursos web y API web. Los frameworks son, en resumen, bibliotecas que nos ayudan a desarrollar su aplicación de forma más rápida e inteligente.</p>
<p style="text-align: justify;">Hay frameworks para trabajar en el lado del servidor (backend) o en el lado del cliente (frontend), o ambos. <strong>Symfony framework</strong> es un framework del lado del servidor.</p>
<p>Para saber más de sobre el desarrollo backend con Symfony puede consultar este <a title="Backend con Symfony" href="https://www.inesem.es/revistadigital/informatica-y-tics/backend-con-symfony-3-3/" target="_blank" rel="noopener">artículo</a>.</p>
<p style="text-align: justify;">Symfony es un framework que está construido mediante PHP y actualmente, a nivel tecnológico es de los más avanzados. Otros frameworks como Laravel están construidos utilizando <strong>Symfony framework</strong>. Gestores de contenido (CMS) como Drupal o Joomla utilizan componentes de Symfony.</p>
<p>&nbsp;</p>
<h2>Patrón de arquitectura Modelo Vista Controlador</h2>
<p style="text-align: justify;">MVC es la abreviatura de Modelo, Vista y Controlador. Es una forma muy popular de organizar el código. La gran idea detrás de MVC es que <strong>cada sección de su código tiene un propósito</strong>.  Esos propósitos son diferentes. Una parte del código contiene los datos de la aplicación,  parte del código hace que la aplicación tenga un buen aspecto y parte del código controla cómo funciona la aplicación.</p>
<p><img loading="lazy" class="wp-image-2852 aligncenter" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/03/interior.jpg?x76792" alt="Symfony Framework" width="500" height="333" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/03/interior.jpg 1900w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/03/interior-175x117.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/03/interior-768x512.jpg 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/03/interior-1020x680.jpg 1020w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/03/interior-600x400.jpg 600w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Veamos las partes de MVC en detalle:</p>
<ul>
<li style="text-align: justify;"><strong>Modelo:</strong> el código del modelo generalmente refleja cosas del mundo real. Este código puede contener datos en bruto, o definirá los componentes esenciales de su aplicación. Por ejemplo, si estuviera creando una aplicación de Tareas pendientes, el código del modelo definiría qué es una «tarea» y qué es una «lista».</li>
<li style="text-align: justify;"><strong>Vista:</strong> el código de vista se compone de todas las funciones que interactúan directamente con el usuario. Este es el código que hace que el aspecto de la aplicación sea bueno y además cómo el usuario la ve e interactúa con ella.</li>
<li style="text-align: justify;"><strong>Controlador:</strong> el código del controlador actúa como un enlace entre el modelo y la vista, recibiendo las entradas del usuario y decidiendo qué hacer con ellas. Es el cerebro de la aplicación y une el modelo y la vista.</li>
</ul>
<p style="text-align: justify;">Puede aprender más en el artículo <a href="https://codigofacilito.com/articulos/mvc-model-view-controller-explicado" target="_blank" rel="nofollow noopener">MVC explicado</a>.</p>
<p style="text-align: justify;">Los desarrolladores crearán carpetas para cada parte de MVC. Proporcionando un<strong> punto de partida para traducir nuestras ideas en código.</strong> También facilita el retorno al código, ya que es sencillo identificar qué código hace qué. Además, el estándar de organización que promueve MVC facilita que otros desarrolladores entiendan nuestro código.</p>
<p>&nbsp;</p>
<h2>Estructura de carpetas de  Symfony</h2>
<p style="text-align: justify;"><strong>Symfony</strong> es un completo framework diseñado para optimizar el desarrollo de las aplicaciones web basado en el patrón <strong>Modelo Vista Controlador</strong>. Esto quiere decir que para los desarrolladores, separa la lógica de negocio, la lógica de servidor y la capa de presentación.</p>
<p style="text-align: justify;">Aunque <strong>Symfony framework</strong> utiliza el patrón de diseño Modelo Vista Controlador, tiene su propia forma de trabajo.</p>
<p style="text-align: justify;">En línea con MVC, los archivos de la aplicación se distribuyen en carpetas según su función. La estructura que propone Symfony 4 es opcional, si no se requiere una carpeta (por ejemplo template) no es necesario crear al directorio.</p>
<p style="text-align: justify;">También es posible cambiar estas carpetas, como puede ver en la <a href="https://symfony.com/doc/current/configuration/override_dir_structure.html" target="_blank" rel="noopener">página oficial</a>.</p>
<p style="text-align: justify;">Las carpetas más importantes de una aplicación realizada con Symfony framework, en su versión 4 son las siguientes:</p>
<ul>
<li style="text-align: justify;"><strong>Tests:</strong> archivos de pruebas de la aplicación. Permite declarar un espacio de nombres de prueba específico para la carga automática.</li>
<li style="text-align: justify;"><strong>Templates:</strong> este directorio solamente se crea cuando se instala Twig (plantillas para php).  Contiene las plantillas de nuestra aplicación.</li>
<li style="text-align: justify;"><strong>Config:</strong> contiene los archivos de configuración. Encontraremos un archivo por paquete y por entorno. También contiene un archivo para cada configuración de enrutamiento.</li>
<li style="text-align: justify;"><strong> Src:</strong> aquí se incluye la lógica de negocio. Dentro de este directorio se encuentran los controladores la aplicación.</li>
<li style="text-align: justify;"><strong>Var:</strong> incluye los archivos temporales, entre los que se encuentra la caché.</li>
</ul>
<p>&nbsp;</p>
<h2>Desarrollar una aplicación con  Symfony</h2>
<p style="text-align: justify;"><strong>Symfony framework</strong> aporta una serie de herramientas y clases ya programadas. Encaminadas a reducir el tiempo de desarrollo de una aplicación web.</p>
<p style="text-align: justify;">Otra ventaja es que automatiza las tareas más comunes. Permitiendo al desarrollador dedicarse por completo a los <strong>aspectos específicos de cada aplicación</strong>. Por lo tanto reduce el tiempo de desarrollo de cualquier sitio web, que en definitiva es lo que se persigue en el campo del desarrollo de aplicaciones: Aumentar la productividad.</p>
<p style="text-align: justify;">Symfony sigue la filosofía de «controladores sencillos y modelos pesados». Esto significa que los controladores deben contener solo una fina capa de «código pegamento» necesaria para coordinar las diferentes partes de la aplicación.</p>
<p style="text-align: justify;">Los métodos incluidos dentro de un controlador solo deben llamar a otros servicios, desencadenar algunos eventos si es necesario y luego devolver una respuesta. Pero no deben contener ninguna lógica de negocio. Si este es el caso deberíamos llevar esta lógica a un servicio fuera del controlador.</p>
<p style="text-align: justify;">Acoplar los controladores al framework nos permite aprovechar todas las características de <strong>Symfony framework</strong>, y así aumentar la productividad.</p>
<p style="text-align: justify;">Las buenas prácticas de Symfony framework incluyen  el uso de anotaciones para enrutamiento, almacenamiento en caché y seguridad. Eso simplifica la configuración. Toda la configuración está donde se necesita y solamente se usa un mismo formato.</p>
<p style="text-align: justify;">Para ver mas detalles puede ver «<a href="https://symfony.com/doc/current/best_practices/creating-the-project.html" target="_blank" rel="nofollow noopener">Best Practices &#8211; Creating de Project</a>«.</p>
<p style="text-align: justify;">En resumen, a día de hoy, <strong>Simfony framework</strong> es un proyecto PHP muy sólido y estable, con una gran comunidad, una buena solución para desarrollar aplicaciones.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2386"
					data-ulike-nonce="4c068a739c"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2386"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/symfony-el-framework-de-moda/">Symfony framework: ¿Cómo desarrollar una aplicación con Symfony?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/symfony-el-framework-de-moda/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Las 5 herramientas para crear cuadros de mando que debes conocer.</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/cuadros-de-mando/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/cuadros-de-mando/#respond</comments>
		
		<dc:creator><![CDATA[Víctor Manuel Acosta]]></dc:creator>
		<pubDate>Fri, 22 Mar 2019 11:47:24 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2845</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/portada2-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Herramientas para crear cuadros de mando" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Es habitual que cualquier empresa cuente con cuadros donde se agrupan y visualizan todos los datos corporativos, para conocer que está pasando en la organización y en su entorno. Los datos se pueden mostrar en forma de tablas, gráficos de líneas, gráficos de barras y en todo tipo de medidores. ¿Quieres conocer las 5 herramientas&#8230;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cuadros-de-mando/">Las 5 herramientas para crear cuadros de mando que debes conocer.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/portada2-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Herramientas para crear cuadros de mando" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Un cuadro de mando se utiliza para administrar nuestra información de forma visual. Hace posible rastrear y analizar los datos.  En este artículo vamos a analizar distintas <strong>herramientas para crear cuadros de mando</strong>.</p>
<p style="text-align: justify;">Un cuadro de mano mostrará <a href="https://www.inesem.es/revistadigital/gestion-empresarial/kpi-en-marketing/" target="_blank" rel="noopener">indicadores clave de rendimiento (KPI)</a>, métricas y datos clave para ver el estado actual de la empresa, departamento o proceso de negocio concreto. Es importante que las herramientas para crear cuadros de mando <strong>sean personalizables</strong> para poder satisfacer las necesidades específicas de cada departamento o empresa.</p>
<p style="text-align: justify;">En la parte técnica, un cuadro de mando se conecta a nuestros archivos, adjuntos, servicios web y API. Pero de cara al usuario se muestran todos los datos en forma de tablas, gráficos de líneas, gráficos de barras y todo tipo de medidores.</p>
<p style="text-align: justify;"><img loading="lazy" class="wp-image-2848 aligncenter" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/interior.png?x76792" alt="Herramientas para crear cuadros de mando" width="500" height="324" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/interior.png 1920w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/interior-175x113.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/interior-768x498.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/interior-1020x661.png 1020w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/interior-600x389.png 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/interior-580x375.png 580w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Según el diseño del cuadro de mando,  los datos numéricos directos pueden tener una representación visual. De esta forma<strong> podemos utilizar símbolos intuitivos</strong>, como un triángulo rojo hacia abajo para indicar una caída en los ingresos. O un triángulo verde hacia arriba para indicar un aumento en el tráfico del sitio web.</p>
<p style="text-align: justify;">Un cuadro de mando es la <strong>forma más eficiente de rastrear múltiples fuentes de datos</strong>. Ya que proporciona un lugar común de monitorización y análisis del rendimiento. Esta monitorización en tiempo real reduce las horas de análisis y de reuniones de proyecto tradicionales.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Los cuadros de mando son una herramienta de business intelligence</h2>
<p style="text-align: justify;">Los cuadros de mando son una herramienta de visualización de datos. Ya que hace posible que todos los usuarios entiendan los análisis que son importantes para su negocio, departamento o proyecto. Incluso para usuarios no técnicos, los cuadros de mando les permiten <strong>recopilar datos analizar tendencias y ocurrencias.</strong></p>
<p style="text-align: justify;">Las <strong>herramientas para crear cuadros de mando</strong> desarrollan utilidades que proveen una referencia objetiva de rendimiento. Sirven como una base efectiva para seguir trabajando en el cumplimiento de los objetivos corporativos. Un panel de control es una <strong>herramienta de business intelligence</strong> que se utiliza para mostrar datos de forma visual de una forma muy intuitiva para todos los miembros de la empresa.</p>
<p style="text-align: justify;">Los usuarios pueden profundizar en la vista general del cuadro de mando, para poder investigar KPIs y métricas específicas para comprender qué funciona y qué no. Además, los cuadros de mando son capaces de <strong>correlacionar datos de diferentes fuentes</strong> en una única visualización si el usuario así lo decide.</p>
<p style="text-align: justify;">¿Quieres saber más sobre el business intelligence? Te recomendamos que le eches un vistazo al siguiente artículo:</p>
<p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-business-intelligence/" target="_blank" rel="noopener">¿Qué es Business Intelligence? Ventajas de uso y principales herramientas.</a></p>
<p style="text-align: justify;">A continuación analizaremos distintas <strong>herramientas para crear cuadros de mando</strong>.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Tableau, cuadros de mando informativos.</h2>
<p style="text-align: justify;">Lanzado en 2003, <a href="https://www.tableau.com" target="_blank" rel="nofollow noopener">Tableau</a> es un sistema de business intelligence que ayuda a las empresas a visualizar y comprender sus datos. La solución permite a las empresas <strong>conectarse, visualizar y compartir datos rápidamente</strong>, desde cualquier tipo de dispositivo. No se necesitan conocimientos de programación para crear y publicar cuadros de mandos. Esta solución es propietaria, con lo que hay que pagar por una licencia.</p>
<p style="text-align: justify;">Tableau Desktop es una solución de análisis permite al usuario <strong>crear sus propios aplicaciones</strong> para análisis de los datos. Tableau Server permite publicar paneles de Tableau Desktop en cualquier navegador web o dispositivo móvil.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Sisense, constructor de análisis.</h2>
<p style="text-align: justify;">Es una plataforma de business intelligence  inteligencia que permite a los usuarios <strong>unirse y analizar la información</strong>. De esta forma podrán tomar decisiones empresariales más inteligentes y elaborar planes y estrategias viables. Con Sisense, los usuarios pueden crear cuadros de control a través de una interfaz de <strong>usuario de arrastrar y soltar.</strong></p>
<p style="text-align: justify;">También es una solución de código propietario. Pero puedes registrarse fácilmente para obtener una demostración gratuita.</p>
<p style="text-align: justify;">Es el software de inteligencia empresarial líder para muchas empresas, entre sus usuarios se encuentra NASDAQ, Sony, ESPN, Comcast y la NASA.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Zoho Analytics, cuadros de mando intuitivos.</h2>
<p style="text-align: justify;">Conocido anteriormente como Zoho Reports. Es la solución de business intelligence de Zoho. Permite <strong>crear paneles de control intuitivos y vistas de datos</strong>. Es una herramienta fácil de usar y de configurar. La razón es que está diseñada para ser utilizada por propietarios de PYMES que buscan una plataforma económica y eficiente para sus necesidades comerciales.</p>
<p style="text-align: justify;">Las nuevas empresas apreciarán la mayoría de sus características, que incluyen <strong>visualizaciones de datos, colaboración en línea entre los miembros del equipo</strong>, entre otras aplicaciones empresariales útiles. Para una empresa en crecimiento, hay una versión empresarial disponible que es más intuitiva que la que ofrecen la mayoría de las competiciones.</p>
<p style="text-align: justify;">Zoho Analytics está diseñado para empezar a trabajar en poco tiempo. La interfaz es <strong>similar a una hoja de cálculo.</strong> Ofrece un diseñador de informes muy intuitivo basado en arrastrar y soltar. Esto hace que sea muy fácil de aprender y de utilizar para cualquier negocio.</p>
<p style="text-align: justify;">Hay una versión gratuita con la que podemos hacernos una idea del producto. Te recomendamos que le eches un vistazo.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">QlikView y Qlik Sense, para compartir ideas.</h2>
<p style="text-align: justify;">QlikView es un producto de descubrimiento de datos de Business Intelligence (BI) para crear <strong>aplicaciones de análisis guiadas,</strong> así como paneles de control diseñados para los desafíos empresariales. Utiliza búsquedas naturales para analizar información compleja y acelerar el proceso.</p>
<p style="text-align: justify;">A diferencia de los sistemas tradicionales, QlikView expone datos que no se revelan con herramientas basadas en consultas. La herramienta también ofrece exploración y descubrimiento guiados y <strong>análisis de colaboración para compartir ideas.</strong> Además, el programa permite a los usuarios crear e implementar aplicaciones analíticas sin necesidad de habilidades técnicas. Esto ayuda a impulsar una respuesta más rápida a los cambios en los requisitos del negocio, un menor tiempo de valoración y una mayor comprensión de la empresa.</p>
<p style="text-align: justify;">Recientemente se ha desarrollado Qlik Sense, que en general comparte las características de QlikView, pero está más <strong>orientada al «autoservicio»</strong>, en el que el usuario desarrolla sus propios cuadros de mando. Además también es más intuitivo y está preparado para funcionar en todo tipo de dispositivos.</p>
<p style="text-align: justify;">Son aplicaciones de código propietario, pero como en los anteriores casos cuenta con una versión de prueba gratuita.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Microsoft Power BI, análisis ad hoc.</h2>
<p style="text-align: justify;">Power BI es el conjunto de herramientas de análisis de negocios de Microsoft que ofrece información a en el ámbito  de cualquier organización.</p>
<p style="text-align: justify;">Le permite: conectarse a cientos de fuentes de datos, simplificar la preparación de datos y dirigir el análisis ad hoc. Los informes generados se pueden publicar para que la organización los consuma en la web y en dispositivos móviles.</p>
<p style="text-align: justify;">Microsoft Power BI <strong>convierte los datos en imágenes comprensibles</strong>. De esta forma la empresa puede recopilar información, organizar y diseñar estrategias comerciales efectivas.</p>
<p style="text-align: justify;">La mayor ventaja de Power BI es que viene incluido en las últimas versiones de Excel. Con lo que simplemente habría que activarlo, y sino se puede instalar como un complemento de forma gratuita.</p>
<p style="text-align: justify;">Si te ha parecido interesante este artículo te recomendamos que le eches un vistazo a las <a href="https://www.inesem.es/revistadigital/informatica-y-tics/excel-y-business-intelligence/" target="_blank" rel="noopener">herramientas que Excel nos ofrece para construir cuadros de mando</a>.</p>
<p style="text-align: justify;">
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2845"
					data-ulike-nonce="7774036288"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2845"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cuadros-de-mando/">Las 5 herramientas para crear cuadros de mando que debes conocer.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/cuadros-de-mando/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Frontend con Angular: Todo lo que debes saber sobre esta herramienta.</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/frontend-con-angular-todo-lo-que-debes-saber-sobre-esta-herramienta/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/frontend-con-angular-todo-lo-que-debes-saber-sobre-esta-herramienta/#respond</comments>
		
		<dc:creator><![CDATA[Víctor Manuel Acosta]]></dc:creator>
		<pubDate>Mon, 04 Mar 2019 12:35:42 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2812</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/angular_portada2-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Frontend con Angular" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Angular es un framework javascript que facilita la creación de aplicaciones web, ideal para desarrollar un frontend, combina las mejores prácticas integradas para resolver los desafíos de desarrollo. Su arquitectura hace posible dividir el trabajo entre los diferentes miembros del equipo. ¿Cuáles son los beneficios de utilizarlo?</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/frontend-con-angular-todo-lo-que-debes-saber-sobre-esta-herramienta/">Frontend con Angular: Todo lo que debes saber sobre esta herramienta.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/angular_portada2-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Frontend con Angular" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Angular se trata de un framework utilizado para el desarrollo de aplicaciones web de una sola página, y está desarrollado en TypeScript. Es muy sencillo desarrollar un <strong>frontend con Angular</strong>.</p>
<p style="text-align: justify;">El propósito de Angular, es el de generar una mayor cantidad de aplicaciones basadas en un navegador, permitiendo el uso del modelo vista controlador (MVC), o mejor dicho, una variante más flexible llamada MVW (Model View Whatever).</p>
<p style="text-align: justify;">En las aplicaciones de actuales el front-end y back-end están cada vez más separados; debido a la creciente complejidad, nuestras interfaces de usuario están ahora desacopladas de gran parte de la lógica detrás de ellas. Esto significa, grosso modo, que tenemos dos mundos de desarrollo especializados: front-end y back-end.</p>
<ul style="text-align: justify;">
<li>Los desarrolladores front-end se centran en lo que el usuario puedes ver e interactuar. Se encargan del diseño, funcionalidad y experiencia de usuario.</li>
<li>Los desarrolladores de back-end, por otra parte, hacen posible el front-end. Trabajan con tecnologías de servidor y se encargan de la comunicación entre la base de datos y el navegador.</li>
</ul>
<p style="text-align: justify;">Podemos saber más sobre backend en <a title="Creación de un backend con Symfony" href="https://www.inesem.es/revistadigital/informatica-y-tics/backend-con-symfony-3-3/" target="_blank" rel="noopener">Creación de un backend con Symfony</a></p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Requerimientos e instalación del framework Angular</h2>
<p style="text-align: justify;">Un prerequisito de instalación de Frontend con Angular es disponer de Node.js. Es un entorno multiplataforma utilizado para la programación. El principal objetivo de Node.js es construir programas de red escalables . Hace posible la integración de Angular para poder programar con él.</p>
<p style="text-align: justify;">Para instalar Node.js podemos acceder a la página oficial en <a title="Página oficial Node.js" href="https://nodejs.org/es/" target="_blank" rel="nofollow noopener">https://nodejs.org/es/</a></p>
<p style="text-align: justify;">Las aplicaciones Angular dependen de las características y funcionalidades proporcionadas por  bibliotecas. Estas bibliotecas están disponibles al desarrollador mediante paquetes npm (Node.js Package Manager). Para descargar e instalar paquetes npm necesitaremos un administrador de paquetes npm.</p>
<p style="text-align: justify;">Pero no tenemos que preocuparnos porque npm está incluido en la instalación de Node.js de forma predeterminada.</p>
<p style="text-align: justify;">Ya solamente quedaría instalar Angular CLI (Command Line Interface), para crear proyectos, generar códigos de aplicaciones y bibliotecas. Mediante esta aplicación podremos llevar a cabo tareas habituales en el desarrollo como son las pruebas, empaquetado y entrega.</p>
<p style="text-align: justify;">Los detalles para instalar Angular están descritos en la página oficial de Angular:</p>
<p style="text-align: justify;"><a title="Página oficial Angular" href="https://angular.io/guide/quickstart" target="_blank" rel="noopener">https://angular.io/guide/quickstart</a></p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Utilización de Angular</h2>
<p style="text-align: justify;">Desarrollar un <strong>frontend con Angular</strong> es la opción elegida por una gran cantidad de desarrolladores.</p>
<p style="text-align: justify;">Angular es un framework de código abierto desarrollado por Google. Con el objeto  para crear aplicaciones web dinámicas y modernas. Fue presentado por primera vez en 2009, el framework se caracteriza por eliminar códigos innecesarios y garantizar aplicaciones más ligeras y rápidas.</p>
<p style="text-align: justify;">Para concretar más el concepto de framework puede consultar el artículo <a title="CMS vs Framework" href="https://www.inesem.es/revistadigital/informatica-y-tics/cms-vs-framework-ventajas-desventajas/" target="_blank" rel="noopener">CMS vs Framework</a>.</p>
<p style="text-align: justify;">Angular ayuda a crear aplicaciones interactivas y dinámicas de una sola página. Estas aplicaciones incluyen plantillas, enlace con datos, modularización, gestión de API RESTful, inyección de dependencias y manejo de AJAX.</p>
<p style="text-align: justify;">Los diseñadores pueden utilizar HTML como lenguaje de plantilla e incluso extender la sintaxis de HTML para transmitir fácilmente los componentes de la aplicación.</p>
<p style="text-align: justify;">Un <strong>frontend con Angular</strong> no depende de bibliotecas de terceros. Al utilizar este framework en sus proyectos, puede obtener múltiples beneficios, a continuación vamos a ver estas ventajas.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Ventajas de utilizar Angular</h2>
<p style="text-align: justify;">Promovido por Google: Las aplicaciones de Google también utilizan este framework. Su estabilidad parece garantizada.</p>
<p style="text-align: justify;">TypeScript: Un <strong>frontend con Angular</strong> se crea utilizando el lenguaje TypeScript. Es un superscript para JavaScript, que garantiza una mayor seguridad. Este lenguaje facilita la depuración de errores al escribir el código o realizar tareas de mantenimiento.</p>
<p style="text-align: justify;">En el siguiente enlace podemos ver una <a title="comparativa entre TypeScript y JavaScript" href="https://www.adictosaltrabajo.com/2018/08/01/typescript-vs-javascript/" target="_blank" rel="nofollow noopener">comparativa entre TypeScript y JavaScript</a>.</p>
<p style="text-align: justify;">UI (User Interface) declarativa: Angular utiliza HTML para definir la UI de la aplicación. HTML, en comparación con JavaScript, es un <strong>lenguaje menos complicado</strong>. HTML es también un lenguaje declarativo e intuitivo. Con este método de trabajo no necesitamos dedicar tiempo a definir flujos de programa.</p>
<p style="text-align: justify;">POJO: Con Angular con frontend no se necesitan funciones adicionales de getter y setter. Dado que, cada objeto que utiliza es POJO (Plain Old Java Object). Esto implica que tenemos una definición de clases simples.  Se permite la <strong>manipulación de objetos</strong> al proporcionar mediante JavaScript. Por supuesto podemos eliminar o agregar propiedades de los objetos. También es posible realizar bucles sobre estos objetos cuando sea necesario.</p>
<p style="text-align: justify;">Pruebas sencillas: Las pruebas son extremadamente simples. Los módulos soportan partes de la aplicación, que son fáciles de manipular. Con la separación de módulos se puede cargar los servicios necesarios, mientras se realizan las pruebas automáticas.</p>
<p style="text-align: justify;">Patrón MVC simplificado: Como ya se ha dicho, Angular está integrado con la configuración arquitectónica original del software MVC (Modelo-Vista-Controlador). Sin embargo, no cumple todas las normas establecidas. Angular requiere que los desarrolladores dividan una aplicación en diferentes componentes de MVC y construyan un código que pueda unirlos. Solamente se pide dividir la aplicación y Angular se encarga de todo lo demás</p>
<p style="text-align: justify;">Angular garantiza un desarrollo fácil, ya que elimina la necesidad de código innecesario. Tiene una arquitectura MVC simplificada.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Angular nos proporciona estructura modular y consistencia de código</h2>
<p style="text-align: justify;">Angular organiza código en <i>buckets</i>. Pueden ser componentes, directivas, pipes(tuberías) o servicios. Estos buckets se pueden definir como módulos. Los módulos facilitan la organización de la funcionalidad de la aplicación, segregándola en características y fragmentos reutilizables. Los módulos también permiten la carga diferida. Esto hace posible la carga de funciones de la aplicación en segundo plano o bajo demanda.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/angular_interior2.png?x76792" alt="Construcción de bloques" width="500" height="300" /></p>
<p style="text-align: justify;">La arquitectura de Angular hace posible dividir el trabajo entre los diferentes miembros del equipo al tiempo que se garantiza un código organizado. Los desarrolladores pueden mejorar la productividad gracias a la construcción de módulos adecuada.</p>
<p style="text-align: justify;">Cualquier código requiere una <strong>codificación consistente.</strong> La codificación inconsistente aumenta los riesgos de retraso en los proyectos y costes añadidos. A diferencia de esto, la codificación coherente tiene varios beneficios, ya que hace que los sitios sean más fáciles de usar y permite el uso de plantillas o fragmentos de código predefinidos.</p>
<p style="text-align: justify;">El framework angular se basa en componentes, que comienzan de la misma forma. Por ejemplo, cada componente coloca el código en una clase de componente o define un decorador de @Component decorator.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Beneficios de utilizar Frontend con Angular.</h2>
<ul>
<li style="text-align: justify;">Reusabilidad: La estructura de Angular basada en componentes hace que los componentes sean altamente reutilizables en toda la aplicación.</li>
<li style="text-align: justify;">Pruebas unitarias simplificadas: Al ser independientes entre sí, los componentes hacen que las pruebas unitarias sean mucho más fáciles.</li>
<li style="text-align: justify;">Mejor legibilidad: La coherencia en la codificación hace que la lectura del código sea una tarea fácil para los nuevos desarrolladores. Lo que aumenta su productividad.</li>
<li style="text-align: justify;">Facilidad de mantenimiento: Los componentes pueden ser reemplazados con mejores implementaciones. En pocas palabras, permite el mantenimiento y actualización eficiente del código.</li>
</ul>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2812"
					data-ulike-nonce="b97561d6a3"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2812"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/frontend-con-angular-todo-lo-que-debes-saber-sobre-esta-herramienta/">Frontend con Angular: Todo lo que debes saber sobre esta herramienta.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/frontend-con-angular-todo-lo-que-debes-saber-sobre-esta-herramienta/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Creación de un backend con Symfony 3.3</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/backend-con-symfony-3-3/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/backend-con-symfony-3-3/#respond</comments>
		
		<dc:creator><![CDATA[Víctor Manuel Acosta]]></dc:creator>
		<pubDate>Thu, 31 Jan 2019 09:55:18 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2788</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/01/portada_sy-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Backend con Symfony 3.3" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Symfony es un framework de aplicaciones web PHP de código abierto, desarrollado sobre unos componentes PHP reutilizables, que también podemos utilizar en nuestras aplicaciones. Incluso nos permite crear nuestro propio framework. Muchos proyectos de todo tipo están basados en Symfony.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/backend-con-symfony-3-3/">Creación de un backend con Symfony 3.3</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/01/portada_sy-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Backend con Symfony 3.3" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">El desarrollo de back-end se refiere al lado del servidor de una aplicación y todo lo que se comunica entre la base de datos y el navegador. Es perfectamente posible gestionar desarrollo <strong>backend con Symfony 3.3.</strong> Sobre esta base se lleva a cabo el desarrollo de front-end, que es responsable de la apariencia del sitio.</p>
<p style="text-align: justify;">Symfony es un conjunto reutilizable de componentes PHP independientes y un framework de aplicaciones web. Su metodología de desarrollo promueve las mejores prácticas, la estandarización y la interoperabilidad de las aplicaciones.</p>
<p style="text-align: justify;">Symfony tiene respaldándole una comunidad de más de 600.000 desarrolladores  de más de 120 países.</p>
<p style="text-align: justify;">Para descargar la última versión podemos acceder a la <a href="https://symfony.com/" target="_blank" rel="noopener noreferrer">página oficial</a>.</p>
<h2>¿Qué es un framework?</h2>
<p style="text-align: justify;">Un framework (marco de trabajo), es un esquema o estructura que se establece y que se aprovecha para desarrollar y organizar un software determinado. Consiste en los siguientes elementos:</p>
<ul style="text-align: justify;">
<li><strong>Una caja de herramientas</strong>: un conjunto de componentes de software prefabricados de fácil integración. Esto significa que tendremos que escribir menos código, con menos riesgo de error. Esto también significa una mayor productividad y la capacidad de dedicar más tiempo a hacer aquellas cosas que brindan un mayor valor añadido. Como puede ser la gestión de requerimientos, efectos laterales, etc.</li>
<li><strong>Una metodología</strong> &#8211; «diagrama de ensamblaje» para aplicaciones. Se impone un enfoque estructurado que puede parecer restrictivo al principio. Pero en realidad permite a los desarrolladores trabajar de manera eficiente y efectiva en los aspectos más complejos de una tarea. El uso de las Mejores Prácticas garantiza la estabilidad, la capacidad de mantenimiento y la capacidad de actualización de las aplicaciones que se desarrollan.</li>
</ul>
<p style="text-align: justify;">Symfony es un framework PHP, por lo que se puede utilizar para desarrollar aplicaciones con PHP.</p>
<p style="text-align: justify;">Para aprender más sobre Symfony podemos leer el siguiente <a href="https://www.inesem.es/revistadigital/informatica-y-tics/symfony-el-framework-de-moda/" target="_blank" rel="noopener noreferrer">artículo</a> de nuestra revista.</p>
<h2 style="text-align: justify;">Las distintas versiones de Symfony, el camino de la simplificación y la eficiencia</h2>
<p style="text-align: justify;">A partir de noviembre de 2017 el proyecto Symfony lanza dos versiones del proyecto Symfony. Symfony 3.4 para finalizar la serie 3.x y Symfony 4.0.</p>
<p style="text-align: justify;">Desde la transición de Symfony 2.x a 3.x, el proyecto ha adoptado una metodología para eliminar el soporte para las características más antiguas con las versiones más importantes. En esencia, Symfony 3.4 tiene las mismas características que Symfony 4.0.</p>
<p style="text-align: justify;">Los cambios que trajo la nueva versión permiten la capacidad de desarrollar una gran aplicación como una plataforma de pequeños microservicios. Además conlleva una simplicación de los directorios y proyectos más ligeros.</p>
<p style="text-align: justify;">Otra novedad de la versión 4 es Symfony Flex, que  es un método para unir los componentes de Symfony para formar una estructura cohesiva sobre la que construir aplicaciones. Symfony Flex es un proyecto separado de los componentes y ofrece funciones de Desarrollo rápido de aplicaciones (RAD). Sin embargo, Flex es compatible con las versiones 3.3, 3.4, 4.0 y posteriores.</p>
<p style="text-align: justify;">A fecha de escribir este artículo la última versión de Symfony es la 4.2.8. Si tenemos desarrollado un <strong>backend con Symfony 3.3</strong> o cualquier otra aplicación se recomienda actualizar a la versión 4.2 en cuanto sea posible.</p>
<h2 style="text-align: justify;">Características y funcionalidades de Symfony. Aprovecha sus ventajas.</h2>
<p style="text-align: justify;">Como hemos visto,  Symfony es un framework PHP, para desarrollar sitios web o aplicaciones escritas en PHP.</p>
<p style="text-align: justify;">Las opciones más utilizadas para crear un sitio web pueden ser  utilizar un framework, un CMS (Sistema de gestión de contenidos como WordPress o Joomla) y un paquete software. Estas soluciones no satisfacen las mismas necesidades o requieren la misma inversión ni la misma experiencia.</p>
<ul style="text-align: justify;">
<li>Con un <strong>paquete software</strong>, el desarrollo es simple. Se trata de cambiar algunos parámetros, las empresas deben contentarse con las características disponibles. Estas características pueden ser más limitadas que las necesidades definidas inicialmente. O lo contrario, demasiadas para lo que finalmente se necesita. Aparte de los posibles problemas de integración en el sistema de información actual, la selección del paquete software requiere de muy poca experiencia técnica.</li>
<li>Si <strong>utilizamos un CMS</strong> y sus módulos adicionales para diseñar sitios web. Obtendremos aplicaciones que están bastante cerca de las necesidades de las empresas. Pero siempre que los módulos necesarios estén disponibles y se mantengan.</li>
<li>Finalmente, <strong>un framework</strong> ofrece toda la flexibilidad del desarrollo personalizado y puede utilizarse para diseñar una aplicación que satisfaga perfectamente las necesidades expresadas. Sin embargo, requiere experiencia técnica relacionada con el desarrollo, la integración y el mantenimiento.</li>
</ul>
<p style="text-align: justify;">Una <strong>aplicación PHP</strong> siempre es un proyecto que requiere pericia técnica. Sin embargo, el uso de un framework garantiza que una aplicación cumple con las normas de la industria. También que está bien estructurada, es mantenible y escalable. También ahorra tiempo a los desarrolladores al reutilizar módulos genéricos, para que puedan centrarse en características comerciales específicas.</p>
<p style="text-align: justify;">Por tanto, un <strong>backend con Symfony 3.3</strong> o con cualquier otra versión se beneficiará de todas estas ventajas de garantía de calidad y flexibilidad ante los requerimientos.</p>
<p style="text-align: justify;">Para conocer como desarrollar con Symfony podemos acceder al siguiente <a href="https://www.tutorialspoint.com/symfony/" target="_blank" rel="noopener noreferrer">tutorial</a>.</p>
<h2 style="text-align: justify;">Desarrollo de aplicaciones con Symfony utilizando componentes</h2>
<p style="text-align: justify;">Además de ofrecer un framework, Symfony es un conjunto reutilizable de componentes PHP independientes, desacoplados y cohesivos que resuelven problemas comunes de desarrollo web. De hecho, el framework web full stack (todos los niveles) de Symfony se basa en estos componentes.</p>
<p style="text-align: justify;">Una buena opción para crear un  <strong>backend con Symfony 3.3</strong> sería utilizar estos componentes de bajo  nivel. Pero también tenemos la opción de crear nuestro propio framework.</p>
<p style="text-align: justify;">Los motivos para crear nuestro propio framework podían ser los siguientes:</p>
<ul class="simple" style="text-align: justify;">
<li>Obtener más información sobre la arquitectura de bajo nivel de los frameworks web en general y sobre los componentes internos de Symfony en particular.</li>
<li>Crear un framework adaptado a nuestras necesidades muy específicas.</li>
<li>Refactorizar una aplicación antigua/existente que necesita una buena dosis de las mejores prácticas de desarrollo web recientes.</li>
</ul>
<p style="text-align: justify;">Podemos saber más sobre CMS y Framework en este <a href="https://www.inesem.es/revistadigital/informatica-y-tics/cms-vs-framework-ventajas-desventajas/" target="_blank" rel="noopener noreferrer">artículo</a>.</p>
<p style="text-align: justify;">Los componentes de Symfony se están convirtiendo en la base estándar sobre la que se construyen las mejores aplicaciones PHP. Podemos utilizar estos componentes en nuestras aplicaciones de forma totalmente independientemente del framework Symfony.</p>
<p style="text-align: justify;">La mejor garantía para crear un <strong>backend con Symfony 3.3</strong> es la gran cantidad de proyectos que utilizan componentes de Symfony o están desarrollados mediante el framework Symfony.</p>
<p style="text-align: justify;">En la siguiente lista se incluyen los más populares:</p>
<ul style="text-align: justify;">
<li>CMS: Drupal, Joomla!, eZ Platform, Grav.</li>
<li>eCommerce: Magento, Prestashop, Sylius, Shopware.</li>
<li>Frameworks: Laravel, Yii, CakePHP.</li>
<li>PIM (Product Information Management) y CRM (Customer Relation Management): OroCRM, Akeneo PIM, Pimcore, CiviCRM.</li>
<li>SDK: Google Cloud SDK Project, Facebook Adds API SDK Project.</li>
<li>Calidad de código: PHP Coding Standards Fixer Project, Phan, PHPStan, Behat.</li>
<li>Otros proyectos: Composer, phpBB, Matomo, phpMyAdmin.</li>
</ul>
<p style="text-align: justify;">Para más detalle se puede consultar la <a href="https://symfony.com/projects" target="_blank" rel="noopener noreferrer">lista completa</a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2788"
					data-ulike-nonce="b8aa4aac83"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2788"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/backend-con-symfony-3-3/">Creación de un backend con Symfony 3.3</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/backend-con-symfony-3-3/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Hacking Ético: una profesión en alza</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/hacking-etico/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/hacking-etico/#respond</comments>
		
		<dc:creator><![CDATA[Víctor Manuel Acosta]]></dc:creator>
		<pubDate>Wed, 21 Nov 2018 11:02:05 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[cracker]]></category>
		<category><![CDATA[ethical hacking]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[hacker ético]]></category>
		<category><![CDATA[hacking ético]]></category>
		<category><![CDATA[pen test]]></category>
		<category><![CDATA[white hat hacker]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2417</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/security-protection-anti-virus-software-60504-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="El hacking ético ha llegado para quedarse" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Un hacker ético, también conocido como hacker de sombrero blanco es el último eslabón de la ciberseguridad. Los hackers éticos saben cómo encontrar y explotar vulnerabilidades y debilidades de los sistemas. Utilizando las mismas técnicas que un hacker malicioso (o un hacker de sombrero negro).</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/hacking-etico/">Hacking Ético: una profesión en alza</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/security-protection-anti-virus-software-60504-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="El hacking ético ha llegado para quedarse" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Cuando hablamos de hacker nos viene a la cabeza la imagen del típico “malo” o estudiante superdotado con grandes conocimientos en informática y sudadera con capucha que vulnera la seguridad de grandes empresas o entidades gubernamentales desde su ordenador. Nada más lejos de la realidad, existe el <strong>hacking ético</strong>. A día de hoy la globalización virtual es ya un hecho. Por tanto no es de extrañar que vayan en aumento los ataques informáticos por partes de los hackers y crackers. Se utilizan técnicas de intrusión cada vez más sofisticadas y difíciles de detectar, con el fin de sacar provecho económico, político o estratégico de la información que se obtiene.</p>
<p style="text-align: justify;">Para tener más información sobre estas amenazas, puedes ver otros artículos sobre <a title="phising" href="https://www.inesem.es/revistadigital/informatica-y-tics/phising-metodo-utilizado-por-ciberdelincuentes/" target="_blank" rel="noopener noreferrer">phising</a> y <a title="fugas de información" href="https://www.inesem.es/revistadigital/informatica-y-tics/mitigar-la-fuga-de-informacion/" target="_blank" rel="noopener noreferrer">fugas de información</a>.</p>
<h2 style="text-align: justify;">El hacking ético</h2>
<p style="text-align: justify;">Si nos ceñimos exclusivamente a la <strong>definición de hacker</strong>: “<em>persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos”.  E</em>s difícil imaginar que esta figura sea utilizada para hacer ataques desde un punto de vista ético y moral.</p>
<p style="text-align: justify;">Pero esto es precisamente lo que defiende el hacking ético. Esta expresión surge hacia 1984 y se atribuye al <strong>periodista <a title="Steven Levy" href="https://es.wikipedia.org/wiki/Steven_Levy" target="_blank" rel="nofollow noopener noreferrer">Steven Levy</a></strong>. Consiste en aplicar los conocimientos informáticos para poner a prueba la seguridad de los sistemas de una organización. De esta forma, se detectan posibles vulnerabilidades y se proponen medidas para reducir riesgos. A este tipo de hackers se les define como<strong> hackers éticos o hackers de sombrero blanco</strong>. Este término hace referencia a los héroes de las películas del viejo oeste. En estas películas los “buenos” llevaban un sombrero blanco para diferenciarse de los villanos que lo llevaban de color negro. Algunos autores añaden otra categoría como <a title="el sombrero gris" href="https://www.eldiario.es/tecnologia/hackers-llevan-sombrero-blanco-negro_0_505349668.html" target="_blank" rel="nofollow noopener noreferrer">el sombrero gris</a>, a medio camino entre uno y otro.</p>
<p style="text-align: justify;">El <a href="https://www.inesem.es/Master-En-Seguridad-Ofensiva-Hacking-Etico-Y-Ciberseguridad">hacker ético</a> por tanto <strong>trabaja como consultor de seguridad</strong>. Aplica <strong>técnicas de hacking ético </strong>para a través de sus conocimientos informáticos, realizar pruebas en sistemas, redes o dispositivos electrónicos. Se buscan vulnerabilidades con el fin de tomar medidas sin poner en riesgo el sistema. Es algo así como poner el <strong>“mal al servicio del bien”</strong>. Se mete en la piel del criminal para adelantarse a sus acciones y proponer estrategias y mejoras de la seguridad. Para ello, el hacker ético realiza una serie de <strong>pruebas de penetración (pen tests)</strong> para burlar la seguridad del sistema. Estas pruebas están compuestas por un conjunto de metodologías y técnicas. Estas metodologías y técnicas reproducen intentos de acceso desde diferentes puntos de entrada de un entorno informático. El fin es demostrar los riesgos existentes debido a las vulnerabilidades detectadas.</p>
<h3 style="text-align: justify;"><span style="font-size: 16pt; color: #000000;">Pen tests: Pruebas de penetración en la seguridad informática</span></h3>
<p style="text-align: justify;">Los <strong>‘pen tests’</strong> comprenden desde el análisis de dispositivos físicos y digitales, hasta el análisis del factor humano haciendo uso de la Ingeniería Social. Existen principalmente dos tipos de pruebas de penetración:</p>
<ul style="text-align: justify;">
<li><strong>Test Externo</strong>: El hacker ético lleva a cabo pruebas de acceso desde fuera del entorno de la organización. Intenta posicionarse como administrador del sistema. Se lleva a cabo desde fuera del Firewall y en forma remota. Algunas de las pruebas llevadas a cabo para este test conllevan el escaneo de puertos TCP, UDP e ICMP, detección de los protocolos utilizados, detección de las conexiones externas y rangos de direcciones, captura de tráfico, etc.</li>
<li><strong>Test Interno</strong>: En este caso se aplican pruebas de seguridad simulando ataques producidos desde dentro de las instalaciones de la organización. Se trata de conocer hasta donde es capaz de penetrar en el sistema siendo un usuario con pocos privilegios. Entre las pruebas que se llevan a cabo podemos destacar: la comprobación de seguridad de los principales servidores, de las aplicaciones, los puestos de trabajo o los dispositivos de red internos.</li>
</ul>
<h2 style="text-align: justify;">Etapas y Estrategias del pentesting</h2>
<p style="text-align: justify;">A la hora de abordar un proyecto de ‘pen test’ identificamos una <strong>serie de fases o etapas</strong>. En el siguiente esquema se resumen indicando cómo se aplican las técnicas de hacking ético.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter wp-image-2419" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/05/hacking---tico.jpeg?x76792" alt="Esquema de un proyecto de hacking ético" width="589" height="432" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/05/hacking---tico.jpeg 846w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/05/hacking---tico-175x128.jpeg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/05/hacking---tico-768x563.jpeg 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/05/hacking---tico-600x440.jpeg 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/05/hacking---tico-59x42.jpeg 59w" sizes="(max-width: 589px) 100vw, 589px" /></p>
<h3 style="text-align: justify;">Estrategias de pentesting</h3>
<p style="text-align: justify;">Un hacker ético podría emplear todas o algunas de estas estrategias para penetrar en un sistema:</p>
<ul style="text-align: justify;">
<li><strong>Escanear puertos y buscar vulnerabilidades</strong>: se utilizan herramientas de escaneo de puertos como Nmap o Nessus. De esta forma se escanea el sistema para encontrar puertos abiertos. Se pueden estudiar las vulnerabilidades con cada uno de los puertos. Entonces estaremos en condiciones de  tomar medidas correctivas.</li>
<li><strong>Examinar las instalaciones de parches</strong> y se asegurar que no puedan ser explotados.</li>
<li>Utilizar <strong>estrategias de ingeniería social</strong> como buscar en las papeleras de la empresa. Se pueden encontrar contraseñas, gráficos, notas adhesivas, etc. Todo tipo de información crucial que puede usarse para generar un ataque.</li>
<li>Otras <strong>técnicas de ingeniería social</strong> también pueden ser de utilidad:
<ul>
<li>Shoulder surfing: Literalmente, mirar por encima del hombro.  En general se lleva a cabo a poca distancia de la víctima. Se pueden conseguir PINs (Personal Identification Numbers), contraseñas y otros datos confidenciales.</li>
<li>La baza de la amabilidad: Se trata de apelar a la amabilidad de la víctima. De esta forma con las preguntas adecuadas se obtiene información confidencial.</li>
</ul>
</li>
<li>Evadir los <strong>sistemas de seguridad corporativos</strong>:
<ul>
<li>IDS: sistemas de detección de intrusos.</li>
<li>IPS: sistemas de prevención de intrusos.</li>
<li>Honeypots. Su función se basa en atraer y analizar ataques realizados por bots o hackers. De esta forma se pueden analizar todos los ataques efectuados sobre ellos. Así se conoce al enemigo y su perfil.</li>
<li>Cortafuegos.</li>
</ul>
</li>
<li><strong>Rastrear redes</strong>, evitando y descifrando el cifrado inalámbrico, y secuestrando servidores web y aplicaciones web.</li>
<li><strong>Estudiar el daño causado</strong> por el robo de portátiles de empresa y el fraude cometido por empleados.</li>
</ul>
<h2 style="text-align: justify;">El puesto del hacker ético</h2>
<p style="text-align: justify;">Estudiar lo bien que reacciona la organización ante tácticas como las que hemos visto ayuda a probar la solidez de la p<strong>olítica de seguridad y la infraestructura de seguridad.</strong> Un hacker ético intentará los mismos tipos de ataques que un hacker de sombrero negro. Pero el hacker ético después ayudará a las organizaciones a fortalecer sus defensas.</p>
<p style="text-align: justify;">Algunos pueden argumentar que <strong>no existe un hacker bueno</strong> y que todos los hackers de sombrero blanco son en realidad malos hackers que han cambiado de opinión. Pero la realidad es que esta profesión está aquí para quedarse.</p>
<p style="text-align: justify;">Al igual que con cualquier otra profesión, la pasión por la industria es uno de los aspectos clave del éxito. Esto, combinado con un buen conocimiento de redes y programación, ayudará a un profesional a tener éxito en el campo del hacking ético.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2417"
					data-ulike-nonce="c6cc1aadf1"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2417"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/hacking-etico/">Hacking Ético: una profesión en alza</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/hacking-etico/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Big Data y Ciberseguridad: Una ayuda contra los hackers</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/big-data-y-ciberseguridad-una-ayuda-contra-los-hackers/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/big-data-y-ciberseguridad-una-ayuda-contra-los-hackers/#respond</comments>
		
		<dc:creator><![CDATA[Víctor Manuel Acosta]]></dc:creator>
		<pubDate>Fri, 26 Oct 2018 10:41:42 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2738</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/10/analizar_datos-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Big data y ciberseguridad" loading="lazy" style="float:left; margin:0 15px 15px 0;" />La tecnología Big Data es una gran herramienta para promover la ciberseguridad. Se utiliza como herramienta de pronóstico, ayuda a gestionar y analizar toda la información nueva que se recibe y detecta posibles ataques en tiempo real. Big data también aporta análisis y correlación de eventos.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/big-data-y-ciberseguridad-una-ayuda-contra-los-hackers/">Big Data y Ciberseguridad: Una ayuda contra los hackers</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/10/analizar_datos-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Big data y ciberseguridad" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">La era del <strong>big data y ciberseguridad</strong> ya está aquí. Para la mayoría de las empresas esto significa tanto una oportunidad como un riesgo.</p>
<p style="text-align: justify;">Big Data es un conjunto de datos muy grande que se extrae y analiza para encontrar patrones y tendencias de comportamiento. Estos datos tienen gran densidad en cuanto a variedad, velocidad y volumen. Convierte ingentes cantidades de datos en información con valor.</p>
<p style="text-align: justify;">En cualquier caso, lo crítico de este gran volumen de datos es su procesamiento. El procesamiento transforma estos datos en un activo muy valioso para las empresas e instituciones.<br />
Esta información digital contiene tanto <strong>datos corporativos como personales de los usuarios</strong>. Es necesario implementar medidas de seguridad para mantener la privacidad y seguridad de estos datos.</p>
<p style="text-align: justify;">Big Data ha abierto nuevas posibilidades para los equipos de seguridad cibernética. Pero también ha brindado a <strong>los ciberdelincuentes</strong> la oportunidad de acceder a cantidades masivas de información sensible y personal.</p>
<p style="text-align: justify;">En el mundo de la ciberseguridad surgen ataques y nuevas amenazas cada día. Es imprescindible contar con herramientas capaces de gestionar y analizar toda esta información nueva para detectar posibles ataques en tiempo real. Se estima que al día se generan 2,5 trillones de bytes en información en todo el mundo. Es en este punto en el que <strong>big data y ciberseguridad</strong> trabajan juntos.</p>
<p><img loading="lazy" class="wp-image-2740 aligncenter" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/10/seguridad_datos-1020x594.jpg?x76792" alt="Big data y ciberseguridad" width="500" height="291" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/10/seguridad_datos-1020x594.jpg 1020w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/10/seguridad_datos-175x102.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/10/seguridad_datos-768x447.jpg 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/10/seguridad_datos-600x349.jpg 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/10/seguridad_datos.jpg 1378w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p>&nbsp;</p>
<p>Desde el punto de vista de la ciberseguridad, el Big Data ha introducido nuevas posibilidades en términos de soluciones de análisis y seguridad. Big Data es una ayuda para proteger los datos y prevenir futuros ataques cibernéticos.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Las ciberamenazas, un panorama creciencte y cambiante</h2>
<p style="text-align: justify;">Así se afirmó en el <a href="https://informationsecurity.report/Resources/Whitepapers/11e1f237-7156-4627-85f6-d781cf74ef0f_Big%20Data%20and%20Predictive%20Analytics%20On%20the%20CybersecurityFront%20Line.pdf" target="_blank" rel="noopener">informe de IDC elaborado en 2015 para SAS</a>. Los ataques siguen creciendo y las vías de ataque también y se han diversificado en amenazas más sofisticadas. Las soluciones de seguridad habituales no bastan para hacer frente a estas nuevas amenazas y  ataques.</p>
<p style="text-align: justify;">Los <strong>atacantes pueden ser</strong> desde accidentales e internos, oportunistas, hacktivistas, criminales profesionales o gubernamentales. Aunque las bases de datos y sitios web siguen siendo objetivos tradicionales, IDC  sugiere amenazas y vulnerabilidades en varias áreas nuevas. Estas nuevas áreas  incluyen ataques a redes sociales y dispositivos móviles, dispositivos propiedad de los empleados (BYOD &#8211; Bring Your Own Device), nubes privadas, públicas o híbridas y el Internet de las cosas (IoT), donde una amplia variedad de dispositivos están conectados a Internet.</p>
<p style="text-align: justify;">La propagación de nuevos vectores de ataque y actores de amenaza contra un conjunto creciente de áreas objetivo ha devenido en una <strong>mayor complejidad de gestión de la ciberseguridad.</strong> El resultado es que una <strong>política de mitigación proactiva</strong> de estas amenazas con las tecnologías actuales es casi imposible.</p>
<p>&nbsp;</p>
<h3>Amenazas de Ciberseguridad</h3>
<p style="text-align: justify;">La mayoría de las amenazas de ciberseguridad actuales se pueden distribuir en las siguientes categorías:</p>
<ul style="text-align: justify;">
<li>Amenazas persistentes avanzadas.</li>
<li>Denegación de servicio distribuido (DDoS).</li>
<li>Introducción de software externo que incluye malware y adware.</li>
<li>Robo de información privilegiada.</li>
<li>Phishing, spear phishing y otras formas de falsificación y fraude por correo electrónico.</li>
<li>Ingeniería social y otras formas de manipulación psicológica.</li>
<li>Inyección de SQL y otras técnicas de inyección de código.</li>
<li>Ataques de troyanos.</li>
<li>Redireccionamiento de URL o manipulación de parámetros.</li>
<li>Ataques de día cero.</li>
</ul>
<p style="text-align: justify;">La solución es aplicar un nuevo enfoque. En este punto es donde intervienen <strong>big data y ciberseguridad</strong>.</p>
<p style="text-align: justify;">Puede ver más detalle de las amenazas en el artículo: <a href="https://www.inesem.es/revistadigital/informatica-y-tics/ciberseguridad-pymes-y-autonomos/">El gran reto para pymes y autónomos: La ciberseguridad.</a></p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Big data y su luchar contra el cibercrimen</h2>
<p style="text-align: justify;">El big data y su capacidad de procesamiento constituye una <strong>herramienta de inteligencia</strong> en las estrategias de ciberseguridad ante la creciente proliferación de acciones delictivas en el ciberespacio. Big data desde sus inicios proporciona la capacidad de procesar ingentes cantidades de datos de distinto tipo. Los tipos pueden ser estructurados, semiestructurados y no estructurados. Podemos consultar el artículo <a href="https://www.brandchats.com/es/2014/09/11/7-tipos-de-datos-que-comprende-el-big-data/" target="_blank" rel="nofollow noopener">Tipos de datos que comprende Big Data</a>.</p>
<p style="text-align: justify;">Por otra parte, soporta el desarrollo de modelos que sirven a los fines definidos por las entidades. La <strong>capacidad de prevención</strong> se puede mejorar mediante la captura de los datos de acceso. Estos datos se procesan en tiempo real y se comparan con modelos de comportamiento no seguros. De esta forma se pueden detectar las ciberamenazas.</p>
<p style="text-align: justify;">La recopilación y tratamiento de grandes cantidades de datos puede ayudar a manejar el elevado número de amenazas al que nos enfrentamos hoy en día. Gracias al big data podemos clasificar las amenazas y mejorar los mecanismos de detección para que sean más eficaces.<br />
Por lo tanto,  <strong>big data y ciberseguridad</strong> mantienen una relación muy estrecha y son mutuamente importantes para sus respectivos futuros.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Estrategia de poyo a la ciberseguridad: La analítica predictiva</h2>
<p style="text-align: justify;">La analítica presenta retos importantes para las operaciones de seguridad. Uno de estos retos es conseguir la <strong>escalabilidad de nuestro sistema</strong>. La razón es que el análisis de comportamiento requiere un análisis rápido y continuado de datos de múltiples fuentes. La evitación de ciberataques sofisticados demanda un mejor entendimiento del big data sobre una analítica proactiva.</p>
<p style="text-align: justify;">Por lo tanto, las organizaciones necesitan cambiar de <strong>estrategias reactivas a proactivas</strong> que busquen entender una amenaza antes de que un atacante pueda causar daño. Esto requiere una monitorización constante del comportamiento de la red. De esta forma la actividad inusual se podrá distinguir del comportamiento normal.</p>
<p style="text-align: justify;">Para hacernos una idea de la dimensión de los datos que hay que procesar, <strong>veamos un ejemplo</strong>: Una red de tamaño medio puede estar compuesta por unos 20,000 dispositivos, entre ordenadores portátiles, teléfonos inteligentes,  servidores y otros. Esta red transmitirá más de 50 TB de datos en un período de 24 horas. Esto implica la necesidad de análisis de más de 5 Gbits cada segundo para detectar ataques cibernéticos, amenazas potenciales y malware distribuido por piratas informáticos maliciosos.</p>
<p style="text-align: justify;">La aplicación de <strong>analítica predictiva y de comportamiento</strong> a todos los datos empresariales y externos disponibles puede ayudar a las organizaciones a evaluar potenciales amenazas, detectar posibles ataques y reunir mayor información.</p>
<p style="text-align: justify;">En la actualidad es relativamente fácil montar soluciones a medida. Podemos basarnos en la utilización de Hadoop o Spark. Para la parte analítica podemos servirnos de los lenguaje de programación R o Phyton, y de sistemas en la nube.</p>
<p style="text-align: justify;">Estas <a href="https://www.iic.uam.es/innovacion/herramientas-big-data-para-empresa/" target="_blank" rel="noopener">herramientas proporcionarán programas</a> integrales e integrados de predicción, detección y disuasión y de prevención de amenazas de seguridad. Como podéis ver se requiere de diferentes perfiles y <a href="https://www.inesem.es/revistadigital/informatica-y-tics/perfil-profesional-en-ciberseguridad/" target="_blank" rel="noopener">la demanda en esta área es muy elevada y sus cargos son muy cotizados</a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2738"
					data-ulike-nonce="837eef822a"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2738"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/big-data-y-ciberseguridad-una-ayuda-contra-los-hackers/">Big Data y Ciberseguridad: Una ayuda contra los hackers</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/big-data-y-ciberseguridad-una-ayuda-contra-los-hackers/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El gran reto para pymes y autónomos: La ciberseguridad</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/ciberseguridad-pymes-y-autonomos/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/ciberseguridad-pymes-y-autonomos/#respond</comments>
		
		<dc:creator><![CDATA[Víctor Manuel Acosta]]></dc:creator>
		<pubDate>Tue, 02 Oct 2018 13:46:48 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2713</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/09/structure-light-led-movement-158826-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Mejorar la seguridad en la PYME" loading="lazy" style="float:left; margin:0 15px 15px 0;" />La ciberseguridad en la PYME es un problema que nos afecta directamente. No podemos caer en el error de pensar que los incidentes de ciberseguridad únicamente afectan a grandes corporaciones. Podemos aplicar desde ahora mismo una serie de medidas para mejorar la seguridad de nuestros sistemas y de nuestros datos.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ciberseguridad-pymes-y-autonomos/">El gran reto para pymes y autónomos: La ciberseguridad</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/09/structure-light-led-movement-158826-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Mejorar la seguridad en la PYME" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">La <strong>ciberseguridad en la PYME</strong> es crucial. Podemos caer en el error de pensar que los incidentes de ciberseguridad únicamente afectan a grandes corporaciones. Sin embargo, como podemos leer en el informe  «<a title="Artículo cybercrime" href="https://www.unicri.it/in_focus/files/Cybercrime_and_the_Risks_for_the_Economy_Flavia_Zappa_2015_06_11.pdf" target="_blank" rel="noopener">CYBERCRIME: RISKS FOR THE ECONOMY AND ENTERPRISES AT THE EU AND ITALIAN LEVEL</a>” que ha publicado UNICRI (United Nations Interregional Crime and Justice Research Institute), la seguridad de TI para las PYMES representa uno de los desafíos más apremiantes para las economías de Italia y Europa.</p>
<p style="text-align: justify;">Este estudio fue publicado en diciembre de 2014. Analiza la situación actual de las pequeñas y medianas empresas (PYME) italianas, en cuanto a crímenes relacionados con la informática.</p>
<p style="text-align: justify;">Como es bien sabido, las PYMES son la columna vertebral de la economía europea. Además representan un <strong>punto importante de debilidad en términos de seguridad</strong>. Independientemente del objeto de negocio de una PYME, los cibercriminales ven a cada empresa como un objetivo.</p>
<p style="text-align: justify;">Todo tipo de información es susceptible de ser utilizada con fines maliciosos como puede ser c<strong>ometer fraudes o propagar malware</strong>. Las propiedades intelectuales, datos comerciales y listas de contactos, son datos muy cotizados en el mercado negro de la red profunda (<strong>deep web</strong>).</p>
<p><img loading="lazy" class="wp-image-2717 size-full aligncenter" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/09/interior.jpg?x76792" alt="Asegurar nuestros datos" width="600" height="400" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/09/interior.jpg 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/09/interior-175x117.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/09/interior-283x190.jpg 283w" sizes="(max-width: 600px) 100vw, 600px" /></p>
<p>&nbsp;</p>
<p style="text-align: justify;">A nivel corporativo, el daño puede producirse, no solo mediante un único ataque indiscriminado. Sino que los ataques pueden tener consecuencias a largo plazo. Cada vez son más frecuente ataques que tienen como objetivo la<strong> apropiación de datos confidenciales</strong>, <strong>borrar los datos por completo</strong> o <strong>robar material protegido por derechos de autor</strong>.<br />
El <strong>crimen cibernético</strong> está más extendido de lo que podemos pensar. La mayoría de los ciberataques no se detectan o no se informan. Las pérdidas por estos ataques pueden suponer para las empresas varios millones de euros. Aunque también existen <a href="https://www.inesem.es/revistadigital/informatica-y-tics/las-principales-amenazas-la-red/" target="_blank" rel="noopener">otras amenazas en la red</a> que tenemos que tener en cuenta.</p>
<p>&nbsp;</p>
<h2>Guía de pautas para la seguridad TI en PYMES</h2>
<p style="text-align: justify;">El informe presenta una serie de <a href="https://www.unicri.it/news/files/Highlights_ENG_FINAL.pdf" target="_blank" rel="noopener">pautas para promover la </a><strong><a href="https://www.unicri.it/news/files/Highlights_ENG_FINAL.pdf" target="_blank" rel="noopener">ciberseguridad</a> en la PYME</strong>. Las recomendaciones se pueden aplicar a todos los aspectos de la empresa:</p>
<ul style="text-align: justify;">
<li>Administración.</li>
<li>Marketing.</li>
<li>Investigación y Desarrollo.</li>
<li>Logística.</li>
<li>Manufacturas.</li>
<li>TI (Tecnologías de la Información.</li>
</ul>
<p style="text-align: justify;">El artículo destaca los siguientes puntos clave para mejorar la ciberseguridad en la PYME:</p>
<ul>
<li style="text-align: justify;">Inversión en mejorar las capacidades de los empleados a través de la formación.</li>
<li style="text-align: justify;">Incrementar los recursos tecnológicos para prevenir los efectos de los crímenes cibernéticos.</li>
<li style="text-align: justify;">Incorporar la filosofía de la ciberseguridad a la cultura de la organización.</li>
<li style="text-align: justify;">Compartir las mejores prácticas sobre amenazas. Tanto de forma interna como con el resto de compañías de nuestra cadena de valor.</li>
<li style="text-align: justify;">Establecer un protocolo de actuación con el que gestionar los ataques que pueda sufrir nuestra empresa.</li>
</ul>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Pero, ¿Qué medidas inmediatas podemos tomar ya?</h2>
<p style="text-align: justify;">Todas estas pautas son un buen comienzo, pero su implantación lleva un tiempo. Desde el primer momento podemos tomar medidas, y así mejorar la ciberseguridad en la PYME. Por lo tanto, no se debe ser reacio a la implantación de las mismas, ya que a largo plazo van a ser beneficiosas y puede ahorrarte mucho dinero.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;">1. Actualizar las herramientas de trabajo</h3>
<p style="text-align: justify;">Esta medida es muy básica, pero también es la más importante. No deberíamos trabajar nunca con herramientas desactualizadas. Deberemos instalar siempre que sea posible las últimas versiones de nuestro software. O al menos los parches de actualización que van saliendo en respuesta a vulnerabilidades que van saliendo. Esta recomendación abarca desde el sistema operativo de nuestro dispositivo hasta el software ofimático. Sin olvidar cualquier otra herramienta o aplicación que utilicemos en nuestra empresa.</p>
<p style="text-align: justify;">Una aplicación desactualizada puede contener vulnerabilidades conocidas por los ciberdelincuentes.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;">2. Utilizar siempre varias contraseñas, y además deben ser seguras</h3>
<p style="text-align: justify;">Esta es una de las medidas que menos suelen aplicarse. Es una mala práctica utilizar una única contraseña para todos los servicios que utilicemos. Servicios tale como correo electrónico, aplicaciones de trabajo, redes sociales, etc.</p>
<p style="text-align: justify;">Pero además, no basta con que utilizar varias contraseñas distintas. Además debemos asegurarnos de que no usamos como clave conceptos sencillos de descifrar teniendo acceso a información personal. Por ejemplo, no deberíamos usar nombres de familiares, amigos o mascotas; fechas señaladas (nacimiento de un hijo); números de DNI o de teléfono, etc.</p>
<p style="text-align: justify;">Es recomendable construir contraseñas seguras combinando cifras y letras con signos de puntuación y caracteres especiales. Estas contraseñas efectivamente serán más difíciles de recordar pero también de descifrar.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;">3. Realiza copias de seguridad frecuentemente</h3>
<p style="text-align: justify;">Es muy recomendable realizar copias de nuestros archivos. Como mínimo, en un disco duro externo y/o una herramienta de almacenamiento en la nube. De esta forma podríamos recuperarnos de una una infección por <a href="https://www.facebook.com/siteoccidente/posts/que-es-un-criptovirus-un-ataque-de-ransomware-y-c%C3%B3mo-prevenirloun-criptovirus-es/202836610180238/" target="_blank" rel="nofollow noopener">criptovirus</a> (un virus informático que secuestra nuestros archivos cifrándolos, y después exige una determinada cantidad de dinero a cambio de desbloquearlos). También podríamos recuperarnos de otras infecciones, robos, pérdida de datos, fallos de equipos, etc.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;">4. Activar la verificación en dos pasos en servicios sensibles</h3>
<p style="text-align: justify;">La verificación en dos pasos es fundamental para añadir seguridad extra cuando trabajamos con datos sensibles.  Este tipo de datos no deben verse comprometidos en ningún caso. Ejemplo de estos datos son las redes sociales y las herramientas de almacenamiento en la nube. Aunque en un principio nos pueden parecer que ralentizan el acceso, merece la pena el esfuerzo.</p>
<p style="text-align: justify;">La verificación en dos pasos es un sistema que mejora la seguridad de una conexión añadiendo un punto extra de comprobación de nuestra identidad. Es muy habitual realizar la verificación en dos pasos mediante el envío de un mensaje de texto al número de teléfono vinculado a la plataforma a la que vamos a conectarnos. Este mensaje nos llegará después de haber introducido con éxito el usuario y contraseña.</p>
<p style="text-align: justify;">De este modo se dificulta el acceso a los servidos a los ciberdelincuentes. Aunque logren averiguar las credenciales, se necesitaría tener también acceso físico al teléfono para realizar la verificación.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;">5. Evitar las redes WiFi públicas</h3>
<p style="text-align: justify;">Las redes WiFi públicas son una amenaza potencial para la <strong>seguridad de la PYME</strong> . Especialmente peligrosas son las redes que no cuentan con seguridad (las redes abiertas). Para un usuario conectado a una de estas redes es muy sencillo ver la información que otros usuarios están compartiendo.</p>
<p style="text-align: justify;">En el caso de redes sin contraseña el problema es mucho mayor. Es extremadamente fácil crear un punto WiFi falso. Los usuarios incautos se conectarían a este punto WiFi para obtener acceso a Internet gratis. De esta forma accederían a redes sociales, bancos, enviarían correos electrónicos de clientes, intercambiarían archivos de trabajo confidenciales.  Pero estos usuario no saben que estos datos están siendo captados por los ciberdelincuentes.</p>
<p style="text-align: justify;">La solución a este problema es evitar utilizar estas redes siempre que sea posible. Si es estrictamente necesario, deberíamos asegurarnos de que el cortafuegos (firewall) de nuestro equipo está en funcionamiento. Utilizar la opción de incógnito del navegador nos permitirá al menos ocultar parte de nuestra información. También podemos utilizar una Red Privada Virtual (VPN) al conectarnos a cualquier WiFi pública. De esta forma ocultaremos nuestra identidad en esa red pública.</p>
<p style="text-align: justify;">En revista digital tenemos siempre mucho en cuenta todos los posibles problema que se puede tener en este sector e intentamos dar aquella información útil. Otros artículos que también os pueden interesar:  <a href="https://www.inesem.es/revistadigital/informatica-y-tics/mitigar-la-fuga-de-informacion/" target="_blank" rel="noopener">Mitigar la fuga de información</a>.</p>
<p style="text-align: justify;">Es muy importante tomar medidas de seguridad en la PYME, en INCIBE (Instituto Nacional de Ciberseguridad) podemos encontrar una serie de documentos para implantar políticas de seguridad: <a href="https://www.incibe.es/protege-tu-empresa/herramientas/politicas" target="_blank" rel="noopener">INCIBE &#8211; Políticas de seguridad para la PYME</a></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2713"
					data-ulike-nonce="967b11abb2"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2713"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ciberseguridad-pymes-y-autonomos/">El gran reto para pymes y autónomos: La ciberseguridad</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/ciberseguridad-pymes-y-autonomos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Seguridad en Smartwatch: claves para protegerlo de posibles hackers</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/seguridad-en-smartwatch/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/seguridad-en-smartwatch/#respond</comments>
		
		<dc:creator><![CDATA[Víctor Manuel Acosta]]></dc:creator>
		<pubDate>Mon, 23 Jul 2018 13:07:21 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[smartwatch]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2691</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/07/smartwatch-hacker-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Seguridad en smartwatch" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Un estudio de Hewlett Packard, en el ámbito del Internet de las Cosas dejó al descubierto grandes fallos de seguridad que podrían tener graves consecuencias para nuestra privacidad. Estos riesgos están compartidos con el resto de wereables. Descubre cuáles son estos riesgos y qué puedes hacer para evitarlo.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/seguridad-en-smartwatch/">Seguridad en Smartwatch: claves para protegerlo de posibles hackers</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/07/smartwatch-hacker-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Seguridad en smartwatch" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">En 2015, Hewlett Packard, en el ámbito del Internet de las Cosas (Internet of Things &#8211; IoT), llevó a cabo un estudio sobre la <strong>seguridad en smartwatch</strong>.</p>
<p style="text-align: justify;">El resultado del estudio fue demoledor. Todos los smartwatches analizados presentaban vulnerabilidades tan relevantes como insuficiente autenticación, no encriptación de datos y problemas de privacidad.</p>
<p style="text-align: justify;">Y es que como dicen Kavya Racharla (investigador de Intel) y Sumant Naropanth (fundador de Deep Armor) en el Black Hat Asia 2018, hay un problema de base en estos dispositivos, debido a la enorme competencia del mercado. El tiempo de desarrollo es de apenas seis meses de duración, por lo que se suele sacrificar tiempo de pruebas para poder cumplir con estos plazos tan agresivos.  En ese tiempo, es imposible analizar todos los posibles problemas de seguridad. Se puede consultar el artículo, <a href="https://blog.masmovil.es/seguridad-smartwatches/" target="_blank" rel="nofollow noopener noreferrer">¿son seguros los smartwatches?</a></p>
<h2 style="text-align: justify;">¿Cuáles son los principales problemas de seguridad de nuestros relojes inteligentes?</h2>
<p style="text-align: justify;">Como todo el mundo sabe, un <strong>smartwatch</strong>  es un pequeño ordenador, o incluso un pequeño dispositivo móvil. Por ello necesitan un sistema operativo, espacio de almacenamiento, y conectividad para el intercambio de información. Esta conectividad puede ser aprovechada mediante técnicas de enumeración para conseguir datos personales. Algunos relojes que almacenan sus datos en texto plano, como por ejemplo, los mensajes que el dispositivo lee al usuario o el mismo nombre del usuario.</p>
<p style="text-align: justify;">También es importante anotar que el reloj, como cualquier otro «weareable» necesita estar siempre conectado al móvil a través de bluetooth. Mediante esta conexión se transfiere todo tipo de información, mensajes, llamadas, información biométrica, etc. Aquí surge la necesidad de implementar un cifrado que proteja esta comunicación entre el móvil y el reloj inteligente.</p>
<p style="text-align: justify;">Otro posible punto vulnerable de nuestro <strong>smartwatch</strong> es la nube. Muchos relojes comparten información con servicios alojados en la nube para darnos la posibilidad de analizarlos después en nuestro ordenador. Si estos servidores sufren un fallo de seguridad nuestros datos e identidad pueden quedar al descubierto.</p>
<h3>Internet of things research study.</h3>
<p style="text-align: justify;">Hemos analizado el <a title="Estudio de HP" href="https://files.asset.microfocus.com/4aa5-4759/en/4aa5-4759.pdf" target="_blank" rel="noopener noreferrer">estudio de Hewlett Packard, en concreto HP Fortify</a>, para mostrarte un resumen de los principales problemas de seguridad que, según este artículo son los más comunes:</p>
<ul style="text-align: justify;">
<li><strong>Autenticación o autorización insuficiente</strong>: Los relojes inteligentes no incluyen autenticación en dos pasos en su interface, o bien no bloquean la cuenta después de tres o cinco intentos erróneos. Esto puede abrir la puerta a ataques de fuerza bruta.</li>
<li><strong>Encriptación de capa de transporte insuficiente</strong>: Aunque cualquier <strong>smartwatch </strong>incluye de serie, cifrado con SSL / TLS, un gran porcentaje son vulnerables a ataques POODLE (Padding Oracle On Downgraded Legacy Encryption), que es un exploit «man in the middle» que permitiría acceder a todas las comunicaciones enviadas y recibidas desde el móvil.</li>
<li><strong>Interfaces vulnerables o inseguras</strong>: Una gran cantidad de los relojes inteligentes utilizan interfaces web basados en la nube, con los consiguientes problemas de enumeración de la cuenta, muchos de los cuales también tenían problemas de enumeración de cuenta con las aplicaciones móviles. A través de esta vulnerabilidad los hackers pueden obtener cuentas válidas, y ganar acceso a nuestro dispositivo.</li>
<li><strong>Software o firmware inseguro</strong>: Gran parte de los smartwaches tienen problemas con las actualizaciones de firmware, con el agravante de que la mayoría no reciben las actualizaciones cifradas. Aunque las actualizaciones vienen firmadas para evitar alteraciones, las actualizaciones pueden ser descargadas y analizadas para buscar vulnerabilidades.</li>
<li><strong>Problemas de privacidad</strong>: Los relojes recolectan una gran cantidad de información personal, como el nombre, dirección, fecha de nacimiento, peso, sexo, pulsaciones, y todo tipo de información biométrica que el nuevo Reglamento General de Protección de Datos (RGPD) considera datos sensibles.</li>
</ul>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter wp-image-2694 size-full" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/07/smarwatch-movil.jpg?x76792" alt="smartwatch hacking" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/07/smarwatch-movil.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/07/smarwatch-movil-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<h2 style="text-align: justify;">¿Qué podemos hacer para mejorar la seguridad de  nuestro reloj inteligente?</h2>
<p style="text-align: justify;">Siempre es importante tener nuestros dispositivos actualizados, pero cuando se trata de relojes inteligentes las actualizaciones son más necesarias que nunca.<br />
Una práctica bastante común en la industria (especialmente en el mercado chino) es que una empresa fabrica un modelo de <strong>smartwatch</strong> y después otras compañías utilizan exactamente el mismo modelo, pero con el logo propio de la empresa. Pero se da la potencial y peligrosa circunstancia de que los datos de los usuarios de todos estos relojes se guardan en la misma base de datos.</p>
<p style="text-align: justify;">Como recomendaciones, los antes citados, Racharla y Naropanth, creen que es conveniente que se extiendan los ciclos de desarrollo de este tipo de productos, y que haya un plan de contención en el caso de que se encuentre un wearable que tenga graves problemas de seguridad.</p>
<p style="text-align: justify;">Puede verse fácilmente que estos problemas de seguridad no son exclusivos de los relojes inteligentes, sino que también afectará a otro tipo de dispositivos conectados (IoT) que podemos tener en nuestro domicilio. Por ejemplo, cámaras de seguridad, dispositivos de vigilancia de bebés o cualquier otro juguete  conectado (vtech Touch &amp; Learn Activity Desk). Estos dispositivos no suelen recibir actualizaciones de seguridad (a veces ninguna en toda su vida útil), y esto permite la creación de botnets con dispositivos vulnerables.</p>
<p style="text-align: justify;"><strong>Botnet</strong> es una red de dispositivos infectados controlados de forma remota, y se utilizan para todo tipo de tareas maliciosas, como lanzar ataques de denegación de servicio, envío de spam, o minería y robo de bitcoins.</p>
<p style="text-align: justify;">Finalmente, todos los dispositivos pueden tener alguna vulnerabilidad, por lo que es fundamental que estén lo más actualizados posible.</p>
<p style="text-align: justify;">Un problema parecido sigue surgiendo en nuestros routers: <a title="KRACK, la vulnerabilidad que amenaza la seguridad WiFi" href="https://www.inesem.es/revistadigital/informatica-y-tics/krack-wifi/" target="_blank" rel="nofollow noopener noreferrer">KRACK, la vulnerabilidad que amenaza la seguridad WiFi.</a> Puedes encontrar más información acerca de este tema en el artículo, <a title="las principales amenazas en la red" href="https://www.inesem.es/revistadigital/informatica-y-tics/las-principales-amenazas-la-red/" target="_blank" rel="nofollow noopener noreferrer">las principales amenazas en la red</a>.</p>
<h2>La seguridad de estos dispositivos vulnerada por internet</h2>
<p style="text-align: justify;">Resumiendo, nos arriesgamos a la pérdida de datos personales y biométricos, a que tomen el control de nuestro dispositivo, e incluso a que utilizando los sensores (acelerómetro, giroscopio y magnetómetro) de nuestro <strong>smartwatch</strong> puedan averiguar nuestro número pin cuando utilicemos un cajero o la contraseña de nuestro ordenador.</p>
<p style="text-align: justify;">Recientemente, el Consejo del Consumidor Noruego (NCC) encontró una serie de vulnerabilidades en varios modelos de relojes inteligentes para niños, que harían posible localizar, rastrear y escuchar a escondidas a los niños y, en algunos casos, incluso contactar con ellos.</p>
<p>Para que podáis comprobar que efectivamente se lleva a cabo el hackeo en este dispositivo, os dejamos un ejemplo, entre muchos, de los artículos que podéis encontrar en la web sobre este tema. Es posible que solo los más técnicos consigan comprenderlo, pero es posible de hacer: <a title="cómo hackear un teléfono móvil utilizando un smartwatch" href="https://www.somosbinarios.es/hackeando-telefonos-moviles-smartwatch/" target="_blank" rel="nofollow noopener noreferrer">cómo hackear un teléfono móvil utilizando un reloj inteligente</a>.</p>
<p style="text-align: justify;">Con este artículo lo que pretendemos es que los usuarios sean conscientes de las posibles vulnerabilidades que pueden surgir en su día a día y de la mano de dispositivos que quizás utilicen a diario.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2691"
					data-ulike-nonce="b80dd7f50b"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2691"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/seguridad-en-smartwatch/">Seguridad en Smartwatch: claves para protegerlo de posibles hackers</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/seguridad-en-smartwatch/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mitigar la fuga de información</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/mitigar-la-fuga-de-informacion/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/mitigar-la-fuga-de-informacion/#respond</comments>
		
		<dc:creator><![CDATA[Víctor Manuel Acosta]]></dc:creator>
		<pubDate>Thu, 05 Apr 2018 10:10:57 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2627</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/03/Fotolia_75977720_Subscription_Monthly_M-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Mitigar la fuga de información" loading="lazy" style="float:left; margin:0 15px 15px 0;" />La fuga de información es una clara preocupación que afecta a todas las empresas debido a la sensibilidad de los datos que reúne, sobre todo de los de carácter personal. La fuga de información puede tener su origen tanto en el interior de la empresa como en el exterior.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/mitigar-la-fuga-de-informacion/">Mitigar la fuga de información</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/03/Fotolia_75977720_Subscription_Monthly_M-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Mitigar la fuga de información" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Para que en nuestra empresa no exista ni un mínimo riesgo de fuga de información, debemos desarrollar y actualizar las políticas de acceso a la información en la misma. Toda organización tiene que seguir el principio del mínimo privilegio, ya que el factor humano es el de mayor riesgo en la fuga.</p>
<h3 style="text-align: justify;"><span style="color: #333333; font-size: 18pt;"><b>Fuga de información y pérdida de confidencialidad</b></span></h3>
<p style="text-align: justify;">Existe un conjunto de normativas y leyes que ponen especial énfasis en el uso y tratamiento de datos de carácter personal. Dentro del tratamiento de datos de carácter personal se han de considerar las fugas de información, ya que en muchas ocasiones, estos incidentes terminan con la difusión o publicación de datos de carácter personal. Dichas normativas prevén sanciones de tipo económico para este tipo de delitos. Por otra parte, la ocultación del incidente de fuga de información también puede ser motivo de sanción.</p>
<p style="text-align: justify;">El origen puede ser tanto interno como externo, entendiéndose por interno el producido desde dentro de la organización (empleados/usuarios), y el externo usualmente a través de organizaciones criminales, para la obtención de un beneficio, perjudicar la imagen de la empresa, venta de proyectos, pedir dinero por el rescate de la información, etc&#8230;</p>
<p style="text-align: justify;">Las causas internas son, en su mayoría, por falta de formación o desconocimiento; y las externas suelen ser ataques de entidades rivales o piratas informáticos.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;"><b>Consecuencias de la fuga de información</b></span></h3>
<p>Las consecuencias que puede tener la pérdida de información son:</p>
<ul style="text-align: justify;">
<li><strong>Daño de imagen.</strong> Genera un impacto negativo de la entidad y lleva implícita la pérdida de confianza.</li>
<li><strong>Consecuencias legales.</strong> Podrían conllevar sanciones económicas o administrativas.</li>
<li><strong>Consecuencias económicas.</strong> Estrechamente relacionadas con las anteriores, se encuentran dentro de aquellas que suponen un impacto negativo a nivel económico, con una disminución de la inversión, negocio, etc.</li>
<li><strong>Otras consecuencias.</strong> Son aquellas que afectan o suponen un impacto negativo en ámbitos muy diversos, como por ejemplo el ámbito político, diplomático, institucional, o gubernamental, entre otros.</li>
</ul>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;"><b>Gestión </b></span></h3>
<p style="text-align: justify;">Para la gestión de una fuga de información, se realiza un plan en el que se recogen diferentes fases:</p>
<ol style="text-align: justify;">
<li><strong>Fase inicial:</strong> en la que se identifica el problema, se alerta del incidente a nivel interno y se inicia un protocolo de gestión.</li>
<li><strong>Fase de lanzamiento:</strong> se reúne el gabinete de crisis donde se presenta un informe inicial de la situación y se realizan las primeras acciones del plan.</li>
<li><strong>Fase de auditoría:</strong> se realiza una auditoría interna y externa y se elabora un informe preliminar.</li>
<li><strong>Fase de evaluación:</strong> se vuelve a reunir el gabinete de crisis y presentan el informe elaborado en la auditoría; se determinan las principales acciones o tareas que se van a realizar y a partir de ahí se realiza una planificación.</li>
<li><strong>Fase de mitigación:</strong> se ejecutan todas las acciones de la planificación.</li>
<li><strong>Fase de seguimiento:</strong> se valoran los resultados del plan; se gestionan nuevas consecuencias; se completa la auditoría y se aplican las medidas y mejoras.</li>
</ol>
<h3 style="text-align: justify;"><span style="color: #333333; font-size: 18pt;"><b>Prevención</b></span></h3>
<p style="text-align: justify;">La prevención de la fuga de información pasa por la aplicación de medidas de seguridad desde tres puntos de vista: técnico, organizativo y legal.</p>
<ul style="text-align: justify;">
<li><strong>Medidas Organizativas:</strong> se ponen en marcha las prácticas para la gestión de la fuga; define una política de seguridad; establece un sistema de clasificación de la información; se forma internamente en ciberseguridad y se implanta un sistema de gestión de seguridad de la información.</li>
<li><strong>Medidas técnicas:</strong> se controla el acceso de identidad; se aplican soluciones anti-malware; se controlan los contenidos, tráfico, copias de seguridad y actualizaciones o parches.</li>
<li><strong>Medidas legales:</strong> se realiza una solicitud de aceptación de la política de seguridad y de la conformidad de los empleados; se adoptan medidas relativas a la adecuación y cumplimiento de la legislación aplicable.</li>
</ul>
<p style="text-align: justify;">Para evitar fugas de información causadas por el uso inadecuado de servicios en la nube, debemos seguir las mismas medidas que para otros tipos de incidentes, sobre todo un buen control del acceso a dichos servicios y concienciación de los empleados.</p>
<p style="text-align: justify;">Para los incidentes causados por dispositivos móviles, la prevención se basa en implantar políticas de uso y medidas técnicas: soluciones anti-malware, cifrado, uso de sistemas VPN, etc</p>
<p style="text-align: justify;">Otras noticias de interés:</p>
<p style="text-align: justify;">Blockchain y Bitcoin: <a href="https://www.inesem.es/revistadigital/informatica-y-tics/blockchain/">Blockchain y Bitcoin</a></p>
<p style="text-align: justify;">Fuente: <a href="https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_ciberseguridad_gestion_fuga_informacion_0.pdf">INCIBE</a></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2627"
					data-ulike-nonce="854f384718"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2627"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+3"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/mitigar-la-fuga-de-informacion/">Mitigar la fuga de información</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/mitigar-la-fuga-de-informacion/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Las principales amenazas en la red</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/las-principales-amenazas-la-red/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/las-principales-amenazas-la-red/#respond</comments>
		
		<dc:creator><![CDATA[Víctor Manuel Acosta]]></dc:creator>
		<pubDate>Tue, 13 Mar 2018 16:09:36 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2624</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/03/Protection-Security-Internet-Hacking-1734225-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="amenazas cibernéticas" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Las amenazas cibernéticas han evolucionado a gran escala desde el desarrollo de las nuevas tecnologías. La seguridad de pequeñas, medianas y grandes infraestructuras cada vez está más comprometida.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/las-principales-amenazas-la-red/">Las principales amenazas en la red</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/03/Protection-Security-Internet-Hacking-1734225-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="amenazas cibernéticas" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Los hackers están constantemente buscando nuevos objetivos y vulnerabilidades para refinar las herramientas que suelen usar para atravesar las ciberdefensas. Son conocidas como <strong>amenazas cibernéticas</strong> del 2018.</p>
<p style="text-align: justify;">Échale un vistazo a una reciente <a href="https://www.inesem.es/revistadigital/informatica-y-tics/krack-wifi/" target="_blank" rel="noopener">vulnerabilidad descubierta de redes wifi </a></p>
<p style="text-align: justify;">Las siguientes son algunas de las <strong>amenazas cibernéticas</strong> más importantes a tener en cuenta este año:</p>
<h3 style="text-align: justify;"><span style="color: #333333; font-size: 18pt;">Ransomware</span></h3>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter wp-image-2629 size-thumbnail" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/03/hacker-1944688_960_720-345x180.jpg?x76792" alt="" width="345" height="180" /></p>
<p style="text-align: justify;">En el último año se ha visto una plaga de ataques de ransomware. Entre los que se incluyen el que tuvo lugar en el Servicio Nacional de Salud de Gran Bretaña, la red ferroviaria de San Francisco y grandes compañías como FedEx. Lo que provoca una serie de <strong>amenazas cibernéticas</strong> actuales.</p>
<p style="text-align: justify;">Ransomware es un software malicioso que infecta nuestro equipo y bloquea el dispositivo, cifrando todos los archivos y datos almacenados. Una vez ejecutado, el virus nos muestra una ventana emergente en la que solicita un pago para el rescate de la información. Los hackers luego exigen dinero a cambio de claves digitales para desbloquear los datos. Las víctimas a menudo pagarán, especialmente si el material cifrado no se ha respaldado.</p>
<p style="text-align: justify;">Eso ha hecho que se popularice el ransomware y los piratas informáticos criminales, que a menudo exigen pagos en criptomonedas difíciles de rastrear. Uno de los casos más alarmantes y sonado el año pasado ha sido WannaCry. Éste mismo afectó a cientos de miles de ordenadores en todo el mundo cifrando los ficheros de los mismos para más tarde pedir un rescate basado en el pago con criptomonedas.</p>
<p style="text-align: justify;">Un gran objetivo para los hackers en 2018 serán las empresas de computación en la nube, que albergan cantidades masivas de datos para las empresas. Los mayores operadores en la nube como Google, Amazon e IBM, han contratado a algunas de las mentes más brillantes en seguridad digital. Por lo que no serán fáciles de descifrar. Pero es probable que las empresas más pequeñas sean más vulnerables.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">Violación de datos masivos</span></h3>
<p style="text-align: justify;">Según la definición descrita en el artículo 4, apartado 12 del Régimen General de Protección de Datos, una violación de la seguridad de los datos personales es: “toda violación de la seguridad que ocasione la destrucción, pérdida o alteración accidental o ilícita de datos personales transmitidos, conservados o tratados de otra forma, o la comunicación o acceso no autorizados a dichos datos” que pueda producirse en cualquier fase del tratamiento: obtención, acceso, intervención, transmisión, conservación o supresión de datos.</p>
<p style="text-align: justify;">Suponen unas <strong>amenazas cibernéticas</strong> muy a tener en cuenta debido a la sensibilidad de los datos.<br />
Uno de los mayores ciberataques de la historia, fue descubierto en el mes de julio. 76 millones de usuarios y 7 millones de pequeñas empresas clientes de JP Morgan Chase, fueron comprometidas por una violación de datos masivos.</p>
<p style="text-align: justify;">Los piratas informáticos accedieron a las cuentas en más de 90 servidores de una de las grandes entidades financieras mundiales. El JP Morgan comenta que no se ha vulnerado ninguna información financiera, pero sí nombres, correos, números de teléfono y fechas de nacimiento.</p>
<p style="text-align: justify;">JP Morgan anunció a primeros de año que gastaría 250 millones de dólares en ciberseguridad al año, empleando a mil personas para que supervisen los sistemas. En el informe anual comentaron que “va a ser una guerra continua y posiblemente sin final“.</p>
<p style="text-align: justify;">La entidad está trabajando conjuntamente con el FBI y el servicio secreto americano para identificar el origen del ataque.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">Ataques contra infraestructuras</span></h3>
<p style="text-align: justify;"><span style="text-decoration: underline; color: #333333;">¿Cuáles son sus ambiciones?</span></p>
<p style="text-align: justify;">Hay una gran sensibilidad con respecto a estas <strong>amenazas cibernéticas.</strong></p>
<p style="text-align: justify;">De acuerdo a una investigación de Verizon en 2013, el 75 por ciento de los ciberatacantes se cometen por motivos económicos. Sin embargo, aquellos que van tras infraestructuras críticas no son atacantes con el mismo objetivo. Un ciberdelincuente tendría mucho más tiempo de maniobrabilidad en instituciones financieras, por ejemplo.</p>
<p style="text-align: justify;">Los objetivos de estos atacantes suelen ser más elevados y tener más relevancia, como objetivos políticos o sociales.</p>
<p style="text-align: justify;"><span style="text-decoration: underline; color: #333333;">¿Cómo logran entrar?</span></p>
<p style="text-align: justify;">Los sistemas origen de las intrusiones suelen ser el centro de todas las operaciones llevadas a cabo en las infraestructuras. Por lo que son un foco para hackers que explotan diversas vulnerabilidades:</p>
<p style="text-align: justify;"><em>● Corrupción de memoria.</em> Esto ocurre cuando los datos en la dirección de memoria se alteran debido a errores de programación. Es el caso de los desbordamientos de búffer, donde un programa no puede gestionar la cantidad de datos almacenada en un espacio de memoria.</p>
<p style="text-align: justify;">●<em> Accesos de administrador mal gestionados en sus sistemas.</em> Se deben tener muy en cuenta los privilegios de los accesos a los sistemas.</p>
<p style="text-align: justify;">● <em>Controlar el ordenador conectado a los Controladores Lógicos Programables (PLC)</em>. Estos ordenadores automatizan los procesos en dicha infraestructura, por lo que suponen un gran riesgo al estar conectados a Internet.</p>
<h3 style="text-align: justify;"><span style="color: #333333; font-size: 18pt;">Criptomonedas mineras</span></h3>
<p style="text-align: justify;"><span style="text-decoration: underline; color: #333333;">¿Qué es y cómo funciona?</span></p>
<p style="text-align: justify;">Estos ataques se ejecutan mediante una red de ordenadores infectados (botnets) capaces de minar criptomonedas.</p>
<p style="text-align: justify;">Usan el llamado Blockchain o Cadena de bloques. Una base de datos distribuida y descentralizada donde cada bloque está vinculado con el anterior y no puede ser modificado debido al Sellado de Tiempo.</p>
<p style="text-align: justify;">Cuantas más criptomonedas se hayan extraído, más recursos necesitarán los sistemas para continuar el proceso. Por lo que se ven obligados a desactivar la red de infección o incrementan dicha red de botnets con más ordenadores.</p>
<p style="text-align: justify;">También hay que tener en cuenta que los atacantes prefieren atacar a servidores de alto rendimiento antes que a equipos convencionales, debido a su potencial.</p>
<p style="text-align: justify;">Zcash y Monero son las monedas más habituales, ya que sus transacciones garantizan el anonimato de los atacantes.</p>
<p style="text-align: justify;"><span style="text-decoration: underline; color: #333333;">¿Cómo infectan los equipos?</span></p>
<p style="text-align: justify;">Esta infección instala software de extracción de bitcoins y sólo resulta perceptible para el usuario cuando nota un descenso en el rendimiento de su equipo.</p>
<p style="text-align: justify;">Normalmente el proceso se lleva a cabo mediante adware capaces de instalar el software encargado de minar las criptomonedas. Cuando se haya creado una moneda, automáticamente se enviará a la cartera de los ciberdelincuentes.</p>
<h3 style="text-align: justify;"><span style="color: #333333; font-size: 18pt;">Amenazas cibernéticas en procesos de elecciones</span></h3>
<p style="text-align: justify;"><span style="text-decoration: underline; color: #333333;">¿Qué son?</span></p>
<p style="text-align: justify;">Son ataques que se realizan desde un país a otro a través de redes informáticas e Internet. Tienen la intención de realizar una campaña de influencia sobre la opinión pública con objetivos que denigren a uno de los candidatos que participa en esas elecciones. Utilizan noticias falsas que le perjudiquen en la carrera electoral. Consiguen alterar el resultado las elecciones para lograr un beneficio o perjudicar a un país rival.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">Militarización de la Inteligencia Artificial</span></h3>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter wp-image-2634 size-thumbnail" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/03/Fotolia_65958205_Subscription_Monthly_M-345x180.jpg?x76792" alt="" width="345" height="180" /></p>
<p style="text-align: justify;">Este año verá surgir una carrera armamentista impulsada por la Inteligencia Artificial. Las firmas de seguridad e investigadores han estado usando modelos de aprendizaje automático, redes neuronales y otras tecnologías de IA por un tiempo para anticipar mejor las <strong>amenazas cibernéticas</strong> y detectar las que ya están en marcha. Es muy probable que los piratas informáticos estén adoptando la misma tecnología para contraatacar.</p>
<p style="text-align: justify;">«Desafortunadamente, AI les brinda a los atacantes las herramientas para obtener un retorno mucho mayor de su inversión» , explica Steve Grobman, director de tecnología de McAfee.</p>
<p style="text-align: justify;">Un ejemplo es spear phishing , que utiliza mensajes digitales cuidadosamente dirigidos para engañar a las personas para que instalen malware o compartan datos confidenciales.</p>
<p style="text-align: justify;">Los modelos de aprendizaje automático ahora pueden unir a los humanos en el arte de elaborar mensajes falsos convincentes, y pueden producir muchos más sin cansarse.</p>
<p style="text-align: justify;">Los hackers se aprovecharán de esto para impulsar más ataques de phishing. También es probable que usen la inteligencia artificial para ayudar a diseñar malware que sea aún mejor para engañar a las «cajas de arena» o los programas de seguridad que intentan detectar el código malicioso antes de  implementarlo en los sistemas de las empresas.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2624"
					data-ulike-nonce="4f9e5f0d79"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2624"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+4"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/las-principales-amenazas-la-red/">Las principales amenazas en la red</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/las-principales-amenazas-la-red/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>KRACK, la vulnerabilidad que amenaza la seguridad WiFi</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/krack-wifi/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/krack-wifi/#respond</comments>
		
		<dc:creator><![CDATA[Víctor Manuel Acosta]]></dc:creator>
		<pubDate>Mon, 20 Nov 2017 10:36:57 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[seguridad en Internet]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2607</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/11/Fotolia_72434356_Subscription_Monthly_M-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="KRACK ataque a Wifi" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Mathy Vanhoef, investigador de la Universidad Católica de Leuven, ha presentado en el CSS 2017 un problema para la seguridad WiFi, la vulnerabilidad KRACK</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/krack-wifi/">KRACK, la vulnerabilidad que amenaza la seguridad WiFi</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/11/Fotolia_72434356_Subscription_Monthly_M-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="KRACK ataque a Wifi" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><div style="width: 137px" class="wp-caption alignright"><img loading="lazy" class="" src="https://www.krackattacks.com/images/logo.png" alt="KRACK seguridad WiFi en peligro" width="127" height="161" /><p class="wp-caption-text">Logo KRACK</p></div></p>
<p style="text-align: justify;">Un grupo de hackers ha descubierto un agujero en la seguridad WiFi llamado <a href="https://www.krackattacks.com/" target="_blank" rel="noopener noreferrer"><strong>KRACK</strong></a> (Key Reinstallation Attack). El problema es mucho más grave que el tradicional robo de la clave de nuestra red.</p>
<p style="text-align: justify;">Esta vulnerabilidad ha sido bautizada como KRACK (anagrama en inglés de: Ataque de Reinstalación de Clave). Fue presentada por  <strong>Mathy Vanhoef, </strong>investigador de seguridad informática de la Universidad Católica de Leuven. en el <strong>CSS 2017</strong> (24th ACM Conference on Computer and Communication Security).</p>
<p style="text-align: justify;">En la <a href="https://www.krackattacks.com/" target="_blank" rel="noopener noreferrer">presentación</a> se describe la vulnerabilidad KRACK que permite a los atacantes <strong>acceder y descifrar el tráfico</strong> que circula cifrado por cualquier red WiFi protegida por WPA2 y, en algunos casos, inyectar sus propios datos. KRACK descifra el tráfico que circula por esas redes aprovechando un fallo en la fase de negociación del protocolo (handshake), en la base de la seguridad WiFi.</p>
<div class="video-container"><iframe loading="lazy" width="500" height="281" src="https://www.youtube.com/embed/Oh4WURZoR98?feature=oembed&#038;wmode=opaque" frameborder="0" allow="autoplay; encrypted-media" allowfullscreen></iframe></div>
<p style="text-align: justify;">Esto permitiría engañar a los usuarios con páginas web falsas. También permitiría leer contraseñas, números de tarjetas de crédito, o cualquier otra información sensible que el cliente envía al servidor.</p>
<h2 style="text-align: justify;">Soluciones a KRACK</h2>
<p style="text-align: justify;">No sirve de nada <a href="https://www.inesem.es/revistadigital/informatica-y-tics/como-proteger-nuestra-wifi/">actualizar la contraseña</a> de nuestro WiFi, porque estamos ante un fallo en el estándar de WiFi. No se trata de productos individuales o implementaciones. Por lo tanto, cualquier implementación correcta de WPA2 probablemente se vea afectada.</p>
<p style="text-align: justify;">Para evitar el ataque, los usuarios deben <strong>instalar los parches de seguridad</strong> que lancen los diferentes fabricantes para sus productos. Si un dispositivo es compatible con Wi-Fi, lo más probable es que se vea afectado: Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys, etc. Lista de dispositivos afectados.</p>
<p style="text-align: justify;">El problema es que muchos de los equipos afectados, como <strong>routers WiFi</strong> o los dispositivos inteligentes que hay en cualquier hogar casi nunca se actualizan. La gran mayoría de los usuarios ni siquiera saben como descargarlas y aplicarlas si llega el caso.</p>
<p style="text-align: justify;">Gracias a que el funcionamiento de los protocolos de cifrado en WiFi es complejo, no todos los sistemas serán igual de fáciles de penetrar.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2607"
					data-ulike-nonce="4bf63eaf9e"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2607"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/krack-wifi/">KRACK, la vulnerabilidad que amenaza la seguridad WiFi</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/krack-wifi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>

<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/

Caché de objetos 123/597 objetos usando disk
Almacenamiento en caché de páginas con disk 

Served from: www.inesem.es @ 2024-09-08 02:07:52 by W3 Total Cache
-->