<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Artículos sobre Seguridad Informática, Redes y Sistemas</title>
	<atom:link href="https://www.inesem.es/revistadigital/informatica-y-tics/categorias/redes-sistemas-y-seguridad/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.inesem.es/revistadigital/informatica-y-tics</link>
	<description>Canal de Noticias gestionado por el Departamento Docente de Informática y TICS de INESEM</description>
	<lastBuildDate>Thu, 29 Aug 2024 13:52:58 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.9.3</generator>
	<item>
		<title>¿Qué es la huella digital en Internet y por qué debemos cuidarla?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/huella-digital-internet/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/huella-digital-internet/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Thu, 13 Jun 2024 10:54:00 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[huella digital]]></category>
		<category><![CDATA[identidad digital]]></category>
		<category><![CDATA[perfil]]></category>
		<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[seguridad de la información]]></category>
		<category><![CDATA[seguridad en Internet]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2483</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/04/huella-digital-en-internet-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Huella Digital en Internet" style="float:left; margin:0 15px 15px 0;" />Todo lo que compartimos en Internet se quedará registrado pese a que lo eliminemos. Te contamos qué es la huella digital.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/huella-digital-internet/">¿Qué es la huella digital en Internet y por qué debemos cuidarla?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/04/huella-digital-en-internet-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Huella Digital en Internet" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">A todos nos preocupa el rastro que podemos dejar en Internet. Además, nos puede llegar a preocupar todo lo que se pueda generar en Internet sobre nosotros. Y es que las consecuencias de una reputación digital negativa son devastadoras para las empresas, pero también para las personas de a pie. Es más, una información errónea en la red sobre nosotros puede destrozarnos la vida. Por ello, es importante que entiendas <strong>qué es la huella digital en Internet y para qué sirve.</strong></p>
<h2 style="text-align: justify;">¿Qué es la huella digital?</h2>
<p style="text-align: justify;">Cuando hablamos de<strong> huella digital en Internet</strong> nos referimos al rastro que dejamos al navegar e interactuar con la red. Con la evolución de las tecnologías de la información y la comunicación, prácticamente cualquier persona utiliza Internet para llevar a cabo cualquier actividad, el rastro que dejamos en aquellos lugares por los que vamos pasando, es lo que se conoce como <strong>huella digital.</strong></p>
<p style="text-align: justify;">Con el paso del tiempo, los ciudadanos hemos adaptado nuestra vida a los entornos digitales, sin reparar en el <strong>torrente de información personal que vamos dejando</strong> al interactuar con los soportes electrónicos, navegar por internet o participar en las redes sociales.</p>
<h3 style="text-align: justify;">Huella digital activa</h3>
<p style="text-align: justify;">Entendemos por<strong> huella digital activa</strong> al rastro que dejamos en Internet de forma deliberada al compartir información sobre nosotros mismos, especialmente frente a una audiencia. Así pues, el ejemplo de huella digital activa más recurrente es el <strong>uso que hacemos de las redes sociales</strong> o las publicaciones en foros. También podría considerarse la huella digital activa la <strong>prestación consciente y aprobada de permisos,</strong> como la ubicación y datos personales a aplicaciones que tengamos instaladas en nuestros teléfonos.</p>
<h3 style="text-align: justify;">Huella digital pasiva</h3>
<p style="text-align: justify;">Definimos como <strong>huella digital pasiva</strong> toda aquella información que proporcionamos y nos extraen de forma inconsciente, a veces de forma consentida y otras de forma más objetable. En cualquier caso, es una huella digital pasiva, puesto que el usuario no comparte activamente información personal, sino de forma implícita. El mejor ejemplo de huella digital pasiva son la <strong>recolección de datos a través de las cookies</strong>, que definen aspectos de los visitantes en páginas web como su ubicación, el tipo de navegador que utilizan, el tiempo que pasan en el sitio web y las páginas que visitan.</p>
<h2 style="text-align: justify;">¿Por qué es tan importante cuidar el rastro digital en Internet?</h2>
<p style="text-align: justify;">Los expertos en seguridad informática aseguran que<strong> los smartphones</strong> son nuestro principal registro de rastros digitales. Actualmente, los usuarios en sus teléfonos inteligentes, no solo guardan fotos personales, listas de contactos y archivos de trabajo, sino también el correo, las contraseñas y hasta las aplicaciones para interactuar con el banco u otras compañías a las que contratan servicios. Un simple robo de nuestro terminal, permitiría tener acceso a toda esta información.</p>
<p style="text-align: justify;">Los gestores de las principales redes sociales no cesan de repetir que el usuario es libre de <strong>marcar la privacidad</strong> que desea tener y que puede eliminar los datos personales que quiera, pero en Internet todo está interconectado y sitios como Google o Archive.org registran la memoria de la red al completo. Así que independientemente de las políticas de privacidad que adoptemos, <strong>cualquier dato personal subido alguna vez a la red ha quedado registrado en esta.</strong></p>
<h3 style="text-align: justify;">Ejemplos de huella digital en redes sociales</h3>
<p style="text-align: justify;">Si tu perfil de Facebook ha sido captado por alguno de estos buscadores mientras tenías colgada esa foto de la que te arrepientes, o ese comentario desafortunado que después has eliminado, ya es tarde, pues habrá quedado registrado en la red, sin posibilidad real de borrarse.</p>
<p style="text-align: justify;">Vamos a poner un<strong> ejemplo de huella digital.</strong> Es un error común entre los usuarios de redes sociales, que cuando subimos fotos, vídeos, comentarios, etc., a nuestros perfiles y luego, arrepentidos, los quitamos, el creer que así han desaparecido. ¡Nada más lejos de la realidad! Puesto que los buscadores que se dedican a <strong>registrar todo lo que aparece en </strong><b>Internet</b> ya han copiado la información, puede recuperarse con relativa facilidad. Entramos en la red pensando que nadie nos ve, pero nuestra navegación deja un rastro imborrable.</p>
<p style="text-align: justify;">Por tanto, aunque borremos una publicación,<strong> los proveedores de servicios de las aplicaciones se quedan con nuestra información.</strong> Y estas publicaciones no solo dependen de nosotros, sino también de nuestros amigos y conocidos en redes sociales que pueden etiquetarnos o publicar información personal, de ahí la importancia de configurar una correcta política de privacidad (en la medida que se nos permite) en los perfiles que tenemos activos.</p>
<h2 style="text-align: justify;"><strong>¿Para qué sirve la huella digital?</strong></h2>
<p style="text-align: justify;">Si la huella digital en Internet es tan negativa, <strong>¿para qué sirve?</strong> Aunque sea difícil entender el fin u objetivo de este elemento, si es verdad que puede tener ciertas funcionalidades realmente indispensables para la sociedad. Por ejemplo, en el ámbito forense, los organismos de seguridad utilizan huellas digitales para identificar a sospechosos y víctimas.</p>
<p style="text-align: justify;">También se necesita la huella digital para acceder a un montón de servicios. Y aquí enumeraremos otra serie de ejemplos de huella digital en Internet. Puede ser que para entrar a tu trabajo tengas que fichar entrada a través de un sistema biométrico, pero es que lo mismo te puede ocurrir para acceder a tu gimnasio o para hacer una transacción a través de un banco. Estos datos biométricos forman parte de un<strong> rastro digital</strong> imborrable.</p>
<p style="text-align: justify;">En conclusión, la <strong>huella digital</strong> sirve para tener un control de ciertos aspectos fundamentales. También se trata de agilizar los trámites, aprovechando la fortaleza de la tecnología hoy en día.</p>
<h2 style="text-align: justify;">¿Podemos borrar nuestra huella digital en Internet?</h2>
<p style="text-align: justify;">Como hemos visto, pese a que borremos aquella información personal que no deseamos compartir en Internet, esta permanece en la red por el simple hecho de haber estado colgada unos segundos. Por tanto, <strong>borrar nuestra huella digital</strong> es una ardua tarea, además de que en ningún caso se garantiza que esta información no deseada desaparezca por completo.</p>
<p style="text-align: justify;">Existen diversos artículos en Internet que ofrecen una serie de <a title="Artículo sobre consejos de la ciberseguridad" href="https://ciberseguridad.blog/la-biblia-de-la-ciberseguridad/" target="_blank" rel="nofollow noopener noreferrer">consejos acerca de cómo podemos hacer desaparecer nuestro rastro de la red</a>. Pero quizás no haya que ser tan extremista, pues lo cierto es que no podemos vivir aislados del mundo que nos rodea.  Quizás lo más sensato sea hacer un <strong>correcto uso de las redes sociales</strong> e Internet aplicando unas correctas políticas de privacidad en nuestros perfiles y teniendo en cuenta algún que otro consejo, como los proporcionados por la <a href="https://www.osi.es/es/quienes-somos" target="_blank" rel="nofollow noopener noreferrer">Oficina de Seguridad del Internauta</a>.</p>
<p style="text-align: justify;">En conclusión, ser conscientes de que <strong>todo lo que publicamos en Internet permanecerá por años en la red</strong> pese a que lo borremos, siendo este el primer paso hacia una correcta configuración de nuestros perfiles públicos para determinar lo que realmente quiero que sepan de mí. Otro punto importante es transmitir estos conceptos a nuestro entorno, y sobre todo a los menores, que publican impunemente cualquier dato privado y pueden enfrentarse a problemas como los expuestos en el artículo <a href="https://www.inesem.es/revistadigital/juridico/online-child-grooming/" target="_blank" rel="noopener">Online child grooming o propuestas telemáticas a menores</a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2483"
					data-ulike-nonce="19c3ec0d6f"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2483"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+22"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/huella-digital-internet/">¿Qué es la huella digital en Internet y por qué debemos cuidarla?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/huella-digital-internet/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué es y para qué sirve la Deep web? No todo es ilegal</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/para-que-sirve-la-deep-web/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/para-que-sirve-la-deep-web/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Wed, 12 Jun 2024 10:46:00 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3119</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/06/para-que-sirve-la-deep-web-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="para qué sirve la deep web" loading="lazy" style="float:left; margin:0 15px 15px 0;" />La Deep Web (o web profunda) ha sido anunciada por muchos como el último bastión de la privacidad en Internet en una era cada vez más intrusiva.Sin embargo, no todo es peligroso o ilegal dentro de esta red y en este artículo vamos a explicar qué es y para qué sirve la Deep Web.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/para-que-sirve-la-deep-web/">¿Qué es y para qué sirve la Deep web? No todo es ilegal</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/06/para-que-sirve-la-deep-web-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="para qué sirve la deep web" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">Seguramente habrás oído hablar de la <strong>Deep web</strong>, pero, ¿realmente sabes <strong>para qué sirve la Deep web</strong>?</p>
<p style="text-align: justify;">Cuando pensamos en Internet, imaginamos actividades rutinarias como revisar el correo, ver vídeos, leer las noticias o comprar en nuestras tiendas favoritas. Sin embargo, debajo de esta capa superficial de Internet, podemos encontrar un <strong>rincón oscuro de la red</strong> donde suelen estar acechando terroristas y delincuentes.</p>
<p style="text-align: justify;">La <strong>Deep Web</strong> (o <strong>web profunda</strong>) ha sido anunciada por muchos como el último bastión de la privacidad en Internet en una era cada vez más intrusiva, mientras que otros lo consideran uno de los lugares más peligrosos de Internet.</p>
<p style="text-align: justify;">Sin embargo, no todo es peligroso o ilegal dentro de esta red y en este artículo vamos a explicar <strong>qué es y</strong> <strong>para qué sirve la Deep Web.</strong></p>
<h2 style="text-align: justify;">¿Qué es la Deep Web?</h2>
<p style="text-align: justify;">La Deep Web se refiere a <strong>cualquier sitio web al que no se puede acceder fácilmente a través de un motor de búsqueda</strong> convencional como Google o Yahoo! La razón de esto es porque el contenido <strong>no ha sido indexado</strong> por el motor de búsqueda en cuestión.</p>
<p style="text-align: justify;">En términos simples, podemos responder a la pregunta «¿qué es la Deep web?» señalando que es solo <strong>otro «nivel» de Internet</strong>. Residiendo debajo de la «superficie», es el nivel más profundo de Internet (aunque está la <a href="https://www.xataka.com/basics/que-dark-web-que-se-diferencia-deep-web-como-puedes-navegar-ella" target="_blank" rel="nofollow noopener noreferrer"><strong>Dark web</strong></a> que es lo más profundo dentro de la Deep Web).</p>
<h3 style="text-align: justify;">Indexación web, ¿qué es?</h3>
<p style="text-align: justify;">La <strong>indexación</strong> se explica mejor a través del motor de búsqueda por excelencia, Google y su robusto sistema de indexación de alto rendimiento.</p>
<p style="text-align: justify;">Los <strong>métodos de indexación de Google</strong> dependen en gran medida de un proceso denominado «<strong>rastreo</strong>«, que es similar a una araña virtual que se arrastra entre la multitud de páginas de un sitio web al que se accede fácilmente mediante enlaces.</p>
<p style="text-align: justify;">Se implementa un <strong>escaneo superficial</strong>, lo que hace que el contenido de las páginas tenga un formato que pueda enviarse a los servidores de índices masivos de Google, momento en el cual <strong>los datos se organizan contextualmente y se ingresan en un conjunto de algoritmos</strong> que comprenden el motor de búsqueda.</p>
<p style="text-align: justify;">Si un sitio web no está indexado por un motor de búsqueda, solo se puede acceder a él <strong>introduciendo directamente la URL</strong> o a través de un enlace.</p>
<h2 style="text-align: justify;">¿Para qué sirve la Deep web?</h2>
<p style="text-align: justify;">Es difícil pensar <strong>para qué sirve la Deep web</strong>, a priori, para <strong>aspectos positivos</strong>. Sin embargo, los hay. Existe una amplia gama de personas que se <strong>benefician</strong> de la capacidad de la Deep web para permitir el <strong>uso y la comunicación anónima</strong>.</p>
<p style="text-align: justify;">A continuación, se enumeran las personas o grupos que se han beneficiado de la Deep Web en el pasado y que también continúan beneficiándose de su existencia hoy:</p>
<ul style="text-align: justify;">
<li style="text-align: justify;">Periodistas y denunciantes</li>
<li style="text-align: justify;">Manifestantes políticos y grupos de defensa contra la censura</li>
<li style="text-align: justify;">Residentes de regímenes políticos opresivos</li>
</ul>
<h3 style="text-align: justify;">Periodistas y denunciantes</h3>
<p style="text-align: justify;"><strong>¿Para qué sirve la Deep web?</strong> Los ex empleados militares, gubernamentales y corporativos se están uniendo en masa para <strong>informar sobre la corrupción generalizada</strong> (y en gran parte desconocida) dentro de sus respectivos campos.</p>
<p style="text-align: justify;">Trabajando en conjunto con reporteros de investigación, estos individuos pueden comunicar información secreta y clasificada a los medios de comunicación para exponer la corrupción bajo un mínimo de protección.</p>
<h3 style="text-align: justify;">Manifestantes políticos y grupos de defensa contra la censura</h3>
<p style="text-align: justify;">El anonimato es de suma importancia para estas figuras, que utilizan la Deep Web como una aplicación para llevar a cabo <strong>medidas de comunicación de forma segura y privada</strong>.</p>
<h3 style="text-align: justify;">Residentes de regímenes políticos opresivos</h3>
<p style="text-align: justify;">Los ciudadanos que viven en<strong> países gobernados por regímenes opresivos</strong> a menudo no tienen acceso inmediato a noticias, información y datos de importancia crítica relacionados con la salud y la sostenibilidad de la sociedad en su conjunto.</p>
<p style="text-align: justify;">Ya sabemos <strong>para qué sirve la Deep web</strong>, ya que ofrece a los miembros de la sociedad que viven bajo regímenes políticos opresores una forma relativamente segura de obtener información crucial para sus propias necesidades, además de exportarla fuera del país.</p>
<h2 style="text-align: justify;">¿Cuál es el contenido de la Deep web?</h2>
<p style="text-align: justify;">El mundo oculto de la Deep web contiene una <strong>gran cantidad de datos, información y una gran cantidad de posibilidades</strong>, que incluyen, entre otras, las siguientes:</p>
<ul style="text-align: justify;">
<li>Intranet de multitud de empresas, asociaciones y organizaciones comerciales.</li>
<li>Los sistemas de intranet de escuelas, colegios y universidades.</li>
<li>Acceso a bases de datos en línea.</li>
<li>Sitios web protegidos con contraseña con acceso solo para miembros</li>
<li>Páginas de Paywall</li>
<li>Páginas de acceso cronometrado como las que se encuentran en plataformas online para realizar exámenes</li>
<li>Eludir muros de pago para el contenido digital bloqueado</li>
<li>Cuenta personal de un individuo para redes sociales, correo electrónico, banca, etc.</li>
<li>Sitios web en las que se llevan a cabo actividades ilegales de diversa índole.</li>
</ul>
<p style="text-align: justify;">Si bien hemos hablado de <strong>para qué sirve la Deep web</strong> desde el punto de vista positivo, hay que tener claro que también en esta red se encuentran los principales temas “oscuros” y por los que la Deep web tiene esa “mala fama”.</p>
<p style="text-align: justify;">No todo el <strong>contenido de la Deep web</strong> es positivo. Algunas de las muchas cosas que se pueden encontrar en su aspecto negativo son:</p>
<ul style="text-align: justify;">
<li>Números de tarjeta de crédito robados</li>
<li>Pasaportes falsos</li>
<li>Marihuana</li>
<li>Cuentas robadas o pirateadas</li>
<li>Cupones de lotería falsos</li>
<li>Grados universitarios falsos</li>
<li>Ricina y otros venenos</li>
<li>Asesinatos mediante pago</li>
<li>Explosivos</li>
<li>Drogas</li>
<li>Armas</li>
<li>Datos gubernamentales pirateados</li>
<li>Mercado de falsificaciones y réplicas de lujo</li>
</ul>
<h2 style="text-align: justify;">¿Por qué los sitios web usan la Deep web?</h2>
<p style="text-align: justify;">Lo que todos tienen en común es que su información <strong>no está destinada al consumo público.</strong> Entonces, ¿para qué sirve la Deep web?</p>
<p style="text-align: justify;">Los propietarios del contenido pueden hacer todo lo posible para que la información sea inaccesible, asegurándose de que no aparezca en los resultados de búsqueda de cualquier navegador en Internet.</p>
<p style="text-align: justify;">Vale la pena señalar que <strong>la Deep web no siempre es ilegal.</strong></p>
<p style="text-align: justify;">Se están llevando a cabo muchas actividades que están completamente dentro del contexto de la ley.</p>
<p style="text-align: justify;">Las actividades como las que se enumeran a continuación son comunes en la Deep Web, con miembros compuestos principalmente por<strong> usuarios de Internet bien informados que conocen bien cómo acceder</strong> y para qué sirve la Deep Web.</p>
<ul style="text-align: justify;">
<li>Redes sociales, blogs, mensajes de texto y chat de voz</li>
<li>Juegos de torneos internacionales como el ajedrez y el backgammon</li>
<li>Grupos de tipo superviviente del fin del mundo</li>
<li>Clubes de libros, clubes de fans, clubes de videojuegos</li>
<li>Registros y certificados públicos, índices del sistema de bibliotecas</li>
<li>Comunicación mediante el uso encriptado para garantizar la privacidad y protección</li>
<li>Concursos de karaoke y canto</li>
<li>Clases y cursos de habilidades informáticas y tecnológicas</li>
</ul>
<h2 style="text-align: justify;">¿Cómo entrar en la Deep web?</h2>
<p style="text-align: justify;">Acceder a las partes más profundas de la Deep web es más fácil de lo que se pudiera pensar en un principio. <strong>Basta con descargar un navegador de Deep web como, por ejemplo, Tor.</strong> Al fin y al cabo, estos navegadores funcionan exactamente igual que Google u otro navegador normal: se introduce una URL y te redirige a ella.</p>
<p style="text-align: justify;">Más complicado es encontrar exactamente el contenido que quieras en la Deep web, ya que los motores de búsqueda que pueden acceder a ella <strong>no despliegan una página de resultados en la que rankeen diferentes sitios web</strong>, siquiera las indexan como sí hace Google. Algunas rutas como la de Uncensored Hidden Wiki (traducido como «wiki oculta sin censura») pueden aclarar un poco la navegación por los contenidos de la Deep web, pero puede llevar a sitios web ilegales en el mejor de los casos, y muy perturbadores en el peor de ellos.</p>
<h3 style="text-align: justify;">¿Cómo evitar los peligros de la Deep web?</h3>
<p style="text-align: justify;">Si tienes pensado navegar por la Deep web, aunque sea por mera curiosidad, es muy recomendable<strong> instalar en tu equipo informático alguna herramienta de seguridad de confianza y actualizada.</strong> De esta manera, evitarás los peligros de la Deep Web.</p>
<p style="text-align: justify;">¿Pero<strong> cuáles son esos peligros de la Deep web?</strong> Vamos a intentar resumirlos en un breve listado. Ten mucho cuidado con nuestras advertencias.</p>
<ul style="text-align: justify;">
<li><strong>Contenido ilegal:</strong> aunque no todo es ilegal en la Deep web, sí que existe contenido sobre drogas, armas u otros materiales prohibidos.</li>
<li><strong>Estafas y fraudes:</strong> entre los <strong>peligros de la Deep web</strong>, podemos mencionar las tiendas falsas, servicios de hacking y sitios de phishing.</li>
<li><strong>Malware y virus:</strong> ten mucho cuidado con los archivos que te descargas, ya que pueden contener un malware malicioso.</li>
<li><strong>Violencia y explotación:</strong> en la Deep web existen numerosos mercados y foros que promueven actividades violentas o de explotación.</li>
<li><strong>Riesgos psicológicos:</strong> entre los peligros de la Deep web, nos encontramos con imágenes o vídeos extremos que pueden causarte traumas.</li>
<li><strong>Interacción con individuos peligrosos:</strong> en los foros de la Deep web pueden entrar criminales peligrosos, lo que te puede llevar a situaciones de riesgo en el mundo real.</li>
</ul>
<p style="text-align: justify;">Antes de adentrarte en la oscuridad de la Deep web, infórmate sobre los peligros a los que te enfrentarás y activa un software de seguridad potente para garantizar que no se están vulnerando la confidencialidad de tu privacidad y tu información personal.</p>
<p style="text-align: justify;">Así pues, te damos <strong>algunos consejos para poder usar la Deep web de forma segura:</strong></p>
<ul>
<li style="text-align: justify;">Utiliza un bloqueador de rastreadores, es decir, una VPN que encripte los datos que mandas y que recibes de forma eficaz.</li>
<li style="text-align: justify;">Actualiza Tor y otros plug-ins relacionados con frecuencia.</li>
<li style="text-align: justify;">No introduzcas ninguna información personal en la Deep web como, por ejemplo, tu correo electrónico. Aunque Tor como sistema de búsqueda sea seguro y anónimo, si proporcionas tu mismo datos personales podrías estar destapando tu identidad.</li>
</ul>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3119"
					data-ulike-nonce="b642e7c239"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3119"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+4"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/para-que-sirve-la-deep-web/">¿Qué es y para qué sirve la Deep web? No todo es ilegal</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/para-que-sirve-la-deep-web/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué es el ping? Importancia en el gaming y consejos para reducirlo</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-el-ping/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-el-ping/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Tue, 11 Jun 2024 11:00:00 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3642</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/portada-1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Portada que es el ping" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre qué es el ping, cómo comprobar la latencia de tu red y cómo reducirlo para jugar a videojuegos sin interrupciones.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-el-ping/">¿Qué es el ping? Importancia en el gaming y consejos para reducirlo</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/portada-1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Portada que es el ping" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify">En este artículo explicaré qué es el <strong>ping</strong>, como comprobar la <strong>latencia</strong> y conectividad de tu red, qué importancia tiene en el mundo de la <a href="https://www.inesem.es/revistadigital/informatica-y-tics/la-industria-de-los-videojuegos/" target="_blank" rel="noopener">industria de los videojuegos</a> y algunos consejos para reducirlo.</p>
<p style="text-align: justify">Lo primero es saber que es una <strong>red</strong>. Una red informática es simplemente un conjunto o sistema de <strong>equipos interconectados</strong>.</p>
<p style="text-align: justify">Generalmente, incluye ordenadores, impresoras y otros dispositivos como Smartphones, tablets, cámaras de seguridad, iluminación inteligente, etc.</p>
<h2 style="text-align: justify"><strong>¿Qué es el ping y la latencia?</strong></h2>
<p style="text-align: justify">El <strong>Ping</strong> (Packet Internet Groper) es un método para determinar la <strong>latencia de comunicación entre dos redes</strong>.</p>
<p style="text-align: justify">En pocas palabras, el <strong>significado de ping</strong> es un método para determinar la cantidad de tiempo que tardan los <strong>paquetes de datos</strong> en viajar entre dos dispositivos o a través de una red. A medida que disminuye la latencia de la comunicación, mejora la eficacia de esta.</p>
<p style="text-align: justify">En Internet, un tiempo de <strong>ping bajo</strong> es crítico en situaciones donde la entrega oportuna de datos es más importante que la cantidad y calidad de la información deseada, como es el caso del <strong>gaming</strong>.</p>
<h3 style="text-align: justify"><strong>¿Cómo se mide el ping en Windows o Linux?</strong></h3>
<p style="text-align: justify">El valor de ping representa la <strong>fuerza de una conexión</strong> entre dos equipos o una red.</p>
<p style="text-align: justify">Para verificar el ping de cualquier sitio web podemos utilizar el <strong>símbolo del sistema (cmd)</strong> en Windows o una terminal para Mac.</p>
<p style="text-align: justify">Simplemente, hay que escribir «ping &lt;espacioa&gt; y el nombre del sitio web» para que el sistema envíe algunos paquetes de datos a ese sitio web específico y luego compruebe que valor tiene.</p>
<p style="text-align: justify"><strong>Ejemplo:</strong></p>
<p style="text-align: justify"><img loading="lazy" class="aligncenter size-full wp-image-3644" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/ping-youtube.png?x76792" alt="ping youtube" width="977" height="357" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/ping-youtube.png 977w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/ping-youtube-175x64.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/ping-youtube-768x281.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/ping-youtube-600x219.png 600w" sizes="(max-width: 977px) 100vw, 977px" /></p>
<p style="text-align: justify">También existen diferentes sitios web que determinan cuál<strong> es tu ping en un test de velocidad,</strong> como <a href="https://www.speedtest.net/" target="_blank" rel="nofollow noopener"><strong>Speedtest</strong></a><strong>. </strong>Ofrecen la posibilidad de comprobar la calidad de la conexión midiendo la velocidad de subida, bajada y el ping de tu conexión a internet.</p>
<p style="text-align: justify">Si un <strong>streamer</strong> tiene dos opciones de red, una con 10 ms de ping y 10 mbps de velocidad de Internet, y la otra con 100 ms de ping y 500 mbps de velocidad de Internet, obviamente elegirá la primera porque quiere interactuar con la audiencia en tiempo real. ¿Qué es ms? Nos referimos a milisegundos.</p>
<p style="text-align: justify">Sin embargo, si una persona quiere ver videos de YouTube y descargarlos, obviamente seleccionará la segunda opción para acelerar el proceso de descarga.</p>
<h2 style="text-align: justify"><strong>¿Qué es el ping en Internet para los gamers?</strong></h2>
<p style="text-align: justify">Las experiencias multijugador son parte central de los juegos. La mayoría de los juegos multijugador se juegan <strong>online</strong>. Uno de los problemas que afecta a muchas personas al jugar online es el <strong>ping elevado y el alto retraso/latencia</strong>.</p>
<p style="text-align: justify">Por tanto, <strong>¿qué significa el ping</strong> aplicado al mundo de los juegos? Se utiliza para describir el retraso entre la entrada de un jugador y la respuesta de los servidores a esas entradas.</p>
<p style="text-align: justify">El <strong>retraso</strong> es el tiempo que tarda una acción de un juego en llegar al servidor y registrarse, o en que un mensaje del servidor del juego se registre en su dispositivo.</p>
<p style="text-align: justify">Este retraso se llama ping y <strong>cuanto más bajo es su valor, mejor, ya que significa menos retraso y una experiencia de juego más fluida.</strong></p>
<p style="text-align: justify">El ping se mide en <strong>milisegundos (ms)</strong>. En el gaming, una categorización del nivel y calidad podría ser la siguiente:</p>
<ul style="text-align: justify">
<li><strong>Menor o igual de 15 ms = excelente</strong></li>
<li><strong>Entre 15 y 45 ms = bueno</strong></li>
<li><strong>Entre 45 y 100 ms = aceptable</strong></li>
<li><strong>De 100 a 250 ms = malo</strong></li>
<li><strong>Por encima de 250 ms = pésimo</strong></li>
</ul>
<p style="text-align: justify">Por supuesto, la <strong>jugabilidad</strong> depende tanto del nivel de juego como del tipo de juego que se esté jugando. Algunos géneros, como los <strong>juegos FPS</strong>, son particularmente sensibles al ping y la mayoría de los jugadores notan el problema en el rango de 50 a 90 ms.</p>
<p style="text-align: justify">Los <strong>juegos MMO y RTS</strong> tienden a ser menos sensibles a pings más altos, mientras que los juegos por turnos apenas sufren pings altos.</p>
<h3 style="text-align: justify"><strong>¿Por qué es importante el ping en los juegos online?</strong></h3>
<p style="text-align: justify">El <strong>ping</strong> es uno de los factores más relevante en el juego de alto nivel. Los eventos de <strong>e-Sports</strong> profesionales suelen ser eventos con <strong>redes LAN</strong> porque esto minimiza el ping. Esto ayuda a garantizar que los resultados de un juego dependan del rendimiento individual y no del rendimiento de la red.</p>
<p style="text-align: justify">Uno de los géneros donde el ping bajo es esencial para su correcto funcionamiento son <strong>los juegos shooter</strong>, especialmente los<strong> juegos FPS.</strong></p>
<p style="text-align: justify">Si nota efectos inusuales en un juego, especialmente relacionados con tirones, personajes que se teletransportan o disparos realizados a destiempo, esto podría ser un indicador de un ping alto.</p>
<p style="text-align: justify">Muchos juegos, especialmente los sensibles al ping, incluyen algún tipo de indicador para saber qué valor tiene en cada momento.</p>
<p style="text-align: justify">En los juegos en los que elige específicamente un servidor para conectarse, en lugar de utilizar un servicio de emparejamiento, el navegador del servidor casi siempre incluye un <strong>indicador de ping</strong> y, a menudo, le permite ordenar por el mejor.</p>
<h3 style="text-align: justify"><strong>¿Por qué mi ping es alto si tengo buen Internet?</strong></h3>
<p style="text-align: justify">Antes de adentrarnos en una serie de consejos que harán que tu ping mejore, vamos a explicarte por qué tener un buen internet no siempre se traduce en un ping bajo a la hora de jugar online. Cuántas veces no has hecho una prueba de velocidad, todo iba bien y luego te has puesto a jugar con el ping alto. Aquí traemos una serie de causas que contesten a la pregunta <strong>«¿por qué mi ping es alto si tengo buen Internet?»:</strong></p>
<ul style="text-align: justify">
<li>Si el servidor de juego está muy lejos de tu ubicación, la latencia será mayor.</li>
<li>Si muchos dispositivos están usando la misma red al mismo tiempo, la latencia será mayor.</li>
<li>Si tienes interferencias en tu Wi-Fi, el ping será mayor.</li>
<li>Si utilizas un router antiguo o de baja calidad, el ping será mayor.</li>
<li>También puede haber configuraciones del sistema o del juego que afecten a la latencia.</li>
<li>Cuidado con los programas o aplicaciones que consumen mucho ancho de banda.</li>
</ul>
<p style="text-align: justify">Y ahora, vamos con esos <strong>consejos para reducir el ping.</strong></p>
<h2 style="text-align: justify"><strong>¿Cómo reducir la latencia en los juegos?</strong></h2>
<p style="text-align: justify">El ping o latencia se ve afectado principalmente por dos cosas: la <strong>distancia</strong> entre un equipo y el servidor del juego y la <strong>cantidad de tráfico de red</strong> que pasa por su red.</p>
<p style="text-align: justify">A veces pueden existir problemas de hardware que causan pérdida de señal o <strong>cuellos de botella</strong>, pero eso es otro tema aparte.</p>
<p style="text-align: justify">El efecto de la distancia es la razón por la que muchos juegos multijugador ofrecen distintos <strong>servidores regionales</strong>. Los jugadores en EE. UU. tendrán un ping mucho mejor al conectarse a un servidor norteamericano que al conectarse a uno europeo, por ejemplo.</p>
<h3 style="text-align: justify"><strong>Consejos para reducir el ping o la latencia</strong></h3>
<p style="text-align: justify">A continuación, te vamos a dar una serie de <strong>consejos para mejorar el ping</strong> y poder disfrutar de una experiencia gamer positiva. Sin duda alguna, si cumples con estos consejos, tu ping será mucho más bajo. ¡Compruébalo!</p>
<ol style="text-align: justify">
<li><strong>Reducir los dispositivos conectados a tu red</strong>: Otra actividad en su red puede tener un efecto significativo en su ping. Esto se debe a que la conexión de red es un recurso limitado y si hay otros dispositivos que utilizan parte del ancho de banda de la red, es posible que el ping sea mucho más elevado y el juego no vaya fluido.</li>
<li><strong>Conexión por Ethernet</strong>: Esto afecta especialmente a los dispositivos conectados de forma inalámbrica debido a las interferencias, por lo que es mejor conectar el equipo donde juega a través de un cable de red ethernet.</li>
<li><strong>Distancia al router y obstáculos</strong>: Si se necesita emplear una conexión inalámbrica, es muy importante intentar estar lo más cerca posible del mismo y minimizar la cantidad de objetos, especialmente paredes gruesas, en el camino.</li>
<li><strong>Tipo de conexión</strong>: Se recomienda Internet de fibra óptica o por cable, ya que estos son más rápidos y, por lo general, tienen pings más bajos.</li>
<li><strong>Evitar el uso de otros programas</strong>: Mientras que está jugando, para reducir el ping, se recomienda minimizar otras actividades de red como descargas o transmisiones de alta resolución.</li>
</ol>
<p style="text-align: justify">No te preguntes <strong>cómo mejorar el ping,</strong> ya te lo decimos en INESEM.</p>
<p style="text-align: justify">Si te ha gustado el artículo y quieres ver otros escritos por mí, puedes entrar a mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener"><strong>perfil</strong></a>. Si te apasionan los videojuegos, puede que te interese leer sobre las <a href="https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-para-desarrollo-de-videojuegos/" target="_blank" rel="noopener">mejores herramientas para desarrollar videojuegos.</a></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3642"
					data-ulike-nonce="8513ea7c33"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3642"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-el-ping/">¿Qué es el ping? Importancia en el gaming y consejos para reducirlo</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-el-ping/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Las tendencias de la inteligencia artificial en 2024</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/las-tendencias-de-la-inteligencia-artificial-en-2023/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/las-tendencias-de-la-inteligencia-artificial-en-2023/#respond</comments>
		
		<dc:creator><![CDATA[esther.berrocal]]></dc:creator>
		<pubDate>Wed, 29 May 2024 10:53:00 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4019</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/01/Diseno-sin-titulo-2023-06-27T161232.369-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="tendencias inteligencia artificial" loading="lazy" style="float:left; margin:0 15px 15px 0;" />La Inteligencia Artificial cada vez se encuentra más presente en nuestro día a día. ¿Sabes que nos deparará el 2024? ¡Descúbrelo!</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/las-tendencias-de-la-inteligencia-artificial-en-2023/">Las tendencias de la inteligencia artificial en 2024</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/01/Diseno-sin-titulo-2023-06-27T161232.369-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="tendencias inteligencia artificial" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">Todos los días leemos noticias relacionadas con la<strong> Inteligencia Artificial (IA)</strong>: “La IA revoluciona la docencia”; “los científicos reconstruyen los rostros de los primeros homínidos gracias a la IA”; “una empresa española hace biopsias virtuales con IA”; “Google quiere despedir a 12.000 empleados para centrarse en la IA”.</p>
<p style="text-align: justify;">Pero, ¿en qué consiste la IA? ¿Se puede aplicar en todos los campos del conocimiento? ¿La IA va a revolucionar el futuro?</p>
<p style="text-align: justify;">Veamos cuáles son las tendencias actuales y a medio plazo en este concepto.</p>
<h2 style="text-align: justify;">¿Qué es la Inteligencia Artificial?</h2>
<p style="text-align: justify;">La <strong>inteligencia artificial</strong> se puede definir como una disciplina dentro de la informática que se centra en <strong>crear sistemas que puedan realizar tareas que</strong>, por norma general, <strong>requieren de inteligencia humana.</strong> Esta tecnología es capaz de percibir el entorno, razonar sobre el conocimiento y la información con el objetivo de tomar una decisión.</p>
<p style="text-align: justify;">La <strong>Comisión Europea</strong> define a la inteligencia como sistemas de software diseñados por humanos que son capaces de interpretar datos estructurados o no estructurados y de razonar, tomando la mejor decisión para realizar una determinada acción.</p>
<h2 style="text-align: justify;">Presente de la Inteligencia Artificial</h2>
<p style="text-align: justify;">Desde el año <strong>2012</strong>, considerado el año clave de la segunda generación de la IA, hasta el 2014, se presentaron productos comerciales muy relevantes en la evolución de la IA: <strong>Google Now</strong> (asistente virtual), <strong>Google Photos</strong> (aplicación de intercambio y almacenamiento de fotos), o el <strong>asistente virtual de Apple</strong>, más conocido como Siri.</p>
<p style="text-align: justify;">A partir de ahí, se ha producido una enorme expansión, utilizándose la IA en cualquier campo que permita utilizar la tecnología: agricultura, ciencia, deportes, ocio o cualquier tipo de servicios.</p>
<p style="text-align: justify;">El año 2023 estuvo lleno de nuevos avances en inteligencia artificial. Por ejemplo, <strong>OpenAI lanzó GPT-4</strong>, lo que supuso un golpe encima de la mesa en la carrera por liderar este sector. Después, Europa avanzó en su ley de IA para regular estos sistemas. La inteligencia artificial también ayudó al sistema sanitario, creando aplicaciones que permitan detectar enfermedades de una forma más rápida.</p>
<p style="text-align: justify;">No obstante, lo que se preveía un año revolucionario para el sector, acabó convirtiéndose en un periodo de cambio, marcado por una ola de despidos y caídas de valor&nbsp;de las grandes compañías tecnológicas, afectadas por la situación de la economía mundial (desaceleración, inflación…).&nbsp;</p>
<p style="text-align: justify;">Esto ha originado el replanteamiento del modelo de negocio, que ha derivado en una fuerte apuesta por la IA con el fin de mejorar los servicios que actualmente prestan (buscadores, gestión documental, creación de contenidos…) y apostar por proyectos innovadores que devuelvan la tecnología más avanzada, sin olvidar la rentabilidad, a estas grandes empresas.</p>
<p style="text-align: justify;">Ahora bien, <strong>¿qué expectativas hay para 2024?</strong> ¿<a href="https://www.reasonwhy.es/actualidad/cdec-inteligencia-artificial-creatividad-coloquio-roberto-fara-ana-molina-leandro-benitez-marta-gutierrez">Será un año clave para la IA? </a>¿Qué nuevas aplicaciones se crearán en los múltiples ámbitos en los que se aplica? ¿Afectará la situación económica mundial a la evolución de esta tecnología?</p>
<p style="text-align: justify;">Lo cierto es que existe una <strong>apuesta generalizada por la IA</strong> en detrimento de otras grandes tecnologías, como por ejemplo, el blockchain. Aunque las criptomonedas han venido para quedarse, las expectativas de esta tecnología, a priori también con gran futuro, parecen haberse estancado ante la dificultad de encontrar proyectos sólidos y rentables. Sin embargo, hay un consenso global sobre el uso de la IA, en parte por su rápida aplicación tanto en herramientas existentes como en las de nueva creación.</p>
<h2 style="text-align: justify;">Las tendencias en 2024 de la Inteligencia Artificial</h2>
<p style="text-align: justify;">En la actualidad, no hay grandes empresas dedicadas en exclusiva a la IA, sino que las <strong>tecnológicas de primer nivel,</strong> dedican solo una parte de sus recursos a esta actividad. Por ejemplo, Google se centra en aplicarla para los motores de búsqueda o Tesla lo enfoca en avanzar en <a href="https://www.inesem.es/revistadigital/informatica-y-tics/coches-autonomos/">vehículos eléctricos autónomos</a>.</p>
<p style="text-align: justify;">Lo que es evidente es que cada vez más empresas, y no solo las grandes tecnológicas, definen<strong> nuevas aplicaciones en las que está presente la IA.</strong> Todas las empresas tienen objetivos de optimizar sus recursos, lo que empuja a las empresas de IA a desarrollar soluciones innovadoras para facilitar la experiencia de los usuarios.&nbsp;</p>
<h3 style="text-align: justify;">Las 5 tendencias principales de la Inteligencia Artificial para el 2024 serán:</h3>
<h3 style="text-align: justify;">1. Inteligencia artificial generativa avanzada</h3>
<p style="text-align: justify;">Sin duda alguna, esta será la gran tendencia para el año 2024. Y es que los modelos que son capaces de <strong>crear imágenes, música, texto y vídeo</strong> seguirán evolucionando. Se estima que cada vez sean más accesibles y potentes, aportando contenido de calidad, que pueda ser utilizado en cualquier escenario. En este aspecto, la IA también se enfrenta a uno de sus principales retos.</p>
<h3 style="text-align: justify;">2. Inteligencia artificial responsable y ética</h3>
<p style="text-align: justify;">Con la irrupción de nuevas leyes,<strong> la inteligencia artificial seguirá dando importancia a la ética</strong>, generando modelos más transparentes y justos. Es una realidad que las empresas trabajan con ahínco en desarrollar y aplicar marcos de IA ética. ¿Cuáles son los temas más preocupantes para las principales tecnológicas? El sesgo algorítmico, la privacidad de los datos y la explicabilidad de los modelos de inteligencia artificial.</p>
<h3 style="text-align: justify;">3. Integración de la inteligencia artificial en el Internet de las Cosas (IoT)</h3>
<p style="text-align: justify;">Estas tecnologías están destinadas a convivir y formar herramientas y aparatos muy potentes. En un principio, dará lugar a sistemas más inteligentes y autónomos, que serán capaces de tomar decisiones en tiempo real, basándose en análisis de datos avanzados. <strong>¿Dónde se implementará este Internet de las Cosas potenciado con IA?</strong> En sectores como la domótica, la manufactura y la gestión de ciudades inteligentes.</p>
<h3 style="text-align: justify;">4. IA en la salud, aportando capacidad de personalización</h3>
<p style="text-align: justify;">Aunque este aspecto haya sido una realidad en el año 2023,<strong> la inteligencia artificial seguirá revolucionando el sector de la salud.</strong> Y es que sus aplicaciones en el ámbito sanitario son muchísimas: proporcionará diagnósticos precisos, tratamientos personalizados y gestión de enfermedades crónicas. Esta inteligencia artificial, acompañada de avances en genómica y bioinformática harán realidad tratamientos más personalizados y eficaces.</p>
<h3 style="text-align: justify;">5. Modelos multimodales de gran escala</h3>
<p style="text-align: justify;">Como es normal, los<strong> modelos multimodales</strong> darán un paso gigante en el procesamiento y generación de múltiples tipos de datos. Nos encaminamos hacia interacciones más naturales y ricas entre humanos y máquinas. De igual manera, se esperan aplicaciones más sofisticadas en disciplinas como la traducción automática, la realidad aumentada y virtual y los asistentes virtuales.</p>
<p style="text-align: justify;">Según el cofundador de Nemea (empresa dedicada en exclusiva a la IA), <strong>en tres años solo quedarán un 20% de los miles de pequeñas empresas</strong> que operan el sector actualmente. Esto supone una gran apuesta por a innovación y, a su vez, implica que hay mucho por descubrir y que solo los mejores proyectos triunfarán.</p>
<p style="text-align: justify;">Para profundizar en el apasionante mundo de la IA y descubrir las grandes posibilidades de esta innovadora tecnología, <strong>INESEM</strong> ofrece un <a href="https://www.inesem.es/Master-Inteligencia-Artificial-Y-Deep-Learning?itp_source=inesem&amp;itp_medium=web&amp;itp_campaign=search-courses&amp;itp_content=with-promo&amp;itp_term=inteligencia-artificial">Máster en Inteligencia Artificial y Deep Learning</a> que, con un excelente plan de formación, garantiza la adquisición de los conocimientos imprescindibles para poder desenvolverse con profesionalidad, seguridad, habilidad y destreza en el desarrollo práctico de la IA.&nbsp;</p>
<p style="text-align: justify;"><a href="https://www.inesem.es/Master-Inteligencia-Artificial-Y-Deep-Learning?itp_source=inesem&amp;itp_medium=web&amp;itp_campaign=search-courses&amp;itp_content=with-promo&amp;itp_term=inteligencia-artificial">&nbsp;</a></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4019"
					data-ulike-nonce="2528141350"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4019"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/las-tendencias-de-la-inteligencia-artificial-en-2023/">Las tendencias de la inteligencia artificial en 2024</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/las-tendencias-de-la-inteligencia-artificial-en-2023/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Periféricos de salida y entrada: Enlace entre humano y máquina</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/perifericos-de-salida-y-entrada/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/perifericos-de-salida-y-entrada/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Thu, 16 May 2024 12:14:57 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4479</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/05/Portada-perifericos-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Portada periféricos de salida y entrada" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre qué son los periféricos de salida y entrada y cómo las nuevas tecnologías difuminan el límite entre lo físico y lo digital.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/perifericos-de-salida-y-entrada/">Periféricos de salida y entrada: Enlace entre humano y máquina</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/05/Portada-perifericos-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Portada periféricos de salida y entrada" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>Cuando se piensa en la comunicación entre un humano y una máquina es necesario establecer algún <strong>elemento intermediario</strong> que permita esta conexión y sirva como <strong>traductor</strong> entre ambas partes.</p>
<p>Estos elementos, comúnmente llamados <strong>periféricos</strong>, funcionan como <strong>puentes bidireccionales</strong>, permitiendo el flujo de información entre el usuario y la computadora.</p>
<p>En este artículo te explicaré qué son los dispositivos de salida, entrada y mixtos, ejemplos de cada uno de estos dispositivos y cómo el uso de nuevas tecnologías está difuminando el límite entre lo físico y lo digital.</p>
<h2>¿Qué son los dispositivos de salida y entrada?</h2>
<p>Los <strong>dispositivos de salida</strong> permiten al sistema informático <strong>mostrar información al usuario</strong>. Esta información puede ser en forma de texto, imágenes, audio, video o incluso comandos físicos.</p>
<p>Los <strong>dispositivos de entrada</strong>, por otro lado, permiten al usuario <strong>ingresar información al sistema</strong>. Estos dispositivos también pueden presentar la información en diversos formatos, como texto, imágenes, audio o video.</p>
<h2>¿Cuáles son los periféricos mixtos?</h2>
<p>Los <strong>periféricos mixtos</strong> son dispositivos que pueden realizar <strong>ambas funciones, de entrada y de salida</strong>. De ahí que también sean conocido como <strong>periféricos de E/S</strong> (entrada/salida).</p>
<p>Estos dispositivos permiten la <strong>comunicación bidireccional</strong> entre el sistema y el usuario. Combinan las capacidades de ambos tipos de periféricos, ofreciendo una mayor flexibilidad y versatilidad en la interacción con el sistema informático.</p>
<h2>Periféricos de entrada (Input)</h2>
<p>Ejemplos de <strong>periféricos de entrada</strong>, que solo permiten la introducción de ordenes o información al sistema informático correspondiente, son los siguientes:</p>
<ul>
<li><strong>Teclado</strong>: Dispositivo utilizado para introducir texto, números y comandos en el computador.</li>
<li><strong>Mouse o ratón</strong>: Permite mover el cursor en la pantalla, seleccionar objetos y realizar acciones como clic, doble clic y arrastrar.</li>
<li><strong>Micrófono</strong>: Capta y graba sonido de la voz o música.</li>
<li><strong>Lector de tarjetas</strong>: Dispositivo que lee tarjetas de memoria como SD, microSD y otros formatos.</li>
<li><strong>Lector de códigos de barras</strong>: Captura información de códigos de barras y QR, traduciéndolos en datos legibles para el computador.</li>
<li><strong>OCR &#8211; Lector óptico de caracteres</strong>: Convierte imágenes de texto impreso, escrito a mano o tipográfico en texto digital editable.</li>
<li><strong>Controladores de juegos</strong>: Incluyen gamepads, joysticks y volantes para videojuegos, permitiendo al usuario controlar personajes o vehículos.</li>
<li><strong>Escáner</strong>: Convierte imágenes físicas como documentos y fotografías en archivos digitales almacenables en la computadora.</li>
<li><strong>Digitalizador</strong>: Captura imágenes de objetos tridimensionales y crea modelos 3D para diseño, impresión 3D y juegos.</li>
<li><strong>Lector de huellas dactilares</strong>: Utilizado para la seguridad biometrica, escanea las huellas dactilares del usuario para autenticación.</li>
<li><strong>Sensor de proximidad</strong>: Detecta la presencia de objetos o personas cercanas a la computadora sin contacto físico.</li>
</ul>
<h2>Periféricos de salida (Output)</h2>
<p>Ahora, en cuanto a <strong>periféricos de salida</strong> exclusivamente, que presentan la información procesada por la computadora al usuario, tendríamos los siguientes dispositivos:</p>
<ul>
<li><strong>Monitor</strong>: Dispositivo de visualización que muestra texto, imágenes y vídeos generados por la computadora.</li>
<li><strong>Impresora</strong>: Produce documentos físicos a partir de archivos digitales enviados desde la computadora.</li>
<li><strong>Proyector</strong>: Proyecta imágenes y vídeos desde la computadora en una pantalla o superficie plana.</li>
<li><strong>Altavoces</strong>: Emiten sonido de audio o música recibido desde la computadora.</li>
<li><strong>Plotter</strong>: Utilizado para imprimir imágenes y gráficos en gran formato, como planos arquitectónicos o diseños de ingeniería.</li>
<li><strong>Plóter</strong>: Impresora de alta calidad para crear gráficos, mapas y diseños en papel físico.</li>
<li><strong>Impresora 3D</strong>: Crea objetos tridimensionales a partir de modelos digitales enviados desde la computadora.</li>
</ul>
<h2>Periféricos mixtos (E/S)</h2>
<p>Por último, en cuanto a <strong>periféricos mixtos</strong>, que sirvan tanto para entrada como salida, estarían los siguientes dispositivos:</p>
<ul>
<li><strong>Cámara web</strong>: Captura imágenes y vídeo del usuario y su entorno para videoconferencias y grabaciones, y también puede mostrar información en la pantalla.</li>
<li><strong>Pantalla táctil</strong>: Permite la interacción mediante el tacto en pantallas táctiles, reconociendo gestos como deslizar, tocar y rotar, además de mostrar información.</li>
<li><strong>Tableta gráfica con pantalla</strong>: Permite dibujar y crear imágenes en la computadora, ofreciendo una superficie sensible a la presión y mostrando la imagen en la pantalla integrada.</li>
</ul>
<h2>Tendencias y Futuras tecnologías en periféricos</h2>
<p>El mundo de los periféricos está en constante evolución, con <strong>nuevas tecnologías</strong> que emergen constantemente. Algunas de las tendencias más prometedoras son las siguientes:</p>
<h3>Interfaces neuronales</h3>
<p>Las interfaces neuronales, también conocidas como <a href="https://www.bitbrain.com/es/aplicaciones/interfaces-cerebro-computador" target="_blank" rel="nofollow noopener noreferrer" data-wplink-edit="true"><strong>interfaces cerebro-computadora (BCI)</strong></a>, representan un salto radical en la interacción con la tecnología.</p>
<p>Estas interfaces permiten a los usuarios controlar dispositivos o software directamente con su actividad cerebral, sin necesidad de periféricos físicos tradicionales.</p>
<p>Imagina poder navegar por internet con solo pensar en ello, escribir texto con la mente o incluso controlar prótesis robóticas con la fuerza del pensamiento.</p>
<p>Las aplicaciones de las BCI prometedoras y están fuera de todo límite, teniendo el potencial de revolucionar campos como la medicina, la rehabilitación, los videojuegos o la comunicación.</p>
<h3>Realidad extendida (XR)</h3>
<p>La <strong>realidad extendida (XR)</strong> es un término que abarca la realidad virtual (VR), la realidad aumentada (AR) y la realidad mixta (MR).</p>
<p>Estas tecnologías combinan elementos del mundo real y digital, creando <strong>experiencias inmersivas y transformadoras</strong> que van más allá de las limitaciones de la realidad tradicional.</p>
<p>En la realidad virtual, los usuarios se sumergen por completo en entornos generados artificialmente, mientras que, en la realidad aumentada, se superponen elementos digitales sobre el mundo real. La realidad mixta combina ambos conceptos, creando entornos donde los objetos digitales y físicos interactúan y se integran de manera fluida.</p>
<p>Las <strong>aplicaciones</strong> de la XR son <strong>ilimitadas</strong>, con el potencial de transformar la forma en que trabajamos, aprendemos, jugamos y nos comunicamos.</p>
<p>Imagina realizar cirugías a distancia, explorar mundos históricos en 3D o diseñar productos con modelos virtuales a escala real. La XR tiene el poder de reimaginar nuestras experiencias y abrir nuevas posibilidades en diversos campos.</p>
<h3>Periféricos hápticos</h3>
<p>Los <strong>periféricos hápticos</strong> brindan retroalimentación sensorial al usuario, <strong>simulando sensaciones de tacto, fuerza o textura</strong>. Estos dispositivos añaden una nueva dimensión a la interacción con la tecnología, permitiendo una experiencia más realista e intuitiva.</p>
<p>Imagina sentir la textura de un objeto virtual en la mano, percibir la resistencia de un material simulado o incluso recibir descargas eléctricas leves para representar eventos en un juego.</p>
<h2>Periféricos, la conexión entre lo humano y lo digital</h2>
<p>Desde los ya tradicionales teclados, ratones o monitores hasta las experiencias más inmersivas con realidad extendida o el uso de dispositivos BCI, los periféricos han sido, son y serán el <strong>nexo de unión</strong> entre humano y máquina.</p>
<p>Está claro que la constante evolución en estos dispositivos nos invita a imaginar un mundo donde la tecnología se integra a la perfección en nuestras vidas, <strong>permitiéndonos trabajar, aprender, jugar y comunicarnos de formas inimaginables</strong>.</p>
<p>Un futuro donde los límites entre lo físico y lo digital se difuminan, creando experiencias que antes solo pertenecían al ámbito de la ciencia ficción.</p>
<p>Si te ha gustado el artículo y quieres leer otros escritos por mí, te invito a entrar a mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener"><strong>perfil</strong></a>.</p>
<p>Y, si quieres formarte en mantenimiento de equipos microinformáticos, donde se ve el uso de los periféricos, te recomiendo nuestro <a href="https://www.inesem.es/Curso-De-Informatica-Online" target="_blank" rel="noopener" data-wplink-edit="true"><strong>Curso de Sistemas Microinformáticos y Redes (Titulación Universitaria con 5 Créditos ECTS)</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4479"
					data-ulike-nonce="14e75b968e"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4479"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/perifericos-de-salida-y-entrada/">Periféricos de salida y entrada: Enlace entre humano y máquina</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/perifericos-de-salida-y-entrada/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Los gestores de bases de datos más usados en la actualidad</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/los-gestores-de-bases-de-datos-mas-usados/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/los-gestores-de-bases-de-datos-mas-usados/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Mon, 08 Apr 2024 07:03:00 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[bases de datos]]></category>
		<category><![CDATA[DBMS]]></category>
		<category><![CDATA[SGBD]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2329</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/portada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Sistemas Gestores de Bases de datos" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Un Sistema Gestor de Base de Datos o DataBase Managenent System es un sistema que permite la creación, gestión y administración de bases de datos, así como la elección y manejo de las estructuras necesarias para el almacenamiento y búsqueda de información del modo más eficiente posible. Si quieres descubrir los principales sistemas gestores de&#8230;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/los-gestores-de-bases-de-datos-mas-usados/">Los gestores de bases de datos más usados en la actualidad</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/portada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Sistemas Gestores de Bases de datos" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Un <strong>Sistema Gestor de Base de Datos</strong> (<strong>SGBD</strong>) o DataBase Managenent System (<strong>DBMS</strong>) es un sistema que permite la <strong>creación, gestión y administración de bases de datos</strong>, así como la <strong>elección y manejo de las estructuras necesarias</strong> para el almacenamiento y búsqueda de información del modo más eficiente posible.</p>
<p style="text-align: justify;">En la actualidad, existen multitud de<strong> SGBD</strong> y pueden ser clasificados según la forma en que administran los datos en:</p>
<ul style="text-align: justify;">
<li><a href="https://www.inesem.es/revistadigital/informatica-y-tics/sql-server-y-business-intelligence/" target="_blank" rel="noopener"><strong>Relacionales (SQL)</strong></a></li>
<li><a href="https://www.inesem.es/revistadigital/informatica-y-tics/bases-datos-nosql-mongodb/" target="_blank" rel="noopener"><strong>No relacionales (NoSQL)</strong></a></li>
</ul>
<p style="text-align: justify;">A lo largo de este post vamos a mostrar los principales <strong>tipos de programas de base de datos</strong>, así como aportarte ejemplos de bases de datos.</p>
<h2>Sistemas Gestores de bases de datos Relacionales (SQL)</h2>
<p style="text-align: justify;">Desde que se comenzó a usar el modelo de <strong>bases de datos relacionales</strong>, en 1970, ha ido sufriendo una serie de transformaciones hasta convertirse, hoy en día, en el <strong>modelo más utilizado</strong> para administrar bases de datos.</p>
<p style="text-align: justify;">Este modelo se basa fundamentalmente en establecer <strong>relaciones o vínculos</strong> entre los datos, imaginando una tabla aparte por cada relación existente con sus propios registros y atributos.</p>
<p style="text-align: justify;">Los principales <strong>sistemas gestores de bases de datos relacionales</strong> (<strong>SGBD SQL</strong>) actualmente son:</p>
<h3 style="text-align: justify;"><a href="https://www.mysql.com/" target="_blank" rel="nofollow noopener noreferrer">MySQL</a></h3>
<p style="text-align: justify;">Es el sistema gestor de bases de datos relacional por excelencia si queremos ofrecerte <strong>ejemplos de bases de datos.</strong></p>
<p style="text-align: justify;">Es un <strong>SGBD</strong> <strong>multihilo y multiusuario</strong> utilizado en la gran parte de las páginas web actuales. Además, es el más usado en aplicaciones creadas como software libre.</p>
<p><img loading="lazy" class="wp-image-2856 size-full" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/mysql.jpg?x76792" alt="mysql" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/mysql.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/mysql-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Se ofrece bajo la <strong>GNU GPL</strong> aunque también es posible adquirir una licencia para empresas que quieran incorporarlo en productos privativos (Desde la compra por parte de Oracle se está orientando a este ámbito empresarial).</p>
<p style="text-align: justify;">Las principales <strong>ventajas</strong> de este <strong>Sistema Gestor de Bases de datos</strong> son:</p>
<ul style="text-align: justify;">
<li>Facilidad de uso y gran rendimiento</li>
<li>Facilidad para instalar y configurar</li>
<li>Soporte multiplataforma</li>
<li>Soporte SSL</li>
</ul>
<p style="text-align: justify;">La principal <strong>desventaja</strong> es la escalabilidad, es decir, no trabaja de manera eficiente con bases de datos muy grandes que superan un determinado tamaño.</p>
<h3 style="text-align: justify;"><a href="https://mariadb.org/" target="_blank" rel="nofollow noopener noreferrer">MariaDB</a></h3>
<p style="text-align: justify;">Este SGBD es una <strong>derivación de MySQL</strong> que cuenta con la mayoría de características de este e incluye varias extensiones.</p>
<p style="text-align: justify;">Nace a partir de la adquisición de MySQL por parte de Oracle para seguir la filosofía <strong>Open Source</strong> y tiene la ventaja de que es totalmente compatible con MySQL.</p>
<p><img loading="lazy" class="size-full wp-image-2857" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/mariadb.jpg?x76792" alt="mariadb" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/mariadb.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/mariadb-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Entre las principales <strong>características</strong> de este Sistema Gestor de Bases de datos se encuentran:</p>
<ul style="text-align: justify;">
<li>Aumento de motores de almacenamiento</li>
<li>Gran escalabilidad</li>
<li>Seguridad y rapidez en transacciones</li>
<li>Extensiones y nuevas características relacionadas con su aplicación para Bases de datos NoSQL.</li>
</ul>
<p style="text-align: justify;">No tiene desventajas muy aparentes, salvo algunas pequeñas incompatibilidades en la migración de MariaDB y MySQL o pequeños atrasos en la liberación de versiones estables.</p>
<h3 style="text-align: justify;"><a href="https://www.sqlite.org/index.html" target="_blank" rel="nofollow noopener noreferrer">SQLite</a></h3>
<p style="text-align: justify;">Más que un Sistema Gestor de bases de datos como tal, <strong>SQLite</strong> es una <strong>biblioteca</strong> escrita en C <strong>que implementa un SGBD</strong> y que permite transacciones sin necesidad de un servidor ni configuraciones.</p>
<p><img loading="lazy" class="size-full wp-image-2858" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/sqlite.jpg?x76792" alt="sqlite" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/sqlite.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/sqlite-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Es una biblioteca utilizada en multitud de aplicaciones actuales, ya que es <strong>open source</strong> y las consultas son muy eficientes.</p>
<p style="text-align: justify;">Las principales <strong>características</strong> de SQLite son:</p>
<ul style="text-align: justify;">
<li>El tamaño, al tratarse de una biblioteca, es mucho menor que cualquier SGBD</li>
<li>Reúne los cuatro criterios ACID (Atomicidad, Consistencia, Aislamiento y Durabilidad) logrando gran estabilidad</li>
<li>Gran portabilidad y rendimiento</li>
</ul>
<p style="text-align: justify;">La gran <strong>desventaja</strong> de SQLite es la escalabilidad, ya que no soporta bases de datos que sean muy grandes.</p>
<h3 style="text-align: justify;"><a href="https://www.postgresql.org/" target="_blank" rel="nofollow noopener noreferrer">PostgreSQL</a></h3>
<p style="text-align: justify;">Este<strong> SGBD</strong> relacional está <strong>orientado a objetos</strong> y es libre, publicado bajo la licencia BSD.</p>
<p><img loading="lazy" class="size-full wp-image-2859" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/postgresql.jpg?x76792" alt="postgresql" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/postgresql.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/postgresql-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Sus principales <strong>características</strong> son:</p>
<ul style="text-align: justify;">
<li>Control de Concurrencias multiversión (MVCC)</li>
<li>Flexibilidad en cuanto a lenguajes de programación</li>
<li>Multiplataforma</li>
<li>Dispone de una herramienta (pgAdmin, https://www.pgadmin.org/) muy fácil e intuitiva para la administración de las bases de datos.</li>
<li>Robustez, Eficiencia y Estabilidad.</li>
</ul>
<p style="text-align: justify;">La principal <strong>desventaja</strong> es la lentitud para la administración de bases de datos pequeñas, ya que está optimizado para gestionar grandes volúmenes de datos.</p>
<h3 style="text-align: justify;"><a href="https://www.microsoft.com/es-es/sql-server/sql-server-downloads" target="_blank" rel="nofollow noopener noreferrer">Microsoft SQL Server</a></h3>
<p style="text-align: justify;">Es un sistema gestor de bases de datos relacionales basado en el lenguaje <strong>Transact-SQL</strong>, capaz de poner a disposición de muchos usuarios grandes cantidades de datos de manera simultánea.</p>
<p><img loading="lazy" class="size-full wp-image-2860" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/sqlserver.jpg?x76792" alt="sqlserver" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/sqlserver.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/sqlserver-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Es un sistema propietario de <strong>Microsoft</strong>. Sus principales <strong>características</strong> son:</p>
<ul style="text-align: justify;">
<li>Soporte exclusivo por parte de Microsoft.</li>
<li>Escalabilidad, estabilidad y seguridad.</li>
<li>Posibilidad de cancelar consultas.</li>
<li>Potente entorno gráfico de administración que permite utilizar comandos DDL y DML.</li>
<li>Aunque es nativo para Windows puede utilizarse desde hace ya un tiempo en otras plataformas como <a href="https://www.inesem.es/Curso-Administracion-De-Sistemas-Linux">Linux</a> o Docker.</li>
</ul>
<p style="text-align: justify;">Su principal <strong>desventaja</strong> es el precio. Cuenta con un plan gratuito (Express) pero lo normal es la elección de alguno de los <strong>planes de pago</strong> disponibles (Standard, Developer, Enterprise o SQL Azure, la versión de SQL Server en la nube).</p>
<h3 style="text-align: justify;"><a href="https://www.oracle.com/es/Downloads/" target="_blank" rel="nofollow noopener noreferrer">Oracle</a></h3>
<p style="text-align: justify;">Tradicionalmente, Oracle ha sido el <strong>SGBD por excelencia para el mundo empresarial</strong>, considerado siempre como el más <strong>completo y robusto</strong>, destacando por:</p>
<ul style="text-align: justify;">
<li>Soporte de transacciones.</li>
<li>Estabilidad.</li>
<li>Escalabilidad.</li>
<li>Multiplataforma.</li>
</ul>
<p><img loading="lazy" class="size-full wp-image-2861" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/oracle.jpg?x76792" alt="oracle" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/oracle.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/oracle-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">La principal <strong>desventaja</strong>, al igual que SQL Server, es el coste del software, ya que, aunque cuenta con una versión gratuita (Express Edition o XE), sus principales opciones son de pago.</p>
<p style="text-align: justify;">Las <strong>opciones de pago</strong> disponibles son:</p>
<ol>
<li>Standard Edition (SE)</li>
<li>Standard Edition One (SE1)</li>
<li>Standard Edition 2 (SE2)</li>
<li>Personal Edition (PE)</li>
<li>Lite Edition (LE)</li>
<li>Entreprise Edition (EE)</li>
</ol>
<h2><strong>Sistemas Gestores de bases de datos No Relacionales (NoSQL)</strong></h2>
<p style="text-align: justify;">Seguimos describiendo los <strong>tipos de programas de base de datos.</strong> Una base de datos no relacional (<strong>NoSQL</strong>) es aquella base de datos que:</p>
<ul style="text-align: justify;">
<li>No requiere de estructuras de datos fijas como tablas</li>
<li>No garantiza completamente las características ACID</li>
<li>Escala muy bien horizontalmente.</li>
</ul>
<p style="text-align: justify;">Se utilizan en <strong>entornos distribuidos</strong> que han de estar siempre disponibles y operativos y que gestionan un <strong>importante volumen de datos</strong>.</p>
<p style="text-align: justify;">Para la administración de este tipo de bases de datos, actualmente los principales sistemas gestores de bases de datos (<strong>SGBD NoSQL</strong>) son:</p>
<h3 style="text-align: justify;"><a href="https://www.mongodb.com/es" target="_blank" rel="nofollow noopener noreferrer">MongoDB</a></h3>
<p style="text-align: justify;">Estamos ante el Sistema Gestor de Bases de Datos no relacionales (SGBD NoSQL) más <strong>popular y utilizado</strong> actualmente.</p>
<p style="text-align: justify;">MongoDB es un <strong>SBGD NoSQL</strong> <strong>orientado a ficheros</strong> que almacena la información en <strong>estructuras BSON</strong> con un esquema dinámico que permite su facilidad de integración.</p>
<p style="text-align: justify;">Empresas como <strong>Google, Facebook, eBay, Cisco o Adobe</strong> utilizan MongoDB como Sistema Gestor de Bases de datos.</p>
<p><img loading="lazy" class="size-full wp-image-2862" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/mongodb.jpg?x76792" alt="mongodb" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/mongodb.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/mongodb-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Las principales <strong>características</strong> de MongoDB son:</p>
<ul style="text-align: justify;">
<li>Indexación y replicación</li>
<li>Balanceo de carga</li>
<li>Almacenamiento en ficheros</li>
<li>Consultas ad hoc</li>
<li>Escalabilidad horizontal</li>
<li>Open Source</li>
</ul>
<p style="text-align: justify;">Como <strong>desventaja</strong> principal, MongoDB no es un SGBD adecuado para realizar transacciones complejas.</p>
<h3 style="text-align: justify;"><a href="https://redis.io/" target="_blank" rel="noopener noreferrer">Redis</a></h3>
<p style="text-align: justify;">Redis está basado en el <strong>almacenamiento clave-valor</strong>. Podríamos verlo como un vector enorme que almacena todo tipo de datos, desde cadenas, hashses, listas, etc.</p>
<p style="text-align: justify;">El principal uso de este <strong>SGBD</strong> es para el <strong>almacenamiento en memoria caché y la administración de sesiones</strong>.</p>
<p><img loading="lazy" class="size-full wp-image-2863" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/redis.jpg?x76792" alt="redis" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/redis.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/redis-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Las <strong>características</strong> principales son:</p>
<ul style="text-align: justify;">
<li>Atomicidad y persistencia</li>
<li>Gran velocidad</li>
<li>Simplicidad</li>
<li>Multiplataforma</li>
</ul>
<h3 style="text-align: justify;"><a href="https://cassandra.apache.org/" target="_blank" rel="nofollow noopener noreferrer">Cassandra</a></h3>
<p style="text-align: justify;">Al igual que Redis, Cassandra también utiliza <strong>almacenamiento clave-valor</strong>. Es un SGBD NoSQL <strong>distribuido y masivamente escalable</strong>.</p>
<p><img loading="lazy" class="size-full wp-image-2864" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/cassandra.jpg?x76792" alt="cassandra" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/cassandra.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/cassandra-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;"><strong>Facebook, Twitter, Instagram, Spotify o Netflix</strong> utilizan Cassandra.</p>
<p style="text-align: justify;">Dispone de un lenguaje propio para las consultas denominado <strong>CQL</strong> (Cassandra Query Languaje).</p>
<p style="text-align: justify;">Las principales <strong>características</strong> de este SGBD NoSQL son:</p>
<ul style="text-align: justify;">
<li>Multiplataforma</li>
<li>Propio lenguaje de consultas (CQL)</li>
<li>Escalado lineal y horizontal</li>
<li>Es un SGBD distribuido</li>
<li>Utiliza una arquitectura peer-to-peer</li>
</ul>
<h3 style="text-align: justify;">Otros SGBD NoSQL</h3>
<p style="text-align: justify;">Otros Sistemas Gestores de bases de datos no relacionales muy utilizados son:</p>
<ul style="text-align: justify;">
<li><a href="https://azure.microsoft.com/es-es/services/cosmos-db/" target="_blank" rel="nofollow noopener noreferrer"><strong>Azure Cosmos DB</strong></a></li>
<li><a href="https://ravendb.net/" target="_blank" rel="nofollow noopener noreferrer"><strong>RavenDB</strong></a></li>
<li><a href="https://www.objectdb.com/" target="_blank" rel="nofollow noopener noreferrer"><strong>ObjectDB</strong></a></li>
<li><a href="https://couchdb.apache.org/" target="_blank" rel="nofollow noopener noreferrer"><strong>Apache CouchDB</strong></a></li>
<li><a href="https://neo4j.com/" target="_blank" rel="nofollow noopener noreferrer"><strong>Neo4j</strong></a></li>
<li><a href="https://cloud.google.com/bigtable/?hl=es" target="_blank" rel="nofollow noopener noreferrer"><strong>Google BigTable</strong></a></li>
<li><a href="https://hbase.apache.org/" target="_blank" rel="nofollow noopener noreferrer"><strong>Apache Hbase</strong></a></li>
<li><a href="https://aws.amazon.com/es/dynamodb/" target="_blank" rel="nofollow noopener noreferrer"><strong>Amazon DynamoDB</strong></a></li>
</ul>
<h2 style="text-align: justify;">¡Adáptate a tus datos!</h2>
<p style="text-align: justify;">Existen más <strong>gestores de bases de datos</strong> en el mercado, pero estos son los <strong>ejemplos de bases de datos</strong> más usadas.</p>
<p style="text-align: justify;">Es importante entender que, para elegir el SGBD más adecuado, se debe comenzar por el <strong>estudio del tipo de datos</strong> que se van a almacenar y <strong>cómo se van a administrar</strong>.</p>
<p style="text-align: justify;">Entre los <strong>Sistemas Gestores de Base de Datos</strong> citados seguro que encontrarás el que más se <strong>adapta</strong> a tus necesidades de acuerdo a la inversión a realizar, volumen de información a almacenar, tipo de consultas a realizar, etc.</p>
<p style="text-align: justify;">Si te ha gustado el artículo y te gusta todo lo relacionado con la informática, te animo a que leas otros artículos escritos por mí <strong><a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener">aquí</a></strong>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2329"
					data-ulike-nonce="6874a91297"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2329"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+9"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/los-gestores-de-bases-de-datos-mas-usados/">Los gestores de bases de datos más usados en la actualidad</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/los-gestores-de-bases-de-datos-mas-usados/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué es Gemini? El nuevo modelo de IA de Google nos desvela el camino hacia una nueva era digital</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/gemini-google/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/gemini-google/#respond</comments>
		
		<dc:creator><![CDATA[Pablo Rafael Blanco de la Haza]]></dc:creator>
		<pubDate>Tue, 12 Dec 2023 12:29:09 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4336</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/12/Diseno-sin-titulo-2023-12-12T132529.065-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Gemini, la última innovación de Google" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Google anuncia uno de sus productos más esperados basados en inteligencia artificial: Gemini. ¡Entérate por qué va a revolucionar la IA!</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/gemini-google/">¿Qué es Gemini? El nuevo modelo de IA de Google nos desvela el camino hacia una nueva era digital</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/12/Diseno-sin-titulo-2023-12-12T132529.065-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Gemini, la última innovación de Google" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>Hace tan solo unos días Google anunció uno de sus productos más esperados basados en inteligencia artificial: Gemini.</p>
<p><strong>Gemini es un modelo muy avanzado de lenguaje multimodal que se ha desarrollado a manos de Deepmind</strong>, la empresa de inteligencia artificial que Google adquirió en 2014. El gigante tecnológico lanzará Gemini en varios formatos con diferentes capacidades. El modelo más potente se llama Gemini Ultra, y supera con creces al famoso GPT-4 a la hora de realizar tareas de generación de texto, creación de contenido gráfico y programación.</p>
<p>Continúa una carrera frenética cuyo fin no se divisa:<strong> la pugna por liderar el mercado de la inteligencia artificial</strong> con el software más puntero, potente y eficaz en el mercado tecnológico.</p>
<p>De igual forma, Google también ha anunciado que un modelo alternativo de Gemini, <strong>Gemini Pro, está ya disponible de cara al público en Bard.</strong> El otro modelo de Gemini se llama Gemini Nano y viene integrado en el smartphone Google Pixel 8 Pro, ya disponible en todas las tiendas de telefonía móvil. Paulatinamente, Google irá integrando Gemini en todos sus servicios, incluyendo su sistema de búsqueda y su sistema de publicidad de pago.</p>
<h2>¿Qué puedo hacer con Gemini?</h2>
<p>Gracias a Gemini Pro, el chatbot de Google destacará por su efectividad a la hora de:</p>
<ul>
<li><strong>Generar texto:</strong> Desde poemas de amor, hasta código en Python, pasando por guiones cinematográficos, piezas musicales operáticas, mensajes personalizados de correo electrónico, cartas para diferentes audiencias, etc. Con Gemini Pro podrás generar todo el contenido que te imagines.</li>
<li><strong>Traducir idiomas:</strong> Si bien el podio de la traducción automática lo ha encabezado la empresa alemana DeepL, Gemini Pro afina definitivamente su modelo de lenguaje para ofrecer traducciones más originales y humanas. Actualmente, Bard puede traducir entre más de 100 idiomas.</li>
<li><strong>Responder preguntas:</strong> puedo responder a sus preguntas de forma informativa, incluso si son abiertas, desafiantes o extrañas.</li>
<li><strong>Escribir diferentes tipos de contenido creativo:</strong> puedo escribir diferentes tipos de contenido creativo, como poemas, historias, guiones, piezas musicales, etc. Haré todo lo posible para cumplir con todos sus requisitos.</li>
</ul>
<p>Hay que tener en cuenta un aspecto: <strong>Gemini Pro, la versión de Gemini instalada en Bard, solo usa una pequeña fracción de todo el potencial de Gemini Ultra,</strong> la versión más rompedora y potente del nuevo modelo de Google.</p>
<p>No será hasta 2024 que Google implementará Gemini Ultra en el chat de Bard, que pasará a llamarse Bard Advanced, y que desplegará sus capacidades y máximo rendimiento en todo su esplendor.</p>
<h2>La versión más avanzada de Gemini</h2>
<p>Por el momento, solo podemos probar Gemini en su versión textual, pero Gemini Ultra va a trascender el formato escrito y<strong> podrá trabajar con imágenes, vídeo y audio.</strong> Y no se quedará ahí, pues Google también quiere aportar su granito de arena con Gemini en el campo de la robótica. En un futuro, también se incorporará el sentido del tacto en este modelo de IA de última generación.</p>
<p>Las funcionalidades tan esperadas de Gemini Ultra se prevé que tengan un gran impacto en los siguientes campos:</p>
<ul>
<li><strong>Identificación de objetos:</strong> Gemini Ultra puede identificar y ubicar objetos en imágenes y videos, incluso en imágenes muy completas y abigarradas con elementos muy diversos. Esto supone un avance inédito en el reconocimiento de imágenes, que encuentra aplicación en áreas tan varias como la medicina, detectando células cancerosas, o la calidad, detectando patrones defectuosos en productos y líneas de producción.</li>
<li><strong>Análisis de datos geoespaciales:</strong> Gemini Ultra podrá procesar datos satélites provenientes de fuentes como sensores terrestres y modelos ambientales, por lo que contribuirá a monitorear la explotación del medioambiente. A su vez, permitirá configurar rutas más eficientes y rigurosas en aplicaciones como Google Maps.</li>
<li><strong>Atención médica:</strong> Gemini Ultra puede analizar los datos médicos en tiempo real de una persona para identificar riesgos y personalizar su plan de tratamiento.</li>
<li><strong>Integración tecnológica:</strong> Con Gemini Ultra y la gran red de información de Google, se transferirán conocimientos entre diferentes dominios, como la medicina, la ingeniería y la ciencia de datos. De igual forma, su gran modelo de lenguaje multimodal podrá generar texto de todo tipo, traducir idiomas y responder preguntas muy complejas con un nivel de precisión y calidad nunca antes visto.</li>
</ul>
<h2>¿Cómo puedo acceder a Gemini Pro?</h2>
<p>Si vives en España, puedes experimentar ahora mismo con <a href="https://bard.google.com/chat" target="_blank" rel="noopener">Gemini Pro a través del chat de Bard</a> desde su lanzamiento el 10 de diciembre de 2023. Esta implementación puntera de Google potencia su chatbot significativamente; mejora su comprensión del lenguaje, genera texto más creativo, va un paso más allá traduciendo idiomas y rinde mejor ante preguntas abiertas.</p>
<h3>Utilizar Gemini Pro con VPN</h3>
<p>En caso de residir en un país en el que Gemini todavía no haya salido al mercado, <a href="https://www.inesem.es/revistadigital/gestion-empresarial/asi-puedes-acceder-a-google-bard-sin-importar-tu-ubicacion/" target="_blank" rel="noopener">deberás operar con una VPN</a>. Una VPN es una red privada virtual que crea una conexión segura entre tu dispositivo y un servidor en Internet. Con ella, puedes acceder a Internet desde un servidor ubicado en otro país (por ejemplo, Estados Unidos) en el que sí esté disponible.</p>
<p>Aquí hay algunos pasos más detallados para configurar una VPN:</p>
<p><strong>En un dispositivo móvil:</strong></p>
<ul>
<li>Abre la App Store o Google Play Store.</li>
<li>Busca la VPN que quieres usar.</li>
<li>Instálala en tu equipo.</li>
<li>Abre la aplicación de la VPN.</li>
<li>Secciona el país desde el que quieres conectarte.</li>
</ul>
<p><strong>En un ordenador:</strong></p>
<ul>
<li>Visita el sitio web de la VPN que quieres usar y descárgala.</li>
<li>Una vez instalada, abre la aplicación de la VPN.</li>
<li>Secciona el país desde el que quieres conectarte.</li>
</ul>
<p>Una vez que estés conectado a un servidor en un país donde Gemini Pro esté disponible, puedes acceder a la página web de Bard como lo harías normalmente, pero con la ventaja de utilizar Gemini Pro.</p>
<h2>La lucha de Google por hacerse un hueco en la revolución digital</h2>
<p>Aunque la inteligencia artificial ha ganado popularidad para el público general tan solo en estos últimos años, son muchas las empresas que llevan más de una década afanándose por programar modelos de IA cada vez más funcionales, rápidos y acertados. En este sentido, Google ha demostrado ser pionero en funcionalidades y productos sin parangón en el campo de la inteligencia artificial.</p>
<p>Ya en 2001 Google innovaba con una funcionalidad aparentemente insignificante, pero muy útil: la<strong> predicción automática de texto</strong>. Así pues, Google puede corregir cualquier comando de búsqueda erróneo, vago o inexacto e inferir las necesidades del usuario aportando sugerencias de búsqueda.</p>
<p>Otro hito de Google en inteligencia artificial que le permitió sacar brazo fue el lanzamiento de <strong>AlphaGo</strong> en 2016, una herramienta de software que interiorizó las normas de un complejo juego de mesa asiático llamado Go. Tal fue el potencial de AlphaGo que llegó a derrotar al campeón mundial de Go, Lee Sedol.</p>
<p>A la par que la empresa OpenAI lanzó la revolucionaria aplicación ChatGPT, Google no se quedó corto y sacó su modelo de lenguaje avanzado <strong>Bard</strong>. A día de hoy, ambas herramientas de IA mejoran a pasos agigantados cada día y compiten por comerse un mismo pedazo del pastel.</p>
<p>¿Será el nuevo Gemini de Google el que dé un impulso ventajoso definitivo a Google?</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4336"
					data-ulike-nonce="7ae7e18696"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4336"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/gemini-google/">¿Qué es Gemini? El nuevo modelo de IA de Google nos desvela el camino hacia una nueva era digital</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/gemini-google/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¡Alerta! Se detectan graves fallos de seguridad en los dispositivos inteligentes</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/fallos-de-seguridad-se-los-dispositivos-inteligentes/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/fallos-de-seguridad-se-los-dispositivos-inteligentes/#respond</comments>
		
		<dc:creator><![CDATA[María Herrera Vico]]></dc:creator>
		<pubDate>Thu, 02 Nov 2023 12:10:00 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4264</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Diseno-sin-titulo73-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="brecha de seguridad en los dispositivos wareables" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Detente un momento y piensa, ¿qué tecnologías IOT usas cada día? Estos dispositivos inteligentes ofrecen muchas ventajas, pero también pueden ser una amenaza para tu privacidad. ¡Infórmate de todo en este post!</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/fallos-de-seguridad-se-los-dispositivos-inteligentes/">¡Alerta! Se detectan graves fallos de seguridad en los dispositivos inteligentes</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Diseno-sin-titulo73-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="brecha de seguridad en los dispositivos wareables" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>No somos del todo conscientes, pero <strong>estamos interconectados y conectados 24 horas</strong> a diferentes dispositivos: en el trabajo, en casa, cuando vemos una seria en nuestra Smart tv, cuando usamos wareables para medir nuestro rendimiento físico y hasta cuando usamos cualquier tipo de app para hacer nuestra vida más fácil, estamos enviando información personal y datos clave a la red, que, gracias a mecanismos como las famosas cookies, son almacenados y usados por las organizaciones. Sin embargo, para proteger a los usuarios y para evitar la temida usurpación de datos personales existen varios mecanismos basados en las leyes de privacidad digital.</p>
<p>En este post hablaremos sobre las alertas de seguridad en los dispositivos inteligentes, sobre cómo recogen información y dónde están los límites legales. ¡Sigue leyendo e infórmate de todo!</p>
<h2>La doble cara de los dispositivos inteligentes</h2>
<p><a href="/revistadigital/informatica-y-tics/iot" target="_blank" rel="noopener">La tecnología IOT ha supuesto toda una revolución</a> para la vida cotidiana, y es que, esta se encarga de añadir ese plus de funcionalidades a las cosas más básicas que usamos en el día a día. Por ejemplo, algo tan sencillo, como un reloj, ya puede medir la calidad del sueño, o una nevera inteligente es capaz de decirnos qué producto nos falta y, la verdad, es que esto es muy útil. Pero ¿a cambio de qué conseguimos estas y otras comodidades? Como no: a cambio de nuestros datos. </p>
<p>Cada vez que usamos un dispositivo inteligente estamos dejando un rastro de información personal muy valiosa para las empresas, que les ayuda a decidir, entre otros muchos asuntos, qué novedades crear y cómo ofrecérnoslas. ¡Pero eso no es todo! <strong>La OCU alerta de brechas de seguridad en los dispositivos inteligentes</strong> que se utilizan en casa como las cámaras de vigilancia, y es que, con la IOT y dispositivos inteligentes se abre un mundo de oportunidades para los hackers, que ven en ellos una fuente de datos con los que traficar o, directamente, con los robar cuentas bancarias, tarjetas de crédito, etc.</p>
<h2>Seguridad en la tecnología IOT: cómo protegernos en nuestra propia casa</h2>
<p>Para que podamos disfrutar de la IOT y los beneficios que nos ofrecen los wareables, los expertos en ciberseguridad nos recomiendan tomar las siguientes medidas:</p>
<p>• <strong>Cambia contraseñas por defecto</strong>: utiliza contraseñas fuertes y únicas para cada dispositivo.<br />• <strong>Actualiza regularmente el firmware</strong>: mantén actualizado el software de tus dispositivos IOT y asegúrate de instalar las actualizaciones de software que los fabricantes suelen lanzar.<br />•<strong> Red segura:</strong> comprueba que tu red Wi-Fi esté bien protegida. Utiliza una contraseña segura para tu red y habilita el cifrado WPA3 si es posible. Además, considera configurar una red de invitados separada para dispositivos IOT.<br />• <strong>Firewall:</strong> configura un firewall en tu router para controlar el tráfico de entrada y salida de los dispositivos IOT. Solo permite las conexiones necesarias y bloquea el acceso no autorizado.<br />• <strong>Autenticación de dos factores (2FA)</strong>: si es posible, habilita la autenticación de dos factores para el acceso a tus dispositivos y cuentas relacionadas con IOT. Esto agrega una capa adicional de seguridad.<br />• <strong>Protege tus datos:</strong> utiliza servicios de almacenamiento en la nube seguros y encriptados para almacenar datos generados por tus dispositivos IOT. Además, cifra la información sensible almacenada en los dispositivos.<br />• <strong>Desactiva funciones innecesarias:</strong> desactiva funciones y características en tus dispositivos IOT que no necesites. Cuantas menos funcionalidades tengan habilitadas, menor será la superficie de ataque.</p>
<h2>¿Cuáles son los fallos de seguridad más comunes a los que nos enfrentamos todos los días?</h2>
<p>Expertos especializados en ciberseguridad de dispositivos, encontraron 61 vulnerabilidades, 12 de las cuáles de alto riesgo para la privacidad d los usuarios. Especialmente, se detectaron en cámaras de videovigilancia, cerraduras electrónicas y ordenadores portátiles.</p>
<p>A continuación, exponemos algunos fallos de seguridad en los dispositivos inteligentes. ¡Muy atento!</p>
<p>• Muchos fabricantes continúan aceptando <strong>contraseñas demasiado simples</strong> o débiles, como «123456».<br />• El <strong>cifrado débil </strong>o inexistente de las comunicaciones entre dispositivos y aplicaciones con los servidores. Así, los hackers pueden interceptar las comunicaciones entre dos partes y alterarlas, lo que se llama “ataque man-in-the-middle”.<br />• <strong>Cuando el software no está actualizado</strong> también surgen problemas. Por ejemplo, los dispositivos Android anteriores a Android 11 sufren la vulnerabilidad llamada Strandhogg 2.0. Ya resuelta en versiones posteriores.<br />• Por último, se ha comprobado que <strong>varios dispositivos</strong> <strong>del estudio realizado pueden desmontarse</strong> y manipularse, por lo que un hacker puede alterar el software o instalar programas maliciosos.</p>
<h2>¿Qué dice la Ley de Ciberresilencia? El mecanismo legal que nos protege de los hackers?</h2>
<p><strong>La ley europea de Ciberresilencia, que fortalece las regulaciones de seguridad</strong> cibernética para ofrecer la mayor seguridad en productos de hardware y software, será aprobada a finales de este año, pero no entrará en vigor de manera obligatoria hasta el 2027. Hasta ese momento, la OCU hace un llamado a los fabricantes para que implementen dos medidas destinadas a reducir los riesgos: la producción de dispositivos más seguros y la provisión de actualizaciones de software de manera continua durante el mayor tiempo posible. Asimismo, se insta a los establecimientos a asumir la responsabilidad de los problemas de seguridad en los productos que comercializan. Por tanto, la organización aboga por un aumento en los controles de seguridad cibernética y la imposición de sanciones ejemplares a aquellos fabricantes que no cumplan con estas medidas.</p>
<p>El objetivo principal de esta nueva Ley de Ciberresilencia es conseguir que los que los fabricantes de productos digitales eliminen las vulnerabilidades y faciliten a los consumidores servicios de ayuda técnica e información actualizada y fidedigna sobre las especificaciones de sus productos. Además, otros puntos fundamentales que incluirá esta nueva Ley de Ciberresilencia se centrarán en: regular la introducción de nuevos productos tecnológicos al mercado, establecer requisitos en cuanto a diseño, fabricación y supervisión; así como exigir a los fabricantes que realicen notificaciones oficiales en materia de ciberseguridad sobre sus productos.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4264"
					data-ulike-nonce="6da72c7eb7"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4264"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+2"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/fallos-de-seguridad-se-los-dispositivos-inteligentes/">¡Alerta! Se detectan graves fallos de seguridad en los dispositivos inteligentes</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/fallos-de-seguridad-se-los-dispositivos-inteligentes/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Egosurfing o cómo indagar en tu presencia online</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/egosurfing-o-como-indagar-en-tu-presencia-online/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/egosurfing-o-como-indagar-en-tu-presencia-online/#respond</comments>
		
		<dc:creator><![CDATA[jefferson.mera]]></dc:creator>
		<pubDate>Thu, 26 Oct 2023 13:03:41 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4250</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/10/Diseno-sin-titulo-2023-10-26T150225.980-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Egosurfing" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre cómo el egosurfing te ayuda a gestionar tu presencia online. Controla tu reputación en la web con estrategias de búsqueda personal.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/egosurfing-o-como-indagar-en-tu-presencia-online/">Egosurfing o cómo indagar en tu presencia online</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/10/Diseno-sin-titulo-2023-10-26T150225.980-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Egosurfing" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>¿Alguna vez has buscado tu nombre en Google o en otras redes sociales? ¿Te has sorprendido al encontrar información sobre ti que no sabías que estaba publicada? ¿Te has preocupado por la imagen que proyectas en Internet y por los riesgos que puede suponer para tu seguridad? Si has respondido afirmativamente a alguna de estas preguntas, entonces has practicado el <strong>egosurfing</strong>.</p>
<h2><strong>¿Qué es el egosurfing?</strong></h2>
<p>El <strong>egosurfing</strong> es la práctica de buscar información sobre uno mismo en Internet, utilizando buscadores de internet, redes sociales y otras plataformas. El término proviene de la <strong>combinación de ego (yo) y surfing (navegar por Internet)</strong>. El<strong> objetivo del egosurfing</strong> es conocer la <strong><a href="https://www.inesem.es/revistadigital/informatica-y-tics/huella-digital-internet/" target="_blank" rel="noopener">huella digital</a></strong> que dejamos en la red, es decir, el conjunto de datos e informaciones que existen sobre nosotros, ya sea porque los hemos publicado nosotros mismos o porque los han publicado terceras personas.</p>
<p>El <strong>egosurfing</strong> puede tener varios fines, como satisfacer la curiosidad, mejorar la reputación, controlar la privacidad o proteger la <a href="https://www.inesem.es/Master-Ciberseguridad-Online" target="_blank" rel="noopener"><strong>seguridad</strong></a>. Al buscar nuestro nombre y apellido, nuestra dirección postal, nuestro número de teléfono, nuestra dirección de correo electrónico o nuestra imagen en Google imágenes o cualquier otro buscador, <strong>podemos descubrir qué se dice de nosotros</strong>, cómo se dice, quién lo dice y con qué intención. Así <strong>podemos identificar posibles problemas o amenazas</strong>, como perfiles falsos, datos personales filtrados, contenidos inapropiados o difamatorios, etc., y tomar medidas para solucionarlos.</p>
<h2><strong>¿Cómo saber si mi información está en Internet?</strong></h2>
<p>Para saber si nuestra información está en Internet, podemos usar diferentes herramientas y métodos. Algunos de los más comunes son:</p>
<p><strong>Buscador de Google:</strong> Es el buscador más usado y el que ofrece más resultados. Podemos introducir diferentes términos de búsqueda relacionados con nosotros, como nuestro nombre y apellido (<strong>entre comillas</strong>), nuestra dirección postal, nuestro número de teléfono o nuestra dirección de correo electrónico. Podemos usar también operadores avanzados para filtrar o ampliar los resultados. Por ejemplo, si queremos buscar solo en una página web determinada, podemos usar el operador site: seguido del dominio. Si queremos excluir una palabra de la búsqueda, podemos usar el signo menos (-) delante de ella.</p>
<div class="mceTemp">
<p><img loading="lazy" class="size-full wp-image-4252" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/10/Google.jpg?x76792" alt="Buscador de Google" width="602" height="292" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/10/Google.jpg 602w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/10/Google-175x85.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/10/Google-600x291.jpg 600w" sizes="(max-width: 602px) 100vw, 602px" /></p>
<p>Buscador de Google<strong>Google imágenes:</strong> Es una herramienta que nos permite buscar imágenes relacionadas con nosotros. Podemos introducir los mismos términos de búsqueda que en el buscador de Google o subir directamente una foto nuestra para ver si aparece en otras páginas web.<br />
<strong>Google Alerts:</strong> Es una herramienta que nos permite configurar alertas sobre cualquier tema que nos interese. Podemos indicar los términos de búsqueda que queremos monitorizar y recibir notificaciones por correo electrónico cuando aparezcan nuevos resultados.<br />
<strong>Redes sociales:</strong> Son plataformas donde podemos encontrar información sobre nosotros o sobre otras personas. Podemos buscar nuestro nombre o nuestro alias en redes como Facebook, Twitter, Instagram o LinkedIn y ver qué perfiles aparecen. También podemos revisar nuestros propios perfiles y configurar las opciones de privacidad para limitar quién puede ver nuestra información.<br />
<a href="https://www.incibe.es/ciudadania/" target="_blank" rel="nofollow noopener"><strong>Oficina de Seguridad del Internauta (OSI)</strong></a>: Es una entidad pública que ofrece consejos y recursos para mejorar la seguridad del internauta. En su página web podemos encontrar guías y herramientas para proteger nuestros datos personales y nuestra identidad digital.</p>
<h2><strong>¿Cómo buscar egosurfing?</strong></h2>
<p>Buscar <strong>egosurfing</strong> es una buena práctica que deberíamos realizar periódicamente para conocer nuestra presencia digital y prevenir posibles problemas. Para hacerlo correctamente, podemos seguir estos consejos:</p>
<p><strong>Buscar desde diferentes dispositivos y navegadores:</strong> Los resultados pueden variar según el dispositivo (ordenador, móvil o tablet) o el navegador (Chrome, Firefox o Safari) que usemos. Esto se debe a que algunos sitios web adaptan su contenido según el tipo de dispositivo o navegador que detectan. También puede influir el historial de navegación o las cookies que tengamos almacenadas.<br />
<strong>Buscar desde diferentes ubicaciones:</strong> Los resultados pueden variar según el lugar desde donde hagamos la búsqueda. Esto se debe a que algunos sitios web muestran contenido diferente según el país o la región donde se encuentre el usuario. Para evitar este sesgo, podemos <strong>emplear una red privada virtual (VPN)</strong> que nos permita cambiar nuestra ubicación virtual.<br />
<strong>Buscar con diferentes criterios:</strong> Los resultados pueden variar según los términos de búsqueda que utilicemos. Podemos probar con diferentes combinaciones de palabras, usando comillas, signos u operadores. También podemos usar sinónimos, abreviaturas o variaciones de nuestro nombre.<br />
<strong>Buscar con frecuencia:</strong> Los resultados pueden variar según el momento en que hagamos la búsqueda. Esto se debe a que Internet está en constante cambio y cada día se publican nuevos contenidos. Por eso, es conveniente hacer egosurfing de forma regular, al menos una vez al mes, para estar al día de nuestra información en la red.</p>
<h2><strong>¿Qué hacer si encontramos información negativa o falsa sobre nosotros?</strong></h2>
<p>Si al hacer <strong>egosurfing</strong> encontramos<strong> información negativa o falsa sobre nosotros</strong>, podemos tomar diferentes medidas para solucionarlo. Algunas de las más habituales son:</p>
<p><strong>Contactar con el responsable:</strong> Si la información ha sido publicada por una persona o una entidad conocida, podemos contactar con ella y pedirle que la retire o la modifique. Podemos argumentar que la información es errónea, perjudicial o que vulnera nuestra privacidad o nuestra reputación.<br />
<strong>Ejercer el derecho al olvido:</strong> Si la información ha sido publicada por un tercero desconocido o no responde a nuestra solicitud, podemos ejercer el derecho al olvido. Este derecho nos permite solicitar a los buscadores de Internet que eliminen los enlaces que aparezcan en los resultados de búsqueda cuando se introduzca nuestro nombre y que dirijan a contenidos que sean inadecuados, irrelevantes o excesivos.<br />
<strong>Denunciar a las autoridades:</strong> Si la información es ilegal o constituye un delito, como una suplantación de identidad, una amenaza, una injuria o una calumnia, podemos denunciarlo a las autoridades competentes. Podemos acudir a la policía, a la Agencia Española de Protección de Datos o a la Fiscalía Especializada en Delitos Informáticos.</p>
<p>El <strong>egosurfing</strong> es una práctica que nos permite conocer nuestra <strong>huella digital</strong> y proteger nuestra privacidad y nuestra seguridad en Internet. Al buscar información sobre nosotros mismos en buscadores y redes sociales, podemos descubrir qué se dice de nosotros, cómo se dice, quién lo dice y con qué intención. Así podemos identificar posibles problemas o amenazas y tomar medidas para solucionarlos. El <strong>egosurfing es una buena práctica que deberíamos realizar periódicamente</strong> para estar al día de nuestra presencia digital y prevenir posibles problemas.</p>
</div>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4250"
					data-ulike-nonce="0560a9ba62"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4250"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/egosurfing-o-como-indagar-en-tu-presencia-online/">Egosurfing o cómo indagar en tu presencia online</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/egosurfing-o-como-indagar-en-tu-presencia-online/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Qrishing: la estafa detrás del código QR </title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/qrishing-la-estafa-detras-del-codigo-qr/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/qrishing-la-estafa-detras-del-codigo-qr/#respond</comments>
		
		<dc:creator><![CDATA[Antonio Gutiérrez]]></dc:creator>
		<pubDate>Wed, 04 Oct 2023 13:12:47 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4216</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/10/Diseno-sin-titulo-2023-10-04T151047.925-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Qrishing" loading="lazy" style="float:left; margin:0 15px 15px 0;" />En este post vamos a analizar en profundidad cómo llevan a cabo las estafas de Qrishing. Además, te daremos algunos consejos útiles.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/qrishing-la-estafa-detras-del-codigo-qr/">Qrishing: la estafa detrás del código QR </a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/10/Diseno-sin-titulo-2023-10-04T151047.925-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Qrishing" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p><span data-contrast="auto">Seguro que has leído multitud de <a href="https://www.inesem.es/revistadigital/informatica-y-tics/para-que-sirve-un-codigo-qr/" target="_blank" rel="noopener"><strong>códigos QR</strong></a> a lo largo de los últimos años. Puede que hayas necesitado leer un código con tu móvil en un restaurante, en el cine, en un supermercado o en una tienda de ropa. Desde que superamos la pandemia, estos cuadraditos llenos de puntos han elevado su popularidad.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">En gran parte, <strong>el uso de los códigos QR ha aumentado por las restricciones pospandemia</strong>, ya que necesitábamos mantener una distancia prudente para no contagiarnos. Sin embargo, estos códigos llevan con nosotros desde 1994. Llegaron a estar por todas partes, pero la gente no veía la necesidad de usarlos.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">¿Y qué pasa con los hackers? Que ven una oportunidad única de estafar a un gran número de personas. Básicamente, lo que hacen es camuflar estos códigos QR en sitios de confianza para un usuario y <strong>llevarlo a una página fraudulenta dónde robar sus datos.</strong> En este post vamos a analizar en profundidad cómo llevan a cabo estas estafas y cómo puedes <a href="https://www.inesem.es/Curso-Ciberseguridad-Big-Data" target="_blank" rel="noopener">aumentar tus conocimientos en ciberseguridad con la formación correcta.</a></span></p>
<h2><b><span data-contrast="auto">Cuidado al abrir un código QR</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">Como venimos diciendo, el caso más extendido de estafa con los códigos QR consiste en<strong> enlazar a una página externa.</strong> En dicha página, te pueden ofrecer la descarga de una app de confianza, que ya conoces. La interfaz de la web es prácticamente igual que la oficial, sin embargo, se te descarga un archivo malicioso que infecta tu teléfono móvil.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Al descargarte este archivo, estás <strong>descargando directamente un malware en tu móvil.</strong> Podrán acceder a todos tus datos de manera sencilla, además de tener un conocimiento de toda actividad. Por ello, es muy importante que tengas mucho cuidado con los QR que te dan acceso directo a una aplicación. No te fíes y nunca te descargues algo de un sitio web en el que no confías.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">En otras ocasiones nos encontramos con <strong>códigos QR que te llevan a una plataforma de pago.</strong> Todo parece normal, ya que incluyen servicios conocidos como VISA o Paypal. Sin embargo, estarías pagando o enviando dinero a unos hackers. Por ello, no descargues nada ni des tus datos personales a través de un código QR. Asegúrate siempre.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2><b><span data-contrast="auto">Casos de estafas usando los códigos QR</span></b><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">¿Existen ya algunos casos de <strong>estafa a través de los QR</strong>? Por desgracia, sí. Uno de los casos más sonados fue tras el éxito de la serie ‘El Juego del Calamar’, ya que se empezaron a repartir tarjetas con la simbología de la serie, con un QR. ¿Qué pasaba? Que te llevaba a una página web de escasa confianza.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Otro de los casos más populares lo tenemos con <strong>Discord.</strong> Básicamente, a través de un código QR puedes acceder a un servidor de Discord. Pero, claro, muchos hackers decidieron alterar algunos de estos códigos QR para robarte la cuenta y enviar ese mismo código a toda tu lista de contactos.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">El último de los ejemplos que hemos seleccionado se encuentra en<strong> los parquímetros.</strong> Y es que a principios de 2022 se empezaron a colocar por las calles, robando directamente el dinero de las víctimas. ¿Cómo le robaban el dinero? Porque se vendían cómo una manera de pagar el estacionamiento rápidamente.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2><b><span data-contrast="auto">Prácticas para no caer en el Qrishing</span></b><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">En INESEM, queremos transmitirte una serie de<strong> consejos para que no seas hackeado a través del Qrishing.</strong> Lo primero que debes tener en cuenta es que únicamente debéis acceder a códigos QR de confianza, de sitios en donde estés acostumbrado a eso. Aun así, existen ciertas comprobaciones que debes hacer. Vamos a ver esos consejos:</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">No descargues ninguna app que venga de un código QR. A no ser que te redirija a Play Store o Apple Store, no te la descargues.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="auto">Si te encuentras un QR en la calle, ten mucho cuidado y extrema la precaución.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><span data-contrast="auto">Si el QR está situado en un lugar de confianza como la carta de un restaurante, una buena forma de asegurarte es comprobando que no se trata de una pegatina que se sobrepone al auténtico.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="4" data-aria-level="1"><span data-contrast="auto">También puedes analizar la url a la que te lleva con herramientas Sucuri, PCrisk o VirusTotal.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="5" data-aria-level="1"><span data-contrast="auto">No introduzcas ningún dato personal que te pueda exponer.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="6" data-aria-level="1"><span data-contrast="auto">Tampoco realices pagos en ninguna plataforma a la que hayas accedido a través de un código QR.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<h2><b><span data-contrast="auto">¿Cómo actuar si ya has sufrido un ataque de Qrishing?</span></b><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">Cuando te enfrentas a un <strong>ataque de Qrishing</strong>, es esencial tomar medidas inmediatas para proteger tus datos y tu seguridad en línea. Aquí hay una guía concisa sobre cómo actuar:</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="7" data-aria-level="1"><span data-contrast="auto"><strong>Elimina el código QR sospechoso:</strong> Si has escaneado un código QR que parece sospechoso o proviene de una fuente desconocida, elimínalo inmediatamente de tu dispositivo.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="8" data-aria-level="1"><span data-contrast="auto"><strong>Desconéctate de la red:</strong> Si el ataque de Qrishing involucra una red wifi falsa, desconéctate de ella de inmediato para evitar que los atacantes accedan a tu información.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="9" data-aria-level="1"><span data-contrast="auto"><strong>Cambia tus contraseñas:</strong> Cambia todas tus contraseñas importantes, especialmente aquellas relacionadas con cuentas financieras o sensibles. Utiliza contraseñas fuertes y únicas.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="10" data-aria-level="1"><span data-contrast="auto"><strong>Escanea tu dispositivo en busca de malware:</strong> Ejecuta un escaneo de seguridad en tu dispositivo para detectar y eliminar cualquier malware que pueda haberse instalado como resultado del ataque.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="11" data-aria-level="1"><span data-contrast="auto"><strong>Monitorea tus cuentas y tarjetas bancarias:</strong> Vigila tus cuentas bancarias y tarjetas de crédito en busca de actividad no autorizada. Notifica a tu banco de inmediato si detectas transacciones sospechosas.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="12" data-aria-level="1"><span data-contrast="auto"><strong>Reporta el ataque:</strong> Denuncia el ataque de Qrishing a las autoridades locales y al proveedor de la aplicación o dispositivo que empleaste para escanear el código QR.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="13" data-aria-level="1"><span data-contrast="auto"><strong>Mantén tu software actualizado:</strong> Asegúrate de que tu sistema operativo y todas las aplicaciones estén actualizadas con los últimos parches de seguridad.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<p><span data-contrast="auto">En resumen, la rapidez en la acción es esencial cuando sufres un <strong>ataque de Qrishing.</strong> Elimina la amenaza, protege tus contraseñas, escanea tu dispositivo y mantén un ojo en tus cuentas financieras. Al tomar estas medidas, puedes minimizar el daño y restaurar tu seguridad en línea.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4216"
					data-ulike-nonce="9445530798"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4216"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/qrishing-la-estafa-detras-del-codigo-qr/">Qrishing: la estafa detrás del código QR </a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/qrishing-la-estafa-detras-del-codigo-qr/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Como decir NO a la Estafa del SÍ</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-decir-no-a-la-estafa-del-si/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-decir-no-a-la-estafa-del-si/#respond</comments>
		
		<dc:creator><![CDATA[Jesús Expósito López]]></dc:creator>
		<pubDate>Tue, 03 Oct 2023 10:11:48 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4197</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/10/Estafa-del-SI-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Estafa del SI: Un No para los empresarios" loading="lazy" style="float:left; margin:0 15px 15px 0;" />(Suena el teléfono) "Si". Así da comienzo la estafa del SI que está provocando la pérdida de dinero de los usuarios y empresarios. ¡Conócela!</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-decir-no-a-la-estafa-del-si/">Como decir NO a la Estafa del SÍ</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/10/Estafa-del-SI-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Estafa del SI: Un No para los empresarios" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p><strong>SÍ</strong>: <em>Adverbio de afirmación. Se usa normalmente en respuesta a oraciones interrogativas, para contestar afirmativamente a lo preguntado o propuesto. En forma interrogativa,<strong> se dice en algunos países de habla hispana al descolgar el teléfono. </strong></em>(Una aproximación muy acertada sobre la <strong>estafa del sí</strong>)</p>
<p>Esta es la definición que la R.A.E. aporta de la palabra SÍ. Nunca antes una palabra había dado nombre a una <strong>estafa telefónica</strong>: ¿Sabes que es la <strong>estafa del sí</strong>? Continúa leyendo y toma nota de un problema de <a href="https://www.inesem.es/Master-Ciberseguridad-Online" target="_blank" rel="noopener">ciberseguridad</a> que puede sucederte a ti y que esta causando el robo de cantidades importantes de dinero tanto a autónomos como dueños de negocios.</p>
<h2><em>SÍ</em>, la palabra prohibida</h2>
<p>Las llamadas telefónicas se han convertido para los estafadores y delincuentes cibernéticos en el campo de cultivo de la conocida como la <strong>estafa del sí</strong>. La técnica empleada para realizar esta <strong>estafa telefónica</strong> es el <strong><em>vishing</em> </strong>que combina voz y el famoso <em>phishing</em>, para conseguir <a href="https://www.inesem.es/revistadigital/informatica-y-tics/proteccion-de-datos-para-autonomos/" target="_blank" rel="noopener">información confidencial</a> de forma fraudulenta grabando la voz.<br /><br />Suena el teléfono y alguien responde <em>SÍ</em>. Este comportamiento tan cotidiano es el que desencadena la <strong>estafa telefónica</strong>. El motivo es que los estafadores y ciberdelincuentes<strong> graban la voz</strong> y la utilizan para dar el <i>SÍ </i>a transacciones financieras o contratos de los autónomos o para falsificar su identidad.<br /><br />En consecuencia, no se produce un intercambio de palabras entre el estafador y la persona estafada, sino que, la <strong>estafa del sí</strong> tan solo necesita ese adverbio para desencadenar toda una mala fe con consecuencias desastrosas para los autónomos o dueños de negocios.</p>
<h2><em>SÍ</em>, la estafa tiene su proceso</h2>
<p>El <em><strong>vishing</strong> </em>empleado por los ciberdelincuentes que practican la <strong>estafa del sÍ</strong>, ha captado la atención del Instituto Español de Ciberseguridad (<a href="https://www.incibe.es/" target="_blank" rel="nofollow noopener noreferrer">INCIBE</a>) que ha desarrollado el proceso de esta <strong>estafa telefónica</strong> paso a paso:</p>
<ol>
<li><strong>La llamada que lo inicia todo<br /></strong><br />Con la apariencia de representante de banco, atención al cliente, soporte o servicio de venta, entre otros, el estafador llama al autónomo o dueño del negocio. Tan solo necesita conseguir el <em>SÍ</em> al recibir la llamada, aunque nadie responda. Es decir, no se necesita entablar conversación alguna entre ambos.<br /><br />Tan solo, en ocasiones, el estafador puede mencionar información personal básica de la víctima o recordarle una supuesta transacción reciente.<br /><br /></li>
<li><strong>Dialogo, preguntas y grabación<br /></strong><br />El estafador, puede obtener el <em>SÍ</em> del dueño del negocio a través de la formulación de preguntas orientadas a conseguir esa afirmación que luego será grabada y usada en contra del su emisor.<br /><br />¿Desea recibir notificaciones de nuestros servicios? o ¿es usted el dueño del negocio? Pueden ser preguntas de fácil respuesta y de inaparente maldad que los autores de la <strong>estafa del sí</strong> emplean para conseguir su cometido.<br /><br />Incluso, puede que la conversación finalice una vez recibido el correspondiente <em>SÍ</em>. Es decir, una vez obtenido la clave para esta <strong>estafa telefónica</strong>, el ciberdelincuente puede colgar inmediatamente sin responder.<br /><br /></li>
<li><strong>Utilización de la grabación de voz<br /></strong><br />Las entidades bancarias, emplean la grabación de voz como medio para confirmar la identidad de quienes son clientes. Utilizando este sistema, la <strong>estafa del sí</strong> se materializa usando la grabación de voz obtenida de la llamada para intentar darse de alta en algún servicio bancario o para otra gestión, en nombre del estafado.<br /><br /></li>
<li><strong>Detección y acción de la víctima<br /></strong><br />La persona que tiene el negocio se percata de que su identidad está siendo suplantada o utilizada sin su consentimiento. En este momento, se pone en contacto con la entidad bancaria o con el servicio correspondiente para tomar medidas inmediatas que solucionen este problema.</li>
</ol>
<h2><em>SÍ</em>, hay un protocolo de actuación</h2>
<p>Las víctimas de la <strong>estafa del sí</strong> deberán de seguir las siguientes recomendaciones ante cualquier indicio de sospecha de haber sufrido esta <strong>estafa telefónica</strong>.</p>
<ul>
<li><strong>Evita entrar en pánico</strong> y mantener la calma es fundamental para actuar con agilidad y con mayor conciencia.</li>
<li><strong>Colgar</strong> ante cualquier <strong>llamada sospechosa</strong>, cortando la conversación.<br /><br /></li>
<li>Evitar mencionar información adicional o prolongar la conversación.<br /><br /></li>
<li>Verificar la llamada. En caso de tener la apariencia de representante de una entidad financiera o empresa legítima, se deberá comprobar esta identidad contrastando el teléfono oficial proporcionado por esta organización y efectuando una llamada para comprobarlo.<br /><br /></li>
<li><strong>Controlar las cuentas bancarias</strong>. Hacer un seguimiento de las cuentas y las tarjetas de crédito para comprobar si existe alguna actividad anómala. En caso de encontrar alguna, de inmediato, se deberá informar a la entidad bancaria.<br /><br /></li>
<li><strong><em>Egosurfing</em></strong>. Controlar la información que internet tiene del negocio y activar las alertas de Google para comprobar las menciones que se hacen del negocio para tomar las medidas oportunas.<br /><br /></li>
<li>Cambiar las <strong>contraseñas y códigos de seguridad</strong> de las entidades bancarias.<br /><br /></li>
<li><strong>Guardar pruebas de las llamadas recibidas</strong>. Ante estas estafas telefónicas es fundamental conservar grabaciones, números de teléfono, o cualquier indicio que pueda servir de prueba de la <strong>estafa del sí</strong>.<br /><br /></li>
<li><strong>Denunciar</strong> ante las fuerzas y Cuerpos de Seguridad del Estado la estafa proporcionando toda la información o detalles de los que se dispongan que sirvan de prueba.</li>
</ul>
<h2><em>SÍ</em>, la prevención es la mejor medida</h2>
<p>Como dice un refrán popular:<strong> <em>es mejor prevenir que curar.<br /></em></strong> <br />Esta frase también tiene su utilidad en cuanto a <strong>ciberseguridad</strong> se refiere. Y es que, mantener una actitud preventiva a la hora de recibir llamadas telefónicas de números desconocidos o evitar difundir información personal o financiera confidencial puede evitar problemas con consecuencias muy negativas para cualquier usuario o dueño de un negocio.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4197"
					data-ulike-nonce="02c4ac5e46"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4197"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-decir-no-a-la-estafa-del-si/">Como decir NO a la Estafa del SÍ</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-decir-no-a-la-estafa-del-si/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Next level: ChatGPT ya puede hablar, escuchar y ver </title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/next-level-chatgpt-ya-puede-hablar-escuchar-y-ver/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/next-level-chatgpt-ya-puede-hablar-escuchar-y-ver/#respond</comments>
		
		<dc:creator><![CDATA[Antonio Gutiérrez]]></dc:creator>
		<pubDate>Tue, 26 Sep 2023 13:50:58 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4188</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/Diseno-sin-titulo-2023-09-26T154522.736-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="ChatGPT habla, escucha y ve" loading="lazy" style="float:left; margin:0 15px 15px 0;" />OpenAI continúa su revolución con ChatGPT, y es que actualizó su modelo de lenguaje para que sea capaz de recibir comandos de voz e imágenes.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/next-level-chatgpt-ya-puede-hablar-escuchar-y-ver/">Next level: ChatGPT ya puede hablar, escuchar y ver </a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/Diseno-sin-titulo-2023-09-26T154522.736-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="ChatGPT habla, escucha y ve" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p><span data-contrast="auto"><strong>OpenAI</strong> continúa su revolución de la mano de <strong>ChatGPT,</strong> y es que actualizó su modelo de lenguaje para que sea capaz de<strong> recibir comandos de voz e imágenes</strong>, además de responder con voz en lugar de texto. Este es el siguiente escalón al que ha subido la empresa tecnológica con su chatbot. ¿Cuál será el siguiente paso?</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Ni un año lleva ChatGPT con nosotros y ya ha conquistado a multitud de personas que usan esta<strong> herramienta de inteligencia artificial</strong> a diario. Actualmente, millones de usuarios están registrados en esta aplicación, que cuenta con tres planes distintos: un plan gratuito que utiliza GPT 3.5, el plan plus que cuesta 20 $ y emplea GPT 4 y un plan para empresas que garantiza la privacidad de las consultas.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">¿Alguien que todavía no haya empleado <a href="https://www.inesem.es/revistadigital/informatica-y-tics/chatgpt-plugins/" target="_blank" rel="noopener">ChatGPT</a>? Si es tu caso, debes saber que esta herramienta desarrollada por OpenAI es <strong>capaz de responder cualquier pregunta</strong> o realizar tareas a partir de unas directrices claras y sencillas. Sin duda alguna, esta inteligencia artificial es capaz de hacerte la vida mucho más sencilla, ya que las respuestas que aporta son de gran calidad.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2><b><span data-contrast="auto">Podrás mantener una conversación con ChatGPT</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">La principal novedad que anuncia OpenAI es que, a partir de ahora, <strong>podrá dar respuestas en voz alta, como si tratase de un asistente de voz.</strong> Para esto puede usar una de las cinco voces que han creado con la ayuda de inteligencia artificial. Así, además de texto, podrás mantener una conversación natural con este modelo de lenguaje.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Eso sí, al igual que sucede con Siri o Alexa, no es exactamente igual que hablar con una persona real. Como suele pasar con estos aparatos, tardan unos 3 segundos en procesar la pregunta para poder aportar una respuesta. Así, tenemos ese incómodo silencio que nos recuerda que estamos hablando con una tecnología.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2><b><span data-contrast="auto">¿Y qué utilidades extra tiene esta nueva funcionalidad?</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">Como venimos diciendo, las interacciones con <strong>ChatGPT</strong> será mucho más rápidas con estas nuevas funcionalidades. Y es que cuando antes tenías que escribir toda la pregunta, <strong>ahora puedes adjuntar directamente una imagen y mandar un audio.</strong> El ejemplo que más se ha extendido es la rotura del sillín de una bicicleta. El usuario le manda una foto y ChatGPT le dice cómo arreglarlo.</span></p>
<blockquote class="twitter-tweet">
<p dir="ltr" lang="en">ChatGPT can now see, hear, and speak. Rolling out over next two weeks, Plus users will be able to have voice conversations with ChatGPT (iOS &amp; Android) and to include images in conversations (all platforms). <a href="https://t.co/uNZjgbR5Bm">https://t.co/uNZjgbR5Bm</a> <a href="https://t.co/paG0hMshXb">pic.twitter.com/paG0hMshXb</a></p>
— OpenAI (@OpenAI) <a href="https://twitter.com/OpenAI/status/1706280618429141022?ref_src=twsrc%5Etfw">September 25, 2023</a></blockquote>
<p style="text-align: center;"><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script> </p>
<p><span data-contrast="auto">Esto sirve para diversas situaciones. Imagínate pasarle una foto con los ingredientes o alimentos que tienes en casa y pedirle que te haga una receta. También le podrías pedir que te ayude a arreglar cualquier rotura en casa o que te guie en la instalación de alguna app en el móvil. El potencial y los diferentes usos dependerán de la imaginación de cada persona.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Las funcionalidades que permiten a <strong>ChatGPT hablar, oír y ver</strong> no estarán disponibles para todo el mundo. Por el momento, solo van a estar abiertas a las personas que están suscritas a la versión Plus o a las que tienen el plan Enterprise. Además, en un principio las voces solo van a hablar en inglés.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto"><strong>Poco a poco, los suscriptores irán viendo estas nuevas funcionalidades.</strong> Y es que, al igual que pasa con la versión de texto, esta inteligencia artificial entrena y mejora con el empleo. Cuantos más usuarios las usen, mejor respuesta aportará.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2><b><span data-contrast="auto">Servicios de terceros que aprovecharán esta funcionalidad</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">Que <strong>ChatGPT sea capaz de ver, oír y hablar</strong> supone un antes y un después. No solo por lo que podrá aportar esta herramienta de inteligencia artificial, sino porque también podrán ofrecer estas funcionalidades a terceros. Por ejemplo, Spotify comenzó una prueba piloto para traducir de manera instantánea cualquier podcast utilizando la propia voz del locutor.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Además, es posible que diferentes asistentes de voz incluyan esta tecnología creada por <strong>OpenAI</strong>, capaz de optimizar las consultas por voz. De esta manera, OpenAI ayudará al crecimiento de otros servicios y herramientas.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2><b><span data-contrast="auto">¡Fórmate en inteligencia artificial con INESEM!</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">¿Te gustaría <strong>sumarte a la carrera de la inteligencia artificial</strong>? ¿Quieres profesionalizarte en este ámbito y encontrar un hueco en el mercado laboral? Este sector está creciendo a pasos agigantados, por lo que se convierte en una auténtica oportunidad para nuevos estudiantes o personas que quieren reciclarse.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">INESEM es ese lugar donde nuevas oportunidades se pueden abrir delante de ti. Por ejemplo, puedes formarte con este <a href="https://www.inesem.es/Curso-De-Inteligencia-Artificial" target="_blank" rel="noopener">Curso Superior en Inteligencia Artificial.</a> En él <strong>aprenderás todos los software y herramientas.</strong></span><strong> </strong></p>
<p><span data-contrast="auto">Impulsa tu carrera profesional.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">¡No lo dudes!</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4188"
					data-ulike-nonce="f115668541"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4188"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/next-level-chatgpt-ya-puede-hablar-escuchar-y-ver/">Next level: ChatGPT ya puede hablar, escuchar y ver </a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/next-level-chatgpt-ya-puede-hablar-escuchar-y-ver/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué es un canal de WhatsApp, cómo funciona y cómo crear uno?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/canales-whatsapp/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/canales-whatsapp/#respond</comments>
		
		<dc:creator><![CDATA[Pablo Rafael Blanco de la Haza]]></dc:creator>
		<pubDate>Tue, 19 Sep 2023 09:33:41 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4174</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/REVISTA-DIGITAL-INESEM-2-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="canales de whatsapp" loading="lazy" style="float:left; margin:0 15px 15px 0;" />WhatsApp nunca se queda relegado en nuevas funcionalidades. ¡Descubre cómo funcionan los canales de WhatsApp y cómo crear uno paso a paso!</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/canales-whatsapp/">¿Qué es un canal de WhatsApp, cómo funciona y cómo crear uno?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/REVISTA-DIGITAL-INESEM-2-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="canales de whatsapp" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">En esta entrada de INESEM te contamos qué son,<strong> cómo funcionan los canales de WhatsApp y cómo crear uno paso a paso.</strong> Una vez más, WhatsApp mira hacia sus competidores para adoptar nuevas funcionalidades y no quedarse nunca relegado. Ya incorporó en su día la funcionalidad de los estados, propia de Snapchat, o la de grabar vídeos rápidos a modo de audio, que Telegram había ideado hace años. Hace un par de años también hizo un guiño al sector empresarial con <a href="https://www.inesem.es/revistadigital/gestion-empresarial/whatsapp-business-negocios/" target="_blank" rel="noopener">WhatsApp Business</a>.</p>
<p style="text-align: justify;">Si has usado alguna vez Telegram, sabrás que los canales de WhatsApp son una funcionalidad original de Telegram, por lo que podríamos decir que no han inventado la rueda. A semejanza de su competidor, WhatsApp ha introducido los canales como medio de  difusión masiva de noticias y anuncios públicos. ¿Quieres enterarte de cómo funcionan y para qué los puedes utilizar? ¡No te pierdas este post de INESEM!</p>
<h2 style="text-align: justify;">¿Qué es un canal de WhatsApp?</h2>
<p style="text-align: justify;">Un canal de WhatsApp es un espacio habilitado para<strong> difundir mensajes a grandes audiencias</strong> de forma unidireccional. En los canales distinguimos a los administradores y a los seguidores. Decimos que la comunicación en un canal es unidireccional porque solo los administradores pueden <strong>compartir contenido</strong>, mientras que los seguidores solo tienen permiso para visualizarlo, no para escribir.</p>
<p style="text-align: justify;">Los canales de WhatsApp están pensados para que empresas privadas, periódicos, organizaciones sin ánimo de lucro, celebridades, influencers, grupos de presión y cualquier persona interesada pueda compartir contenido (fotografías, vídeos, enlaces, archivos, etc.) de forma cómoda, segura y privada a una base de seguidores. Por otra parte, se concibe de manera similar a un grupo de Facebook, al que <strong>cualquier usuario puede elegir suscribirse y consumir contenido que le interese</strong>, inspire o agrade.</p>
<h2 style="text-align: justify;">¿Cómo funcionan los canales de WhatsApp?</h2>
<p style="text-align: justify;">Antes de nada, debes asegurarte de que tienes instalada la <strong>última actualización</strong> de la aplicación de WhatsApp. En cualquier caso, puede que todavía no se te haya habilitado el acceso a los canales, por lo que <strong>no queda más remedio que esperar</strong> a que WhatsApp active esta funcionalidad en tu dispositivo.</p>
<p style="text-align: justify;">Cuando tengas los canales de WhatsApp activos,<strong> recibirás una notificación</strong> que dice: “En la pestaña Novedades ahora se encuentran los estados y los canales”. Se desplegará un pop-up en la aplicación donde deberás pulsar “Aceptar y continuar” para ir a la nueva pestaña de <strong>Novedades.</strong></p>
<p style="text-align: justify;">Puedes clicar la notificación, que te redireccionará a la pestaña de canales. Si no, el apartado de canales se listará bajo el apartado de los estados, por lo que deberás deslizar la pantalla más abajo. Una vez aquí, pulsa en el botón <strong>“Buscar canales”</strong>.</p>
<p style="text-align: justify;">En la pestaña de canales se listan de forma estándar unos canales recomendados varios, algunos de deportes, otros de cine, otros de Youtubers, etc. Más arriba puedes aplicar unos <strong>filtros rápidos</strong> para cribar canales según su popularidad, actividad, novedad e incluso por país. </p>
<p style="text-align: justify;"><strong>Si quieres buscar un canal específico, pulsa la lupa</strong> en la esquina superior derecha y escribe lo que te interese para encontrar el canal que quieras. Al extremo de cada canal te aparecerá un símbolo de suma “+” para suscribirte al canal. De igual forma, si te quieres desuscribir de un canal, solo tienes que pulsar en el tic y confirmar tu baja del canal.</p>
<p style="text-align: justify;">Una vez te suscribas a un canal, <strong>aparecerá automáticamente en la pestaña de Novedades</strong> para que puedas acceder a él rápidamente.</p>
<p style="text-align: justify;">Como ya hemos dicho, al suscribirte a un canal <strong>solo tendrás permiso de lectura,</strong> por lo que no podrás comentar mensajes siquiera. Sin embargo, sí puedes compartir cualquier contenido con tus contactos o <strong>reaccionar con un emoji. </strong>A su vez, WhatsApp blinda la privacidad de los administradores y seguidores en sus canales, ya que <strong>no podrás ver ni los nombres, ni fotos ni números </strong>de ningún otro usuario en los canales.</p>
<h3 style="text-align: justify;">¿Cómo crear un canal de WhatsApp?</h3>
<p style="text-align: justify;">Aunque es posible que no todos los usuarios tengan disponible la funcionalidad de crear canales, eventualmente podrán hacerlo. Crear un canal de WhatsApp es bastante sencillo, solo tienes que:</p>
<ul style="text-align: justify;">
<li aria-level="1">Clicar el símbolo “+” al extremo del apartado de canales, en la pestaña de Novedades.</li>
<li aria-level="1">Pulsar “Crear canal”.</li>
<li aria-level="1">Añadir una imagen de perfil, un nombre del canal y, opcionalmente, una descripción, tal y como se hace en los grupos.</li>
<li aria-level="1">Te recomendamos compartir el canal en otras redes sociales y medios de difusión.</li>
</ul>
<h3 style="text-align: justify;">¿Cuáles son las normas de los canales de WhatsApp?</h3>
<p style="text-align: justify;">Esta nueva funcionalidad supone una nueva vía de comunicación informativa entre creadores de contenido y usuarios que, sin duda, enriquecerá la experiencia de uso de WhatsApp. No obstante, también abre la puerta a espacios de contenido inapropiado, a fraudes y a otras acciones delictivas que contravienen la<a href="https://faq.whatsapp.com/245599461477281?lang=es" target="_blank" rel="noopener"> normativa de WhatsApp</a>, así como la de las tiendas de aplicaciones.</p>
<p style="text-align: justify;">Así pues, las normas de los canales de WhatsApp se resumen en:</p>
<ul style="text-align: justify;">
<li aria-level="1">No compartir contenido ilegal (terrorismo, drogas, etc.).</li>
<li aria-level="1">No difundir contenido difamatorio o que incite al odio.</li>
<li aria-level="1">Evitar compartir contenido violento o que incite a la autolesión.</li>
<li aria-level="1">No enviar contenido con derechos de autor.</li>
<li aria-level="1">No compartir contenido explícito.</li>
</ul>
<p style="text-align: justify;">En este aspecto, los canales de WhatsApp contrastan con los de Telegram, ya que este último es mucho más laxo con el contenido que se comparte en sus canales. De infringir alguna de estas normas, WhatsApp puede tomar un rango de medidas en función de la reiteración de infracciones o de su gravedad. Así pues, un canal puede recibir un apercibimiento, ver suspendida temporalmente la entrega de novedades o <strong>arriesgarse a un borrado total.</strong></p>
<p style="text-align: justify;"><br /><br /></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4174"
					data-ulike-nonce="ad0832a080"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4174"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/canales-whatsapp/">¿Qué es un canal de WhatsApp, cómo funciona y cómo crear uno?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/canales-whatsapp/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Los 10 mejores plugins de ChatGPT</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/chatgpt-plugins/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/chatgpt-plugins/#respond</comments>
		
		<dc:creator><![CDATA[Antonio Gutiérrez]]></dc:creator>
		<pubDate>Thu, 14 Sep 2023 07:17:46 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4161</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/Diseno-sin-titulo-2023-09-14T091625.089-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="ChatGPT plugins" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Conoce los mejores plugins para ChatGPT y ábrete a un nuevo mundo de posibilidades. Spoiler: añadimos un plugin extra TOP.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/chatgpt-plugins/">Los 10 mejores plugins de ChatGPT</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/Diseno-sin-titulo-2023-09-14T091625.089-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="ChatGPT plugins" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p><span data-contrast="auto"><strong>ChatGPT revolucionó por completo el mundo con su llegada.</strong> Miles de profesionales lo utilizan a diario para agilizar sus tareas, para tomar decisiones y para aprender conceptos nuevos. La primera versión supuso un antes y un después, pero cuando llegó <a href="https://www.inesem.es/actualidad/chat-gpt-revoluciona-el-mundo-digital" target="_blank" rel="noopener">ChatGPT</a> con <strong>GPT 4</strong>, vimos un mar de posibilidades en un mismo sitio. Esto fue gracias, en parte, a los <strong>plugins.</strong></span><strong> </strong></p>
<p><span data-contrast="auto">Antes de entrar de lleno a explicar los <strong>plugins de ChatGPT,</strong> vamos a entender de qué hablamos. <a href="https://www.inesem.es/revistadigital/informatica-y-tics/google-bard/" target="_blank" rel="noopener">ChatGPT</a> es un sistema conversacional basado en el modelo de lenguaje por inteligencia artificial GPT 3.5 y GPT 4. Este chatbot fue <strong>desarrollado por la empresa de Open AI</strong> y, básicamente, es capaz de realizar tareas relacionadas con el lenguaje.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Entrenado con grandes cantidades de texto, es capaz de organizarte el entrenamiento semanal o de escribir un artículo para tu blog. Las posibilidades que aporta son infinitas, pero, con los plugins, su potencial se dispara. En pocas palabras, los plugins le permiten conectarse a otros servicios como Canva para mejorar sus respuestas. Los plugins también consiguen que ChatGPT se conecte a Internet y ofrezca información actual.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2><b><span data-contrast="auto">La importancia de los plugins de ChatGPT</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">Los <strong>plugins de ChatGPT</strong> son extensiones de software diseñadas para mejorar el rendimiento que ofrece ChatGPT. Existen plugins para distintas funciones o tareas. Por ejemplo, existen algunos que mejoran la comprensión del lenguaje natural, otros que te permiten llevar a cabo una integración con otras funcionalidades y otras que consiguen que estés conectado a Internet.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Lo primero que debes tener en cuenta es que<strong> para utilizar los plugins de ChatGPT, debes tener acceso a GPT 4.</strong> Para ello, tienes que suscribirte a <strong>ChatGPT Plus</strong> y pagar una cuantía de dinero cada mes. Sin GPT 4 no podrás disfrutar de todas las ventajas de estos plugins, aunque la versión 3.5, gratuita, completa distintas tareas de manera eficaz.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Una vez que te encuentras en ChatGPT Plus, el proceso es muy fácil, ya que <strong>tan solo tienes que abrir la tienda de plugins, instalarlos y activarlos para que al chatear se activen automáticamente.</strong> Podrás interactuar con un PDF o pedirle que extraiga diseños de Canva. Tendrás a tu alcance una infinidad de posibilidades.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2><b><span data-contrast="auto">Estos son los plugins más destacados de ChatGPT</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">¡Vamos al grano! Sabemos que has venido a este post para encontrar una lista con los<strong> mejores plugins de ChatGPT</strong>. Por ello, no te vamos a hacer esperar más: aquí tienes <strong>los 10 que más destacamos desde INESEM:</strong></span><strong> </strong></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto"><strong>Web Pilot:</strong> Este plugin de ChatGPT te permite interactuar con páginas web que visitas, incluso resumiendo todo su contenido. De igual manera, te genera preguntas y sugerencias para mejorar el entendimiento del tema en cuestión.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="auto"><strong>SEO Core:</strong> Este plugin optimiza cada una de tus respuestas de cara al SEO. Es muy útil para los redactores de páginas o para los equipos SEO de las distintas empresas, ya que el principal objetivo de este plugin es mejorar el SEO de los sitios web.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><span data-contrast="auto"><strong>AskYourPDF:</strong> Con este plugin no necesitarás crear ninguna cuenta en un tercer sitio web. Simplemente proporcionando el enlace de tus documentos PDF, podrás chatear con ellos.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="4" data-aria-level="1"><span data-contrast="auto"><strong>Speechki:</strong> Este plugin es capaz de convertir tu texto en voz. Puedes convertir absolutamente cualquiera de tus textos en un archivo de audio. Cuando te responda, solo tendrás que descargarte el archivo.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="5" data-aria-level="1"><span data-contrast="auto"><strong>Kayak:</strong> Este plugin de ChatGPT es perfecto para los amantes de los viajes, ya que está diseñado para encontrar las mejores ofertas de vuelos, hoteles y coches de alquiler.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="6" data-aria-level="1"><span data-contrast="auto"><strong>Zapier:</strong> Los amantes de la productividad y la automatización se volverán locos con este plugin de ChatGPT, puesto que te permite conectar tu aplicación de correo electrónico y consultar tus correos en formato conversacional. Este solo es un ejemplo de las más de 5000 acciones que puede automatizar.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="7" data-aria-level="1"><span data-contrast="auto"><strong>Wolfram:</strong> Si tienes que resolver problemas de matemáticas, este plugin de ChatGPT está diseñado para ti. Podrás resolver ecuaciones, consultar datos estadísticos, generar gráficos y aprender conceptos científicos.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="8" data-aria-level="1"><span data-contrast="auto"><strong>Fiscal Note:</strong> Como su nombre indica, este plugin te servirá para obtener respuestas a preguntas sobre legislación, regulación, política o riesgo. Esta herramienta la puedes usar para estar al día de cambios legales o regulatorios que afecten a tu empresa o profesión.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="9" data-aria-level="1"><span data-contrast="auto"><strong>Box Script:</strong> Quieres utilizar el contenido de un vídeo de Youtube, pero no tienes tiempo de transcribir y analizar el vídeo. No te preocupes, este plugin te los resumirá y te aportará información sobre el tema de dicho archivo.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="10" data-aria-level="1"><span data-contrast="auto"><strong>Key Place Live Soccer</strong>: Para los amantes del fútbol, este plugin de ChatGPT te permite acceder a información sobre los partidos de fútbol.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="11" data-aria-level="1"><span data-contrast="auto">PLUGIN EXTRA: <strong>Word News</strong>, el plugin perfecto para mantenerte actualizado sobre temas de interés.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<h2><b><span data-contrast="auto">Aprende inteligencia artificial en INESEM</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">¿Te apasiona ChatGPT y todo lo relacionado con los plugins? No pierdas tiempo y fórmate para poder profesionalizarte en este ámbito. Con nuestro <a href="https://www.inesem.es/Curso-De-Inteligencia-Artificial" target="_blank" rel="noopener">Curso Superior en Inteligencia Artificial</a> podrás obtener conocimientos que elevarán tu perfil profesional. Accederás al mercado laboral por la puerta grande, ya que este sector está en rigurosa tendencia.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Además, podrás <strong>crear tus propios plugins para ChatGPT</strong>, convirtiéndote en un emprendedor exitoso. ¿La clave? Buscar la manera de que tú plugin solucione problemas a un gran número de personas. ¡No lo dudes!</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><strong>¡Te estamos esperando!</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4161"
					data-ulike-nonce="79c04e801e"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4161"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/chatgpt-plugins/">Los 10 mejores plugins de ChatGPT</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/chatgpt-plugins/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Alerta en el móvil por la DANA: ¿Cómo funciona este sistema de emergencias?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/alerta-en-el-movil-por-la-dana-como-funciona-este-sistema-de-emergencias/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/alerta-en-el-movil-por-la-dana-como-funciona-este-sistema-de-emergencias/#respond</comments>
		
		<dc:creator><![CDATA[Antonio Gutiérrez]]></dc:creator>
		<pubDate>Tue, 05 Sep 2023 11:31:07 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4141</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/Diseno-sin-titulo-2023-09-05T131924.084-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Sistema de emergencias" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Después de recibir la notificación por la DANA, muchas personas se preguntan cómo puede ser que recibiesen esta alerta. ¿Cómo funciona?</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/alerta-en-el-movil-por-la-dana-como-funciona-este-sistema-de-emergencias/">Alerta en el móvil por la DANA: ¿Cómo funciona este sistema de emergencias?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/Diseno-sin-titulo-2023-09-05T131924.084-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Sistema de emergencias" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p><span data-contrast="auto">El mes de septiembre llegó a España con una situación de alerta: <strong>la DANA.</strong> Este fenómeno meteorológico visitó el país y dejó innumerables tormentas. La situación más grave se produjo en Madrid, dónde se dio un hecho que sorprendió a toda la población: <strong>todos recibieron una alerta en su teléfono móvil con un aviso.</strong> ¿Quién lo mandó? ¿El Gobierno tiene nuestros números de teléfono?</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">¡Vamos a verlo!</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">El Gobierno de España finalizó la creación de <strong>un sistema de alertas en el móvil</strong> de la Dirección General de Protección Civil y Emergencias. En un primer momento, lo pusieron en fase de pruebas, pero desde el pasado mes de febrero ya está funcionando. Aunque ya había sonado anteriormente, es la primera vez que se usa en una ciudad tan grande como Madrid.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Esta alerta causó un gran revuelo porque nadie se lo esperaba. Todos eran conscientes de la tormenta que llegaba, pero no se imaginaban que iba a ser notificados por teléfono. Además, desde distintas instituciones<strong> comunicaron a la población la importancia de quedarse en casa y evitar desplazamientos innecesarios.</strong> Hasta se llegó a suspender un partido de La Liga.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2><b><span data-contrast="auto">¿Para qué se usa este sistema de emergencias?</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">Este<strong> aviso de emergencias ES-Alert</strong> se emplea para alertar de forma rápida a toda la población de una posible catástrofe. La erupción de un volcán o lluvias torrenciales son un motivo de peso para que este sistema de alertas entre en acción. El aviso consiste en un sonido agudo y un texto de emergencia. No se va a apagar hasta que confirmes la lectura del mensaje.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">De esta manera, cualquiera que reciba esta alerta <strong>tiene que leerla de manera obligatoria</strong> si quiere silenciar el sonido que emite. Esta es una manera de comunicar un aspecto realmente importante a toda la población. Y es que, ante eventos como la DANA, toda prevención es poca.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2><b><span data-contrast="auto">¿Cómo funciona este sistema ES-Alert?</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">El sistema de emergencias que se empleó en la DANA utiliza la<strong> tecnología Cell Broadcast.</strong> ¿En qué se basa esta tecnología? Básicamente, permite a Protección Civil <strong>emplear emisiones de radio</strong> para que las alertas lleguen a los móviles de los usuarios en una zona concreta. Por eso, llegó a todos los dispositivos de Madrid, independientemente de que viviesen o no allí.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto"><strong>Las notificaciones se envían por radio a todos los móviles que se encuentren cerca de las antenas.</strong> ¿Cuántas antenas ahí actualmente? 20, correspondiéndose con las áreas de protección civil de las distintas comunidades autónomas. De esta manera, podemos concluir que no se emplean los números de teléfono ni nada por el estilo.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">¿Entonces se respeta la privacidad de cada persona? Como decimos, <strong>no emplea información personal ni tu número de teléfono</strong>, cumpliendo con la actual ley de protección de datos RGPD europea.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2><b><span data-contrast="auto">¿Hay alguna forma de desactivar este sistema de alertas?</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">Como es normal, se te permite desactivar estas notificaciones de alerta. Eso sí, habrá algunas que seguirás recibiendo, ya que depende del nivel de alerta. Existen <strong>tres niveles de alerta</strong>, por lo que cuando se produzca una alerta máxima, se te notificará igualmente.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto"><strong>Nivel 1:</strong> avisan de situaciones de alerta inminente. Estas son las que se te pueden notificar, aunque las tengas desactivadas.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="auto"><strong>Nivel 2:</strong> estas alertas proporcionan una serie de consejos sobre qué hacer en una situación de riesgo.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><span data-contrast="auto"><strong>Nivel 3:</strong> se usan para buscar ayuda ciudadana en casos de raptos de menores.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<p><span data-contrast="auto"><strong>¿Pero cómo quita este sistema de alerta?</strong> En Android, tendrás que ir al apartado Seguridad y emergencias, pulsar en Alertas de emergencia inalámbricas y desactivar las que desees. En Iphone es mucho más fácil, ya que solo tendrás que dirigirte a Notificaciones, bajar al fondo y activarlas o desactivarlas.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2><b><span data-contrast="auto">¿Por qué es importante tener este sistema activado?</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="none">Es <strong>esencial tener activadas las notificaciones de ES-Alert</strong>, puesto que este sistema puede desempeñar un papel crucial en la preservación de vidas en situaciones de emergencia. Los mensajes de ES-Alert contienen información esencial que puede marcar la diferencia, incluyendo el tipo de emergencia, su ubicación y las acciones recomendadas para garantizar la seguridad.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:360,&quot;335559739&quot;:360,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="none">Un aspecto destacado de los mensajes de ES-Alert es que<strong> pueden entregarse incluso cuando el teléfono se encuentra en modo silencio o No molestar</strong>, lo que garantiza que los ciudadanos reciban información vital incluso si no están prestando atención a sus dispositivos móviles.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:360,&quot;335559739&quot;:360,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="none">Adicionalmente, los mensajes de ES-Alert se adaptan de manera personalizada a la ubicación de cada individuo. Esto significa que los ciudadanos recibirán información específica y relevante para su situación particular, aumentando así la eficacia de las recomendaciones proporcionadas por el sistema.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:360,&quot;335559739&quot;:360,&quot;335559740&quot;:259}"> </span></p>
<h2><b><span data-contrast="none">Aprende sobre Gestión de Emergencias con INESEM</span></b><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559738&quot;:360,&quot;335559739&quot;:360,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="none">La eficiente gestión de emergencias es fundamental para que las consecuencias sean anecdóticas. Sin duda, una rápida actuación resulta indispensable para que el evento sea lo menos trágico posible. Entre todas las acciones posibles, informar a la población es el primer paso. Como en el caso de la DANA en Madrid, indicar a la gente que no hagan desplazamientos innecesarios puede salvar vidas.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:360,&quot;335559739&quot;:360,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="none">En <strong>INESEM</strong> somos conscientes de que la sociedad necesita responder de manera más eficaz a las situaciones de emergencia. Para ello, tiene que <strong>formar a los mejores profesionales.</strong> Con nuestra formación, puedes convertirte en un <a href="https://www.inesem.es/Master-En-Proteccion-Civil-Emergencias-Y-Planes-De-Autoproteccion" target="_blank" rel="noopener">experto en Gestión de Emergencias.</a> Si te apasiona el ámbito tecnológico, puedes optar por nuestro <a href="https://www.inesem.es/Master-Devops-Y-Cloud-Computing" target="_blank" rel="noopener">Master DevOps y Cloud Computing.</a></span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:360,&quot;335559739&quot;:360,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="none">¡Fórmate con los mejores!</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:360,&quot;335559739&quot;:360,&quot;335559740&quot;:259}"> </span></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4141"
					data-ulike-nonce="9c4dc892c7"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4141"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/alerta-en-el-movil-por-la-dana-como-funciona-este-sistema-de-emergencias/">Alerta en el móvil por la DANA: ¿Cómo funciona este sistema de emergencias?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/alerta-en-el-movil-por-la-dana-como-funciona-este-sistema-de-emergencias/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Más allá de las contraseñas: Autenticación multifactor (MFA)</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/autenticacion-multifactor/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/autenticacion-multifactor/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Wed, 19 Jul 2023 14:32:12 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4080</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/07/portada-autentificacion-multifactor-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="portada autentificación multifactor" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre qué es la autenticación multifactor (MFA), cuántos factores existen, qué ventajas y desventajas tiene su uso y cómo aplicarla.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/autenticacion-multifactor/">Más allá de las contraseñas: Autenticación multifactor (MFA)</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/07/portada-autentificacion-multifactor-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="portada autentificación multifactor" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>Está claro que hoy día proteger nuestra información, sobre todo la confidencial, es clave. Para ello, la <strong>autenticación multifactor (MFA)</strong> se ha convertido en una defensa fundamental en esta lucha.</p>
<p>En este artículo, te explicaré qué es la autenticación multifactor, cuantos factores existen, qué ventajas y desventajas tiene su uso y cómo se puede aplicar.</p>
<h2><strong>¿Qué es la autenticación multifactor o MFA?</strong></h2>
<p>La <strong>autenticación multifactor (MFA)</strong> es una forma de aumentar la seguridad de tus cuentas al requerir más de un factor de autenticación para acceder a ellas.</p>
<p>En lugar de solo usar una contraseña, también deberás proporcionar algo que tengas, como un dispositivo móvil, o algo que seas, como una huella digital. Esto hace que sea mucho más difícil para los atacantes robar tus datos o acceder a tus cuentas, incluso si conocen tu contraseña.</p>
<h3><strong>¿Cuántos factores de autenticación hay?</strong></h3>
<p>Existen <strong>tres factores</strong> de autenticación principales:</p>
<ul>
<li><strong>Algo que sabes</strong>: Esto es tu contraseña o PIN.</li>
<li><strong>Algo que tienes</strong>: Esto puede ser un dispositivo móvil, una llave de seguridad o un token físico.</li>
<li><strong>Algo que eres</strong>: Esto puede ser tu huella digital, tu reconocimiento facial o tu voz.</li>
</ul>
<p>La autenticación multifactor puede usar uno o más de estos factores para autenticar a un usuario. Por ejemplo, una cuenta puede requerir que el usuario ingrese su contraseña y luego verifique su teléfono móvil con un código.</p>
<h2><strong>¿Qué métodos de autenticación multifactor se utilizan?</strong></h2>
<p>Hay muchos métodos diferentes de autenticación multifactor que se pueden usar. Algunos de los <strong>métodos</strong> más comunes son:</p>
<ul>
<li><strong>Autenticación de dos factores (2FA)</strong>: Este es el tipo de MFA más común. Requiere que el usuario ingrese su contraseña y luego verifique su teléfono móvil con un código.</li>
<li><strong>Autenticación de tres factores (3FA)</strong>: Este tipo de MFA requiere que el usuario ingrese su contraseña, verifique su teléfono móvil con un código y luego realice una verificación adicional, como usar su huella digital o reconocimiento facial.</li>
<li><strong>Autenticación basada en SMS</strong>: Este método envía un código de verificación al teléfono móvil del usuario a través de un mensaje de texto.</li>
<li><strong>Autenticación basada en aplicación</strong>: Este método usa una aplicación móvil para generar códigos de verificación. Algunos ejemplos de ello son <a href="https://play.google.com/store/apps/details?id=com.google.android.apps.authenticator2&amp;hl=es&amp;gl=US&amp;pli=1" target="_blank" rel="nofollow noopener noreferrer">Google Authenticator</a> o Microsoft Authenticator.</li>
<li><strong>Autenticación basada en hardware</strong>: Este método usa un dispositivo físico, como una llave de seguridad, para generar códigos de verificación.</li>
</ul>
<h3><strong>¿Cómo habilito la autenticación multifactor?</strong></h3>
<p>La mayoría de los servicios online ofrecen la autenticación multifactor. Para habilitarla, deberás crear una cuenta en el servicio y luego agregar un método de autenticación multifactor. Los pasos específicos para habilitar la autenticación multifactor <strong>variarán según el servicio</strong>.</p>
<p>El <strong>proceso</strong> de habilitación <strong>típico</strong> suele involucrar los siguientes pasos:</p>
<ol>
<li>Acceder a la configuración de seguridad de la cuenta o servicio deseado.</li>
<li>Localizar la sección de autenticación o seguridad y seleccionar la opción «Habilitar autenticación multifactor» u opciones similares.</li>
<li>Elegir el método de autenticación más adecuado, como el uso de una aplicación de autenticación, mensajes de texto o correos electrónicos con códigos de verificación.</li>
<li>Seguir las instrucciones proporcionadas para completar la configuración del método de autenticación elegido.</li>
</ol>
<h2><strong>Ventajas y desventajas</strong></h2>
<p>La autenticación multifactor ofrece una serie de <strong>beneficios</strong>, por ejemplo:</p>
<ul>
<li><strong>Mayor seguridad</strong>: hace que sea mucho más difícil para los atacantes robar tus datos o acceder a tus cuentas, incluso si conocen tu contraseña.</li>
<li><strong>Menos riesgos de robo de identidad</strong>: puede ayudar a protegerte del robo de identidad al dificultar que los atacantes accedan a tus cuentas online.</li>
<li><strong>Más comodidad</strong>: puede ser más conveniente que las contraseñas, ya que no tienes que recordar varias contraseñas diferentes.</li>
</ul>
<p>Sin embargo, tiene algunas <strong>desventajas</strong>, como:</p>
<ul>
<li><strong>Configuración</strong>: puede ser más difícil de configurar que las contraseñas, porque debes crear una cuenta y agregar un método de autenticación multifactor.</li>
<li><strong>Tiempo</strong>: es más lenta de usar que las contraseñas, puesto que debes ingresar un código adicional cada vez que inicias sesión.</li>
<li><strong>Compatibilidad</strong>: La autenticación multifactor no es compatible con todos los servicios online.</li>
</ul>
<h2><strong>Activar MFA: La clave para una protección integral</strong></h2>
<p>Al requerir múltiples factores de autenticación, MFA proporciona una sólida barrera de seguridad, asegurando que solo los usuarios autorizados puedan acceder a nuestras cuentas y sistemas. Por lo tanto, habilitar la autenticación multifactor es una <strong>decisión inteligente y responsable</strong>.</p>
<p>Al comprender sus fundamentos, implementarla adecuadamente y aprovechar los múltiples factores de autenticación disponibles, podemos fortalecer nuestra seguridad y disfrutar de una experiencia digital más segura.</p>
<p>Si te ha gustado el artículo y te gustaría leer otros escritos por mí, puedes entrar a mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener"><strong>perfil</strong></a><strong>. </strong>Además, te invitamos a descubrir algunas de nuestras formaciones online relacionadas, como este <a href="https://www.inesem.es/Master-En-Diseno-Grafico-Web-Y-Multimedia" target="_blank" rel="noopener">Master en Diseño y Desarrollo web</a>. ¡Te esperamos!</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4080"
					data-ulike-nonce="54bba4dbe6"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4080"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/autenticacion-multifactor/">Más allá de las contraseñas: Autenticación multifactor (MFA)</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/autenticacion-multifactor/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Tendencias en los sistemas de información</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/tendencias-en-los-sistemas-de-informacion/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/tendencias-en-los-sistemas-de-informacion/#respond</comments>
		
		<dc:creator><![CDATA[Juan Ríos]]></dc:creator>
		<pubDate>Wed, 05 Jul 2023 11:58:52 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4036</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-07-05T135655.768-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Tendencias en los sistemas de información" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Nos encontramos actualmente en una época, en la que la tecnología, la información son las tendencias en los sistemas de información</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/tendencias-en-los-sistemas-de-informacion/">Tendencias en los sistemas de información</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-07-05T135655.768-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Tendencias en los sistemas de información" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>En este artículo os vamos a presentar las principales <strong>tendencias en los sistemas de información</strong> que nos encontramos en los sistemas de información hablando sobre los conceptos esenciales de estas y el principal impacto que tienen.</p>
<h2 style="text-align: left;"><strong>La era digital</strong></h2>
<p>Nos encontramos actualmente en una época, en la que la tecnología, la información y las comunicaciones se han vuelto el eje vertebrador de como interactuamos, trabajamos y educamos. En general engloba la mayoría de nuestras actividades en nuestro día a día y esto repercute en todos los aspectos de nuestro entorno, estamos hablando de las <strong>tendencias en los sistemas de información.</strong></p>
<p>En el ámbito laboral, ha cambiado profundamente como trabajamos, muchas tareas se han automatizado ya, lo que nos ha llevado a la aparición de trabajos nuevos y a la transformación o obsolescencia de los existentes por riesgo a ser automatizados, s<strong>e prevé que para 2030 existirán muchos puestos de trabajo que todavía ni existen</strong> en busca de automatizar estas nuevas tareas .</p>
<p>Además nos encontramos con las nuevas tendencias en el que elementos como la información, se han vuelto elementos cruciales para las empresas y por eso hablamos de conceptos como <strong>el Big Data y el análisis de datos</strong> que son algunas de las tecnologías que marcan las tendencias en los sistemas de la información.</p>
<h2><strong>Tendencias en la información</strong></h2>
<p>Además nos encontramos con <strong>las nuevas tendencias que hay por las nuevas tecnologías</strong> que ciertos elementos como la información, se ha vuelto un elemento crucial en nuestro entorno y por eso hablamos de conceptos como el Big Data y el análisis de datos que lo marcan. Este flujo de datos las empresas buscan formas de aprovecharlo y extraerlo para obtener información muy valiosa, con estos datos pueden tomar decisiones estratégicas óptimas en su organización mediante la inteligencia de negocios. En resumen los datos son el oro de las empresas.</p>
<p>De hecho la Inteligencia Artificial está volviéndose fundamental para el tratado de estos datos ya que es capaz de crear respuestas estratégicas muy rápidas manejando estos volúmenes de datos.</p>
<h2><strong>Tendencias en inteligencia artificial</strong></h2>
<p>La<strong> inteligencia artificial</strong> es un campo de la informática completamente revolucionario ya que intenta simular la inteligencia humana para automatizar tareas en las que la inteligencia humana es necesaria.</p>
<p>A día de hoy los <strong>Chatbots como <a href="https://www.inesem.es/actualidad/todo-lo-que-necesitas-saber-de-gpt-4" target="_blank" rel="noopener">ChatGPT</a></strong> son capaces de mantener una conversación normal e incluso más técnica al realizar preguntas de diferentes ámbitos.</p>
<p>Esto también ha causado mucha controversia porque se duda de la legalidad de la recolección de datos, por si no se tienen en cuenta<strong> implicaciones éticas, sociales y legales de la IA</strong>, al trabajar con estos datos que pueden ser sensibles.</p>
<p>La inteligencia artificial es una de las <strong>tendencias en los sistemas de la información</strong> que genera más debate por sus ventajas y sobre todo por sus inconvenientes, genera mucha incertidumbre en la humanidad.</p>
<p>Además, os acercamos <a href="https://www.bbvaopenmind.com/tecnologia/inteligencia-artificial/el-comienzo-de-la-era-de-la-inteligencia-artificial/" target="_blank" rel="nofollow noopener noreferrer">este</a> artículo muy interesante que profundiza sobre este tema.</p>
<h2><strong>Ciberseguridad</strong></h2>
<p>Una de las mayores amenazas que nos encontramos es a nivel de <a href="https://www.inesem.es/Master-Ciberseguridad-Online" target="_blank" rel="noopener"><strong>ciberseguridad</strong></a>, al igual que la tecnología no para de avanzar, también avanzan las amenazas y se vuelven más sofisticadas y difíciles de proteger.</p>
<p>Por lo que es esencial el trabajo en la <strong>prevención de los ataques</strong> que pueda recibir una empresa o una infraestructura, además de concienciar a los empleados de las posibles amenazas para que actúen de forma adecuada y de tener en cuenta la importancia de proteger nuestros datos sensibles frente a esto.</p>
<p>Por lo que como hablamos en el apartado anterior, también es muy importante evaluar el software o <strong>IA</strong> porque no sabemos como se comporta para la recolección de datos sensibles.</p>
<p>La<strong> seguridad informática</strong> se está volviendo una materia esencial para el trabajo y protección de cualquier persona o empresa.</p>
<h2><strong>Internet de las cosas (IoT)</strong></h2>
<p>El <strong>Internet de las cosas</strong> está afectando a todo el mundo de la industria, son tecnologías que afectan a todos los sectores empresariales y de consumo por lo que el número de estos dispositivos aumenta rápidamente. Estimando que habrá miles de millones de dispositivos conectados en los próximos años, haciendo que las compañías se vuelvan lo más eficientes, ya que estos aparatos tienen la capacidad de hacer tareas de monitorización, control de la cadena de suministro, gestión de activos entre otras funcionalidades que ayudan en el trabajo.</p>
<h2><strong>Computación en la nube</strong></h2>
<p>Aquí también hablamos de inteligencia artificial, para que los servicios en la nube sean capaces de gestionar la demanda, es decir ofrecer recursos escalables para la capacidad de cómputo según las necesidades de sus <strong>modelos de machine learning.</strong></p>
<p>Por lo que también <strong>entrenar modelos de machine learning</strong> optimiza mucho el funcionamiento de una empresa.</p>
<p>Además de utilizar <strong>tecnologías de contenedores</strong> como Docker, se están utilizando ampliamente para encapsular aplicaciones y sus dependencias, lo que facilita su implementación y migración entre diferentes entornos de nube. La orquestación de contenedores, a través de herramientas como Kubernetes, permite administrar y escalar automáticamente los contenedores en entornos de múltiples nubes.</p>
<h2><strong>Cambios en nuestras vidas</strong></h2>
<p>En general, las <strong>nuevas tecnologías</strong> están marcando unas tendencias que están transformando completamente nuestra forma de vivir, trabajar y relacionarnos. Además de que están abarcando prácticamente todos los campos y sectores a nivel laboral y personal, nos encontramos con una gran demanda de puestos de trabajo tecnológicos, a día de hoy ya hace falta cubrir un gran volumen de puestos tecnológicos que no se han cubierto y otros puestos de trabajo que se pueden automatizar pasarán a estar obsoletos. Por lo que estas tendencias, están suponiendo y supondrán un cambio extremo en la sociedad.</p>
<p> </p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4036"
					data-ulike-nonce="29eb10f85d"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4036"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/tendencias-en-los-sistemas-de-informacion/">Tendencias en los sistemas de información</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/tendencias-en-los-sistemas-de-informacion/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La interacción entre robots colaborativos y humanos en el entorno industrial</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/la-interaccion-entre-robots-colaborativos-y-humanos-en-el-entorno-industrial/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/la-interaccion-entre-robots-colaborativos-y-humanos-en-el-entorno-industrial/#respond</comments>
		
		<dc:creator><![CDATA[Rogelio Delgado]]></dc:creator>
		<pubDate>Mon, 05 Jun 2023 12:43:44 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3946</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/REVISTA-DIGITAL-INESEM-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="robots colaborativos" loading="lazy" style="float:left; margin:0 15px 15px 0;" />¿Conoces todos los detalles sobre la interacción entre robots colaborativos y humanos en el entorno industrial? ¡Te lo contamos!</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-interaccion-entre-robots-colaborativos-y-humanos-en-el-entorno-industrial/">La interacción entre robots colaborativos y humanos en el entorno industrial</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/REVISTA-DIGITAL-INESEM-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="robots colaborativos" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">La creciente presencia de <strong>robots colaborativos</strong>, también conocidos como <strong>cobots</strong>, en el entorno industrial ha generado un cambio significativo en la forma en que los humanos y las máquinas trabajan juntos.</p>
<p style="text-align: justify;">Estos <strong>robots</strong> están diseñados para <strong>colaborar de manera segura y eficiente con los trabajadores</strong>, complementando sus habilidades y mejorando la productividad en diversos sectores. Según podemos conocer de fuentes como la <a href="https://www.aer-automation.com/" target="_blank" rel="nofollow noopener noreferrer"><strong>Asociación Española de Robótica y Automatización. </strong></a></p>
<h2 style="text-align: justify;"><strong>Tareas que realizan principalmente los robots colaborativos</strong></h2>
<p style="text-align: justify;">Los robots colaborativos están diseñados para realizar una amplia variedad de tareas en el entorno industrial. Desde tareas repetitivas y monótonas hasta operaciones de precisión, estos robots son capaces de realizar labores de ensamblaje, manipulación de materiales, soldadura, embalaje, inspección de calidad y mucho más.</p>
<p style="text-align: justify;">Su programación intuitiva y capacidad de adaptación les permite trabajar en estrecha colaboración con los operarios humanos, compartiendo el mismo espacio de trabajo y asumiendo tareas que requieren fuerza, precisión y velocidad.</p>
<h2 style="text-align: justify;"><strong>Qué otro nombre recibe los robots colaborativos</strong></h2>
<p style="text-align: justify;">Además de ser conocidos como<strong> robots colaborativos</strong>, estos sistemas también se denominan <a href="http://www.inesem.es/revistadigital/gestion-integrada/cobot-robot-colaboran-hombre/" target="_blank" rel="noopener"><strong>cobots.</strong></a> El término «cobot» proviene de la combinación de las palabras «colaborativo» y «robot», y se utiliza para enfatizar su capacidad de trabajar junto a los humanos en un entorno colaborativo y seguro.</p>
<p style="text-align: justify;">A diferencia de los <strong>robots industriales convencionales</strong>, los <strong>cobots </strong>están diseñados para interactuar y colaborar directamente con los trabajadores, sin requerir cercados o barreras de seguridad adicionales.</p>
<p style="text-align: justify;">Los robots se llaman «colaborativos» debido a su <strong>capacidad para colaborar y trabajar en estrecha interacción con los seres humanos en entornos industriales</strong>. A diferencia de los robots tradicionales que operan de forma autónoma en áreas separadas de los trabajadores, los robots colaborativos están diseñados para trabajar codo a codo con los humanos, compartiendo el mismo espacio de trabajo y colaborando en tareas específicas.</p>
<p style="text-align: justify;">La colaboración es fundamental en el concepto de los robots colaborativos. Estos robots están diseñados para ser seguros y confiables alrededor de los seres humanos, lo que permite una colaboración directa y sin problemas en diferentes tareas y procesos industriales.</p>
<p style="text-align: justify;">Utilizan <strong>sensores avanzados y sistemas de visión</strong> para detectar la presencia humana y ajustar su comportamiento en consecuencia, evitando colisiones o daños.</p>
<h2 style="text-align: justify;"><strong>Diferencia entre robots colaborativos y robots industriales</strong></h2>
<p style="text-align: justify;"><strong>En términos de interacción humana: </strong>los robots colaborativos están diseñados para trabajar codo a codo con los seres humanos. Están equipados con sensores y tecnologías de seguridad avanzadas que les permiten operar de manera segura en la misma área que los humanos. Por otro lado, los robots industriales están segregados en áreas específicas y requieren cercados y barreras de seguridad para proteger a los trabajadores.</p>
<p style="text-align: justify;"><strong>En cuanto a la programación: </strong>los robots colaborativos se destacan por su capacidad de ser programados de forma intuitiva. Esto significa que los operadores sin experiencia en programación pueden enseñarles movimientos y tareas mediante la interacción directa. En contraste, los robots industriales requieren programación especializada por parte de expertos en el campo.</p>
<p style="text-align: justify;"><strong>La flexibilidad es otro aspecto diferencial:</strong> los robots colaborativos son altamente flexibles y pueden adaptarse fácilmente a cambios en las tareas o entornos de trabajo y <strong>se adaptan a las necesidades de <a href="https://www.inesem.es/revistadigital/gestion-integrada/ciberseguridad-industrial/" target="_blank" rel="noopener">ciberseguridad industrial</a></strong>. Por otro lado, los robots industriales suelen ser rígidos y necesitan ser reconfigurados para adaptarse a nuevas tareas o requerimientos.</p>
<p style="text-align: justify;"><strong>En cuanto a las aplicaciones:</strong> los robots colaborativos son ideales para tareas colaborativas donde se requiere la interacción entre humanos y robots. Son versátiles y pueden llevar a cabo una amplia gama de tareas en diversos sectores. Por otro lado, los robots industriales se utilizan principalmente en aplicaciones de alta producción y precisión, donde la velocidad y la repetibilidad son cruciales.</p>
<p style="text-align: justify;"><strong>El costo es otro factor por considerar:</strong> en general, los robots colaborativos tienden a ser más costosos que los robots industriales, debido a su tecnología avanzada y capacidad de trabajar junto a los humanos de manera segura. Los robots industriales, por su parte, tienen un rango de precios más variado, dependiendo de su tamaño, capacidades y aplicaciones específicas.</p>
<h2 style="text-align: justify;"><strong>Beneficios de los robots colaborativos o cobots</strong></h2>
<p style="text-align: justify;">La<strong> incorporación de robots colaborativos en el entorno industrial</strong> conlleva numerosos beneficios. En primer lugar, estos robots pueden aumentar la eficiencia y la productividad al asumir tareas repetitivas y agotadoras, liberando a los trabajadores para que se centren en actividades más creativas y de mayor valor añadido.</p>
<p style="text-align: justify;">Además, <strong>la colaboración entre humanos y cobots </strong>mejora la precisión y la calidad en las operaciones, reduciendo el riesgo de errores y aumentando la consistencia en la producción. Los <strong>cobots </strong>también contribuyen a mejorar las condiciones de trabajo al realizar tareas físicamente exigentes, reduciendo así el riesgo de lesiones laborales y la fatiga de los trabajadores.</p>
<p style="text-align: justify;">Otro beneficio clave de los robots colaborativos es su <strong>capacidad de ofrecer mayor flexibilidad en el entorno industrial</strong>. Estos <strong>cobots </strong>pueden adaptarse rápidamente a diferentes tareas y procesos, lo que permite una mayor agilidad en la producción y la capacidad de hacer frente a cambios en la demanda y en los requisitos del mercado. Esto es especialmente relevante en un entorno empresarial cada vez más dinámico y competitivo.</p>
<p style="text-align: justify;">Además, la interacción entre robots colaborativos y humanos fomenta un <strong>ambiente de trabajo colaborativo y de aprendizaje mutuo.</strong> Los <strong>cobots </strong>pueden actuar como compañeros de trabajo para los empleados, brindando asistencia, compartiendo conocimientos y contribuyendo a la formación y desarrollo de habilidades. Esta colaboración también puede generar un aumento en la motivación y satisfacción laboral de los empleados al permitirles enfocarse en tareas más significativas y desafiantes.</p>
<h2 style="text-align: justify;"><strong>Conclusiones: ventajas e inconvenientes de su uso</strong></h2>
<p style="text-align: justify;">En conclusión,<strong> la interacción entre robots colaborativos y humanos en el entorno industrial ha demostrado ser altamente beneficiosa</strong>. Los <strong>cobots </strong>mejoran la eficiencia, la productividad y la calidad de las operaciones, al tiempo que contribuyen a un entorno de trabajo más seguro y colaborativo.</p>
<p style="text-align: justify;">Sin embargo, es importante tener en cuenta algunos <strong>desafíos y consideraciones asociados</strong>. Estos incluyen la necesidad de una programación y configuración adecuadas de los <strong>cobots</strong>, la integración eficiente con los sistemas existentes, la capacitación y adaptación de los trabajadores al trabajar junto a los cobots, y la inversión inicial requerida para implementar esta tecnología.</p>
<p style="text-align: justify;">A pesar de estos desafíos, <strong>los beneficios y oportunidades que brindan los robots colaborativos</strong> en el entorno industrial superan con creces los inconvenientes. Estos <strong>cobots </strong>están transformando la forma en que se realizan las tareas, promoviendo la colaboración entre humanos y máquinas, y abriendo nuevas posibilidades para la eficiencia, la flexibilidad y el crecimiento en las industrias.</p>
<p style="text-align: justify;">A medida que avanza la tecnología y se perfeccionan los sistemas de colaboración, se espera que los robots colaborativos desempeñen un papel cada vez más importante en el futuro del trabajo y la producción industrial.</p>
<p style="text-align: justify;">Si estás interesado sobre la implantación de Robots en la industria, ya sea de índole convencional o de <strong>cobots </strong>podrás ampliar conocimientos gracias a nuestra formación:<strong> <a href="https://www.inesem.es/Curso-Superior-En-Robots-Industriales-Implantacion-Componentes-Y-Programacion" target="_blank" rel="noopener">Curso Robótica Industrial: Implantación, Componentes y Programación</a> </strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3946"
					data-ulike-nonce="6b946025b9"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3946"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-interaccion-entre-robots-colaborativos-y-humanos-en-el-entorno-industrial/">La interacción entre robots colaborativos y humanos en el entorno industrial</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/la-interaccion-entre-robots-colaborativos-y-humanos-en-el-entorno-industrial/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Doxxing, ¡Tu información puede ser desvelada sin tu permiso!</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/doxxing/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/doxxing/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Wed, 17 May 2023 14:34:33 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3922</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/05/portada-doxxing-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="portada doxxing" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre qué es el doxxing, cómo funciona, qué medidas puedes tomar para evitarlo y cuales son sus principales objetivos.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/doxxing/">Doxxing, ¡Tu información puede ser desvelada sin tu permiso!</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/05/portada-doxxing-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="portada doxxing" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>En este artículo, os vengo a hablar de una práctica que se está viendo cada vez más en el mundo de la ciberseguridad: el <strong>doxxing</strong>.</p>
<p>Con la cada vez mayor presencia digital, la <strong>privacidad</strong> se ha convertido en una gran preocupación de la sociedad actual. Con la creciente cantidad de información personal disponible en internet, es importante comprender los riesgos asociados a una exposición no deseada.</p>
<p>Uno de los peligros más notorios es el <strong>doxxing</strong>, una práctica que puede tener consecuencias devastadoras para las personas afectadas.</p>
<h2>¿Qué es el doxxing?</h2>
<p>El <strong>doxxing</strong>, también conocido como «dropping dox», es una práctica mal intencionada que consiste en recolectar y publicar información personal sobre una persona sin su consentimiento. Desde su nombre, dirección o número de teléfono hasta antecedentes penales, opiniones políticas o información personal.</p>
<p>El término «doxxing» se deriva de «docs» (documentos) y se ha popularizado en los últimos años debido al aumento de casos reportados.</p>
<p>El principal <strong>objetivo</strong> del doxxing es <strong>la intimidación, el acoso y la extorsión</strong>. Los atacantes pueden utilizar la información recopilada para amenazar, chantajear o extorsionar a su víctima, exigiéndole dinero, acceso a cuentas o información confidencial a cambio de no publicar más información. Otro uso muy común del doxxing es el activismo político o social.</p>
<p>Es muy importante recalcar que el doxxing es una <strong>práctica ilegal y peligrosa</strong> que puede tener graves consecuencias para las víctimas.</p>
<h2><strong>Técnicas aplicadas en el doxxing</strong></h2>
<p>En el doxxing, los atacantes utilizan una variedad de técnicas y herramientas para llevar a cabo esta práctica invasiva.</p>
<p>Algunas de las <strong>técnicas</strong> más comunes para obtener esta información confidencial suelen ser:</p>
<ul>
<li><strong>Búsqueda en redes sociales y motores de búsqueda</strong>: Los atacantes comienzan recopilando información básica sobre la víctima a través de redes sociales como Facebook, Twitter, LinkedIn, Instagram, entre otras. Buscan nombres de usuario, ubicación, gustos y cualquier otra información que pueda identificar a la persona. Además, realizan búsquedas en motores de búsqueda como Google para encontrar información adicional.</li>
<li><strong>Búsqueda inversa de imágenes</strong>: Esta técnica se utiliza para descubrir más detalles sobre la víctima a partir de una imagen. Los atacantes pueden cargar una foto de la persona en un motor de búsqueda de imágenes inversas para ver si aparece en otros sitios web, perfiles de redes sociales u otros contextos. Esto puede revelar información adicional sobre la identidad real de la persona.</li>
<li><strong>Acceso a bases de datos y registros públicos</strong>: También pueden buscar y acceder a bases de datos y registros públicos para obtener información personal. Estos registros pueden incluir registros de propiedad de viviendas, registros de vehículos, registros de matrimonio y divorcio, entre otros. Los doxxers pueden recopilar y combinar información de múltiples fuentes para crear un perfil más completo de la víctima.</li>
<li><strong>Ingeniería social</strong>: Esta técnica implica manipular a las personas para obtener información personal confidencial. Los doxxers pueden hacerse pasar por otra persona o utilizar tácticas persuasivas para convencer a las personas de que revelen información privada.</li>
<li><strong>Hacking y violación de la seguridad</strong>: En algunos casos, se pueden utilizar técnicas de hacking para obtener acceso no autorizado a sistemas o cuentas de la víctima. Esto puede incluir el uso de malware, ataques de fuerza bruta, phishing o explotación de vulnerabilidades.</li>
</ul>
<h3><strong>Usos de la información extraída</strong></h3>
<p>Una vez que la información de la víctima ha sido recopilada, los atacantes la pueden divulgar en foros, redes sociales o cualquier otro medio público para dañar o acosar a la persona.</p>
<p>Las <strong>consecuencias</strong> pueden ser <strong>graves</strong>, ya que el doxxing puede resultar en acoso, intimidación, discriminación y violaciones de la privacidad.</p>
<p>Uno de los ámbitos más preocupantes donde se aplica el doxxing es el <strong>ciberbullying</strong>. La información obtenida la pueden utilizar para difamar, avergonzar o acosar a sus víctimas.</p>
<p>El doxxing puede exponer a las personas a amenazas físicas y psicológicas, y en algunos casos extremos, incluso poner en peligro su vida.</p>
<p>Un ejemplo trágico de esto fue el <strong>atentado durante el maratón de Boston en 2013</strong>, donde los atacantes utilizaron información online para planificar y llevar a cabo el ataque. De hecho, existe hasta un <a href="https://www.netflix.com/es/title/81580822" target="_blank" rel="nofollow noopener noreferrer"><strong>documental en Netflix</strong></a> sobre este atentado.</p>
<h2><strong>¿Cómo protegernos del doxxing?</strong></h2>
<p>Entonces, ¿cómo podemos <strong>protegernos del doxxing</strong> y preservar nuestra privacidad online?</p>
<p>Te presento en la siguiente infografía algunas buenas prácticas para mejorar tu seguridad y evitar el doxxing:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3923" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/05/Buenas-practicas-contra-el-doxxing.jpg?x76792" alt="Buenas prácticas contra el doxxing" width="800" height="1543" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/05/Buenas-practicas-contra-el-doxxing.jpg 800w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/05/Buenas-practicas-contra-el-doxxing-91x175.jpg 91w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/05/Buenas-practicas-contra-el-doxxing-531x1024.jpg 531w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/05/Buenas-practicas-contra-el-doxxing-768x1481.jpg 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/05/Buenas-practicas-contra-el-doxxing-600x1157.jpg 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/05/Buenas-practicas-contra-el-doxxing-796x1536.jpg 796w" sizes="(max-width: 800px) 100vw, 800px" /></p>
<h3><strong>Y, ¿cómo actúo si ya he sido víctima?</strong></h3>
<p>Además de tomar medidas preventivas, también es importante saber <strong>qué hacer si te conviertes en víctima de doxxing</strong>.</p>
<p>Algunos de los pasos que puedes seguir serían los siguientes:</p>
<ul>
<li><strong>Documenta la evidencia</strong>: Toma capturas de pantalla de la información doxxeada y cualquier interacción relacionada con el incidente. Esto puede ser útil si decides presentar un informe a las autoridades.</li>
<li><strong>Denuncia</strong>: Informa a las plataformas en las que se ha publicado la información doxxeada. Muchas redes sociales y sitios web tienen políticas en contra del acoso y el doxxing, y tomarán medidas para eliminar la información y tomar medidas contra los doxxers.</li>
<li><strong>Busca apoyo</strong>: Comunícate con amigos, familiares o profesionales de confianza para buscar apoyo emocional. El doxxing puede ser una experiencia angustiante, y tener a alguien que te brinde apoyo puede marcar la diferencia.</li>
<li><strong>Considera obtener asesoramiento legal</strong>: Si el doxxing ha causado daños significativos o te sientes amenazado, puedes considerar buscar asesoramiento legal para explorar tus opciones.</li>
</ul>
<h2><strong>La clave, prevención y buenas prácticas</strong></h2>
<p>Como individuos, <strong>es fundamental proteger nuestra privacidad online</strong> y estar atentos a los riesgos asociados con el doxxing.</p>
<p>Al tomar precauciones como configurar adecuadamente la privacidad en nuestras cuentas, ser cautelosos con la información que compartimos y monitorear nuestra presencia en línea, podemos reducir las posibilidades de convertirnos en víctimas de doxxing, phishing u otros ataques de ciberseguridad.</p>
<p>Si te ha gustado el artículo y quieres leer otros escritos por mí, puedes hacerlo en mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener"><strong>perfil</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3922"
					data-ulike-nonce="c55252bdbb"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3922"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/doxxing/">Doxxing, ¡Tu información puede ser desvelada sin tu permiso!</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/doxxing/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Deepfakes: la Inteligencia Artificial al servicio del mal</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/el-peligro-de-las-deepfakes/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/el-peligro-de-las-deepfakes/#respond</comments>
		
		<dc:creator><![CDATA[Antonio Gutiérrez]]></dc:creator>
		<pubDate>Thu, 16 Mar 2023 06:49:00 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4009</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-16T085205.484-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="deepfakes" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Las deepfakes son esos vídeos falsos en los que se cambia la cara y la voz del sujeto por el de otra persona, normalmente conocida.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-peligro-de-las-deepfakes/">Deepfakes: la Inteligencia Artificial al servicio del mal</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-16T085205.484-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="deepfakes" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">Imagina que un día te levantas y circula un vídeo tuyo por las redes sociales que no te deja en un buen lugar. Sin embargo, tú nunca has protagonizado ese vídeo, ni tan siquiera se te ha pasado por la cabeza. Tras analizar, te das cuenta de que han <strong>usado la Inteligencia Artificial para poner tu cara en un vídeo</strong>. ¿Y ahora, qué pasa?</p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Esta corriente afecta sobre a personalidades relevantes y famosos, ya que pueden <strong>poner su cara en cualquier tipo de vídeo</strong> que les deje mal parados. Con la instantaneidad que rodea a las redes sociales, estos vídeos se difunden como la pólvora, inundando el perfil de dicha celebridad con menciones y comentarios desagradables. Como el vídeo parece tan real, resulta muy difícil detectar que es falso. </p>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¿Pero en qué consisten las deepfakes? </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Para entender bien en qué consisten las deepfakes, debemos comentar qué es el <a href="https://www.inesem.es/revistadigital/informatica-y-tics/wp-content/blogs.dir/9/files/2022/04/deep-learning-vs-machine-learning-1020x680.jpg?x76792">Deep Learning</a>. Esta disciplina se traduce como<strong> aprendizaje profundo</strong>, una de las corrientes de la Inteligencia Artificial. ¿Qué es lo que pasa? Que muchas personas se aprovechan de esta corriente para crear contenido falso con el que dañar la imagen de la persona. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Básicamente, se trata de un software que analiza un vídeo en profundidad para extraer partes de él como pueden ser la cara de una persona y su voz. Lo peor de estos vídeos es que es tremendamente complicado detectar que son vídeos falsos e irreales. ¿Y por qué la gente normal nos estamos salvando? Porque esta tecnología Deep Learning necesita de un gran volumen de datos, por lo que resulta más fácil hacerlo con personas reales. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Las deepfakes, o estos vídeos falsos, pueden llegar a <strong>superponer un vídeo con un audio para simular que una persona está diciendo alg</strong>o que no ha dicho. Ya no solo es que cambien tu cara, sino que pueden coger un vídeo tuyo e introducir un mensaje nuevo. Además, no se va a notar porque esta Inteligencia Artificial va a modificar el movimiento de tus labios para que no se note que es un auténtico montaje. </p>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¿Existe alguna manera de detectar las deepfakes? </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Aunque la tecnología hace que estos vídeos cada vez sean más sutiles y difíciles de detectar, existen ciertos aspectos que podemos vigilar para lograr ver que un vídeo es una deepfake. A continuación, os presentamos <strong>una serie de técnicas para comprobar la veracidad de un vídeo: </strong></p>
<ul style="text-align: justify;" role="list">
<li role="listitem" aria-setsize="-1" data-aria-level="1" data-aria-posinset="1" data-font="Symbol" data-leveltext="" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES"><strong>El parpadeo:</strong> los seres humanos suelen parpadear una vez cada 2 u 8 segundos. Sin embargo, si te fijas en las deepfakes verás cómo parpadea menos veces que una persona de carne y hueso. </p>
</li>
<li role="listitem" aria-setsize="-1" data-aria-level="1" data-aria-posinset="2" data-font="Symbol" data-leveltext="" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES"><strong>El cuello:</strong> si te fijas en los vídeos falsos, cuidan detalles como los labios, los ojos, pero descuidan elementos como el cuello. La nuez no sube y baja y se mantiene inmóvil. </p>
</li>
<li role="listitem" aria-setsize="-1" data-aria-level="1" data-aria-posinset="3" data-font="Symbol" data-leveltext="" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES">Las deepfakes suelen ser <strong>vídeos cortos. </strong></p>
</li>
<li role="listitem" aria-setsize="-1" data-aria-level="1" data-aria-posinset="4" data-font="Symbol" data-leveltext="" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES">Hay veces en los que falla la <strong>sincronización entre el sonido y el movimiento de los labios</strong>. </p>
</li>
<li role="listitem" aria-setsize="-1" data-aria-level="1" data-aria-posinset="5" data-font="Symbol" data-leveltext="" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES">Pueden existir<strong> discrepancias entre el fondo del vídeo y los movimientos</strong> de las personas. </p>
</li>
<li role="listitem" aria-setsize="-1" data-aria-level="1" data-aria-posinset="6" data-font="Symbol" data-leveltext="" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES">Puede haber un<strong> ligero desenfoque en el interior de la boca</strong>. </p>
</li>
</ul>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>Ten cuidado sin te encuentras estas situaciones&#8230; </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">A través de deepfakes nos hemos encontrado con vídeos sorprendentes del expresidente de los EEUU, Barack Obama, o del presidente de Ucrania, Volodímir Zelenski. En ambas ocasiones, ellos se encontraban dando un discurso y mandando un mensaje que no tenía nada que ver con la realidad. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">En una menor escala, debes tener en cuenta de que a través de esta tecnología se pueden poner en contacto contigo y <strong>hacerse pasar por tu jefe</strong>. De esta manera, te extorsionarán y te pedirán dinero. Y claro, si tú jefe te pide que le ayudes de forma económica, es normal que accedas al ser una cara conocida. De igual manera, este “supuesto” jefe puede pedirte datos de la empresa para acceder a ella y cometer un delito. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Otros de las estafas que se pueden llevar a cabo es la<strong> colocación de tu rostro en un vídeo para adultos</strong>. Después de esto, te lo mandarán y te amenazarán con difundirlo. Por mucho que seas consciente de que tú no lo has hecho, te va a parecer tan real que el miedo te va a inundar como si lo fuese. </p>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>La luz dentro del mundo deepfake</strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Como cualquier corriente de la Inteligencia Artificial,<strong> las deepfakes también pueden usarse para un buen fin </strong>o con una buena intención. Por ejemplo, en el anuncio de Cruzcampo “Por el acento” se superpuso la cara de Lola Flores en un vídeo de otra persona. De esta manera, parecía que la artista había emitido dicho discurso, ya que se reprodujeron sus gestos y su voz. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Otro ejemplo lo tenemos en <strong>el museo Dalí de Florida</strong>. Allí nos podemos encontrar con una deepfake del pintor, que nos presenta sus obras y hasta se toma selfies con los visitantes. Incluso en la medicina esta tecnología se está implementando con el objetivo de detectar posibles tumores. Y es que toda herramienta es positiva si tus intenciones son buenas y te alejas de los posibles delitos. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>En INESEM aportamos nuestro granito de arena aportando una formación honesta y práctica</strong>. Nuestros alumnos obtienen los conocimientos necesarios para desarrollar su labor como auténticos profesionales, además de unos principios éticos para que siempre utilicen las herramientas para un buen fin, para un objetivo que ayude a toda la ciudadanía. Si te interesa este tema, no dudes en formarte con nuestro <a href="https://www.inesem.es/Master-Inteligencia-Artificial-Y-Deep-Learning?itp_source=inesem&amp;itp_medium=web&amp;itp_campaign=search-courses&amp;itp_content=normal&amp;itp_term=inteligencia-artificial">Máster en Inteligencia Artificial y Deep Learning</a>. </p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4009"
					data-ulike-nonce="03edf93298"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4009"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-peligro-de-las-deepfakes/">Deepfakes: la Inteligencia Artificial al servicio del mal</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/el-peligro-de-las-deepfakes/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cyber Profiling, el nuevo perfil profesional para luchar contra la ciberdelincuencia</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/cyber-profiling-el-nuevo-perfil-profesional-para-luchar-contra-la-ciberdelincuencia/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/cyber-profiling-el-nuevo-perfil-profesional-para-luchar-contra-la-ciberdelincuencia/#respond</comments>
		
		<dc:creator><![CDATA[Antonio Gutiérrez]]></dc:creator>
		<pubDate>Thu, 16 Mar 2023 06:37:00 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4007</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-16T083953.143-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Cyber Profiling" loading="lazy" style="float:left; margin:0 15px 15px 0;" />El Cyber Profiling es una nueva figura profesional que mezcla conocimientos en criminología y psicología con áreas como la ciberseguridad o la informática. ¿Quieres saber más?</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cyber-profiling-el-nuevo-perfil-profesional-para-luchar-contra-la-ciberdelincuencia/">Cyber Profiling, el nuevo perfil profesional para luchar contra la ciberdelincuencia</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-16T083953.143-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Cyber Profiling" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">El ámbito de la <strong>ciberseguridad</strong> está en pleno auge, ya que cada vez son más los peligros a los que se enfrentan las empresas, profesionales y personas de a pie. De esta manera, se requiere de expertos en seguridad informática y en otras áreas del conocimiento. Y es que no vale únicamente con tener una ventaja en lo que a informática se refiere, sino que también entra en juego aspectos psicológicos. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">De esta manera, nace la figura del <strong>Cyber Profiling</strong>, un nuevo puesto de trabajo que va a ir ganando protagonismo en los próximos meses. Y es que para afrontar problemas nuevos se necesitan soluciones nuevas. Este nuevo profesional tiene la tarea de identificar y analizar las actividades criminales para mantener a una empresa o a un conjunto de personas alejadas de un ciberataque. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Al final, el <strong>Cyber Profiling </strong>no es una nueva figura profesional que haya aparecido por la irrupción de nuevos conceptos, sino que se trata de la combinación de los ya existentes. Simplemente, la especialización dentro del área de <strong>ciberseguridad</strong> ha alcanzado un nivel altísimo y se demandan perfiles más especializados. El Cyber Profiling es, relativamente, nuevo, pero su popularidad irá creciendo en los próximos meses. </p>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>Una mezcla de criminología, psicología y lingüística forense </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">¿Qué profesionales están accediendo a puestos como <strong>Cyber Profiling</strong>? Los<strong> graduados en carreras como Criminología, Psicología o Lingüística Forense.</strong> Y es que, si estos gradudados se especializan y obtienen grandes conocimientos a nivel informático, completan un perfil único, demandado cada vez por más empresas. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Con tal nivel de especialización pueden identificar y combatir los ciberataques de una forma más profunda. Y es que su labor consiste en analizar los patrones de los ciberdelincuentes para así poder identificar un ciberataque cuando se esté produciendo. Y es que un<strong> Cyber Profiling </strong>debe de ser capaz de adelantarse a cualquier situación, estableciendo medidas preventivas. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Al final, el <strong>Cyber Profiling</strong> será capaz de entrar en la mente de un ciberdelincuente, saber qué proceso usa, qué le motiva a realizar dicho ataque. De esta manera y conociendo su mentalidad, la empresa podrá establecer procesos de prevención más eficaces. También podrá combatir el ataque de una forma más rápida, ya que conocerá el modus operandi que hay utilizado el hacker o ciberdelincuente. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">En definitiva, esta especialización permite a las empresas adelantarse a los <strong>ciberataques </strong>y contar una<strong> ciberseguridad </strong>más férrea. </p>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>Intervienen los ataques de ransomware </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">¿No sabes qué es un <a href="https://www.inesem.es/revistadigital/informatica-y-tics/que-son-los-ransomware/"><strong>ransomware</strong></a>? Básicamente, es un tipo de <strong>malware </strong>que impide a los usuarios acceder a su sistema o a sus archivos personales. <strong>¿Qué ganan los ciberdelincuentes?</strong> Ellos/as piden un rescate para que dichos usuarios puedan recuperar su sistema o sus archivos. Normalmente, suelen pedir un rescate económico, llegando a solicitar grandes cantidades de dinero. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">El <strong>Cyber Profiling</strong>, al tener conocimientos más criminólogos o psicológicos, se puede adelantar a estos ataques e intervenirlos. Siempre se va a centrar en esa fase preventiva, pero, si se da el ataque, siempre va a saber cómo actúan los hackers para mitigar sus efectos negativos en el menor espacio de tiempo posible, </p>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>Una nueva posibilidad para miles de jóvenes </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Este nuevo perfil profesional supone una auténtica <strong>oportunidad para miles de jóvenes</strong>. Muchos/as se encuentran completando sus estudios, con la mente puesta en los siguientes pasos a seguir para conseguir el mejor puesto en el mercado laboral. Muchos/as buscan especializarse al máximo para conseguir las mejores condiciones. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Por ello, el <strong>Cyber Profiling </strong>se erige como una oportunidad inigualable. Si han realizado estudios en Criminología, Psicología o Lingüística Forense pueden optar por especializarse en Informática, Tecnología o Ciberseguridad, aunque pueden recorrer el camino por el lado inverso. Lo que está claro es que ese nivel de especialización les va a abrir más puertas en el mercado laboral. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Cuando el perfil es más específico, las condiciones laborales son mejores, ya que a las empresas les cuesta mucho más encontrar personas así. Este es el caso del <strong>Cyber Profiling</strong>, que al adelantarse a los ciberdelincuentes tiene una ventaja competitiva respecto a sus compañeros de profesión. Si quieres llegar a este nivel de especialización, debes seguir leyendo. </p>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¡Impulsa tu carrera profesional de la mano de INESEM! </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Si quieres elevar tu carrera profesional a un nuevo nivel, necesitas formación que te aporte ese nivel de especialización. Por ello, en INESEM te animamos a que sigas completando tu perfil con este <a href="https://www.inesem.es/Master-En-Seguridad-Ofensiva-Hacking-Etico-Y-Ciberseguridad">Master en Seguridad Ofensiva, Hacking Ético y Ciberseguridad.</a> Con este Master dominarás todos los elementos relativos a la <strong>seguridad informática</strong>, la <strong>seguridad ofensiva</strong> y el novedoso <strong>Hacking Ético. </strong></p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">En INESEM apostamos por la <strong>formación 100 % online</strong>, de manera que puedas completar el Master al ritmo que tú desees, sin ningún tipo de presión y adaptando la formación a tu rutina diaria. Por otro lado, vas a contar con un equipo docente especializado que te acompañará para que no pierdas el foco ni te alejes de tus objetivos académicos. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">El <strong>Cyber Profiling </strong>es una nueva profesión, pero no cabe duda de que seguirán apareciendo nuevos perfiles profesionales, relacionados con la ciberseguridad. Por ello, toma las riendas de tu futuro y comienza a prepararte para lo que viene. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¡No lo dudes! </strong></p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¡Te estamos esperando! </strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4007"
					data-ulike-nonce="53008c308c"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4007"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cyber-profiling-el-nuevo-perfil-profesional-para-luchar-contra-la-ciberdelincuencia/">Cyber Profiling, el nuevo perfil profesional para luchar contra la ciberdelincuencia</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/cyber-profiling-el-nuevo-perfil-profesional-para-luchar-contra-la-ciberdelincuencia/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Que son los archivos Thumbs.db y como se eliminan</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/que-son-los-archivos-thumbs-db-y-como-se-eliminan/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/que-son-los-archivos-thumbs-db-y-como-se-eliminan/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 21 Feb 2023 09:39:00 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[windows]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2299</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/12/archivos-thumbs-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Solucionar thumbs.db" loading="lazy" style="float:left; margin:0 15px 15px 0;" />En algún momento nos hemos encontrado dentro de alguna de nuestras carpetas de Windows un fichero llamado thumbs.db. Son ficheros que nosotros no hemos creado y que nos pueden llevar a confusión pensando en que albergan algún tipo de información maligna.....</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-son-los-archivos-thumbs-db-y-como-se-eliminan/">Que son los archivos Thumbs.db y como se eliminan</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/12/archivos-thumbs-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Solucionar thumbs.db" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">En algún momento nos hemos encontrado dentro de alguna de nuestras carpetas de Windows un fichero llamado <strong>thumbs.db</strong>. Son ficheros que nosotros no hemos creado y  que nos pueden llevar a confusión pensando en que albergan algún tipo de información maligna. Veamos qué son los archivos Thumbs.db y como se eliminan.</p>
<h2 style="text-align: justify;">¿Qué es un Thumbs.db?</h2>
<p style="text-align: justify;"><strong>Windows</strong> los crea en algunas ocasiones  y su única función es la de impedir que Windows pueda eliminar esa carpeta. La razón por la que se impide es porque Windows mantiene abierto estos ficheros con lo que los bloquea para su borrado y, por tanto, se bloquean también los contenedores de estos ficheros.</p>
<p style="text-align: justify;">Normalmente, están ocultos, por lo que no verás los archivos thumbs.db a menos que muestres los archivos ocultos en el Explorador de Archivos, pero están ahí.</p>
<p style="text-align: justify;">Aparece normalmente cuando descargamos una carpeta P2P o también cuando ponemos la vista en miniatura de los archivos de una carpeta. Lo más importante es que son prácticamente inofensivos e inútiles, por lo que no se trata de virus ni son archivos maliciosos.</p>
<p style="text-align: justify;"><strong>¿Cuál es el problema de estos archivos?</strong>  Pues bien, el único daño que nos pueden producir es impedirnos que podamos borrar una carpeta en ocasiones que estemos intentando hacerlo.</p>
<p style="text-align: justify;">Para poder borrarlos (y, por tanto, poder borrar los contenedores de los mismos), en primer lugar debemos de cerrarlos (si es que no están). Para ello, basta con que nos pongamos en vista diseño y se cerrarán si están abiertos.</p>
<h2 style="text-align: justify;">Borrar archivos Thumbs.db paso a paso</h2>
<p style="text-align: justify;">Ahora bien si lo que deseamos es que no se vuelvan a generar seguiremos los siguientes pasos:</p>
<p style="text-align: justify;">1. Ejecutar <strong>gpedit.msc</strong></p>
<p style="text-align: justify;">2. Si usamos Windows 7 nos aparecerá una ventana tal como:</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2301" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/12/Inesem-editor-directivas.jpg?x76792" alt="Inesem-editor-directivas" width="867" height="501" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/12/Inesem-editor-directivas.jpg 867w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/12/Inesem-editor-directivas-175x101.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/12/Inesem-editor-directivas-768x444.jpg 768w" sizes="(max-width: 867px) 100vw, 867px" /></p>
<p style="text-align: justify;">Si usamos Windows 8 o 10, la ventana será la misma, pero debemos seleccionar las siguientes opciones <em>-&gt; Configuracion de usuario -&gt; Plantillas administrativas -&gt; Componentes de Windows -&gt; Explorador de archivos</em></p>
<p style="text-align: justify;">3. Dentro de la lista de elementos configurables, buscar <em>«desactivar almacenamiento en caché de vistas en miniatura en archivos thumbs.db ocultos»</em></p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-large wp-image-2302" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/12/Inesem-Desactivar-almacenamiento-en-cach---de-vistas-1024x266.jpg?x76792" alt="Inesem - Desactivar almacenamiento en caché de vistas" width="720" height="187" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/12/Inesem-Desactivar-almacenamiento-en-cach---de-vistas-1024x266.jpg 1024w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/12/Inesem-Desactivar-almacenamiento-en-cach---de-vistas-175x45.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/12/Inesem-Desactivar-almacenamiento-en-cach---de-vistas-768x200.jpg 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/12/Inesem-Desactivar-almacenamiento-en-cach---de-vistas.jpg 1062w" sizes="(max-width: 720px) 100vw, 720px" /></p>
<p style="text-align: justify;">4. En la ventana que aparece seleccionar la opción de <em>Habilitada</em></p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2303" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/12/Inesem-desactivar-almacenamiento.jpg?x76792" alt="Inesem-desactivar-almacenamiento" width="433" height="320" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/12/Inesem-desactivar-almacenamiento.jpg 433w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/12/Inesem-desactivar-almacenamiento-175x129.jpg 175w" sizes="(max-width: 433px) 100vw, 433px" /></p>
<p style="text-align: justify;">Reiniciando de nuevo el sistema, quedará resuelto el problema y no se nos volverán a generar más ficheros <strong>thumbs.db</strong> en nuestro sistema.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2299"
					data-ulike-nonce="a5e974a309"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2299"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+5"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-son-los-archivos-thumbs-db-y-como-se-eliminan/">Que son los archivos Thumbs.db y como se eliminan</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/que-son-los-archivos-thumbs-db-y-como-se-eliminan/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué es un SGSI y como implantarlo en una empresa?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/sgsi/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/sgsi/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Thu, 16 Feb 2023 15:19:14 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3798</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/02/Portada-SGSI-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Portada SGSI" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre qué es un SGSI y cómo implantarlo en una empresa, qué elementos protege y cuales son los elementos que debe tener.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/sgsi/">¿Qué es un SGSI y como implantarlo en una empresa?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/02/Portada-SGSI-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Portada SGSI" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>La <strong>seguridad de la información</strong> es un tema crucial para cualquier organización, independientemente de su tamaño y sector. En este sentido, la implantación de un <strong>Sistema de Gestión de Seguridad de la Información (SGSI)</strong> se ha convertido en una herramienta imprescindible para garantizar la <strong>protección de los datos y la continuidad del negocio</strong>.</p>
<p>En este artículo, analizaremos qué es un <strong>SGSI</strong> y cómo implantarlo, qué protege el SGSI, qué elementos debe tener un SGSI, quién es el responsable del SGSI y cuáles son las tres características principales de los activos de información según el SGSI.</p>
<h2><strong>¿Qué es un SGSI?</strong></h2>
<p>Un <strong>SGSI</strong> es un conjunto de políticas, procedimientos, herramientas y controles que se utilizan para proteger la información de una organización.</p>
<p>El <strong>objetivo principal</strong> de un SGSI es garantizar la <strong>disponibilidad, integridad y confidencialidad de la información</strong>, así como asegurar su cumplimiento legal y normativo.</p>
<p>La <strong>implantación</strong> de un SGSI implica la identificación y evaluación de los riesgos de seguridad de la información, la implementación de medidas de seguridad adecuadas, la monitorización y revisión constante del sistema y la mejora continua del mismo.</p>
<p>La <a href="https://normaiso27001.es/" target="_blank" rel="nofollow noopener"><strong>ISO 27001</strong></a> y la<strong> IEC 27004</strong> son dos de las normas más utilizadas cuando se trata de sistemas de gestión de la seguridad de la información (SGSI).</p>
<p>La ISO 27001 es la norma principal para crear un SGSI, mientras que la IEC 27004 proporciona directrices sobre cómo implantarlo y qué elementos deben incluirse.</p>
<h2><strong>Pasos para la implantación del SGSI</strong></h2>
<p>Para implantar un SGSI, se deben seguir los siguientes <strong>pasos</strong>:</p>
<ol>
<li><strong>Identificar los activos de información</strong>: es fundamental conocer los activos de información que posee la organización, ya que son la base del SGSI. Los activos de información pueden ser tanto digitales (bases de datos, servidores, software, etc.) como físicos (documentos impresos, dispositivos de almacenamiento, etc.).</li>
<li><strong>Realizar una evaluación de riesgos</strong>: una vez identificados los activos de información, es necesario evaluar los riesgos de seguridad asociados a cada uno de ellos. Para ello, se debe analizar el impacto que tendría una pérdida, alteración o divulgación de la información y la probabilidad de que suceda.</li>
<li><strong>Implementar medidas de seguridad</strong>: en función de los riesgos identificados en la evaluación, se deben implementar medidas de seguridad adecuadas para proteger los activos de información. Estas medidas pueden ser técnicas (firewalls, cifrado, copias de seguridad, etc.), organizativas (políticas de seguridad, planes de contingencia, etc.) o físicas (control de acceso, cámaras de vigilancia, etc.).</li>
<li><strong>Monitorizar y revisar el SGSI</strong>: una vez implementado el SGSI, es necesario monitorizar y revisar constantemente el sistema para detectar posibles fallos de seguridad o áreas de mejora. Para ello, se pueden utilizar herramientas de monitorización y auditoría.</li>
<li><strong>Mejora continua</strong>: finalmente, es importante llevar a cabo una mejora continua del SGSI para adaptarse a los cambios en el entorno y en los riesgos de seguridad de la información. Para ello, se pueden utilizar herramientas de seguimiento y evaluación.</li>
</ol>
<h2><strong>¿Qué protege un SGSI?</strong></h2>
<p>Un <strong>SGSI</strong> protege los activos de información de una organización, garantizando su disponibilidad, integridad y confidencialidad.</p>
<ul>
<li>La <strong>disponibilidad</strong> se refiere a la capacidad de acceder a la información cuando se necesita, sin interrupciones ni retrasos.</li>
<li>La <strong>integridad</strong> se refiere a la precisión y fiabilidad de la información, es decir, que no haya sido alterada de forma no autorizada.</li>
<li>La <strong>confidencialidad</strong> se refiere a la protección de la información contra su divulgación no autorizada, asegurando que sólo las personas que tienen derecho a acceder a la información puedan hacerlo.</li>
</ul>
<p>Además de proteger los activos de información, un SGSI también protege la <strong>reputación</strong> de la organización y su cumplimiento legal y normativo. La pérdida o filtración de información confidencial puede tener consecuencias graves para la imagen y la reputación de una empresa, así como para su cumplimiento de normativas y regulaciones, como la GDPR en la Unión Europea.</p>
<h2><strong>¿Qué elementos lo componen?</strong></h2>
<p>Un <strong>SGSI</strong> debe estar compuesto por varios elementos que trabajen juntos para garantizar la protección de los activos de información. Algunos de los <strong>elementos</strong> más importantes de un SGSI son:</p>
<ul>
<li><strong>Política de seguridad de la información</strong>: una política de seguridad de la información define los objetivos y los principios que rigen la protección de los activos de información de la organización. La política debe ser clara, completa y concisa, y debe estar en línea con los objetivos y estrategias generales de la organización.</li>
<li><strong>Evaluación de riesgos</strong>: la evaluación de riesgos es un proceso que se utiliza para identificar y evaluar los riesgos de seguridad de la información de la organización. La evaluación debe ser periódica y debe tener en cuenta tanto los riesgos internos como los externos.</li>
<li><strong>Plan de seguridad de la información</strong>: un plan de seguridad de la información es un documento que describe las medidas de seguridad que se deben implementar para proteger los activos de información. El plan debe incluir medidas técnicas, organizativas y físicas, así como un plan de contingencia en caso de incidentes de seguridad.</li>
<li><strong>Controles de seguridad</strong>: los controles de seguridad son las medidas específicas que se implementan para proteger los activos de información. Estos controles pueden ser técnicos (firewalls, antivirus, cifrado, etc.), organizativos (políticas de seguridad, gestión de accesos, etc.) o físicos (control de acceso, cámaras de vigilancia, etc.).</li>
<li><strong>Auditoría y monitorización</strong>: la auditoría y la monitorización son procesos que se utilizan para detectar posibles fallos de seguridad o áreas de mejora en el SGSI. La auditoría implica una revisión sistemática del SGSI por un auditor interno o externo, mientras que la monitorización implica la supervisión constante de los sistemas y los registros de seguridad.</li>
</ul>
<h3><strong>¿De quién es la responsabilidad?</strong></h3>
<p>El <strong>responsable</strong> del SGSI es el <strong>equipo de seguridad de la información de la organización</strong>. Este equipo es responsable de la planificación, implementación, monitorización y mejora continua del SGSI.</p>
<p>El equipo de seguridad de la información <strong>debe contar con el apoyo y la colaboración de todas las áreas de la organización</strong>, ya que la seguridad de la información es responsabilidad de todos los empleados.</p>
<h2><strong>Importancia de una buena protección</strong></h2>
<p>En resumen, un <strong>SGSI</strong> es una <strong>herramienta esencial para proteger los activos de información de una organización</strong>.</p>
<p>Un SGSI bien diseñado y ejecutado puede ayudar a prevenir la pérdida o filtración de información confidencial, proteger la reputación de la organización y garantizar el cumplimiento legal y normativo.</p>
<p>Para implantar un SGSI eficaz, es necesario contar con un <strong>equipo de seguridad de la información bien formado y con el apoyo y colaboración de todas las áreas de la organización</strong>.</p>
<p>Además, un SGSI debe incluir varios elementos, como una política de seguridad de la información, evaluación de riesgos, plan de seguridad de la información, controles de seguridad y auditoría y monitorización.</p>
<p>Por último, es importante recordar que los activos de información tienen <strong>tres características principales: confidencialidad, integridad y disponibilidad</strong>, que deben ser protegidas en todas las fases del ciclo de vida de la información.</p>
<p>Con un SGSI eficaz, las organizaciones pueden proteger sus activos de información y garantizar la continuidad de sus operaciones.</p>
<p>Para descubrir más sobre esta temática y cómo garantizar la ciberseguridad de cualquier sistema, te recomiendo nuestro <a href="https://www.inesem.es/Master-Ciberseguridad-Online" target="_blank" rel="noopener"><strong>Master en Ciberseguridad</strong></a></p>
<p>Si te ha gustado el artículo y quieres leer otros escritos por mí, puedes hacerlo en mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener" data-wplink-edit="true"><strong>perfil</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3798"
					data-ulike-nonce="662f3d0ca0"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3798"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/sgsi/">¿Qué es un SGSI y como implantarlo en una empresa?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/sgsi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Se puede detectar un texto creado por ChatGPT?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/detectar-texto-creado-por-chat-gpt/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/detectar-texto-creado-por-chat-gpt/#respond</comments>
		
		<dc:creator><![CDATA[Antonio Gutiérrez]]></dc:creator>
		<pubDate>Thu, 16 Feb 2023 06:16:00 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4001</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-16T082141.862-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="se puede detectar texto de chatgpt" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Un estudiante de la Universidad de Princeton creó GPTZero, un sistema que detecta los textos generados por ChatGPT. Descubre más en INESEM.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/detectar-texto-creado-por-chat-gpt/">¿Se puede detectar un texto creado por ChatGPT?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-16T082141.862-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="se puede detectar texto de chatgpt" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">La eterna pregunta. ¿Si estudiantes y profesionales de distintos ámbitos utilizan ChatGPT para completar sus tareas y trabajos, <strong>cómo se puede detectar chatgpt?</strong> Esta ha sido siempre la principal preocupación de la población en general. Open AI, la empresa que creó esta inteligencia artificial lanzó su propio detector de texto, pero tiene muchos errores y un porcentaje de efectividad bajo. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">¿Entonces cómo podemos detectar que una persona ha copiado el texto que le ha devuelto <a href="https://www.inesem.es/actualidad/chat-gpt-revoluciona-el-mundo-digital" target="_blank" rel="noopener">ChatGPT</a> o <strong>detectar plagio chatgt</strong> ? A través de <strong>GPTZero</strong>, un sistema que detecta los textos generados por la inteligencia artificial. ¿Quién ha creado esta herramienta? Aquí viene lo sorprendente, y es que su creador ha sido Edward Tian, <strong>un estudiante de la Universidad de Princeton</strong>, en Nueva Jersey. </p>
<h2 style="text-align: justify;"><strong> ¿Cómo detectar chatgpt con una precisión del 99 %?</strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">¿Cómo es posible que un estudiante universitario sea el primero en crear una herramienta así? Edward Tian no solo se ha adelantado a Open AI, sino que ha creado un <strong>analizador de chat gpt</strong> que cuenta con  <strong>un sistema con una precisión del 98 %</strong>. De esta manera, cualquier persona podría pasar un texto por esta herramienta para detectar si se ha beneficiado del potencial de <strong>ChatGPT.</strong>  Otra herramienta  que recientemente tienen popularidad es <strong>urkund detecta chatgpt.</strong></p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Y es que la popularidad y el <strong>porcentaje de chatgpt</strong> crece cada día. Cada vez más personas utilizan esta herramienta para realizar sus tareas diarias. <strong>¿Todavía no sabes qué es ChatGPT?</strong> Básicamente, es un chatbot que te proporciona información al momento sobre lo que necesites. Puedes preguntarle sobre qué es la energía oscura o sobre herramientas para cortar la madera. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">ChatGPT no se queda ahí. No se trata únicamente de un chatbot que te proporciona información, sino que también <strong>puedes pedirle infinidad de cosas.</strong> Por ejemplo, le puedes pedir que te haga la dieta semanal y te haga la lista de la compra. Puedes pedirle que te redacte un texto y, por último, un estudiante puede pedirle que redacte sus trabajos escolares. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">De esta manera, la herramienta de Edward Tian viene a resolver un principal problema:<strong> cómo detectar qué texto es de ChatGPT.</strong></p>
<h2><strong>¿El chat gpt tiene plagio?</strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Muchos pensaréis que la solución ya estaba creada con los detectores de plagio, pero la cuestión es que el texto que nos devuelve esta inteligencia artificial es totalmente original, libre de plagio por eso no existen herramientas de  <strong> antiplagio chat gpt </strong> o que detecte si el <strong>chat gpt copia.</strong> Por ello, se necesitaba algo nuevo como lo que ha creado este estudiante de Princeton. </p>
<p lang="ES-ES" xml:lang="ES-ES"> Es común que una de las medidas que se usan para<strong> eliminar detector de ia </strong>es parafrasear y  cambiar el orden de oraciones y usar palabras sinónimas en el texto que nos genera chat gpt.</p>
<h2 style="text-align: justify;"><strong>ChatGPT en la educación: ¿sí o no? </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">La llegada de <strong>ChatGPT a la educación</strong> ha revolucionado el sector educativo. Y es que su uso no está visto con buenos ojos por algunas instituciones, que consideran el contenido de esta inteligencia artificial como una nueva forma de plagio digital. Aun así, ya hay universidades y centros educativos han indicado que implementarán software como el que ha creado Edward Tian. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Este estudiante de una universidad de Princeton no se encuentra en contra de tecnologías como ChatGPT, sino que las considera una<strong> herramienta innovadora. </strong>Él cree que el acceso a la inteligencia artificial implicará un avance, y es que hasta él mismo ha usado este chatbot para sus clases de codificación. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Aun así, Edward Tian reveló que al mismo tiempo que se crean herramientas como esta, se tienen que construir defensas. No se puede esperar meses o años para generar programas como el que ha creado él mismo. </p>
<h2 style="text-align: justify;"><strong>La inteligencia artificial ya es el presente </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">La <strong>inteligencia artificial </strong>ha dejado de ser una tendencia, un contenido viral y se ha abierto paso en las distintas ramas del conocimiento. ChatGPT ha supuesto una auténtica revolución, pero no es la única herramienta con inteligencia artificial que nos facilita ciertas tareas. Existe un amplio catálogo de software, ya que conforma una tecnología disruptiva, algo que no se había visto anteriormente. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Hasta <strong>Google</strong> ha visto como sus cimientos tiemblan. Se han tenido que poner las pilas para la creación de un sistema que compita con <strong>ChatGPT. </strong>Así nació <strong>Bard,</strong> aunque todavía le queda mucho camino por recorrer. Todos los gigantes tecnológicos están trabajando para subirse al carro de la inteligencia artificial, y es que, sin duda, se trata de un sector que va a marcar el presente inmediato. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¿Qué herramientas puedes incorporar en tu día a día? </strong>Existen multitud de sitios webs que nos aportan soluciones desde distintas ópticas. Por ejemplo, Durable es capaz de crear una página web en tan solo 30 segundos. Looka te genera un logo para tu empresa y Excelformulabot es capaz de convertir tus instrucciones en fórmulas de Excel. </p>
<h2 style="text-align: justify;"><strong>Inteligencia artificial como oportunidad laboral </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">En INESEM somos conscientes de la importancia que está adquiriendo la inteligencia artificial. Por ello, nos esforzamos en ofrecer <strong>la formación más actualizada posible</strong>, que sea capaz de preparar a los alumnos para los retos que nos vienen como sociedad. De esta manera, si eres un profesional exigente que quiere impulsar su carrera profesional, no lo dudes, elige nuestras formaciones. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Por ejemplo, puedes optar por este <strong><a href="https://www.inesem.es/Master-Machine-Learning" target="_blank" rel="noopener">Master en Machine Learning, Inteligencia Artificial y Big Data.</a> </strong>Este master te permitirá obtener una visión en profundidad de lo que supone la inteligencia artificial y te impulsará hacia el puesto profesional que desees. Además, <strong>podrás hacerlo de manera 100 % online,</strong> desde la comodidad de tu casa. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¿A qué estás esperando? </strong></p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¡No lo dudes! </strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4001"
					data-ulike-nonce="055c029c14"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4001"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/detectar-texto-creado-por-chat-gpt/">¿Se puede detectar un texto creado por ChatGPT?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/detectar-texto-creado-por-chat-gpt/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Todo lo que necesitas saber sobre GPT 4</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/todo-lo-que-necesitas-saber-de-gpt-4/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/todo-lo-que-necesitas-saber-de-gpt-4/#respond</comments>
		
		<dc:creator><![CDATA[Antonio Gutiérrez]]></dc:creator>
		<pubDate>Fri, 27 Jan 2023 14:22:00 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4043</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-27T162523.659-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="chat gpt4" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Microsoft y OpenAI lanzan GPT 4, una tecnología que promete revolucionar aún más el mundo. Y es que la inteligencia artificial, sin duda, ha llegado para quedarse.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/todo-lo-que-necesitas-saber-de-gpt-4/">Todo lo que necesitas saber sobre GPT 4</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-27T162523.659-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="chat gpt4" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;"><strong>ChatGPT</strong> ha revolucionado por completo el mundo entero. Esta herramienta ha permitido trasladar la inteligencia artificial a la gente común. Así, después de años y años de investigaciones, pruebas y cambios, se ha conseguido esa utilidad para el mundo entero. Trabajes en el sector que trabajes, ChatGPT puede facilitarte la vida y agilizar tus tareas. Además, con la nueva versión <strong>GPT 4,</strong> que mejora la actual versión 3.5, será mucho más potente.</p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¿Quieres saber en qué consiste y qué novedades traerá GPT 4? ¡Vamos a verlo! </strong></p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">El pasado mes de diciembre Microsoft, junto a <strong>OpenAI</strong>, lanzó <a href="https://www.inesem.es/actualidad/chat-gpt-revoluciona-el-mundo-digital"><strong>ChatGPT</strong></a> y lo integró en su motor de búsqueda <strong>Bing. </strong>¿Ha tenido éxito? ¡Rotundamente sí! Y es que se trata de la primera tecnología que ha superado los 100 millones de usuarios diarios apenas dos meses después de su lanzamiento. Con tanto éxito, ¿cómo pueden mejorar la herramienta? Este aspecto es el que vamos a tratar de explicar en INESEM. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Lo anunció <strong>Andreas Braun</strong>, director técnico de <strong>Microsoft Alemania</strong>, durante un evento que estaba centrado en LLM (un modelo lenguaje de gran tamaño capaz de transformar dominios). Allí, este directivo aprovechó para anunciar que OpenAI iba a presentar GPT 4 y, sin más dilación, ya lo tenemos aquí. ¿Cuáles son las claves que nos trae?  ¿<strong>Cuánto cuesta ChatGPT 4</strong>?  <strong>¿Cómo utilizar ChatGPT 4</strong>? ¡Respondemos!</p>
<h2 style="text-align: justify;"><strong>¿Qué novedades traerá GPT 4? </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>ChatGPT 4 ¿Qué es? GPT 4</strong> se convierte en una versión mejorada y más avanzada que la actual. Si <strong>GPT 3</strong> era uno de los modelos de lenguaje más grandes y potentes del mundo, la dimensión que adquiere GPT 4 dejará boquiabierto al mundo entero. Y es que, si GPT 3 tenía 175 mil millones de parámetros, <strong>gpt4</strong> tendrá más de 100 billones de parámetros, lo que le permitirá entender y generar un lenguaje más natural. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¿Qué se puede hacer con ChatGPT 4? ChatGPT 4</strong> será capaz de generar textos, resumir información, hacer traducciones a otros idiomas y responder preguntas de una manera más efectiva. Otra de las novedades es que GPT 4 será un modelo multimodal. ¿Qué quiere decir esto? Que los usuarios podrán interactuar de múltiples modos: a través de texto, imágenes y sonidos. Además, podrá generar vídeos. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Otro de los aspectos que han trabajado desde <strong>OpenAI </strong>y <strong>Microsoft</strong> es la rapidez en la entrega de respuestas. Además, pretenden que esas respuestas sean más detalladas y humanas. En conclusión, GPT 4 aglutinará todo el poder de la<strong> inteligencia artificial,</strong> erigiéndose como una de las herramientas más potentes en la actualidad. Habrá que ver hasta dónde podemos llegar con esta tecnología, pero todo apunta a que aportará un valor inmenso.</p>
<h2 style="text-align: justify;"><strong>Ejemplos de lo que podrá hacer GPT 4</strong></h2>
<p style="text-align: justify;">Las principales <strong>novedades ChatGPT</strong> llegan con las imágenes. ¿Pero en qué sentido? Básicamente, <strong>GPT 4 </strong>aceptará imágenes como prompts. El ejemplo que han puesto es el siguiente: una persona introduce una foto de su mesa con varios alimentos y le pide a la <strong>inteligencia artificial</strong> que le diga qué receta puede hacer con todo ello. Después, te devuelve un listado con las opciones que tienes.</p>
<p style="text-align: justify;">Otro aspecto que han potenciado desde <strong>Open AI</strong> y <strong>Microsoft</strong> es la creatividad. Puede componer canciones, escribir guiones e incluso aprender tu estilo de escritura. Le puedes pedir un texto con multitud de variables como, por ejemplo, que empiece cada palabra del texto por una letra del abecedario.</p>
<p style="text-align: justify;">Otra de las cuestiones que incluye GPT 4 es que es capaz de soportar más de <strong>25.000 palabras de texto</strong>, lo que va a ayudar a la creación de contenido largo y conversaciones extendidas. Sin duda alguna, este aspecto puede ser uno de los más celebrados por todas las personas que trabajan con esta tecnología.</p>
<h2 style="text-align: justify;"><strong>¿Cuál era el modelo que imperaba en ChatGPT? </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">¿Hasta<strong> cuándo está actualizado  ChatGPT 4</strong>?  El modelo más avanzado que se conocía es <strong>GPT 3.5 Turbo</strong>, que estaba actualizado con datos de hasta septiembre de 2021, uno de sus principales defectos. Hasta el momento, tú le podías preguntar cualquier cosa al <strong>chat de ChatGPT</strong>  y el  chatbot te contestaba en cuestión de segundos. Sin embargo, no podías enviarle imágenes, vídeos o sonidos. Y también era realmente complicado que te devolviese imágenes, aunque algunos usuarios consiguieron dar con el prompt correcto. </p>
<h3><strong>Cuántos parámetros tiene gpt 4</strong></h3>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Lo positivo de <strong>ChatGPT</strong> es que ha conseguido que todas las herramientas y plataformas trabajen a destajo para incluirla entre sus funcionalidades. Slack, Notion o Teams son algunas de las aplicaciones que ya integran esta inteligencia artificial entre sus funcionalidades, aportando un plus a los usuarios. Todos quieren acceder a esta tecnología, ya que permite agilizar tareas y mejorar los procesos. </p>
<h3><strong>Aplicaciones similares a ChatGPT</strong></h3>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">En este escenario, a <strong>Google</strong> se le presenta un verdadero competidor. El gigante tecnológico está trabajando en su propia <strong>inteligencia artificial</strong>, que recibirá el nombre de <strong>Bard</strong>. Sin embargo, en su presentación cometieron un error. De esta manera, OpenAI y Microsoft están obteniendo una gran ventaja que puede hacer temblar los cimientos de Google.</p>
<h3><strong>Ventajas de ChatGPT 4</strong></h3>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">De igual manera, GPT 4 tendrá una mayor capacidad de razonamiento, lo que le ha permitido obtener puntuaciones más altas en los exámenes más populares del mundo. Este aspecto es fruto del entrenamiento que ha tenido esta tecnología en las supercomputadoras <strong>Microsoft Azure AI</strong>. Aunque todavía son conscientes de que ChatGPT tiene muchas limitaciones y que deben de trabajar en ellas.</p>
<h2 style="text-align: justify;"><strong>¿Cuándo estará disponible GPT 4 para todos los usuarios?</strong></h2>
<h3><strong>ChatGPT-4 y su precio en España</strong></h3>
<p style="text-align: justify;">¿Puedes usar desde ya GPT 4 y  <strong>como acceder a ChatGPT 4</strong>? La respuesta es que sí, pero no lo podrás de la misma forma que lo estabas haciendo. Y es que GPT 4 está<strong> disponible para ChatGPT Plus</strong>, por lo que tendrás que pagar la suscripción para poder ver e investigar todo el potencial.</p>
<p style="text-align: justify;">Por otro lado, <strong>para la API hay que apuntarse a la lista de espera</strong>. De esta manera, todavía queda tiempo para que veamos todo el potencial de GPT 4, aunque algunos desarrolladores empezarán pronto a mostrarnos las posibilidades y tareas que podremos realizar con GPT 4.</p>
<h2 style="text-align: justify;"><strong>La evolución de Bing desde la llegada de GPT </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">¿Cuál era la <strong>situación de Bing antes de que existiese GPT</strong>? Básicamente, se encontraba en la posición 160 entre las apps más descargadas de Estados Unidos. Después de que incluyese la inteligencia artificial, ha llegado al top 10. Esto es una señal de la evolución y crecimiento de Bing, aunque le queda mucho camino por recorrer para llegar a los 1.000 millones de usuarios activos de Google. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Bing, por el momento, anunció que había superado los <strong>100 millones de usuarios. </strong>Aunque Google tiene el mayor porcentaje del mercado, Bing empieza a ascender, contando cada vez con más usuarios. Por ello, Microsoft está sopesando trazar un plan de negocio basado en la <strong>publicidad digital. </strong></p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Y es que las empresas se empiezan a ver atraídas por Bing. Mayor número de usuarios se traduce en un mayor número de clientes potenciales. Así, este motor de búsqueda ha pasado de los 10.000 millones de beneficios por la publicidad a los 18.000 millones de dólares en los últimos 12 meses. <strong>¿Conseguirá derrumbar a Google? </strong></p>
<h2 style="text-align: justify;"><strong>Una inteligencia artificial hecha para todo el mundo </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>GPT</strong> es una tecnología que ha revolucionado la forma en que los profesionales llevan a cabo sus tareas diarias. Desde la redacción de textos y correos electrónicos hasta la generación de informes y análisis de datos,<strong> GPT puede ser utilizado por cualquier profesional</strong>, independientemente del sector en el que trabajen. Su capacidad para procesar grandes cantidades de datos y su habilidad para aprender de forma autónoma lo convierten en una herramienta invaluable para cualquier persona que busque agilizar sus procesos y mejorar su eficiencia. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Gracias a su capacidad para generar texto coherente y natural, <strong>GPT</strong> puede ayudar a los profesionales a redactar correos electrónicos y documentos de manera más rápida y eficiente. También puede generar informes y análisis de datos precisos y detallados en un tiempo mucho más corto que lo que tomaría hacerlo manualmente. Además, la tecnología de GPT permite a los profesionales automatizar tareas repetitivas y liberar tiempo para que puedan centrarse en proyectos más importantes y estratégicos. </p>
<h2 style="text-align: justify;"><strong>¡Fórmate en inteligencia artificial con INESEM! </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">En INESEM entendemos la <strong>importancia que tiene la inteligencia artificial en la actualidad</strong>, y por ello nos esforzamos en ofrecer formación actualizada que prepare a nuestros alumnos para los desafíos que enfrentamos como sociedad. Si eres un profesional exigente que busca impulsar su carrera, te recomendamos nuestras formaciones. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Entre ellas, destaca nuestro <a href="https://www.inesem.es/Master-Machine-Learning">Máster en Machine Learning, Inteligencia Artificial y Big Data</a>, el cual te brinda una visión completa sobre la inteligencia artificial y te impulsa hacia tus objetivos profesionales. Este Máster puede ser cursado de manera <strong>100 % online</strong>, desde la comodidad de tu hogar. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">No esperes más para dar un paso hacia el éxito profesional.<strong> ¡Elige INESEM y conviértete en un experto en inteligencia artificial! </strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4043"
					data-ulike-nonce="d1bc8f1420"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4043"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/todo-lo-que-necesitas-saber-de-gpt-4/">Todo lo que necesitas saber sobre GPT 4</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/todo-lo-que-necesitas-saber-de-gpt-4/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>ChatGPT: qué es y por qué todo el mundo está hablando de esta IA</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/chat-gpt-revoluciona-el-mundo-digital/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/chat-gpt-revoluciona-el-mundo-digital/#respond</comments>
		
		<dc:creator><![CDATA[Antonio Gutiérrez]]></dc:creator>
		<pubDate>Mon, 16 Jan 2023 06:23:00 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4003</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-16T082823.639-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="chatgpt" loading="lazy" style="float:left; margin:0 15px 15px 0;" />ChatGPT ha conseguido estar en boca de todos, y es que supone una auténtica revolución en el campo de la generación de contenidos.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/chat-gpt-revoluciona-el-mundo-digital/">ChatGPT: qué es y por qué todo el mundo está hablando de esta IA</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-16T082823.639-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="chatgpt" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">Si te interesa el mundo de la Inteligencia Artificial, seguramente que hayas escuchado hablar de ChatGPT durante los últimos días. Esta herramienta ha conseguido estar en boca de todos, y es que supone una auténtica revolución en el campo de la generación de contenidos. <strong>¿Pero tan revolucionaria es su aparición? ¿En qué consiste ChatGPT? ¡Vamos a verlo detenidamente! </strong></p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Se trata de una <a href="https://www.inesem.es/revistadigital/educacion-sociedad/que-es-la-inteligencia-artificial-y-para-que-sirve-en-el-ambito-educativo/"><strong>Inteligencia Artificial</strong></a> que es capaz de responder a cualquier cosa que le pidas en cuestión de segundos. Cualquier cosa que le ordenes será capaz de realizar. ChatGPT está entrenado para mantener conversaciones. Así, su funcionamiento es realmente sencillo. Tan solo tienes que hacerle preguntas y, automáticamente y en segundos, te contestará. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Sin embargo, antes de explicar todas las <strong>funcionalidades de ChatGPT</strong> vamos a ver qué es y a conocer su historia. </p>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¿Qué es ChatGPT?</strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">GPT es un acrónimo que significa<strong> «Modelo Predictivo de Lenguaje Generativo».</strong> Se trata de un modelo de lenguaje desarrollado por OpenAI que puede generar texto de forma autónoma y coherente en una amplia variedad de temas. GPT se entrena utilizando un gran conjunto de datos de texto y se ajusta para predecir las palabras siguientes en una secuencia de texto dada. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Esto permite que GPT <strong>genere texto que parezca natural y coherente a un ser humano.</strong> El elemento chat es porque la interfaz de esta herramienta es la de un chat. El usuario pregunta, pide o sugiere cualquier cosa y la herramienta emite la respuesta en cuestión de segundos, como si fuese escribiendo en tiempo real. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Lo que más te puede sorprender de esta <strong>Inteligencia Artificial </strong>es que es capaz de darte respuestas muy concretas, incluso de varios párrafos. Por ejemplo, un estudiante le va a poder pedir que le haga una redacción de 1000 palabras sobre un tema en concreto y la herramienta se la generará antes de que pestañee. Ya conocíamos la IA capaz de generar titulares y párrafos, pero este es otro nivel. </p>
<h3 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¿Y quién está detrás de OpenAI?</strong></h3>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">GPT (Modelo Predictivo de Lenguaje Generativo) es un modelo de lenguaje desarrollado por OpenAI. OpenAI es una organización de investigación en inteligencia artificial fundada por<strong> Elon Musk, Sam Altman, Greg Brockman</strong> y otros. La organización se enfoca en desarrollar tecnología de inteligencia artificial de manera segura y ética, con el objetivo de impulsar la investigación en este campo y mejorar la vida de las personas en todo el mundo. </p>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¡Empieza a usar ChatGPT desde ya!</strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Seguramente que mientras estás leyendo esto, estás pensando que tiene un coste elevado o que se necesitan grandes conocimientos informáticos para poder usarlo. ¡Nada de eso! Empezar a testear esta Inteligencia Artificial es tan sencillo como entrar a su web oficial y<strong> crearte una cuenta en la web de OpenAI.</strong> ¿Pero tengo que pagar algo? ¡Para nada! Usar este chat es completamente gratuito. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Cuando tengas tu cuenta, <strong>automáticamente entrarás al chat cada vez que entres.</strong> Tan solo tienes que escribir tu petición para que la Inteligencia Artificial se ponga a trabajar. Es recomendable que experimentes con distintos tipos de peticiones para que compruebes el potencial de ChatGPT. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Por otro lado, cabe destacar que <strong>todo lo que escribas quedará registrado</strong> y podría ser revisado por los desarrolladores de OpenIA para seguir entrenando a la herramienta. Así pues, sería conveniente que no incluyeses información personal ni preguntas que pudiesen ser delictivas. </p>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¿Qué puedes pedirle a ChatGPT?</strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Empezando por un nivel más básico, <strong>a ChatGPT le puedes preguntar cualquier cosa, evento o concepto.</strong> Tú le pides que te lo explique y de manera automática te responde. Eso sí, la herramienta no puede predecir el futuro, por lo que solo te contestará con base en los datos que le han sido introducidos y en el entrenamiento al que ha sido sometida. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Le puedes pedir que te haga resúmenes, que te traduzca un determinado texto y un sinfín de tareas. Además, puedes pedirle un número máximo o mínimo de caracteres o palabras. También le puedes instar a que incluya personajes históricos o menciones a instrumentos tecnológicos. <strong>Se puede convertir en tu enciclopedia particular. </strong></p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Un programador le puede pedir líneas de código. Un escritor le puede instar a que le escriba un chiste o un poema o un cantante le puede decir que le redacte una canción. <strong>Anímate a descubrir esta herramienta </strong>y descubre cómo te puede hacer la vida muchísimo más fácil. </p>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>El marketing, uno de los grandes beneficiados</strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¿Cómo se pueden beneficiar los profesionales del marketing de esta Inteligencia Artificial? </strong>Las oportunidades en este sector son infinitas. De hecho, ya existen expertos que han conseguido montar su propio sitio web con la ayuda de este ChatGPT. Les ayudó con la programación, la redacción de los textos y hasta la categorización. Sin duda, puede agilizar tremendamente los trámites. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¿Escaso de ideas?</strong> Le puedes pedir a ChatGPT que te cree un nuevo producto que no exista en la actualidad y que te aporte las pinceladas de la primera estrategia de marketing. Por otro lado, le puedes pedir que te traduzca un texto y que, además, te lo reescriba totalmente para darle un toque singular y personal. Y todo esto en cuestión de segundos. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Como hemos dicho anteriormente, te puede ayudar con la <strong>categorización de tu página web.</strong> También le puedes soltar un listado de keywords y pedirle que te redacte un artículo con todas ellas. ¡Alucinante! Si le pides que te genere comentarios para añadir en tu e-commerce, lo hará sin ningún tipo de problema. No notarás ninguna diferencia respecto a un comentario hecho por un humano. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Aparte de ser capaz de<strong> generar titulares atractivos</strong>, usando el clickbait, también es capaz de organizar recetas de cocina por puntas, hacer una lista por puntos del proceso e incluso desarrollar la tabla nutricional de dicha receta. Increíble la cantidad de usos que le puede dar un creador de contenido o redactor. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Lo más sorprendente es que también es<strong> capaz de generar una secuencia de emails</strong>, respondiendo a distintos objetivos en cada correo electrónico. Así, esta herramienta es capaz de dejarnos boquiabiertos. ¿Qué opinas de la revolución que supone esta Inteligencia Artificial? </p>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>Aprende sobre Inteligencia Artificial en INESEM</strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">La <strong>Inteligencia Artificial</strong> es un campo de la tecnología que está en constante evolución y desarrollo. Está transformando la forma en que las personas viven y trabajan, y ofrece un sinfín de oportunidades para aquellos que están dispuestos a aprender y aprovechar sus habilidades en IA. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>Si estás interesado en la IA, te animamos a que te formes en este campo en INESEM</strong>. Hay una gran cantidad de recursos disponibles en nuestra web, que te pueden ayudar a adquirir las habilidades necesarias para trabajar en IA. Ofrecemos programas de formación en IA, tanto a nivel técnico como académico. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">La IA es un campo en el que las oportunidades laborales son múltiples y están en constante crecimiento. Las empresas de todos los sectores están buscando profesionales capacitados en IA, y los salarios en este campo son muy competitivos. Además, trabajar en IA te permitirá contribuir a la creación de tecnologías que pueden <strong>mejorar la vida de las personas en todo el mundo. </strong></p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">En resumen, la IA es un campo emocionante y en constante evolución, y e<strong>studiar IA puede abrirte un mundo de posibilidades. </strong>Te animamos a que te formes en IA con nuestro <a href="https://www.inesem.es/Executive-Master-Inteligencia-Artificial">Executive Master en Ética e Inteligencia Artificial.</a> </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¡Te estamos esperando! </strong></p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>PD: Para este artículo se usó ChatGPT.</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4003"
					data-ulike-nonce="70a7674987"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4003"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/chat-gpt-revoluciona-el-mundo-digital/">ChatGPT: qué es y por qué todo el mundo está hablando de esta IA</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/chat-gpt-revoluciona-el-mundo-digital/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¡Cuidado! Así funciona una estafa de smishing</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/asi-funciona-una-estafa-de-smishing/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/asi-funciona-una-estafa-de-smishing/#respond</comments>
		
		<dc:creator><![CDATA[Antonio Gutiérrez]]></dc:creator>
		<pubDate>Sun, 15 Jan 2023 13:49:00 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3989</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-15T155147.362-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="smishing" loading="lazy" style="float:left; margin:0 15px 15px 0;" />¿Sabes cómo funciona una estafa de smishing? En INESEM te traemos las claves para detectar esta estafa y para evitar que caigas en la trampa.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/asi-funciona-una-estafa-de-smishing/">¡Cuidado! Así funciona una estafa de smishing</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-15T155147.362-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="smishing" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">Recientemente, miles de clientes de un conocido banco en España fueron hackeados a través de la <strong>técnica del smishing</strong>. Sin embargo, ¿cómo lo consiguieron hacer? ¿cómo funciona esta estafa? Es importante conocer el modus operandi de los ciberdelincuentes para detectar cualquier señal y esquivar este intento de estafa. Y es que cada vez lo hacen de una manera más sofisticada. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Los<strong> ciberdelincuentes</strong> saben muy bien qué aspectos nos preocupan en exceso y ante cuáles respondemos de una manera más impulsiva e irracional. Nuestra cuenta bancaria es uno de esos aspectos que hace que se nos enciendan las alarmas. Cuando recibimos cualquier notificación sobre nuestros ahorros, es normal actuar con rapidez, sin sopesar demasiado el mensaje recibido. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Por ello, este tipo de estafa tiene tanto éxito, aunque como decimos, los hackers cada vez sofistican más sus procesos, asemejándose a la realidad en un alto porcentaje. Saben que cuanto más normal parezca el proceso, más fácil será para las víctimas confiar y acabar cayendo en la trampa. De esta manera, vamos a explicar en profundidad <strong>cómo funciona el smishing. </strong></p>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¿Qué es el smishing? </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">El <strong>smishing </strong>es una técnica de phishing que se lleva a cabo a través de mensajes de texto o SMS. En este tipo de ataque, el objetivo del atacante es engañar al usuario para que revele información confidencial o realice alguna acción que permita al atacante obtener acceso a información valiosa, como contraseñas o datos bancarios. El smishing es una forma de ingeniería social que busca explotar la confianza de los usuarios en los mensajes de texto y en los remitentes que parecen legítimos. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Los mensajes de smishing suelen utilizar técnicas de persuasión para que el usuario revele información confidencial. Por ejemplo, el mensaje puede solicitar al usuario que haga clic en un enlace que lo dirige a una página web falsa que parece legítima, donde se le pide que ingrese su información personal. También es común que el mensaje incluya una llamada a la acción urgente, como «responda de inmediato» o «verifique su cuenta ahora». Los atacantes <strong>utilizan estas tácticas para aprovechar la emoción del momento </strong>y hacer que los usuarios reaccionen sin pensarlo. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Para <a href="https://www.inesem.es/revistadigital/juridico/vishing-phishing-smishing/">protegerse del smishing</a>, es importante estar alerta a los mensajes de texto sospechosos o inesperados. Los usuarios deben verificar la autenticidad del remitente antes de hacer clic en cualquier enlace o responder al mensaje. Además, es recomendable utilizar herramientas de seguridad para proteger los dispositivos móviles de posibles ataques. Por último, si un usuario cree que ha sido víctima de un <strong>ataque de smishing</strong>, debe informar al proveedor de servicios móviles y a las autoridades correspondientes para tomar las medidas necesarias y prevenir futuros ataques. </p>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>El modus operandi de los ciberdelincuentes </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¿Cómo pueden llevar a cabo la técnica del smishing los ciberdelincuentes?</strong> Lo primero que necesitan son los números de teléfono de las víctimas o cualquier dato que les identifique. En este sentido, muchos hackers son capaces de entrar en entidades bancarias, aplicaciones u páginas webs. Estos datos también pueden ser vendidos en la dark web, ya que algunos hackers hacen negocio con estos datos. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Una vez que tienen nuestro número de teléfono, pueden enviarnos un mensaje de texto, <strong>haciéndose pasar por nuestra entidad bancaria</strong>, alertándonos de una ciberestafa. Para parar este hackeo, nos pueden pedir que entremos en un enlace y que introduzcamos nuestros datos. A partir de ese momento, ya tienen todo para empezar a realizar compras o transferir nuestro dinero a otra cuenta. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Sin embargo, los ciberdelincuentes utilizan otra serie de prácticas. Por ejemplo, para cerciorar que entramos en el SMS y clicamos en el enlace, pueden <strong>llamarnos haciéndose pasar por nuestra entidad bancaria</strong> y preocupándonos. Ante una llamada del banco es muy difícil mantener la frialdad y no caer en la estafa. De esta manera, se aseguran un mayor porcentaje de éxito. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Como hemos mencionado anteriormente, para prevenir debes <strong>verificar al remitente </strong>y <strong>utilizar herramientas de ciberseguridad</strong>. Sin embargo, siempre que te llamen o te impacten con el fin de obtener tus datos personales, <strong>llama a tu oficina de confianza</strong> para confirmar la información que te han trasladado. Es un paso más para cerciorar que de verdad están intentando hackearte. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Lo más normal es que en tu oficina de confianza te digan que todo transcurre con normalidad y que no tienes nada de lo preocuparte. Aunque se realmente complicado no caer en la impulsividad del momento por la irritación que supone que te roben o te quiten una parte de tus ahorros. Sin embargo, si sigues estos pasos, se lo pondrás más complicado a los ciberdelincuentes. </p>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¿Cómo reclamar una vez que has sido hackeado? </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">El primer paso, como es normal, es<strong> comunicar los hechos a la entidad bancaria</strong> e<strong> interponer una denuncia </strong>ante la Policía Nacional o la Guardia Civil. Después, debes de completar una reclamación por escrito en tu sucursal habitual, en la que solicites el reintegro total del importe que te han robado. Normalmente, el banco suele responder y te devuelve el dinero en un plazo coherente de tiempo. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Sin embargo, si no recibes ninguna respuesta, debes de <strong>reclamar por escrito ante el Departamento de Atención al Cliente</strong>. Luego, también puedes acudir al Banco de España. ¿Y si agoto esta vía y tampoco obtenga una respuesta clara? En dicho momento deberás<strong> recurrir a la vía civil</strong>, ya que la Ley de Servicios de Pago es el banco el que debe hacer frente al reintegro a excepción de los casos en los que el cliente haya cometido una negligencia grave. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Lo normal es que la jurisprudencia falle a tu favor. Y es que cuando se dan varios casos de estafa con el mismo modus operandi, resulta imposible alegar que ha sido culpa de la persona afectada. Por ello, el dinero debe de ser devuelvo a la víctima, dejando la investigación y el castigo a los Cuerpos y Fuerzas de Seguridad del Estado. </p>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¡Fórmate en ciberseguridad! </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>La sociedad demanda de profesionales especializados en ciberseguridad.</strong> Cada vez estamos más conectados a través de distintos objetos, por lo que también somos más vulnerables. Las empresas necesitan de una fuerte ciberseguridad que vele por sus usuarios, ya que un fallo puede hacer que disminuya la confianza de la compañía y, en consecuencia, que quiebre de forma definitiva. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">En INESEM ofrecemos la <strong>formación más actualizada y exigente</strong>, ya que formamos a profesionales comprometidos con los retos actuales de la sociedad. Por ejemplo, puedes completar este <a href="https://www.inesem.es/Master-Universitario-En-Ciberseguridad">Master Oficial en Ciberseguridad.</a> Esta formación impulsará tu carrera profesional en este ámbito y accederás a los mejores puestos que se ofertan en el mercado laboral. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¡No lo dudes! </strong></p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¡Te estamos esperando!</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3989"
					data-ulike-nonce="a8dbb03f21"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3989"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/asi-funciona-una-estafa-de-smishing/">¡Cuidado! Así funciona una estafa de smishing</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/asi-funciona-una-estafa-de-smishing/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ética en Inteligencia artificial. Desarrollo de IA con responsabilidad</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/etica-inteligencia-artificial/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/etica-inteligencia-artificial/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Thu, 05 Jan 2023 15:39:49 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3770</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/12/etica-en-inteligencia-artificial-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Ética en inteligencia artificial" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre qué es la ética en la inteligencia artificial, qué desafíos debe afrontar y qué códigos de ética se aplican en la IA.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/etica-inteligencia-artificial/">Ética en Inteligencia artificial. Desarrollo de IA con responsabilidad</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/12/etica-en-inteligencia-artificial-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Ética en inteligencia artificial" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>La<strong> inteligencia artificial</strong> avanza a ritmos agigantados. Un ejemplo claro lo podemos ver en la popularidad que ha adquirido la herramienta <a href="https://www.inesem.es/actualidad/chat-gpt-revoluciona-el-mundo-digital" target="_blank" rel="noopener"><strong>Chat GPT</strong></a>.</p>
<p>Pero, hay un aspecto muy importante a tener en cuenta, los aspectos de la<strong> ética en inteligencia artificial</strong>.</p>
<p>A lo largo de este artículo describiré qué es la ética en la inteligencia artificial, qué desafíos debe afrontar y qué <strong>códigos de ética</strong> se aplican en la IA.</p>
<h2>¿Qué es la ética en inteligencia artificial?</h2>
<p>La ética de la inteligencia artificial es un sistema de <strong>principios y técnicas morales</strong> destinados a informar del desarrollo y uso responsable de esta tecnología.</p>
<p>A medida que la IA se extiende y cada vez es más utilizada, las empresas empiezan a desarrollar códigos de ética de IA.</p>
<p>Un código de ética de Inteligencia artificial es una declaración que define formalmente el <strong>papel de la inteligencia artificial en su aplicación al desarrollo continuo de la raza humana</strong>.</p>
<p>El propósito de un código de ética de IA es brindar orientación a las partes interesadas cuando se enfrentan a una decisión ética con respecto al uso de inteligencia artificial.</p>
<p><strong>Isaac Asimov</strong>, escritor de ciencia ficción, previó los peligros potenciales de los agentes de IA autónomos mucho antes de su desarrollo y creó <strong>Las tres leyes de la robótica</strong> como un medio para limitar esos riesgos.</p>
<p>En el <strong>código de ética de Asimov</strong>, la <strong>primera ley</strong> prohíbe a los robots dañar activamente a los humanos o permitir que los daños lleguen a los humanos al negarse a actuar.</p>
<p>La <strong>segunda ley</strong> ordena a los robots que obedezcan a los humanos a menos que las órdenes no estén de acuerdo con la primera ley.</p>
<p>La <strong>tercera ley</strong> ordena a los robots que se protejan a sí mismos en la medida en que lo hagan de conformidad con las dos primeras leyes.</p>
<p>El rápido avance de la IA en los últimos años ha impulsado a grupos de expertos a desarrollar salvaguardas para protegerse contra el riesgo de la IA para los humanos.</p>
<p>Uno de esos grupos trabajó con investigadores y desarrolladores de IA, así como con académicos de muchas disciplinas, para crear las 23 pautas que ahora se conocen como los<a href="https://www.inesem.es/actualidad/chat-gpt-revoluciona-el-mundo-digital" target="_blank" rel="nofollow noopener"><strong> Principios de IA de Asilomar</strong></a>.</p>
<h2>¿Por qué es importante la ética de la IA?</h2>
<p>La IA es una tecnología diseñada por humanos para replicar, aumentar o reemplazar la inteligencia humana. Estas herramientas generalmente se basan en grandes volúmenes de información para desarrollar conocimiento.</p>
<p>Los proyectos mal diseñados basados ​​en datos defectuosos, inadecuados o sesgados pueden tener consecuencias no deseadas y potencialmente dañinas.</p>
<p>Un <strong>marco de ética en inteligencia artificial</strong> es importante porque arroja luz sobre los riesgos y beneficios de las herramientas de IA y establece <strong>pautas para su uso responsable</strong>.</p>
<p>Proponer un sistema de principios morales y técnicas para usar la IA de manera responsable requiere que la industria y las partes interesadas examinen los principales problemas sociales y, en última instancia, la cuestión sobre qué nos hace humanos.</p>
<h2>Desafíos éticos</h2>
<p>Las empresas enfrentan varios <strong>desafíos éticos</strong> en el uso de la tecnología de IA.</p>
<p><strong>Explicabilidad</strong></p>
<p>Cuando los sistemas de IA fallan, los equipos deben poder rastrear a través de una cadena compleja de sistemas algorítmicos y procesos de datos para averiguar por qué.</p>
<p>Las organizaciones que utilizan IA deberían poder explicar los datos de origen, los datos resultantes, qué hacen sus algoritmos y por qué lo hacen.</p>
<p><strong>Responsabilidad</strong></p>
<p>Se deben establecer las responsabilidades cuando las decisiones tomadas por los sistemas de IA tienen consecuencias catastróficas, incluida la pérdida de capital, salud o incluso vidas.</p>
<p>La responsabilidad por las consecuencias de las decisiones basadas en la IA debe resolverse en un proceso que incluya a abogados, reguladores y ciudadanos.</p>
<p><strong>Justicia</strong></p>
<p>En los conjuntos de datos que involucran información personal, es extremadamente importante asegurarse de que no haya sesgos en términos de raza, género o etnia .</p>
<p><strong>Mal uso</strong></p>
<p>Los algoritmos de IA pueden utilizarse para fines distintos de aquellos para los que fueron creados.</p>
<h2>¿Qué es un código de ética de inteligencia artificial?</h2>
<p>Un <strong>enfoque proactivo</strong> para garantizar una IA ética requiere abordar <strong>tres áreas clave</strong>.</p>
<p><strong>Política</strong></p>
<p>Esto incluye desarrollar el marco apropiado para impulsar la estandarización y establecer regulaciones.</p>
<p>Las políticas éticas de IA también deben abordar cómo abordar los problemas legales cuando algo sale mal.</p>
<p><strong>Educación</strong></p>
<p>Una gran preocupación es la compensación entre la facilidad de uso en torno al intercambio de datos y la automatización de la IA y las posibles repercusiones negativas del intercambio excesivo o las automatizaciones adversas.</p>
<p><strong>Tecnología</strong></p>
<p>Es necesario diseñar sistemas de inteligencia artificial para detectar automáticamente datos falsos y comportamiento poco ético.</p>
<p>Esto requiere no solo observar la propia IA de una empresa, sino también investigar a los proveedores y socios por su uso malicioso.</p>
<h2>Ejemplos de códigos de ética</h2>
<p>Un código de ética de IA puede detallar los <strong>principios y motivaciones que impulsan su comportamiento apropiado</strong>.</p>
<p>Algunos códigos de ética serían los siguientes:</p>
<ul>
<li>Un sistema de IA ético debe ser inclusivo, explicable, tener un propósito positivo y utilizar los datos de manera responsable.</li>
<li>Ser inclusivo significa ser imparcial y funciona igualmente bien en todos los espectros de la sociedad. Esto requiere un conocimiento completo de cada fuente de datos utilizada para entrenar los modelos de IA para garantizar que no haya sesgos inherentes en el conjunto de datos.</li>
<li>Debe ser explicable para respaldar la gobernanza requerida de las empresas para garantizar el uso ético de la IA. Es difícil tener confianza en las acciones de un sistema que no se puede explicar.</li>
<li>Es recomendable su uso para reducir el fraude, eliminar el desperdicio, recompensar personas, frenar el cambio climático, curar enfermedades, etc. Cualquier tecnología puede usarse para hacer daño, pero es imperativo que pensemos en formas para salvaguardar la IA de ser explotada con malos propósitos.</li>
<li>Los datos son clave para un sistema de IA y, a menudo, más datos dan como resultado mejores modelos. Sin embargo, es fundamental que no se sacrifique el derecho de las personas a la privacidad y la transparencia.</li>
</ul>
<h2>Futuro teniendo en cuenta la ética</h2>
<p>Está claro que la inteligencia artificial es una tecnología de presente y sobre todo de futuro, pero establecer una <strong>reglas y compromisos</strong> que rijan su uso y desarrollo es clave para garantizar su correcta implementación y adaptación.</p>
<p>Si quieres profundizar y aprender sobre este tema, te recomiendo nuestro <a href="https://www.inesem.es/Executive-Master-Inteligencia-Artificial" target="_blank" rel="noopener"><strong>Executive Master en Ética e Inteligencia Artificial</strong></a>.</p>
<p>Por último, si te ha gustado el artículo puedes ver otros escritos por mí en mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener" data-wplink-edit="true"><strong>perfil</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3770"
					data-ulike-nonce="26c8244b8c"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3770"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/etica-inteligencia-artificial/">Ética en Inteligencia artificial. Desarrollo de IA con responsabilidad</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/etica-inteligencia-artificial/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El sector del Streaming, imparable: los premios ESLAND lo demuestran</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/los-premios-esland-muestran-el-crecimiento-del-streaming/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/los-premios-esland-muestran-el-crecimiento-del-streaming/#respond</comments>
		
		<dc:creator><![CDATA[Antonio Gutiérrez]]></dc:creator>
		<pubDate>Thu, 05 Jan 2023 07:42:00 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4064</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/07/Diseno-sin-titulo-2023-07-05T094432.071-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="premios esland" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Los premios ESLAND suponen una prueba más que avala el crecimiento del sector del streaming, un sector que cada vez demanda de más profesionales.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/los-premios-esland-muestran-el-crecimiento-del-streaming/">El sector del Streaming, imparable: los premios ESLAND lo demuestran</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/07/Diseno-sin-titulo-2023-07-05T094432.071-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="premios esland" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify">Los premios ESLAND, un evento que reconoce a los mejores streamers y contenidos de streaming del año, celebró una nueva edición en Ciudad de México, llenando el Auditorio Nacional. La ceremonia fue un éxito absoluto, con una asistencia récord y una gran cantidad de fanáticos siguiéndola en vivo a través del canal de Twitch de TheGrefg. ¿Pero cómo puedes encontrar tu lugar en este “mundo innovador”? ¡Sigue leyendo! </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Este evento sirvió para comprobar, una vez más, el gran tamaño que está adquiriendo el <strong>mundo del streaming</strong> en los países hispanohablantes. Está claro que cada vez son más las personas que eligen este tipo de contenido, adaptado a las nuevas tecnologías y a las nuevas formas de comunicación. Algunas de las características inherentes a estas plataformas son la cantidad de opciones/creadores de las que dispones y la posibilidad de interactuar con los <a href="https://www.inesem.es/Curso-Content-Creator">creadores de contenido</a> en tiempo real. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Moderadores, informáticos, técnicos de sonido, de imagen, <a href="https://www.inesem.es/Curso-Gestion-Redes-Sociales">community managers</a>, editores de vídeo, <a href="https://www.inesem.es/Diseno-Grafico-Para-Redes-Sociales-Curso">diseñadores gráficos</a>, asesores o abogados son algunos de los <strong>profesionales que acompañan a los streamers. </strong>Al fin y al cabo, estos creadores de contenido están creando un transatlántico que genera negocio, puestos de trabajo y nuevas oportunidades para multitud de profesionales. ¿Quieres subirte a este tren? </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">¡No lo dudes! El sector del streaming está adquiriendo una envergadura impresionante y se está convirtiendo en uno de los más importantes de la industria del entretenimiento. Cada vez son más las personas que se dedican a crear contenido en vivo y a interactuar con su audiencia a través de plataformas como Twitch y YouTube. Además, la popularidad del streaming también ha llevado a un aumento en el número de eventos y competiciones, como los <strong>premios ESLAND. </strong></p>
<h2 style="text-align: justify"><strong>Los números de los ESLAND que avalan al mundo del streaming </strong></h2>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Los números nunca mienten. El streaming de los <strong>premios ESLAND</strong> tuvo <strong>un pico de audiencia de 1,8 millones de personas</strong>, colocándose como la tercera emisión más vista de la historia de la plataforma. Además, para estos premios votaron más de 2,5 millones de personas, los que nos deja un escenario impresionante. Este mundo fue capaz de movilizar a una gran parte de la población. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">A ello hay que sumarle la gran cantidad de gente que acudió al Auditorio Nacional de Ciudad de México para poder ver de cerca a sus creadores de contenido favoritos. En el interior de este auditorio no se vio ni un asiento vacío, además de que todos los asistentes corearon y ovacionaron a cada uno de los premiados. Fue una comunión perfecta que habla de uno de los <strong>puntos fuertes de los streamers: su cercanía. </strong></p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Y es que da igual que el contenido sea videojuegos, una tertulia deportiva o una charla sobre ciencia. Lo que diferencia a plataformas como Twitch o Youtube de los medios tradicionales es esa capacidad de interacción. Cualquier viewer puede dejar un comentario o pregunta en tiempo real que, si el streamer considera, puede ser contestada. Esto supone una cercanía extra, aprovechando las opciones que las <strong>nuevas tecnologías</strong> nos aportan. </p>
<h2 style="text-align: justify"><strong>La importancia de formarse en nuevas tecnologías y plataformas </strong></h2>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Con la rápida evolución de la tecnología y la creciente demanda de contenido en vivo, es importante<strong> estar al tanto de las últimas tendencias y estar formado en las nuevas plataformas y tecnologías.</strong> Los streamers deben estar preparados para adaptarse a los cambios y ofrecer a su audiencia una experiencia de calidad y entretenida. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Además, es importante tener en cuenta que la competencia en el sector del streaming es cada vez más fuerte. Por lo tanto, es fundamental estar siempre actualizados y aprender nuevas habilidades y técnicas para mantenerse a la vanguardia y destacar en un mercado cada vez más competitivo. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Pero la actualización a través de la formación no es un aspecto que atañe únicamente a los streamers, sino que todos los profesionales que les rodean deben de mantener un perfil especializado. Elllos/as deben de mejorar su estrategia de contenido, tener una mayor visión empresarial y otros conceptos, pero <strong>un editor de vídeo debe estar al tanto de las nuevas tendencias, herramientas </strong>o gustos de los usuarios, por citar un ejemplo. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">El<strong> mundo del streaming </strong>es un mundo ligado a las nuevas tecnologías, a la innovación constante y al atrevimiento. Cualquier streamer que se quede anclado, que no se arriesgue o que no se sume a las nuevas tendencias tecnológicas puede quedar sepultado. Por ello, la formación permanente en este sector se convierte en un pilar fundamental. </p>
<h2 style="text-align: justify"><strong>Fórmate en nuevas tecnologías con INESEM </strong></h2>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Si estás buscando una escuela que te aporte una información actualizada que te permita aprender las nuevas técnicas, métodos o tendencias, permítenos decirte que estás en el lugar adecuado:<strong> INESEM.</strong> Contamos con formación especializada en Ciencias de datos, <a href="https://www.inesem.es/Master-Ciberseguridad-Online">Ciberseguridad</a>, Inteligencia Artificial, Marketing Digital o Comunicación. De esta manera, puedes mejorar tu perfil e introducirte en el mundo del streaming. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Como hemos mencionado anteriormente, el sector del streaming aporta mucho valor a la sociedad, ya que demanda de profesionales de distintos ámbitos. Demanda los mejores profesionales en cuánto a <strong>ciberseguridad, comunicación o marketing digital, entre otros.</strong> Por ello, no dejes pasar la oportunidad de subirte a un barco que cada vez adquiere más tamaño. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES"><strong>¡No lo dudes! </strong></p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES"><strong>¡Te estamos esperando! </strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4064"
					data-ulike-nonce="7e61cac154"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4064"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/los-premios-esland-muestran-el-crecimiento-del-streaming/">El sector del Streaming, imparable: los premios ESLAND lo demuestran</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/los-premios-esland-muestran-el-crecimiento-del-streaming/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Claves para elegir un sistema SIEM para tu empresa</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/siem/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/siem/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Wed, 07 Dec 2022 15:10:31 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3742</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/12/portada-SIEM-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="portada SIEM" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre qué es SIEM, qué capacidades y limitaciones tiene y cuáles son, actualmente, las principales herramientas SIEM en el mercado.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/siem/">Claves para elegir un sistema SIEM para tu empresa</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/12/portada-SIEM-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="portada SIEM" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>Dentro de cualquier empresa, gestionar la <strong>ciberseguridad</strong> es uno de los aspectos primordiales en sus planes de acción.</p>
<p>A lo largo de este artículo te explicaré qué son los sistemas <strong>SIEM</strong>, qué capacidades y limitaciones tiene y cuáles son, actualmente, las principales <strong>herramientas</strong> SIEM en el mercado.</p>
<h2>¿Qué es SIEM?</h2>
<p><strong>SIEM</strong> (Security Information and Event Management o, en español, Seguridad de la información y Gestión de eventos) combina la gestión de eventos de seguridad (<strong>SEM</strong>) con la gestión de información de seguridad (<strong>SIM</strong>).</p>
<p>Algunos de los <strong>usos</strong> más comunes incluyen <strong>monitorear y analizar registros del sistema, identificar incidentes de seguridad y proporcionar evidencia para investigaciones forenses</strong>.</p>
<p>Además, SIEM se puede utilizar para ayudar a evaluar la eficacia de los controles de seguridad, ajustar las políticas de seguridad y generar informes con fines de cumplimiento.</p>
<p>Por tanto, podríamos concluir que SIEM es una <strong>solución de software que ayuda a monitorear, detectar y alertar de eventos de seguridad</strong>.</p>
<p>Presenta una vista centralizada de la infraestructura TI de una empresa y ayuda a los responsables de la seguridad informática a obtener información sobre las actividades en curso en sus entornos TI.</p>
<h2>Capacidades y limitaciones</h2>
<p>Los sistemas SIEM ofrecen una serie de <strong>capacidades o beneficios</strong>, pero también una serie de <strong>limitaciones</strong>. Veamos a continuación cuales son:</p>
<h3>Capacidades o beneficios</h3>
<ul>
<li><strong>Vista</strong> <strong>centralizada</strong> de toda la actividad relacionada con la seguridad dentro de una organización, facilitando la identificación de amenazas y la respuesta rápida a ellas.</li>
<li><strong>Automatización</strong> de muchas tareas relacionadas con la seguridad, como el análisis y la correlación de registros, liberando recursos para otras tareas.</li>
<li>Ayuda a identificar <strong>tendencias y patrones</strong> en la actividad relacionada con la seguridad, mejorando la seguridad general.</li>
<li>Proporciona un <strong>alto nivel de visibilidad de la seguridad de una organización</strong>, que se puede utilizar para mejorar la conciencia general en la empresa.</li>
<li>Satisfacer los requisitos de <strong>cumplimiento</strong>, como los relacionados con la auditoría de datos.</li>
</ul>
<h3>Limitaciones</h3>
<ul>
<li><strong>Consumo de recursos elevado</strong>, tanto en potencia como en almacenamiento, lo que puede ser bastante costoso para pequeñas empresas.</li>
<li>Complejidad a la hora de<strong> implementar y administrar</strong>, requiriendo un nivel de experiencia técnica medio-alto.</li>
<li>Complejidad a la hora de <strong>recopilar y centralizar</strong> los datos al basarse en registros de una amplia gama de dispositivos y sistemas.</li>
</ul>
<h2>Planificación de un proyecto SIEM</h2>
<p>Hay tres pasos para <strong>planificar un proyecto SIEM</strong>:</p>
<p><strong>1- Determinar las fuentes de datos críticas para el negocio</strong></p>
<p>Una vez que haya decidido el alcance de sus proyectos, será más fácil identificar las fuentes de registro dentro del alcance. Esto puede ayudar a determinar cómo obtener los datos que son más relevantes.</p>
<p><strong>2- Identificar todos los eventos y alertas de alta prioridad</strong></p>
<p>La lista de eventos de seguridad crece cada día con la necesidad de analizarlos y actuar sobre ellos. SIEM se utiliza para generar más información a partir de eventos y datos.</p>
<p>Las empresas primero deben determinar sus eventos de alta prioridad y cómo se pueden derivar de los dispositivos y aplicaciones dentro de la infraestructura. Esto ayuda a los equipos de seguridad a dedicar más tiempo a alertas e incidentes críticos.</p>
<p><strong>3- Determinar las métricas clave para el éxito</strong></p>
<p>La integración de SIEM debe alinearse con los objetivos comerciales. Debe determinar las métricas de éxito clave para garantizar que puede maximizar el retorno de la inversión (ROI).</p>
<p> Las empresas deben descubrir qué es el éxito para ellas y cómo pueden usar los casos de uso de SIEM para lograrlo.</p>
<h2>¿Cómo elegir una solución SIEM?</h2>
<p>Antes de que una empresa elija una solución SIEM, debe definir <strong>el alcance y el cronograma</strong> de su proyecto. Esto se puede hacer organizando talleres, ya sea interna o externamente.</p>
<p>El primer paso para identificar el alcance y el cronograma es identificar una lista de casos de uso. Esto indicará las fuentes de registro necesarias.</p>
<p>También es necesario decidir una línea de tiempo para asegurarse de que la seguridad SIEM se alinee con los objetivos de la empresa.</p>
<p>Hay <strong>cuatro preguntas</strong> que las empresas deben tener en cuenta al elegir una solución SIEM:</p>
<ul>
<li>¿En qué aplicaciones debería centrarse?</li>
<li>¿Cómo debe responder cuando se detectan amenazas?</li>
<li>¿Dónde se encuentran las amenazas más críticas en su entorno?</li>
<li>¿Por qué estas amenazas son las más críticas y qué impacto tendría una infracción?</li>
</ul>
<h2>Herramientas SIEM</h2>
<p>Actualmente existe bastante variedad de<strong> herramientas SIEM</strong> en el mercado con el objetivo de administrar la información de seguridad y los eventos en las empresas.</p>
<p>Algunas de las más extendidas y funcionales son:</p>
<ul>
<li><strong>IBM QRadar</strong></li>
<li><strong>Splunk</strong></li>
<li><strong>LogRhythm</strong></li>
<li><strong>AlienVault</strong></li>
<li><strong>FortiSIEM</strong></li>
<li><strong>Exabeam</strong></li>
<li><strong>Rapid7</strong></li>
</ul>
<h2>La seguridad de los datos, objetivo principal</h2>
<p>Está claro que el objetivo principal de los sistemas SIEM, como otras herramientas de ciberseguridad, es la de<strong> proteger los datos de una empresa</strong>.</p>
<p>Según las necesidades en cada caso, será más conveniente una herramienta SIEM u otra, pero está claro que estas ofrecen características y beneficios inherentes.</p>
<p>Si te interesa una formación especializada en ciberseguridad y profundizar en el aprendizaje de SIEM, IDS/IPS y muchas otras herramientas, te recomiendo nuestro <a href="https://www.inesem.es/Master-Ciberseguridad-Online" target="_blank" rel="noopener"><strong>Master en Ciberseguridad</strong></a>.</p>
<p>Además. si te ha gustado el artículo, puedes ver otros escritos por mí <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener"><strong>aquí</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3742"
					data-ulike-nonce="f6948e1928"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3742"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/siem/">Claves para elegir un sistema SIEM para tu empresa</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/siem/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Protección de datos para autónomos</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/proteccion-de-datos-para-autonomos/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/proteccion-de-datos-para-autonomos/#respond</comments>
		
		<dc:creator><![CDATA[Irene Yebra]]></dc:creator>
		<pubDate>Thu, 01 Dec 2022 07:54:51 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3735</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/REVISTA-DIGITAL-INESEM-1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Protección de datos para autónomos" loading="lazy" style="float:left; margin:0 15px 15px 0;" />La normativa de protección de datos afecta a los autónomos en el desarrollo normal de su actividad, siempre que traten datos personales.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/proteccion-de-datos-para-autonomos/">Protección de datos para autónomos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/REVISTA-DIGITAL-INESEM-1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Protección de datos para autónomos" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>Los autónomos están obligados a cumplir con la normativa de protección de datos en la medida en la que para el desarrollo de su actividad tratan datos de carácter personal de proveedores, clientes y empleados. En este artículo te vamos a dar las claves para cumplir con la LOPD y el RGPD.</p>
<p>Es importante destacar que los autónomos tienen la consideración de responsables del tratamiento dado que determinan los dines y los medias relacionados con el tratamiento de datos personales, es decir, deciden «por qué» y «cómo» deben tratarse los datos personales. Además, pueden actuar como encargados del tratamiento cuanto traten datos personales por cuenta del responsable del tratamiento.</p>
<h2><strong>Protección de datos para autónomos: principio de responsabilidad proactiva</strong></h2>
<p>Para cumplir con la normativa de protección de datos los autónomos deben, como responsables del tratamiento, aplicar una serie de medidas para garantizar que los tratamientos que lleven a cabo se adapten a las previsiones del Reglamento General de Protección de Datos (RGPD) y a la Ley Orgánica de Protección de Datos 3/2018 (LOPD). Estas medidas se denominan de responsabilidad proactiva y se resumen en las siguientes. ¡Vamos!</p>
<h3><strong>Análisis de riesgos</strong></h3>
<p>Las medidas que debe adoptar el autónomo en materia de protección de datos varían en función del riesgo que los tratamientos puedan suponer para los derechos y libertades de los interesados. Por ejemplo, sólo será necesario realizar una EIPD si el riesgo inherente al tratamiento es alto.</p>
<p>Todos los autónomos deben realizar una valoración del riesgo de los tratamientos que realizan para poder determinar las medidas a aplicar. El análisis de riesgos varía en función de:</p>
<ul>
<li>El tipo de tratamiento.</li>
<li>La naturaleza de los datos.</li>
<li>El número de interesados afectados.</li>
<li>La variedad y cantidad de tratamientos que el autónomo lleve a cabo.</li>
</ul>
<h3><strong>Registro de actividades del tratamiento</strong></h3>
<p>Con carácter general los autónomos no están obligados a llevar un registro de actividades del tratamiento, a menos que el tratamiento que realicen pueda entrañar un riesgo para los derechos y libertades de los interesados, no sea ocasional o incluya categorías especiales de datos o datos relativos a condenas e infracciones penales.</p>
<p>El registro de actividades del tratamiento debe contener la información recogida en el artículo 30 del RGPD.</p>
<h3><strong>Protección de datos desde el diseño y por defecto</strong></h3>
<p>Este principio requiere pensar en términos de protección de datos desde el mismo momento en que se diseña un tratamiento, un producto o servicio que implica el tratamiento de los datos personales.</p>
<p>Los autónomos deben tomar medidas técnicas y organizativas para integrar en los tratamientos garantías que permitan aplicar los principios del RGPD de forma efectiva.</p>
<h3><strong>Medidas de seguridad</strong></h3>
<p>A partir del análisis de riesgos llevado a cabo, el autónomo establecerá medidas técnicas y organizativas apropiadas para garantizar un nivel de seguridad adecuado. Estas medias técnicas y organizativas se establecerán teniendo en cuenta:</p>
<ul>
<li>El coste de la técnica</li>
<li>Los costes de aplicación</li>
<li>La naturaleza, el alcance, el contexto y los fines del tratamiento</li>
<li>Los riesgos para los derechos y libertades</li>
</ul>
<h3><strong>Notificación de brechas de seguridad en el tratamiento de datos</strong></h3>
<p>El RGPD define brechas de seguridad como de una forma muy amplia, que incluye todo incidente que ocasione la destrucción, pérdida o alteración accidental o ilícita de datos personales transmitidos, conservados o tratados de otra forma, o la comunicación o acceso no autorizados a dichos datos. Son ejemplos de brechas de seguridad: la pérdida de un ordenador portátil o el borrado accidental de algunos registros.</p>
<p>Cuando se produzca una brecha de seguridad, el autónomo debe notificarla a la AEPD o a la autoridad autonómica competente, a menos que sea improbable que la violación suponga un riesgo para los derechos y libertades de los afectados.</p>
<p>La notificación de la brecha a las autoridades de control debe producirse sin dilación indebida y, a ser posible, dentro de las 72 horas siguientes a que el autónomo tenga constancia de ella.</p>
<h3><strong>Evaluación de impacto sobre protección de datos (EIPD)</strong></h3>
<p>El autónomo deberá realizar una EIPD cuando sea probable que el tratamiento de datos conlleve un alto riesgo para los derechos y libertades de los interesados. Es decir, cuando el resultado de la evaluación de riesgos identifique que los tratamientos implican un alto riesgo para los derechos o libertades de los interesados</p>
<h3><strong>Delegado de protección de datos</strong></h3>
<p>Tanto el RGPD como la LOPDGDD prevén unos supuestos concretos en los que el autónomo estará obligado a designar un delegado de protección de datos. Con carácter general las autónomos están exentos de esta obligación.</p>
<p>Además, los responsables del tratamiento pueden realizar de forma periódica <a href="https://www.inesem.es/Curso-Gestion-Auditoria-Proteccion-Datos-Consultor-Lopd" target="_blank" rel="noopener">auditorías de protección de datos </a> como herramienta útil de gestión del cumplimiento y parte esencial de los procesos de revisión y mejora continua.</p>
<h2><strong>Cumplimiento de la normativa europea y nacional<br /></strong></h2>
<p>La Agencia Española de Protección de Datos ofrece a los autónomos diversas herramientas para adaptar el tratamiento de datos a las previsiones del RGPD y la LOPD.</p>
<p>Con carácter general los autónomos realizan un tratamiento de datos personales de escaso riesgos lo que permitirá el uso de la<strong> herramienta <a href="https://www.aepd.es/es/guias-y-herramientas/herramientas/facilita-rgpd" target="_blank" rel="nofollow noopener">Facilita_ RGPD.</a></strong> Esta es una herramienta útil para que los autónomos valoren su situación respecto del tratamiento de datos personales. Si el tratamiento se adapta a los requisitos exigidos para utilizar esta herramienta, los autónomos dispondrán diversos documentos adaptados a su empresa. Algunos de ellos son: el registro de actividades del tratamiento, cláusulas contractuales para anexar en los contratos de encargo del tratamiento de datos, cláusulas informativas a incluir en los formularios de recogida de datos personales y las medidas mínimas de seguridad a implantar.</p>
<p>Sólo con los documentos que proporciona la herramienta Facilita_RGPD no supone el cumplimiento automático del RGPD y la LOPD. Así, se trata de documentos iniciales de orientación y ayuda para abordar de forma adecuada la comprensión de las obligaciones del responsable del tratamiento.</p>
<p>Además, la AEPD ha publicado la<strong> herramienta <a href="https://www.aepd.es/es/guias-y-herramientas/herramientas/facilita-emprende" target="_blank" rel="nofollow noopener">Facilita emprende</a></strong> que sirve de apoyo a autónomos y emprendedores cuyos tratamientos se caracterice por un fuerte componente innovador que hace uso de las nuevas tecnologías.</p>
<p> </p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3735"
					data-ulike-nonce="73f15e52a2"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3735"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/proteccion-de-datos-para-autonomos/">Protección de datos para autónomos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/proteccion-de-datos-para-autonomos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Peligros de ciberseguridad durante el Black Friday</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/el-black-friday-de-la-ciberseguridad/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/el-black-friday-de-la-ciberseguridad/#respond</comments>
		
		<dc:creator><![CDATA[Antonio Gutiérrez]]></dc:creator>
		<pubDate>Sat, 05 Nov 2022 07:37:00 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4062</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/07/Diseno-sin-titulo-2023-07-05T094008.720-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="ciberseguridad black friday" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Te traemos un recopilatorio con los ciberdelitos más extendidos en el Black Friday y 10 consejos para evitar estos ciberataques. No actúes por impulso.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-black-friday-de-la-ciberseguridad/">Peligros de ciberseguridad durante el Black Friday</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/07/Diseno-sin-titulo-2023-07-05T094008.720-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="ciberseguridad black friday" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Llega el <strong>Black Friday</strong> y dónde unos ven numerosas ofertas y descuentos, otros ven una oportunidad para hackear a multitud de personas. Se trata de un acontecimiento en el que las personas suelen bajar la guardia y confiar en las promociones que van viendo. Por ello, es importante conocer los riesgos a los que nos enfrentamos. Sigue leyendo porque te traemos los <strong>ciberdelitos más extendidos </strong>en estas fechas y una serie de consejos para evitarlos.</p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Aunque <strong>el Black Friday nació en los años 60 en Filadelfia</strong>, no se ha extendido por el mundo entero hasta hace relativamente poco. Sin embargo, lo ha hecho una velocidad de vértigo, y es que, numerosas empresas y marcas han visto una oportunidad de conseguir multiplicar sus ventas en una época difícil, ya que queda muy poco para la Navidad. Sin duda alguna, se trata de evento beneficioso para las tiendas y para los consumidores, ¿pero hay algún peligro? </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Los hackers saben que el tráfico en Internet se va a multiplicar estos días, igual que las ventas online. Por ello, aprovechan para afinar sus métodos y tácticas para lucrarse económicamente. Lo pueden hacer a través de métodos tradicionales como <strong>el phishing</strong>, pero también <strong>hackeando las webs</strong> de pequeñas tiendas que cuentan con una menor ciberseguridad. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES"><strong>¡Vamos a ver los peligros del Black Friday! </strong></p>
<h2 style="text-align: justify"><strong>¡Cuidado con las pasarelas de pago!</strong></h2>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Una de las formas que pueden usar para hackearte y hacerse con tu dinero está en las <strong>pasarelas de pago</strong>. Los ciberdelincuentes hackean la pasarela de pago de una tienda online y la redirigen a otra distinta que se encuentra bajo su dominio. En esta nueva pasarela, con la misma apariencia que la original, extraen los datos del cliente y compran con sus datos posteriormente. El cliente no se da cuenta de nada. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES"><strong>¿Cómo podemos evitar ser hackeados de esta manera? </strong>Realmente es muy complicado, ya que en apariencia las pasarelas de pago son iguales. Sin embargo, la única manera de darnos cuenta es fijarnos hasta en el más mínimo detalle. Podemos enfocarnos en los distintos logos, en la distribución de los elementos o en la tipografía usada. Si detectamos alguna anomalía, mejor comprar en otro momento. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Y es que, si consiguen nuestros datos bancarios, van a poder realizar distintas compras en diferentes webs. Por ello, tenemos que extremar precauciones en el momento en el que vamos a introducir los datos de la tarjeta. Porque, aunque muchas veces tenemos que recibir un código en el móvil, hay maneras de desviar también ese factor. </p>
<h2 style="text-align: justify"><strong>Tiendas online fraudulentas </strong></h2>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Otros hackers deciden montar tiendas online <a href="https://www.inesem.es/revistadigital/juridico/vishing-phishing-smishing/">fraudulentas</a> en un tiempo récord para conseguir estafar a los consumidores. O bien <strong>se hacen pasar por una marca conocida</strong> o bien atraen a la gente a través de ofertas irresistibles. La gente que compra en estas tiendas online falsas también entrega sus datos bancarios a un hacker, con todo lo que ello conlleva. Por ello, debemos de investigar la página web en la que decidimos comprar. </p>
<h2 style="text-align: justify"><strong>Phishing </strong></h2>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES"><strong>La técnica tradicional por excelencia.</strong> El hacker se hace pasar por una persona o una empresa para estafar al usuario. Suelen hacerse pasar por un banco a través de correos electrónicos para, a través de una noticia urgente, conseguir que cliques en un enlace. Este enlace te llevaría a una página web falsa donde introducirías los datos, perdiendo el control sobre ellos. Por ello, no accedas a ningún link de forma apresurada. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">También se pueden hacer pasar por una de tus marcas favoritas. En este caso es muy probable que te regalen un cupón único e irresistible a cambio de introducir tus datos en un enlace fraudulento. Por ello, no te fíes, mira bien el remitente del mensaje y no dudes en visitar la marca real y contactar para salir de dudas. <strong>No actúes por impulso. </strong></p>
<h2 style="text-align: justify"><strong>Vishing </strong></h2>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Este ciberataque es nuevo, por lo que debes tener más cuidado que nunca. Consiste en<strong> recibir una llamada en la que se hacen pasar por alguna empresa</strong> para obtener información confidencial sobre ti. El aspecto clave es que se trata de una llamada, por lo que el usuario se pone más nervioso y suele fiarse y dar sus datos. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Así que, por muy urgente que sea el trámite, <strong>lo mejor es colgar</strong> y contactar a la empresa de nuevo para corroborar la información que te están pidiendo. Como decimos, nos pueden vigilar, aprovechar cualquier rastro de nuestra actividad en Internet para llamarnos y ponernos en un auténtico aprieto. </p>
<h2 style="text-align: justify"><strong>SIM Swapping (duplicado de tarjeta SIM) </strong></h2>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Sin duda alguna, esta es <strong>una de las técnicas más peligrosas que existen</strong>. Y es que el hacker, después de extraer nuestros datos a través de las técnicas mencionadas anteriormente, puede hacerse pasar por nosotros para solicitar un duplicado de tarjeta SIM, algo que se logra sabiendo nuestro nombre, DNI y compañía. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">¿Y qué puede pasar? Pues que el hacker se haga pasar por ti en numerosos servicios. Además, <strong>puede recibir los SMS de confirmación</strong> con los códigos para comprar por Internet. Si esto te pasa y consigues detectarlo, debes de llamar a la compañía para anular el duplicado de inmediato. </p>
<h2 style="text-align: justify"><strong>10 consejos para evitar ciberataques en el Black Friday </strong></h2>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">En INESEM queremos que obtenga<strong>s la mejor experiencia posible este Black Friday</strong>, por lo que te dejamos <strong>10 consejos</strong> para que evites caer en cualquier estafa. Sin duda alguna, toda precaución será poca ante el aumento de los hackeos. </p>
<ul style="text-align: justify" role="list">
<li role="listitem" data-aria-level="1" data-aria-posinset="1" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES">Valida el comercio en el que realices las compras. </p>
</li>
<li role="listitem" data-aria-level="1" data-aria-posinset="2" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES">Usa medios de pago seguros. </p>
</li>
<li role="listitem" data-aria-level="1" data-aria-posinset="3" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES">Comprueba que la tienda online disponga de un certificado de seguridad. </p>
</li>
<li role="listitem" data-aria-level="1" data-aria-posinset="4" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES">Busca los datos de la empresa, como, por ejemplo, el CIF y el nombre. </p>
</li>
<li role="listitem" data-aria-level="1" data-aria-posinset="5" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES">Ten cuidado con las ofertas increíble. Nadie te va a regalar nada. </p>
</li>
<li role="listitem" data-aria-level="1" data-aria-posinset="6" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES">Desconfía de los correos electrónicos que te meten prisa para realizar una compra. </p>
</li>
<li role="listitem" data-aria-level="1" data-aria-posinset="7" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES">Evita las redes wifi. </p>
</li>
<li role="listitem" data-aria-level="1" data-aria-posinset="8" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES">Comprar a través de aplicaciones móviles puede ser más seguro. </p>
</li>
<li role="listitem" data-aria-level="1" data-aria-posinset="9" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES">Utiliza contraseñas que combinen números, letras mayúsculas y caracteres especiales de 8 caracteres como mínimo. </p>
</li>
<li role="listitem" data-aria-level="1" data-aria-posinset="10" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES">Revisa todos los días los movimientos de tu banco. </p>
</li>
</ul>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES"><strong>¿Te atrae este tema y te gustaría ayudar a que los hackers no consigan su objetivo?</strong> En INESEM puedes cursar este <a href="https://www.inesem.es/Master-Ciberseguridad-Online">Máster en Ciberseguridad</a> y convertirte en ese profesional que siempre has soñado. Gracias a nuestra metodología propia y al equipo de expertos que te acompañará, conseguirás liderar el cambio y guiar a toda la gente. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES"><strong>¡No lo dudes! </strong></p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES"><strong>¡Te esperamos!</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4062"
					data-ulike-nonce="c1dc171779"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4062"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-black-friday-de-la-ciberseguridad/">Peligros de ciberseguridad durante el Black Friday</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/el-black-friday-de-la-ciberseguridad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué es DOM? Propiedades, Métodos y Ejemplos de uso</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/dom/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/dom/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Thu, 21 Jul 2022 13:59:47 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3632</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/portada-DOM-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre el DOM junto con sus propiedades y métodos para manipular documentos y una serie de ejemplos para comprender su funcionamiento.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/dom/">¿Qué es DOM? Propiedades, Métodos y Ejemplos de uso</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/portada-DOM-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>En este artículo, hablaré sobre el <strong>DOM</strong> (<strong>Document Object Model,</strong> o, en español, modelo de objetos del documento) junto con sus <strong>propiedades y métodos</strong> utilizados para manipular documentos y una serie de <strong>ejemplos</strong> para comprender su funcionamiento.</p>
<h2>¿Qué es DOM?</h2>
<p>El modelo de objetos del documento (<strong>DOM</strong>) es una interfaz de programación para documentos <strong>HTML</strong> (lenguaje de marcado de hipertexto) y documentos <strong>XML</strong> (lenguaje de marcado extensible).</p>
<p>Define la <strong>estructura lógica</strong> de los documentos y la forma en que se accede y manipula un documento. Se llama estructura lógica porque DOM no especifica ninguna relación entre objetos.</p>
<p>Es una forma de <strong>representar la página web de una manera jerárquica</strong> estructurada para que sea más fácil para los programadores y usuarios navegar por el documento.</p>
<p>DOM permite <strong>acceder y manipular</strong> fácilmente etiquetas, ID, clases, atributos o elementos de HTML utilizando comandos o métodos proporcionados por el objeto del documento.</p>
<p>Además, gracias a su uso, <strong>JavaScript</strong> obtiene acceso al HTML y CSS de la página web y se puede agregar comportamiento a los diferentes elementos HTML.</p>
<p>Por lo tanto, podría decirse que DOM es, básicamente, una <strong>API</strong> que representa e interactúa con documentos programados en HTML o XML.</p>
<h3>¿Por qué es importante?</h3>
<p><strong>HTML</strong> se utiliza para <strong>estructurar</strong> las páginas web y <strong>Javascript</strong> para agregar <strong>comportamiento y dinamismo</strong> a las mismas.</p>
<p>Cuando se carga un archivo HTML en el navegador, Javascript no puede entender el código HTML directamente. Entonces, se crea un documento correspondiente, DOM, qué es básicamente la representación del mismo documento HTML pero en un formato diferente con el uso de objetos.</p>
<p><strong>Javascript interpreta DOM fácilmente</strong>, es decir, no puede entender las etiquetas, por ejemplo, h1 en un documento HTML pero puede entender el objeto h1 en DOM y acceder utilizando diferentes funciones o métodos.</p>
<h2>Estructura del DOM</h2>
<p>La <strong>estructura</strong> del DOM se puede representar como un <strong>árbol</strong> o un bosque en la que cada rama del árbol termina en un nodo, y cada nodo contiene objetos.</p>
<p>Los detectores de eventos se pueden agregar a los nodos y activarse cuando ocurre un evento determinado.</p>
<p>Una propiedad importante de los modelos de estructura DOM es el <strong>isomorfismo estructural</strong>, es decir, si se utilizan dos implementaciones de DOM cualesquiera para crear una representación del mismo documento, crearán el mismo modelo de estructura, precisamente con los mismos objetos y relaciones.</p>
<p>Los documentos se modelan usando <strong>objetos</strong>, y el modelo incluye no solo la estructura de un documento sino también su comportamiento y los objetos que lo componen como elementos de etiqueta con atributos en HTML.</p>
<h2>Propiedades y métodos DOM</h2>
<p>Veamos las <strong>propiedades</strong> a las que el DOM puede <strong>acceder y modificar</strong>.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3634" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Propiedades-DOM.png?x76792" alt="Propiedades DOM" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Propiedades-DOM.png 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Propiedades-DOM-175x105.png 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<ul>
<li><strong>Window</strong>: el objeto window es un objeto del navegador que siempre está en la parte superior de la jerarquía. Es como una API que se utiliza para configurar y acceder a todas las propiedades y métodos del navegador. Es creado automáticamente por el navegador.</li>
<li><strong>Document</strong>: cuando se carga un documento HTML en una ventana, se convierte en un objeto documento. El objeto document tiene varias propiedades que hacen referencia a otros objetos que permiten acceder y modificar el contenido de la página web. Si es necesario acceder a cualquier elemento en una página HTML, siempre comenzamos accediendo al objeto &#8216;document&#8217;.</li>
<li><strong>Form</strong>: está representado por etiquetas de formulario .</li>
<li><strong>Link</strong>: está representado por etiquetas de enlace .</li>
<li><strong>Anchor</strong>: está representado por etiquetas href.</li>
<li><strong>Form Control Element</strong>: el formulario puede tener muchos elementos de control, como campos de texto, botones, botones de radio, casillas de verificación, etc.</li>
</ul>
<p>Además, para acceder y modificar dichos parámetros se utilizan diferentes <strong>métodos o funciones</strong>. Los métodos disponibles son:</p>
<ul>
<li><strong>write (“string”)</strong>: Escribe la cadena dada en el documento.</li>
<li><strong>getElementById()</strong>: devuelve el elemento que tiene el valor de identificación dado.</li>
<li><strong>getElementsByName()</strong>: devuelve todos los elementos que tienen el valor del nombre dado.</li>
<li><strong>getElementsByTagName()</strong>: devuelve todos los elementos que tienen el nombre de etiqueta dado.</li>
<li><strong>getElementsByClassName()</strong>: devuelve todos los elementos que tienen el nombre de clase dado.</li>
</ul>
<h2>Ejemplos de uso</h2>
<p>A continuación, mostraré 3 ejemplos del uso de DOM para explicar, de forma práctica, parte de su funcionamiento.</p>
<h3>Ejemplo 1</h3>
<p>En este ejemplo, usaremos la identificación del elemento HTML para encontrar el elemento DOM HTML.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3635" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Codigo-Ejemplo-1.png?x76792" alt="Código Ejemplo 1" width="950" height="508" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Codigo-Ejemplo-1.png 950w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Codigo-Ejemplo-1-175x94.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Codigo-Ejemplo-1-768x411.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Codigo-Ejemplo-1-600x321.png 600w" sizes="(max-width: 950px) 100vw, 950px" /></p>
<p>Resultado:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3636" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Resultado-Ejemplo-1.png?x76792" alt="Resultado Ejemplo 1" width="537" height="179" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Resultado-Ejemplo-1.png 537w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Resultado-Ejemplo-1-175x58.png 175w" sizes="(max-width: 537px) 100vw, 537px" /></p>
<h3>Ejemplo 2</h3>
<p>Este ejemplo describe la representación de los elementos HTML en la estructura de árbol.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3637" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Codigo-Ejemplo-2.png?x76792" alt="Código Ejemplo 2" width="464" height="507" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Codigo-Ejemplo-2.png 464w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Codigo-Ejemplo-2-160x175.png 160w" sizes="(max-width: 464px) 100vw, 464px" /></p>
<p>Resultado:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3638" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Resultado-Ejemplo-2.png?x76792" alt="Resultado Ejemplo 2" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Resultado-Ejemplo-2.png 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Resultado-Ejemplo-2-175x105.png 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<h3>Ejemplo 3</h3>
<p>Este ejemplo ilustra la manipulación del DOM utilizando el método <a href="https://www.w3schools.com/jsref/met_document_getelementbyid.asp" target="_blank" rel="nofollow noopener noreferrer"><strong>getElementById()</strong></a>.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3639" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Codigo-Ejemplo-3.png?x76792" alt="Código Ejemplo 3" width="950" height="882" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Codigo-Ejemplo-3.png 950w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Codigo-Ejemplo-3-175x162.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Codigo-Ejemplo-3-768x713.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Codigo-Ejemplo-3-600x557.png 600w" sizes="(max-width: 950px) 100vw, 950px" /></p>
<p>Resultado:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3640" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Resultado-Ejemplo-3.png?x76792" alt="Resultado Ejemplo 3" width="321" height="164" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Resultado-Ejemplo-3.png 321w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Resultado-Ejemplo-3-175x89.png 175w" sizes="(max-width: 321px) 100vw, 321px" /></p>
<h2>Importancia del uso del DOM</h2>
<p>En resumen, el <strong>DOM</strong> es un conjunto de instrucciones sobre cómo construir una página web específica. El DOM le indica al navegador <strong>cómo representar el contenido de la página web</strong>, y podemos editar el DOM a través del código fuente.</p>
<p>Para el desarrollo web, el DOM es un componente fundamental y es imprescindible conocer su funcionamiento si desea convertirse en Programador <a href="https://www.inesem.es/Master-En-Diseno-Web" target="_blank" rel="noopener"><strong>Front-end</strong></a>, <strong>Back-end</strong> o <a href="https://www.inesem.es/Master-Full-Stack-Developer" target="_blank" rel="noopener"><strong>Full Stack</strong></a>.</p>
<p>Si te ha gustado el artículo y quieres ver otros escritos por mí, puedes entrar a mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener"><strong>perfil</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3632"
					data-ulike-nonce="82129d52c8"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3632"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/dom/">¿Qué es DOM? Propiedades, Métodos y Ejemplos de uso</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/dom/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Blockchain: el monedero de criptomonedas</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/blockchain-el-monedero-de-criptomonedas/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/blockchain-el-monedero-de-criptomonedas/#respond</comments>
		
		<dc:creator><![CDATA[Vega Fernández Calvo]]></dc:creator>
		<pubDate>Tue, 05 Jul 2022 09:35:23 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3618</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/06/RD-INESEM-11-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="qué es blockchain" loading="lazy" style="float:left; margin:0 15px 15px 0;" />La tecnología financiera ha llegado de la mano de las criptomonedas y su propio sistema financiero digital. ¡Descubre qué es Blockchain!</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/blockchain-el-monedero-de-criptomonedas/">Blockchain: el monedero de criptomonedas</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/06/RD-INESEM-11-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="qué es blockchain" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;"><b>¿Qué es Blockchain?</b><span style="font-weight: 400;"> Lo cierto, es que los últimos años han venido cargaditos de nuevos términos, que a algunos ya se nos escapan. Pero, para eso estamos nosotros… para aclarar dudas. </span></p>
<p style="text-align: justify;"><b>Blockchain </b><span style="font-weight: 400;">es una base tecnológica que sirve de infraestructura a otro fenómeno social y económico: los </span><b>bitcoins</b><span style="font-weight: 400;">. Estos, son una de las monedas digitales más extendidas y de valor que existen actualmente.</span></p>
<p style="text-align: justify;"><span style="font-weight: 400;">¿Te interesa este mundillo? ¿Quieres invertir en </span><b>bitcoins</b><span style="font-weight: 400;">? Convertirte en un experto en el tema, por ejemplo con este <a href="https://www.inesem.es/Master-En-Criptomonedas-Online" target="_blank" rel="noopener">Máster en Criptomonedas</a>, es la mejor forma de rentabilizar tus inversiones. Para ello… ¡</span><b>Inesem</b><span style="font-weight: 400;"> es la clave! Nuestra formación superior y altamente especializada sigue una modalidad a distancia y 100% online, lo cual significa que nos adaptamos a ti y a tu ritmo de vida teniendo en cuenta tu situación personal y profesional. ¡Vamos allá!</span></p>
<h2 style="text-align: justify;"><b>¿Qué es Blockchain?</b></h2>
<p style="text-align: justify;"><span style="font-weight: 400;">Evidentemente, </span><b>Blockchain </b><span style="font-weight: 400;">es u</span><span style="font-weight: 400;">n término inglés cuyo significado lo podemos entender como </span><b>cadena de bloques</b><span style="font-weight: 400;">. Como decíamos, se trata de una estructura de datos en la que la información se agrupa en un conjunto de bloques, a los cuales se les añade meta informaciones relativas a otro bloque de la cadena anterior en una línea temporal. </span></p>
<p style="text-align: justify;"><span style="font-weight: 400;">De esta forma, gracias a técnicas de la </span><b>criptografía</b><span style="font-weight: 400;">, la información solo puede editarse con los bloques posteriores.</span></p>
<p style="text-align: justify;"><span style="font-weight: 400;">Todo este funcionamiento garantiza uno de los factores más importantes del </span><b>Blockchain</b><span style="font-weight: 400;">, y lo que ha hecho de este fenómeno uno de los más importantes de los últimos años: la </span><b>trazabilidad de la información</b><span style="font-weight: 400;"> y el conocimiento de la </span><b>IP </b><span style="font-weight: 400;">desde donde parten exactamente dichos datos. Esto hace posible que se apliquen de forma que los datos de </span><b>Blockchain </b><span style="font-weight: 400;">puedan servir como una rigurosa base de datos pública. </span></p>
<p style="text-align: justify;"><span style="font-weight: 400;">Su funcionalidad es la de servir como una gran fuente de información. Podemos, por tanto, definir </span><b>Blockchain </b><span style="font-weight: 400;">como un fenómeno cuyos </span><b>fundamentos principales </b><span style="font-weight: 400;">son los siguientes:</span></p>
<ul style="text-align: justify; list-style-type: circle;">
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Aparece como un sistema de almacenamiento de datos, gracias a  la replicación de la información de la cadena de bloques.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Transmite datos a través de las redes de pares.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Confirmación de datos a través del nodo de los participantes. La prueba de trabajo es lo que más usa ya que consiste en un proceso abierto competitivo y transparente de validación de las nuevas entradas llamada minería.  El término de Blockchain apareció en 2009 como parte de Bitcoin.</span></li>
</ul>
<h3 style="text-align: justify;"><b>Tipos de Blockchain</b></h3>
<p style="text-align: justify;"><span style="font-weight: 400;">Sí, existen diferentes tipologías de sistemas </span><b>Blockchain</b><span style="font-weight: 400;">, que debemos conocer para comprender bien </span><b>qué es Blockchain</b><span style="font-weight: 400;">. </span><span style="font-weight: 400;">Y es que, lo podemos clasificar en función de cuál es su funcionalidad, cuales son los protocolos de consenso que siguen así como la flexibilidad de la administración de la  red o las reglas para validar las transacciones. </span></p>
<p style="text-align: justify;"><span style="font-weight: 400;">Estos son los diferentes </span><b>tipos de Blockchain</b><span style="font-weight: 400;"> que encontramos actualmente como servicio:</span></p>
<ul style="text-align: justify; list-style-type: circle;">
<li style="font-weight: 400;" aria-level="1"><b>Blockchain pública</b></li>
</ul>
<p style="text-align: justify;"><span style="font-weight: 400;">Se trata de las </span><b>cadenas de bloques sin permiso</b><span style="font-weight: 400;">. Tienen algunas características como son: transparencia, acceso de cualquier persona, solo con descargar la aplicación y conectarse al número de nodos es suficiente, los usuarios son anónimos… Además, no hay administradores y para poder validar las transacciones hay que seguir los protocolos de consenso. </span></p>
<p style="text-align: justify;"><span style="font-weight: 400;">Por otro lado, la base de datos se encuentra almacenada de manera masivamente distribuida y se mantiene por todos aquellos usuarios que lo deseen. En otras palabras, podemos decir que el </span><b>Blockchain público</b><span style="font-weight: 400;"> es una cadena de bloques descentralizada, distribuida, consensuada, abierta y segura. Claros ejemplos son: </span><b>Bitcoin </b><span style="font-weight: 400;">y </span><b>Ethereum</b><span style="font-weight: 400;">. </span></p>
<ul style="text-align: justify; list-style-type: circle;">
<li style="font-weight: 400;" aria-level="1"><b>Blockchain privada</b></li>
</ul>
<p style="text-align: justify;"><span style="font-weight: 400;">En este caso, son las </span><b>cadenas de bloques con permiso</b><span style="font-weight: 400;">. El control lo ejerce una única unidad que se encarga de mantener la cadena. Por otro lado, la base de datos se encuentra almacenada en servidores centrales y no está abierta al público. Además, solo se accederá a ella a través de una invitación. En definitiva, este tipo de Blockchain es lo que más usa el </span><b>sector financiero</b><span style="font-weight: 400;">.</span></p>
<ul style="text-align: justify; list-style-type: circle;">
<li aria-level="1"><b>Blockchain híbrida</b></li>
</ul>
<p style="text-align: justify;"><span style="font-weight: 400;">Consiste en aquella que usa gobiernos, asociaciones y empresas que generan una gran cantidad de transacciones. Normalmente no están abiertas al público, sin embargo usan un software de código abierto. Algunos ejemplos de este tipo son </span><b>Hyperledger</b><span style="font-weight: 400;">.</span></p>
<ul style="text-align: justify; list-style-type: circle;">
<li aria-level="1"><b>Blockchain como servicio</b></li>
</ul>
<p><span style="font-weight: 400;">Por último, esta tipología se trata de aquellas <a href="https://www.bbva.com/es/blockchain-as-service-puede-interesar-negocio/" target="_blank" rel="nofollow noopener noreferrer">empresas </a></span><a href="https://www.bbva.com/es/blockchain-as-service-puede-interesar-negocio/" target="_blank" rel="nofollow noopener noreferrer"><b>BaaS</b></a><span style="font-weight: 400;">, que ofrecen los conocidos servicios de Blockchain en la nube.</span></p>
<h2 style="text-align: justify;"><b>Bitcoins y Ethereum: diferencias significativas</b></h2>
<p style="text-align: justify;"><span style="font-weight: 400;">Es importante recalcar las diferencias más importantes entre dos de las monedas digitales más extendidas en el mercado de las criptomonedas: </span><b>Bitcoin </b><span style="font-weight: 400;">y </span><b>Ethereum</b><span style="font-weight: 400;">.</span></p>
<p style="text-align: justify;"><span style="font-weight: 400;">La plataforma </span><b>Ethereum </b><span style="font-weight: 400;">tiene su propia cadena de bloques y su propia moneda llamada </span><b>Ether</b><span style="font-weight: 400;">. A diferencia del </span><b>Bitcoin</b><span style="font-weight: 400;">, las transacciones aquí son los contratos inteligentes o smart contract. </span></p>
<p style="text-align: justify;"><span style="font-weight: 400;">Por ello, podemos entender el </span><b>Blockchain </b><span style="font-weight: 400;">como un libro de contabilidad digital donde se anotan las transacciones que pasan en la red en grupo y enlazadas linealmente entre sí.</span></p>
<h2 style="text-align: justify;"><b>¿Qué ventajas tiene el blockchain?</b></h2>
<p style="text-align: justify;"><span style="font-weight: 400;">En primer lugar, cabe recordar que en la banca tradicional se llevan a cabo </span><b>transacciones comerciales</b><span style="font-weight: 400;"> en las que están implicados datos de carácter sensible, se requiere de validaciones por parte de terceros, y además están bajo la amenaza de ciberataques. Como hemos visto </span><b>qué es Blockchain</b><span style="font-weight: 400;">, sabemos que e</span><span style="font-weight: 400;">sto con el </span><b>Blockchain </b><span style="font-weight: 400;">no pasa&#8230;.</span></p>
<p style="text-align: justify;"><span style="font-weight: 400;">A través del </span><b>Blockchain </b><span style="font-weight: 400;">se consigue mejorar la operativa en las transacciones tradicionales solventando estos problemas anteriormente citados. Es por ello, que se debe de poner en relieve las siguientes </span><b>ventajas</b><span style="font-weight: 400;">:</span></p>
<ul style="text-align: justify; list-style-type: circle;">
<li aria-level="1"><b>Más seguridad</b></li>
</ul>
<p style="text-align: justify;"><span style="font-weight: 400;">El registro de los datos es permanente y, al igual que las transacciones, son inmutables, lo que dota de seguridad a la </span><b>red Blockchain</b><span style="font-weight: 400;">. Tal es así, que a todos los miembros incluidos en la red, se les exige ser minuciosos en cuanto a la verificación de los datos, siendo además un requisito indispensable para acceder a ella.</span></p>
<ul style="text-align: justify; list-style-type: circle;">
<li aria-level="1"><b>Más transparente</b></li>
</ul>
<p style="text-align: justify;"><span style="font-weight: 400;">Los miembros que se encuentran en la red no serán unos desconocidos, sino que todos aparecen plenamente identificados y además tienen a su alcance toda la información acerca de las transacciones que se realizan. De esta forma, dota al Blockchain de mayor </span><b>confianza y transparencia </b><span style="font-weight: 400;">con respecto a otro tipo de transacciones.</span></p>
<ul style="text-align: justify; list-style-type: circle;">
<li aria-level="1"><b>Más eficiente</b></li>
</ul>
<p style="text-align: justify;"><span style="font-weight: 400;">Progresivamente, cuando el libro mayor es compartido entre los miembros se produce una supresión del mantenimiento de registros y conciliaciones que ralentizan las transacciones. En este contexto, lo cual también define </span><b>qué es Blockchain,</b><span style="font-weight: 400;"> se produce una </span><b>aceleración de las transacciones</b><span style="font-weight: 400;"> que se ve aumentada con los contratos inteligentes que conceden la posibilidad de ser almacenados dentro de la Blockchain y permiten su ejecución automática.</span></p>
<h3 style="text-align: justify;"><b>¿Cuáles son los usos del Blockchain y por qué debemos conocerlo?</b></h3>
<p style="text-align: justify;"><span style="font-weight: 400;">En definitiva, la </span><b>tecnología Blockchain</b><span style="font-weight: 400;"> cumple la función de registrar, conservar y proteger la información de cualquier tipo de operación digital, sin intervención de terceros.</span></p>
<p style="text-align: justify;"><span style="font-weight: 400;">En la práctica, puede usarse en un sin número de industrias en tareas que van más allá del intercambio de dinero: registro contable, trazabilidad de productos en la cadena de suministro, gestión de historias clínicas y de identidad, planes de fidelización, contratos y resolución de controversia. </span></p>
<p>Por no hablar, de las <a href="https://www.inesem.es/revistadigital/informatica-y-tics/criptomonedas-oportunidades-reales-de-ganar-dinero/" target="_blank" rel="noopener">oportunidades reales de ganar dinero</a>&#8230;</p>
<p style="text-align: justify;"><span style="font-weight: 400;">Consecuentemente, gracias al </span><b>Blockchain</b><span style="font-weight: 400;">, se está posibilitando la creación de nuevas oportunidades donde empresas y personas se encuentran al mismo nivel y donde los costes progresivamente van reduciéndose de forma paralela al aumento de su eficiencia.</span></p>
<p style="text-align: justify;"><span style="font-weight: 400;">¿Te gustaría formar parte de la revolución tecnológica financiera? Ahora que sabes </span><b>qué es Blockchain, </b><span style="font-weight: 400;">fórmate adecuadamente en este ámbito y conviértete en un auténtico experto en el tema. ¡Te esperamos en </span><b>Inesem</b><span style="font-weight: 400;">!</span></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3618"
					data-ulike-nonce="711a8f6971"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3618"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/blockchain-el-monedero-de-criptomonedas/">Blockchain: el monedero de criptomonedas</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/blockchain-el-monedero-de-criptomonedas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Passkeys: la bienvenida a un mundo sin contraseñas</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/google-implementa-las-passkeys/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/google-implementa-las-passkeys/#respond</comments>
		
		<dc:creator><![CDATA[Antonio Gutiérrez]]></dc:creator>
		<pubDate>Mon, 27 Jun 2022 12:15:00 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4042</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/06/Diseno-sin-titulo-2023-06-27T162719.105-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="passkeys" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Google implementa un sistema nuevo de passkeys, que vienen a sustituir a las contraseñas tradicionales. Se trata de reconocimiento facial o huella dactilar.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/google-implementa-las-passkeys/">Passkeys: la bienvenida a un mundo sin contraseñas</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/06/Diseno-sin-titulo-2023-06-27T162719.105-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="passkeys" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify"><strong>¿Te imaginas un mundo sin contraseñas?</strong> ¿Quieres adentrarte en este nuevo mundo para conocer todos sus secretos? Google se ha tomado en serio la ciberseguridad de sus usuarios, por lo que ha implementado las <strong>Passkeys</strong>, un nuevo sistema que eliminará cualquier contraseña. El objetivo no es otro que acabar con los ataques de phishing. ¿Quieres saber más? ¡Todo te lo contamos en INESEM! </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">El aspecto más positivo de este avance es que <strong>se han puesto de acuerdo gigantes como Google, Apple o Microsoft</strong>. Sin duda alguna, estas empresas no quieren perder a sus usuarios por culpa de los hackers y se han puesto a trabajar en un nuevo sistema para entrar en sus aplicaciones. ¿Y qué ha salido de este problema? El sistema <strong>Passkeys</strong>, que desde ya se puede disfrutar en Google Chrome y Android. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Básicamente, se trata de encontrar una contraseña o un modelo que te permita acceder a cualquier aplicación de una manera sencilla. De igual manera, este nuevo método para entrar debe de ser seguro y <strong>evitar ataques de <a href="https://www.inesem.es/revistadigital/informatica-y-tics/phising-metodo-utilizado-por-ciberdelincuentes/">phishing</a></strong>. Debe de estar confeccionado a prueba de hackers. Google tenía que afrontar estos retos y, sin duda, ha conseguido unos resultados eficaces. </p>
<h2 style="text-align: justify"><strong>¿Qué son las Passkeys? </strong></h2>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES"><strong>Una Passkey es una contraseña encriptada que tiene como refuerzo nuestros datos biométricos.</strong> Es decir, se trata de acceder con nuestra huella dactilar o con nuestro rostro. Esto ya se hacía en algunos dispositivos como los Iphone, pero jamás lo hemos hecho para acceder a sitios webs o aplicaciones. Lo positivo es que nadie va a poder hackear nuestra contraseña, ya que se necesita nuestro rostro o huella cada vez que accedamos. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Esa es la auténtica ventaja de las Passkeys, que <strong>no se puede reutilizar hasta que no la volvamos a activar.</strong> Esto acabaría con los ataques de phishing, ya que el usuario es el único que puede validar tu contraseña. Ahora, cualquier persona puede acceder a un sitio web con nuestra contraseña, pero cuando nuestra contraseña seamos nosotros, ¿quién nos va a robar nuestros datos y nuestros accesos a las publicaciones? </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Por otro lado, <strong>estas Passkeys pasarán a estandarizarse</strong>, ya que Google ha trabajado mano a mano con empresas como Apple o Microsoft. De hecho, cualquier usuario puede activar sus Passkeys en este momento desde la interfaz de Google. En INESEM profundizamos en este tema para explicarte paso a paso cómo hacerlo. </p>
<h2 style="text-align: justify"><strong>¿Cómo creamos nuestras Passkeys? </strong></h2>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Antes de adentrarnos en explicar cómo crear nuestras Passkeys, vamos a ver cómo funcionan. Google ha diseñado un sistema mediante el cual <strong>se generan dos claves</strong>, una pública que se almacena en la nube de Google y otra en nuestro dispositivo. Así, aunque se ataque a los servidores de Google, no se podrán obtener ambas claves. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Básicamente, Google nos empezará a introducir las<strong> Passkeys </strong>a través de avisos cuando entremos en cualquier aplicación. Al entrar, nos solicitará que nos registremos y creemos la Passkey. Una vez la tengamos, tan solo tenemos que verificarla con nuestros datos biométricos como pueden ser la huella dactilar o el rosto. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES"><strong>Google incorporará esta nueva Passkey al administrador de contraseña</strong>s, estando lista para iniciar sesión en cualquier momento. Será mucho más fácil para ti, ya que tan solo tendrás que seleccionar tu cuenta y entrar con tus datos biométricos. Además, antes se corría el riesgo de perder la contraseña u olvidarla, teniendo que llevar a cabo un proceso engorroso para recuperarla. Ahora, aun cambiando de dispositivo, vas a poder recuperar la Passkey en el administrador de contraseñas. </p>
<h2 style="text-align: justify"><strong>¿Y qué pasa si inicio sesión en un ordenador? </strong></h2>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">¿Y cuál es el proceso en un ordenador? ¿Tendré que mantener mi cámara activada para entrar a las aplicaciones? ¡Nada de eso! Simplemente, tendremos que recurrir a nuestro teléfono móvil para poder acceder a la versión de escritorio. Tendremos una aplicación que se abrirá con la Passkey. Esta app nos llevará a <strong>un código QR</strong>, el cual tenemos que escanear con nuestro ordenador. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">¿Y los hackers no usarán esta vía para acceder a los datos de un usuario? No van a poder hacerlo, porque, aunque consigan el código QR, no entrarán en la interfaz del usuario. Y es que se trata de <strong>un código QR de un solo uso</strong>. Este sistema, por el momento, volverá locos a los hackers, que tendrán que indagar e investigar nuevas vías. La ciberseguridad de los usuarios, por fin, se ha puesto al frente y se empiezan a aportar soluciones. </p>
<h2 style="text-align: justify"><strong>¿Este servicio ya está activo? </strong></h2>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Los usuarios de Google<strong> sí que pueden crear y registrar sus Passkey</strong>s, almacenándolas en el administrador de contraseñas del navegador. Sin embargo, hasta que no pasen unos meses, <strong>estas Passkeys no se implementarán en el resto de las aplicaciones</strong> y sitios webs. Cuando toda la infraestructura esté lista, podremos decir que nos encontramos en un entorno web mucho más seguro. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">De momento, nos quedamos con la llegada de Passkeys para Android y Chrome. Gracias a las continuas investigaciones e innovaciones que se producen en el ámbito de la ciberseguridad se consiguen implementar aspectos como las<strong> Passkeys</strong>, que al fin y al cabo luchan contra la ciberdelincuencia y aseguran que el usuario viva una buena experiencia en su motor de búsqueda. </p>
<h2 style="text-align: justify"><strong>La formación como respuesta a todo </strong></h2>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">En INESEM aplaudimos avances como el que se presentan con las Passkeys, y es que se necesitan innovaciones así para mejorar nuestra experiencia en Internet y para garantizar nuestra ciberseguridad en la red. Formar a los mejores profesionales no es una cuestión económica, política o laboral, sino que <strong>la formación se traduce en una sociedad preparada </strong>para afrontar nuevos retos. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Si te interesa este tema o ya eres un profesional en este sector, no dudes en formarte de la mano de los mejores profesionales. Este ámbito, el de la ciberseguridad, requiere de personas que tengan la ambición y la necesidad de mantenerse actualizados constantemente. Por ello, te presentamos este <a href="https://www.inesem.es/Master-Seguridad-Informatica-Informacion">Máster en Seguridad Informática y de la Información</a>. <strong>¡No lo dudes! ¡Te estamos esperando! </strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4042"
					data-ulike-nonce="4fa3a76a83"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4042"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/google-implementa-las-passkeys/">Passkeys: la bienvenida a un mundo sin contraseñas</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/google-implementa-las-passkeys/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué es un keylogger? Así te pueden espiar en la red sin que te des cuenta</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-un-keylogger/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-un-keylogger/#respond</comments>
		
		<dc:creator><![CDATA[Antonio Gutiérrez]]></dc:creator>
		<pubDate>Wed, 15 Jun 2022 12:02:00 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3995</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-15T160624.446-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="keylogger" loading="lazy" style="float:left; margin:0 15px 15px 0;" />¿Conoces lo que es un keylogger? Seguro que no. Sin embargo, si sabes qué es TikTok y qué es Instagram. Pues podrían espiar cada vez que tecleas algo.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-un-keylogger/">¿Qué es un keylogger? Así te pueden espiar en la red sin que te des cuenta</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-15T160624.446-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="keylogger" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;"><strong>¿Conoces lo que es un keylogger?</strong> Seguramente que no. Sin embargo, seguro que si sabes qué es TikTok y qué es Instagram. Pues bien, tras las filtraciones de que ambas redes sociales pueden espiarte y saber en todo momento qué tecleas, la técnica que usa un keylogger ha vuelto al escenario de la actualidad, ya que guarda una estrecha relación con estos dos gigantes. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>Las redes sociales cada vez son más sofisticadas</strong>, pudiendo comprar desde ellas, navegar por diferentes sitios webs e informarte de cualquier suceso.<strong> No tienes que salir de ellas si no quieres.</strong> ¿Cómo han conseguido esto? Integrando pasarelas de pago, tiendas online y, también, desarrollando sus propios motores de búsqueda internos, como Google o Safari. Así es cómo consiguen que una web cargue rápido y el usuario no salga de su app. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Aquí es donde se ubica el peligro para la privacidad de los usuarios. Y es que al usar estos navegadores estamos tomando un serio riesgo en cuanto a nuestra seguridad y privacidad. ¿Pero en serio pueden ver todo lo que tecleamos? <strong>¿Por usar sus navegadores internos nos estamos exponiendo a un nivel tan elevado?</strong> Vamos a verlo de forma detenida. </p>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>El caso de TikTok e Instagram </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>Felix Krause</strong>, un desarrollador e investigador de software alemán, <strong>fue el que destapó este funcionamiento a través de su blog</strong>. El funcionamiento es el siguiente: una persona que está navegando por TikTok o por Instagram se encuentra con un contenido que le atrae enormemente. Entonces, clica para verlo y se le abre una pestaña dentro de la misma aplicación. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Aquí es donde Krause dice que inyectan <strong>códigos JavaScript que te van a perseguir por las páginas de terceros</strong> a las que vayas después de pinchar en ese enlace. ¿Y qué hace ese código? Perseguirte para <strong>saber por dónde navegas, dónde clicas e incluso qué escribes.</strong> En pocas palabras, se trata de un keylogger. ¿Y en qué consiste este concepto que hemos repetido a lo largo de este artículo? ¡Vamos a verlo en profundidad! </p>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>Keylogger o cómo registrar tus pulsaciones del teclado </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>Un keylogger es un programa o software que registra y almacena todo lo que clicas</strong> en el teclado de un ordenador o en un dispositivo móvil. ¿Y qué hace con la información que se obtiene? Pues se guarda en un archivo de texto o en la memoria de la computadora. Estas herramientas suelen ser usadas por hackers que pretenden conseguir información confidencial como contraseñas, conversaciones y otro tipo de información personal. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">¿Pero eso no es lo que Krause dice que TikTok e Instagram hacen? Exactamente. Los códigos de Javascript de los que hablábamos antes logran almacenar todo lo que el usuario ha visitado, ha clicado y ha escrito. Es una forma de keylogger que, según estas empresas, usan para <strong>depurar el rendimiento de su navegador</strong> o para <strong>asegurarse de que en IPhone se respeta la funcionalidad App Tracking Transparency. </strong></p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">¿Cómo pueden instalar un software de este tipo en mi móvil o en mi ordenador? La forma más común que usan los hackers es <strong>a través de correos de phishing</strong> a los que se les adjunta una amenaza. Una persona recibe ese correo, entra en el enlace y se le descarga el keylogger automáticamente. El hacker ya tiene el control sobre lo que hagas en ese ordenador. </p>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>Tengo miedo, ¿cómo puedo protegerme ante el keylogger? </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Krause, aparte de destapar el modus operandi que utilizan los motores de búsqueda TikTok e Instagram, también aportó un consejo fundamental para burlar este mecanismo. Y resulta muy sencillo, ya que únicamente tienes que<strong> mantener pulsado el enlace en el que quieres entrar, ir a tu motor de búsqueda de confianza y pegarlo allí. </strong></p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Además, hay aplicaciones o teléfonos que, al mantener un enlace pulsado, te coloca la opción de abrirlo desde tu navegador de confianza. Es la mejor forma de cuidar tu privacidad, ya que no sabemos cuál es la intención de estos gigantes como lo son Meta y TikTok. <strong>En INESEM os queremos presentar más consejos: </strong></p>
<ul style="text-align: justify;" role="list">
<li role="listitem" aria-setsize="-1" data-aria-level="1" data-aria-posinset="1" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES"><a href="https://www.inesem.es/revistadigital/informatica-y-tics/wp-content/blogs.dir/9/files/2013/01/Antivirus.png?x76792">Utiliza un antivirus</a> y mantenlo siempre actualizado. </p>
</li>
<li role="listitem" aria-setsize="-1" data-aria-level="1" data-aria-posinset="2" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES">Accede a un gestor de contraseñas como KeePass, de manera que evites teclear la contraseña cada vez que entras a un sitio web. </p>
</li>
<li role="listitem" aria-setsize="-1" data-aria-level="1" data-aria-posinset="3" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES">Implementar la doble autenticación. </p>
</li>
<li role="listitem" aria-setsize="-1" data-aria-level="1" data-aria-posinset="4" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES">No instalar programas ni pinchar en enlaces que provienen de fuentes extrañas o de escasa confianza. </p>
</li>
<li role="listitem" aria-setsize="-1" data-aria-level="1" data-aria-posinset="5" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES">Bloquear tu ordenador o móvil cuando lo dejes en algún lugar para evitar que alguien instale un keylogger. </p>
</li>
</ul>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>La formación es el mejor antídoto </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">En INESEM apostamos por<strong> la formación como la vía para derrotar a los hackers o ciberdelincuentes.</strong> Cuando eres consciente de los peligros que corres en la red y te preparas para enfrentarte a ellos, es mucho más fácil esquivar estos hackeos. Además, podrás utilizar tus conocimientos para divulgarlos en tu círculo de confianza, de manera que queden concienciados. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Desde aquí te proponemos este <a href="https://www.inesem.es/Master-En-Seguridad-Ofensiva-Hacking-Etico-Y-Ciberseguridad?itp_source=inesem&amp;itp_medium=web&amp;itp_campaign=search-courses&amp;itp_content=with-promo&amp;itp_term=ciberseguridad">Máster en Seguridad Ofensiva, Hacking Ético y Ciberseguridad</a>, a través del cual adquirirás los conocimientos para defenderte y para atacar a los ciberdelincuentes. Necesitamos de profesionales que sean capaces de plantarle cara desde el plano informático y técnico. <strong>¡Tú puedes ser uno de ellos! </strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3995"
					data-ulike-nonce="dd592c60db"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3995"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-un-keylogger/">¿Qué es un keylogger? Así te pueden espiar en la red sin que te des cuenta</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-un-keylogger/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Tecnologías Deep Learning vs Machine Learning</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/tecnologias-deep-learning-vs-machine-learning/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/tecnologias-deep-learning-vs-machine-learning/#respond</comments>
		
		<dc:creator><![CDATA[Juan Francisco Segura Crespo]]></dc:creator>
		<pubDate>Fri, 22 Apr 2022 09:26:32 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3533</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/04/deep-learning-vs-machine-learning-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="deep learning vs machine learning" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Los términos Deep Learning vs Machine Learning parecen palabras de moda intercambiables en el mundo de la inteligencia artificial. Sin embargo, esto no es así.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/tecnologias-deep-learning-vs-machine-learning/">Tecnologías Deep Learning vs Machine Learning</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/04/deep-learning-vs-machine-learning-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="deep learning vs machine learning" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>Para la mayoría de las personas, los términos Deep Learning vs Machine Learning parecen palabras de moda intercambiables en el mundo de la inteligencia artificial. Sin embargo, esto no es así.</p>
<p>Por lo tanto, quien quiera comprender en el campo de la inteligencia artificial deben comenzar por conocer las diferencias entre Deep Learning vs Machine Learning.</p>
<h2><strong>Deep Learning vs Machine Learning</strong></h2>
<p>El término Machine Learning hace referencia al uso de algoritmos para aprender de los datos a fin de completar tareas sin programación expresa. El Deep Learning, en diferencia, utiliza una compleja estructura de algoritmos que se basa en el funcionamiento de la red neuronal del cerebro humano.</p>
<p>Esta tecnología permite procesar datos no estructurados, como documentos, imágenes y texto. Aquí identificaríamos una de las mayores diferencias Deep Learnign vs Machine Learning.</p>
<p>En resumen, podemos decir que el Deep Learning es un subconjunto especializado dentro de la Machine Learning, que a su vez es englobado dentro de la Artificial Intelligence AI.</p>
<p>Esta tecnología es de las más sofisticadas y que mayores beneficios aportará a nuestras sociedades. En 2022 el <a href="https://2022.ecmlpkdd.org/" target="_blank" rel="nofollow noopener noreferrer" data-wplink-edit="true">Congreso más importante del mundo en Machine Learning</a> se celebrará en España y a continuación, nos prepararemos para conocer más detalles sobre estos dos términos.</p>
<h2><strong>¿Qué es el aprendizaje autónomo?</strong></h2>
<p>Con Marchine Learning o Aprendizaje Profundo, nos referimos de manera general a como los ordenadores aprenden de los datos. El Machine Learning se ubica entre la informática y la estadística. Los algoritmos se emplean para realizar tareas específicas, pero sin ser programados explícitamente para ello. Sin embargo, son capaces de identificar  patrones en los datos y hacen predicciones una vez llegan otros datos.</p>
<p>Este aprendizaje puede ser supervisado o no supervisado por el humano. Esto dependerá de que tipo de datos que se empleen para alimentar los algoritmos. De manera resumida podemos decir:</p>
<ul>
<li>El aprendizaje automático es la intersección de la computación y las estadísticas, lo que brinda a las computadoras la capacidad de aprender sin programación explícita.</li>
<li>Hay dos tipos principales categorías en Machine Learnign: el aprendizaje supervisado y el aprendizaje no supervisado.</li>
<li>Un algoritmo de aprendizaje automático puede ser algo tan simple como una regresión lineal.</li>
</ul>
<h2><strong>¿Qué es el aprendizaje profundo?</strong></h2>
<p>Los algoritmos de Deep Learning se consideran una evolución dentro del Machine Learning. Este campo ha recibido mucha atención últimamente y esto se debe a que gracias al Deep Learning se han conseguido resultados que nunca se habían creído posibles antes.</p>
<p>Aquí se plantean algoritmos que analizan los datos por medio de una estructura similar a la forma en la que los humanos sacaríamos conclusiones. Imitan nuestras redes neuronales a servicio de la AI.</p>
<p>Para lograr esto, las aplicaciones de Deep Learning emplean una estructura de capas que reciben el nombre de red neuronal artificial (ANN).</p>
<p>Hoy en día, el aprendizaje profundo se usa en muchos campos. Por ejemplo, en la conducción autónoma, el aprendizaje profundo se emplea para detectar objetos como señales de alto o peatones. El ejército utiliza el aprendizaje profundo para identificar objetos de los satélites, como para encontrar áreas seguras o inseguras para sus tropas. Por supuesto, la industria de la electrónica de consumo también tiene mucho aprendizaje profundo. Conoce aquí como son los <a href="https://www.inesem.es/revistadigital/informatica-y-tics/coches-autonomos/" target="_blank" rel="noopener noreferrer" data-wplink-edit="true">coches automáticos con tecnología AI.</a></p>
<p>El popular asistentes domésticos, Amazon Alexa, funciona gracias a algoritmos de Deep Learning que responde a la voz y aprende de sus preferencias.</p>
<p>El Deep Learning vs Machine Learning, está inspirado en la red neuronal biológica del cerebro humano. Es un modelo mucho más capaz y una de las principales diferencias características de esta sofisticada tecnología.</p>
<p>Los Deep Learnig vs Machine Learning requieren una cantidad increíble de grandes datos para poder funcionar correctamente, pero sus resultados son de mayor potencia que en Machine Learning.</p>
<p>Para resumir:</p>
<ul>
<li>El Deep Learnign es un subconjunto especializado del aprendizaje automático.</li>
<li>El aprendizaje profundo o Deep Learnign se basa en la estructura en capas de algoritmos conocidos como redes neuronales artificiales.</li>
<li>El aprendizaje profundo o Deep Learning requiere grandes cantidades de datos, pero requiere poca intervención humana para funcionar correctamente.</li>
</ul>
<h2><strong>Principales diferencias entre el Deep Learning vs Machine Learning</strong></h2>
<p>Esta es una pregunta común, y si has leído hasta aquí, probablemente ya sepas que no debería redactarse de esa manera. Los algoritmos de aprendizaje profundo son algoritmos de aprendizaje automático.</p>
<p>Por lo tanto, es mejor pensar en qué hace que el aprendizaje profundo sea diferente en el campo del aprendizaje automático. En consecuencia, la estructura del algoritmo de la red neuronal artificial requiere la menor intervención manual y los requisitos de datos más altos.</p>
<p>Los algoritmos de aprendizaje automático tradicionales tienen estructuras bastante simples como la regresión lineal o los árboles de decisión, el aprendizaje profundo se basa en redes neuronales artificiales. Esta red neuronal artificial de múltiples capas es tan compleja y entretejida como el cerebro humano.</p>
<p>Los algoritmos de Deep Learnig requieren mucha menos intervención humana que los algoritmos de Machine Learning. Mientras que por medio del Machine Learning, los ingenieros informáticos deben de hacer elecciones de características y clasificaciones, los algoritmos de Deep Learning extraen las características automáticamente y aprenden de sus propios errores y decisiones.</p>
<p>El Deep Learning vs Machine Learning, requiere una gran cantidad de datos para su funcionamiento en comparación con el aprendizaje automático. Un algoritmo de Deep Learning necesita millones de datos, mientras que el Machine Learnign puede funcionar con miles de puntos de datos.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3533"
					data-ulike-nonce="b8e2a2a341"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3533"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/tecnologias-deep-learning-vs-machine-learning/">Tecnologías Deep Learning vs Machine Learning</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/tecnologias-deep-learning-vs-machine-learning/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Un mes para propagar la ciberseguridad</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/un-mes-para-propagar-la-ciberseguridad/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/un-mes-para-propagar-la-ciberseguridad/#respond</comments>
		
		<dc:creator><![CDATA[Antonio Gutiérrez]]></dc:creator>
		<pubDate>Sun, 27 Mar 2022 12:28:00 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4046</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-27T163314.698-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="mes de la ciberseguridad" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Durante el mes de octubre se celebra el Mes Europeo de la Ciberseguridad. Dos temas estrellas son el phishing y el ransomware. ¡Infórmate!</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/un-mes-para-propagar-la-ciberseguridad/">Un mes para propagar la ciberseguridad</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-27T163314.698-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="mes de la ciberseguridad" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify"><strong>ChatGPT</strong> ha revolucionado por completo el mundo entero. Esta herramienta ha permitido trasladar la inteligencia artificial a la gente común. Así, después de años y años de investigaciones, pruebas y cambios se ha conseguido esa utilidad para el mundo entero. Trabajes en el sector que trabajes, ChatGPT puede facilitarte la vida y agilizar tus tareas. Además, con la nueva versión <strong>GPT 4,</strong> que mejora la actual versión 3.5, será mucho más potente.</p>
<p style="text-align: justify">Esta campaña se celebra a lo largo del mes de octubre con cientos de actividades en toda Europa, desde conferencias a talleres, pasando por seminarios webs y presentaciones. Todas estas acciones permiten que los ciudadanos <strong>aprendan más sobre cómo proteger sus datos y su identidad en el entorno online</strong>. Al final, se trata de promover la ciberseguridad entre la ciudadanía europea. </p>
<p style="text-align: justify">En INESEM nos queremos sumar a esta iniciativa, ya que entendemos la importancia de la ciberseguridad y del desarrollo de buenas prácticas en la red. Los datos nos indican que <strong>los fraudes a través de Internet se han multiplicado por trece en diez años.</strong> Cada vez estamos más conectados, pero este suceso no quiere decir que haya una mayor educación en ciberseguridad. Ante la falta de educación, permanecemos más expuestos. </p>
<h2 style="text-align: justify"><strong>El phishing y el ransomware, los temas estrella </strong></h2>
<p style="text-align: justify">Como hemos dicho anteriormente, durante el mes de octubre se van a llevar a cabo diferentes actividades, pero todas <strong>van a tratar los temas del phishing y el ransomwar</strong>e. Y es que estas técnicas o métodos son los más populares entre los hackers, ya que, con ellas, consiguen sus objetivos. De esta manera, la ENISA busca concienciar a la población para que tenga cuidado y no caiga en estas trampas. </p>
<p style="text-align: justify">Por un lado,<strong> el phishing, o suplantación de identidad</strong>, consiste en engañar a una víctima ganándose su confianza. ¿Y cómo lo consiguen? Se hacen pasar por una persona, empresa o servicio de confianza para poder manipularla y hacer que realice acciones que en otro caso no haría. </p>
<p style="text-align: justify">Por otro lado, <strong>un ransomware, o secuestro de datos</strong>, es un programa dañino que restringe el acceso a determinadas partes o archivos del sistema operativo infectado y piden un rescate a cambio de quitar dicho programa. Estos son dos de los hackeos más extendidos en el presente año, por lo que tenemos que concienciar a la ciudadanía para que evite estos fraudes. Sin embargo, ¿cuáles son las mejores prácticas o las pistas para detectar estos hackeos? ¡Vamos a verlas! </p>
<h2 style="text-align: justify"><strong>¡Ándate con mil ojos! Consejos para evitar el phishing y un ransomware </strong></h2>
<p style="text-align: justify">La mejor manera de evitar estos hackeos es <strong>a través de una correcta educación</strong>. Cuando somos conscientes del modus operandi de estos hackers, detectamos con facilidad las señales de alerta y los evitamos con éxito. Por ello, desde INESEM os queremos presentar una serie de consejos, pero de nada valdrán si no los compartes con tu círculo más que cerca. No hay nadie libre de ser hackeado, por lo que es nuestra tarea su prevención. </p>
<p style="text-align: justify">Al final, esto es como cuándo andas por una calle, ves que está completamente oscura y no hay nadie andando por ella. Lo más normal es que te pares y busques otra ruta mejor, pero si no eres consciente de los peligros que puedes correr, te adentrarías en ella sin ningún tipo de miedo. Así pues, te traemos <strong>una serie de consejos para que no te lances a un precipicio.</strong> </p>
<h3 style="text-align: justify"><strong>Aprende a identificar correos electrónicos sospechosos </strong></h3>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Entre los aspectos en los que te puedes fijar para detectar si un correo electrónico esconde la técnica del phishing encontramos los siguientes: estos emails <strong>utilizan nombres y la imagen real de la empresa</strong>, llevan como remitente el nombre de la empresa e incluye una web que visualmente es igual a la de la empresa real; por último, usan un regalo o la pérdida de tu cuenta para lanzarte a la acción. </p>
<h3 style="text-align: justify"><strong>Nunca entres en una web pulsando en links incluidos en correos electrónicos </strong></h3>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Imagina que recibes un email de tu banco en el que te pide tus claves personales. <strong>No respondas a este tipo de preguntas</strong> y, mucho menos, hagas clic en algún hipervínculo. Y es que podrán dirigirte a una web fraudulenta. </p>
<h3 style="text-align: justify"><strong>Apuesta por la seguridad en tu ordenador </strong></h3>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">No dudes en tener instalado un buen antivirus que bloquee estos tipos de ataques. Además, es importante que <strong>mantengas actualizado tu sistema operativo</strong>. Por otro lado, debes de entrar e introducir tus datos únicamente en webs seguras que tengan el prefijo «<a href="https:" target="_blank" rel="noreferrer noopener">https://</a>«.</p>
<h3 style="text-align: justify"><strong>No estafan únicamente a través de los bancos </strong></h3>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Pueden utilizar numerosos ganchos para acceder a tus datos. Entre los más extendidos se encuentra la <strong>suplantación de webs como eBay, Facebook o Paypal</strong>. Además, estos hackers saben idiomas, ¿pero no sería raro que tu banco se dirigiese a ti en inglés? Extrema la prudencia y, si dudas lo más mínimo, no te arriesgues. Elimina cualquier correo que consideres sospechoso. Si hay algún problema en tu cuenta, ya se pondrán en contacto contigo. </p>
<h3 style="text-align: justify"><strong>Instala bloqueadores de JavaScript </strong></h3>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Para evitar que instalen un ransomware en tu ordenador, puedes instalar <strong>aplicaciones como Privacy Manager</strong>, que bloquean la ejecución de todo código JavaScript sospechoso de poder dañar tu equipo. También existen herramientas como AppLocker que facilitan el establecimiento de políticos que impiden la ejecución de directorios comúnmente utilizados por <a href="https://www.inesem.es/revistadigital/informatica-y-tics/ataque-ransomware/">un ransomware</a>. </p>
<h3 style="text-align: justify"><strong>Realiza copias de seguridad </strong></h3>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Otra de las buenas prácticas que puedes tener para evitar la pérdida de datos a través de un hackeo es la realización de copias de seguridad. Obviamente, <strong>la copia de seguridad debe alojarse en un medio externo</strong> distinto al del equipo para poder recuperar los archivos desde un sitio “limpio” y no tener que pagar un rescate. </p>
<h2 style="text-align: justify"><strong>El mes de la ciberseguridad, el mes de la formación </strong></h2>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Como ya hemos mencionado desde un principio, nos encontramos en el <strong>Mes Europeo de la Ciberseguridad.</strong> Un mes en el que buscamos que un mayor porcentaje de población reciba información sobre ciberseguridad. Al fin y al cabo, necesitamos que la gente sea consciente de los peligros que esconde la red. Por otro lado, nos encontramos ante un sector en auge que demanda más profesionales que nos protejan. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Si te interesa o apasiona este tema, en INESEM contamos con un <a href="https://www.inesem.es/Master-Universitario-En-Ciberseguridad?itp_source=inesem&amp;itp_medium=web&amp;itp_campaign=search-courses&amp;itp_content=with-promo&amp;itp_term=phishing">Máster Oficial Universitario en Ciberseguridad</a>, que tiene 60 créditos ECTS. <strong>¡No lo dudes, te estamos esperando! </strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4046"
					data-ulike-nonce="051ebec72a"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4046"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/un-mes-para-propagar-la-ciberseguridad/">Un mes para propagar la ciberseguridad</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/un-mes-para-propagar-la-ciberseguridad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Descubre el poder de los sistemas ciberfísicos: ¿Qué son y cómo pueden mejorar tu vida?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/sistemas-ciberfisicos/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/sistemas-ciberfisicos/#respond</comments>
		
		<dc:creator><![CDATA[Marta González Gallardo]]></dc:creator>
		<pubDate>Wed, 16 Mar 2022 06:55:00 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4012</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-16T085850.789-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="sistema ciberfísico" loading="lazy" style="float:left; margin:0 15px 15px 0;" />El mundo de la tecnología avanza a un ritmo vertiginoso, y una de las últimas tendencias son los sistemas ciberfísicos. ¿Has oído hablar de ellos?</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/sistemas-ciberfisicos/">Descubre el poder de los sistemas ciberfísicos: ¿Qué son y cómo pueden mejorar tu vida?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-16T085850.789-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="sistema ciberfísico" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">El mundo de la tecnología avanza a un ritmo vertiginoso, y una de las últimas tendencias son los sistemas ciberfísicos. ¿Has oído hablar de ellos? ¿Te has preguntado qué son y para qué sirven?</p>
<p style="text-align: justify;">En este post te vamos a contar la historia de un ingeniero que se encontró con esta tecnología y cómo cambió su vida profesional y personal.</p>
<h2 style="text-align: justify;">¿Qué es un sistema ciberfísico?</h2>
<p style="text-align: justify;">En líneas generales, <strong>un sistema ciberfísico es un sistema de control que combina el mundo físico y el mundo digital para lograr una mejor interacción entre ellos</strong>.</p>
<p style="text-align: justify;">Esto significa que los sistemas ciberfísicos permiten que los objetos físicos puedan comunicarse y recibir información a través de Internet.</p>
<h2 style="text-align: justify;">¿Cuál es la función de un sistema ciberfísico?</h2>
<p style="text-align: justify;"><strong>La función principal de un sistema ciberfísico es optimizar y automatizar los procesos</strong>.</p>
<p style="text-align: justify;">Gracias a su capacidad de recibir información de objetos físicos y digitales, los <strong>sistemas ciberfísicos</strong> pueden analizar los datos y tomar decisiones en tiempo real para mejorar la eficiencia y la productividad.</p>
<h2 style="text-align: justify;">¿Dónde se aplican los sistemas ciberfísicos?</h2>
<blockquote>
<p>Realmente, los sistemas ciberfísicos se pueden aplicar en una amplia variedad de industrias, incluyendo la industria manufacturera, la industria alimentaria, la industria automotriz y la industria de la energía.</p>
</blockquote>
<h2 style="text-align: justify;">¿Cómo implementar un sistema ciberfísico?</h2>
<p style="text-align: justify;">Implementar un sistema ciberfísico requiere una combinación de conocimientos técnicos y habilidades de negocios.</p>
<p style="text-align: justify;">Por eso, es importante tener una comprensión profunda de los procesos y los objetos físicos que se quieren conectar, así como de las tecnologías digitales disponibles.</p>
<p style="text-align: justify;">Además, es necesario trabajar con un equipo interdisciplinario que incluya ingenieros, expertos en tecnología y expertos en negocios para garantizar el éxito de la implementación.</p>
<h2 style="text-align: justify;">¿Qué tipos de tecnologías actuales pueden ser integradas con la tecnología de sistemas ciberfísicos?</h2>
<p style="text-align: justify;">En concreto, las tecnologías actuales que se pueden integrar con los sistemas ciberfísicos incluyen <strong>Internet de las cosas (IoT), inteligencia artificial (IA) y aprendizaje profundo</strong>.</p>
<p style="text-align: justify;">Sin lugar a duda, estas tecnologías pueden ser utilizadas para mejorar la eficiencia y la capacidad de los sistemas ciberfísicos para recibir, analizar y procesar información, lo que a su vez permite una mejor toma de decisiones y una optimización aún mayor de los procesos.</p>
<ol style="text-align: justify;">
<li>En el caso de la IoT, <strong>los dispositivos conectados a Internet pueden ser integrados en los sistemas ciberfísicos para recopilar y transmitir información en tiempo real.</strong></li>
<li>La IA, por su parte, <strong>permite analizar grandes cantidades de datos y aprender de ellos para mejorar la toma de decisiones.</strong></li>
<li>El aprendizaje profundo, por último, <strong>permite a los sistemas ciberfísicos aprender de las experiencias previas y mejorar su rendimiento a lo largo del tiempo.</strong></li>
</ol>
<h2 style="text-align: justify;">La historia de nuestro ingeniero</h2>
<p style="text-align: justify;">Nuestro protagonista, un ingeniero llamado Carlos, trabajaba en la industria manufacturera y se encontraba en un punto de su carrera en el que sentía que había alcanzado un techo en cuanto a su desarrollo profesional.</p>
<p style="text-align: justify;">Fue entonces cuando se encontró con los sistemas ciberfísicos.</p>
<p style="text-align: justify;">Carlos estaba interesado en cómo la tecnología podía mejorar su trabajo y la industria en la que trabajaba, así que decidió investigar sobre los sistemas ciberfísicos y cómo podrían ser aplicados en su empresa.</p>
<p style="text-align: justify;">Después de una exhaustiva investigación, Carlos decidió implementar un sistema ciberfísico en su empresa.</p>
<p style="text-align: justify;">Realmente, la implementación del sistema ciberfísico fue un éxito rotundo.</p>
<p style="text-align: justify;">Pues los procesos se optimizaron, la productividad aumentó y la eficiencia se vio mejorada de manera significativa.</p>
<p style="text-align: justify;">Además, Carlos se dio cuenta de que la tecnología había abierto nuevas oportunidades profesionales para él, y decidió seguir formándose en el área de inteligencia artificial y aprendizaje profundo.</p>
<p style="text-align: justify;">En cualquier caso, el impacto de los sistemas ciberfísicos en la vida de Carlos fue tan significativo que decidió compartir sus conocimientos y experiencias con otros profesionales de la industria.</p>
<p style="text-align: justify;">Así fue como Carlos se convirtió en un referente en la aplicación de sistemas ciberfísicos y continuó desarrollando su carrera en este ámbito, conociendo nuevas tecnologías y aplicaciones, y contribuyendo a la mejora continua de la industria.</p>
<h2 style="text-align: justify;">Un futuro optimizado gracias a los sistemas ciberfísicos</h2>
<p style="text-align: justify;">En conclusión, los sistemas ciberfísicos son una tendencia en tecnología que combina el mundo físico y digital para optimizar y automatizar procesos.</p>
<p style="text-align: justify;">En este sentido, dicha tecnología se puede aplicar en una amplia variedad de industrias y puede ser mejorada con tecnologías avanzadas como IoT, IA y aprendizaje profundo.</p>
<p style="text-align: justify;">No obstante, la implementación exitosa de un sistema ciberfísico requiere una combinación de conocimientos técnicos y habilidades de negocios, así como un equipo interdisciplinario.</p>
<p style="text-align: justify;">Así que, si estás preparado/a para afrontar este reto, te recomendamos nuestro <a href="https://www.inesem.es/Master-Inteligencia-Artificial-Y-Deep-Learning"><strong>Master en Inteligencia Artificial y Deep Learning</strong></a>.</p>
<p dir="auto" style="text-align: justify;" data-pm-slice="1 1 []"><strong>¿Qué te ha parecido este post?</strong></p>
<p dir="auto" style="text-align: justify;">No olvides compartirlo con quien tú quieras.</p>
<p dir="auto" style="text-align: justify;">Además, nos encantaría que nos dejases un comentario acerca de si te ha gustado este post sobre los <strong>sistemas ciberfísicos</strong><strong>.</strong></p>
<p dir="auto" style="text-align: justify;">Y si te ha quedado alguna duda al respecto, tienes la oportunidad de contactar con nuestro equipo de orientación, que estará encantado de ayudarte a resolver todas las cuestiones.</p>
<p dir="auto" style="text-align: justify;"><strong>¡Hasta el próximo post!</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4012"
					data-ulike-nonce="6b1880739b"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4012"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/sistemas-ciberfisicos/">Descubre el poder de los sistemas ciberfísicos: ¿Qué son y cómo pueden mejorar tu vida?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/sistemas-ciberfisicos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Oversharing: Peligros de las redes sociales y cómo cuidar tu salud mental</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/oversharing-peligros-de-las-redes-sociales-y-como-cuidar-tu-salud-mental/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/oversharing-peligros-de-las-redes-sociales-y-como-cuidar-tu-salud-mental/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Wed, 09 Mar 2022 13:48:10 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3471</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/oversharing-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="oversharing" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Las redes sociales se han convertido en el eje social de la sociedad actual. Invitan a los usuarios a compartir todo sobre sus vidas personales y exponerse al Oversharing. Descubre cómo las redes sociales afectan a la sobreexposición de información y a la salud mental.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/oversharing-peligros-de-las-redes-sociales-y-como-cuidar-tu-salud-mental/">Oversharing: Peligros de las redes sociales y cómo cuidar tu salud mental</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/oversharing-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="oversharing" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>Las <strong>redes sociales</strong> se han convertido en el eje social de la sociedad actual. Invitan a los usuarios a compartir todo sobre sus vidas personales y exponerse al <strong>Oversharing</strong>.</p>
<p>Es fácil publicar una actualización de estado, una foto, un vídeo o un evento con solo hacer clic en un botón. Desafortunadamente, esto puede conducir a un sentimiento de ansiedad llamado<strong> <a href="https://es.wikipedia.org/wiki/S%C3%ADndrome_FOMO" target="_blank" rel="nofollow noopener noreferrer">FOMO</a></strong>, o miedo a perderse algo.</p>
<p>Si quieres descubrir qué es el oversharing y cómo las redes sociales afectan a la <strong>sobreexposición de información y a la salud mental</strong> te animo a seguir leyendo este artículo.</p>
<p>Los <strong>perfiles</strong> de las redes sociales pueden dar la impresión de que la vida de otras personas es mucho mejor que la nuestra. Después de todo, podemos ver en sus perfiles fotos de sus vacaciones o de su vida social y luego preguntarnos por qué nuestra vida es tan aburrida en comparación a las suyas.</p>
<p>Esto puede llevarnos a sentirnos <strong>inseguros</strong> y a querer <strong>compartir</strong> siempre que podamos nuestros mejores momentos para intentar superar a los demás y parecer «<strong>interesantes</strong>«</p>
<h2>¿Qué es el oversharing?</h2>
<p>El <strong>oversharing</strong> se describe como «revelar una cantidad inapropiada de detalles sobre la vida personal». Se usa comúnmente en el <strong>contexto de redes sociales</strong>, pero también puede aplicarse a conversaciones telefónicas o encuentros cara a cara.</p>
<p>Puede que te haya pasado en una fiesta en la que conoces a un desconocido y éste se lanza rápidamente a revelar historias muy íntimas y detalladas, hablando de cómo su pareja le engañó, de alguna historia de su infancia o de detalles sobre su vida sexual.</p>
<h3>¿Por qué compartimos demasiado?</h3>
<p>Hay muchas razones por las que alguien puede <strong>compartir en exceso</strong>, pero a menudo viene de un deseo de <strong>conectar</strong> con la gente, especialmente si se sienten solos. También puede venir de una familia en la que compartir en exceso es una norma en su vida diaria.</p>
<p>Algunas personas pueden compartir en exceso debido a tendencias narcisistas o porque se sienten inadecuadas y tienen algo que demostrar.</p>
<p>A menudo, los que llevan a cabo oversharing <strong>no se dan cuenta</strong> de que han revelado demasiado hasta después del acto, o puede que simplemente no lo vean como un problema. Por esta razón, es recomendable entender <a href="https://www.inesem.es/revistadigital/gestion-empresarial/redes-sociales-verticales-generalistas/" target="_blank" rel="noopener noreferrer">qué son las redes sociales y cómo funcionan</a>. </p>
<h2>Oversharing y el mundo de las redes sociales</h2>
<p>Los ejemplos más destacados de oversharing se encuentran en las <strong>redes sociales</strong>. Es posible que hayas visto a un amigo detallando problemas de relaciones íntimas, desahogando sus emociones, publicando fotos embarazosas o privadas, o compartiendo detalles sobre sus hijos. Estas personas suelen publicar varias veces al día.</p>
<p>Las redes sociales invitan a compartir en exceso. Nos han permitido ver la vida de la gente de una manera que antes no podíamos. Esto puede conducir a <strong>FOMO</strong> (miedo a perderse algo), ver que otros están haciendo cosas sin ti puede darte la impresión de que la vida de los demás es mucho mejor que la tuya.</p>
<p>Si ves a menudo las fotos de las vacaciones de tus amigos o de sus salidas, puede ser tentador compartir tus momentos más destacados para parecer interesante o para superarles.</p>
<p>Además, al compartir siempre se intenta mostrar los mejores momentos, creando una <strong>falsa imagen de la realidad</strong> ya que en el día a día hay momentos buenos, malos, problemas a resolver y, en la inmensa mayoría de los casos, lo que se comparte no se corresponde con el día a día de las personas.</p>
<p>Las redes sociales también dan a la gente una voz y una plataforma para expresar su <strong>opinión</strong>. A menudo puede ser tentador airear los trapos sucios o provocar una bronca, ya que es muy fácil hacerlo.</p>
<h3>Cómo afecta a la salud mental</h3>
<p>El FOMO tiene gran relación con el oversharing y a menudo un <strong>efecto perjudicial en la salud mental</strong>, pudiendo llegar a producir la insatisfacción extrema.</p>
<p>Si no se recibe la cantidad «apropiada» de «me gusta» y comentarios, los usuarios pueden interiorizar la creencia de que son impopulares o que no les gustan a sus compañeros.</p>
<p>La necesidad de <strong>validación</strong> por parte de los demás puede hacer que se compartan publicaciones desfavorables o que «busquen atención» para obtener la atención que no se recibe de otra manera.</p>
<p>Muchas enfermedades mentales, como la bipolaridad, la depresión o la ansiedad, también pueden hacer que se comparta demasiado. Puede ser una forma de autogratificarse al recibir la atención de personas afines que te animan a disfrutar de comportamientos poco saludables.</p>
<h3>¿Es malo compartir demasiado?</h3>
<p>Aunque el «oversharing» tiene muy mala fama, <strong>¿es siempre tan malo?</strong></p>
<p>Mucha gente se <strong>gana la vida</strong> con el «oversharing», como las estrellas de los reality shows, los vloggers de YouTube y los influencers. Nos encanta mirar la vida de otras personas y leer sus opiniones.</p>
<p><strong>Si se utiliza correctamente</strong>, compartir en exceso puede ser una <strong>poderosa herramienta</strong> que te ayude a abrirte y a conectar con personas afines.</p>
<p>En lugar de condenar a los que comparten demasiado, ¿podemos enfrentarnos a ello con empatía y empezar a utilizar las redes sociales como una herramienta de apoyo, en lugar de un lugar para ridiculizar a los que comparten sus luchas personales?</p>
<h2>¿Cómo puedo dejar de compartir en exceso?</h2>
<p>El primer paso es aprender <strong>cuándo</strong> se comparte en exceso y <strong>cómo</strong> se puede frenar.</p>
<p>La forma más fácil de dejar de compartir en exceso es tomarse un <strong>momento para pensar</strong> antes de «hablar», imaginar el efecto dominó de la información que quieres compartir. ¿Te importaría que tus amigos cotillearan sobre esto? ¿Te parecería bien que tu familia viera lo que vas a publicar? ¿Y si se enterara tu jefe?</p>
<p>También debes <strong>dejar de publicar</strong> cuando estés <strong>enfadado, molesto o emocionado</strong>. Puedes decir algo que no querías decir. Podrías acabar arruinando una amistad o una relación que no estás dispuesto a dejar atrás, o que podría resolverse simplemente con una conversación.</p>
<p><strong>Encontrar otros lugares</strong> para dar salida a tus emociones puede ser la cura para evitar el oversharing. Por ejemplo, puedes escribir un diario o hablar con un amigo o familiar de confianza. Si quieres formarte como experto en esta disciplina tan actual , te invitamos a visitar una de nuestros Másteres más demandados: <a href="https://www.inesem.es/Master-Ciberseguridad-Online" target="_blank" rel="noopener noreferrer">Máster en Ciberseguridad</a>.</p>
<p>Si te ha gustado el artículo y quieres visualizar otros escritos por mi puedes entrar a mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener noreferrer"><strong>perfil</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3471"
					data-ulike-nonce="b8b0947ae2"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3471"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/oversharing-peligros-de-las-redes-sociales-y-como-cuidar-tu-salud-mental/">Oversharing: Peligros de las redes sociales y cómo cuidar tu salud mental</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/oversharing-peligros-de-las-redes-sociales-y-como-cuidar-tu-salud-mental/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El Partner tecnológico por la transformación digital</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/el-partner-tecnologico-por-la-transformacion-digital/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/el-partner-tecnologico-por-la-transformacion-digital/#respond</comments>
		
		<dc:creator><![CDATA[Vega Fernández Calvo]]></dc:creator>
		<pubDate>Tue, 01 Mar 2022 09:10:43 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3468</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/RD-INESEM-2-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="partner tecnologico" loading="lazy" style="float:left; margin:0 15px 15px 0;" />A día de hoy, ¿quién puede negar la necesidad de una presencia digital estable? Justamente, de la transformación digital se encarga el Partner tecnológico</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-partner-tecnologico-por-la-transformacion-digital/">El Partner tecnológico por la transformación digital</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/RD-INESEM-2-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="partner tecnologico" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;"><span style="font-weight: 400;">A día de hoy, ¿quién puede negar la necesidad de una presencia digital estable? Todo tipo de empresas, desde las más grandes hasta las más pequeñas, crecen más gracias a las nuevas Tecnologías de la Información y la Comunicación. Es lo que manda hoy día. Justamente, de la </span><b>transformación digital </b><span style="font-weight: 400;">de las empresas se encarga el </span><b>Partner tecnológico</b><span style="font-weight: 400;">.</span></p>
<p style="text-align: justify;"><span style="font-weight: 400;">El nuevo perfil profesional se ha vuelto imprescindible para la digitalización de cualquier tipo de empresa. Se trata de profesional con experiencia en las </span><b>TIC </b><span style="font-weight: 400;">que acompaña y asesora en el proceso de transformación digital de una compañía, de una forma totalmente segura. En la actualidad, como decimos, es prácticamente impensable que las empresas no tengan un aliado informático.</span></p>
<p style="text-align: justify;"><span style="font-weight: 400;">¿Te apasiona la tecnología? El perfil profesional del </span><b>Partner tecnológico</b><span style="font-weight: 400;"> es ideal para todos los amantes de lo digital. Si quieres convertirte en uno de ellos, </span><b>Inesem</b><span style="font-weight: 400;"> te ayudará a conseguirlo. Nuestra formación superior y altamente especializada sigue una modalidad a distancia y 100% online, lo cual significa que nos adaptamos a ti y a tu ritmo de vida teniendo en cuenta tu situación personal y profesional. ¡Vamos allá!</span></p>
<h2 style="text-align: justify;"><b>¿Qué es un Partner tecnológico?</b></h2>
<p style="text-align: justify;"><span style="font-weight: 400;">Un </span><b>Partner tecnológico</b><span style="font-weight: 400;"> es aquel que da apoyo a proyectos digitales y ofrece soluciones informáticas. Es decir, un experto en </span><b>transformación digital</b><span style="font-weight: 400;">. Todo de manera externa y subcontratada, gracias a lo cual se produce una especialización y optimización de los recursos aún mayor y beneficioso para ambas partes. Y es que, no todas las empresas tienen la capacidad o necesidad de invertir en infraestructura propia.</span></p>
<p style="text-align: justify;"><span style="font-weight: 400;">Mediante la economía de escala, este profesional ofrece un servicio más eficaz, ya que únicamente se dedica a la </span><b>informática</b><span style="font-weight: 400;">. Así, mientras la empresa con la que se asocia puede concentrarse en su actividad sin que la informática pueda suponer un problema.</span></p>
<p style="text-align: justify;"><span style="font-weight: 400;">En definitiva, el </span><b>Partner tecnológico</b><span style="font-weight: 400;"> les proporcionará toda su experiencia para garantizar el éxito del <a href="https://www.inesem.es/Master-Gestion-Proyectos-It" target="_blank" rel="noopener noreferrer">proyecto IT</a> o asegurarse del correcto mantenimiento de su </span><b>infraestructura informática</b><span style="font-weight: 400;">.</span></p>
<h3 style="text-align: justify;"><b>¿Cuáles son sus funciones?</b></h3>
<p style="text-align: justify;"><span style="font-weight: 400;">Lo cierto, es que estas pueden variar en función de cada profesional, pues muchos partners se especializan en áreas específicas. Sin embargo, las principales funciones del </span><b>Partner tecnológico</b><span style="font-weight: 400;"> son comunes y</span> <span style="font-weight: 400;">se pueden englobar en:</span></p>
<ul style="text-align: justify; list-style-type: circle;">
<li style="font-weight: 400;" aria-level="1"><b>Asesoramiento y consultoría</b></li>
</ul>
<p style="text-align: justify;"><span style="font-weight: 400;">Los partners son expertos, eruditos de la tecnología y, por tanto, tienen amplios conocimientos del tema. La empresa describe sus necesidades y ellos propondrán las mejores soluciones siempre. Además, la implementación y puesta en marcha de la solución puede ser llevada a cabo por los mismos, acompañando a la empresa en todo momento.</span></p>
<p style="text-align: justify;"><span style="font-weight: 400;">Por ejemplo, es un profesional que sabe <a href="https://www.inesem.es/revistadigital/informatica-y-tics/redes-sd-wan/" target="_blank" rel="noopener noreferrer">qué mejoras aportan las Redes SD WAN a las empresas</a>. ¿Tú aún no?</span></p>
<ul style="text-align: justify; list-style-type: circle;">
<li style="font-weight: 400;" aria-level="1"><b>Despliegues tecnológicos</b></li>
</ul>
<p style="text-align: justify;"><span style="font-weight: 400;">El </span><b>Partner tecnológico</b><span style="font-weight: 400;"> puede tener un equipo de técnicos que aseguren una rápida implementación a nivel nacional. Por lo que, si una empresa quiere llevar a cabo una renovación de sus equipos en todos los establecimientos o la instalación de elementos como cámaras IP, <a href="https://grupocmm.com/que-es-un-video-wall/" target="_blank" rel="nofollow noopener noreferrer" data-wplink-edit="true">Videowalls</a> o Servidores, el partner podrá hacerlo sin problemas.  </span></p>
<ul style="list-style-type: circle;">
<li aria-level="1"><strong>Mantenimiento informático</strong></li>
</ul>
<p style="text-align: justify;"><span style="font-weight: 400;">Esto quiere decir, que el </span><b>Partner tecnológico</b><span style="font-weight: 400;"> puede convertirse en un departamento de informática externo. Y es que, muchas empresas no pueden permitírselo así como así.  Mediante la tecnología de control remoto las incidencias se pueden resolver rápidamente sin ni siquiera tener que desplazarse al lugar. En el caso de que no se pueda resolver remotamente, un técnico de su equipo podrá desplazarse hasta el lugar de la incidencia para resolverla.</span></p>
<h2 style="text-align: justify;"><b>7 ventajas de contar con un Partner tecnológico</b></h2>
<p style="text-align: justify;"><span style="font-weight: 400;">Pese a la cantidad de halagos y virtudes que hemos nombrado hasta ahora sobre este profesional, la necesidad de un </span><b>Partner tecnológico </b><span style="font-weight: 400;">va mucho más allá. No solo logra la instalación y la puesta en marcha de un nuevo software o tecnología, este profesional siempre está a la vanguardia y será el referente de cualquier empresa en materia de </span><b>innovación</b><span style="font-weight: 400;">. </span></p>
<p style="text-align: justify;"><span style="font-weight: 400;">Por todo ello, estas son las </span><b>siete razones</b><span style="font-weight: 400;"> por las que una empresa necesita contar con </span><b>Partner tecnológico </b><span style="font-weight: 400;">para avanzar en un mundo de fuerte competencia.</span></p>
<ul style="text-align: justify; list-style-type: circle;">
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Asistencia y asesoría a la hora de cambiar equipos informáticos, con las recomendaciones oportunas.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Adaptabilidad a todo tipo de empresas: no importa qué tipo de empresa sea, un Partner tecnológico estará al lado tanto si se trata de un autónomo, una gran empresa o una pyme.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Definición del tipo de alojamiento que se requiere, servidores físicos o almacenamiento en la nube.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Instalación y puesta en marcha de todos los servicios informáticos que requiere la empresa para que solo tenga que usar su sistema.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">En caso de asistencia técnica, la empresa cuenta con este profesional y todo su equipo para resolver las incidencias con rapidez y efectividad.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Consejo experto sobre cuáles son los ambientes más efectivos (innovación) que ayudarán a mantener la productividad y la protección de todos los datos.</span></li>
</ul>
<h2 style="text-align: justify;"><b>¿Cómo ser el mejor Partner tecnológico?</b></h2>
<p style="text-align: justify;"><span style="font-weight: 400;">Tomar una decisión incorrecta en el ámbito empresarial, puede llevar un negocio a la quiebra y el fracaso absoluto. Por ello, es importante ser el mejor </span><b>Partner tecnológico</b><span style="font-weight: 400;">  posible y no cometer errores. ¿Cómo? Muy fácil, primero formándote de forma adecuada mediante una titulación que te ofrezca todos los conocimientos necesarios para llevar a cabo una transformación digital eficaz y coherente en una empresa. Y, en segundo lugar, existen una serie de </span><b>cualidades imprescindibles</b><span style="font-weight: 400;">. Veamos:</span></p>
<ul style="text-align: justify;">
<li style="list-style-type: none;">
<ul style="list-style-type: circle;">
<li style="font-weight: 400;" aria-level="1"><b>Valor</b><span style="font-weight: 400;">: no de valentía, sino del valor que aporta a la empresa, aquello en lo que va a contribuir y aquello que no puede hacer, sus áreas de experiencia o contactos.</span></li>
<li style="font-weight: 400;" aria-level="1"><b>Confianza y entrega</b><span style="font-weight: 400;">: sin entrega ciega no hay confianza y sin confianza no hay posibilidades de alcanzar un futuro prometedor. </span></li>
<li style="font-weight: 400;" aria-level="1"><strong>Espíritu de sacrificio</strong></li>
<li style="font-weight: 400;" aria-level="1"><b>Capacidad de comunicación:</b><span style="font-weight: 400;"> es muy importante que haya comunicación entre el partner y la empresa, que haya libertad para que cada uno pueda exponer su postura con total confianza. </span></li>
<li style="font-weight: 400;" aria-level="1"><b>Persistencia y creatividad: </b><span style="font-weight: 400;">el partner tiene que evolucionar con el negocio, emprender, adaptarse al mercado, a las nuevas demandas y necesidades de los consumidores, innovar y ser creativo. </span></li>
<li style="font-weight: 400;" aria-level="1"><strong>Compromiso y responsabilidad</strong></li>
</ul>
</li>
</ul>
<p style="text-align: justify;"><span style="font-weight: 400;">¿Te sientes identificado con estas cualidades? ¿Te apasiona la tecnología y la informática? Especialízate como </span><b>Partner tecnológico </b><span style="font-weight: 400;">y conviértete en todo un experto en las TIC. No esperes más y consigue mayores y mejores ofertas de trabajo. ¡Te esperamos en </span><b>Inesem</b><span style="font-weight: 400;">!</span></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3468"
					data-ulike-nonce="507453c392"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3468"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-partner-tecnologico-por-la-transformacion-digital/">El Partner tecnológico por la transformación digital</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/el-partner-tecnologico-por-la-transformacion-digital/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ciberdelincuente y víctima ¿hay un perfil determinado?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/ciberdelincuente-y-victima/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/ciberdelincuente-y-victima/#respond</comments>
		
		<dc:creator><![CDATA[Lydia Blázquez]]></dc:creator>
		<pubDate>Fri, 25 Feb 2022 10:24:46 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3464</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/02/ciberdelincuente-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="ciberdelincuente" loading="lazy" style="float:left; margin:0 15px 15px 0;" />¿Existen características comunes entre los ciberdelincuentes? ¿y entre las víctimas que son estafadas? ¿cuáles son los métodos más usados?</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ciberdelincuente-y-victima/">Ciberdelincuente y víctima ¿hay un perfil determinado?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/02/ciberdelincuente-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="ciberdelincuente" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">Vivimos en una sociedad en la que cada vez estamos más conectados, esto ha traído como consecuencia mayor dependencia hacia las tecnologías de la información y comunicación.</p>
<p style="text-align: justify;">A raíz de esto, la ciberdelincuencia no solo ha aumentado, sino que<br />también se ha adaptado. Los ciberdelincuentes, se sirven de las últimas tecnologías, masivamente utilizadas por la población para sacar partido como, por ejemplo, las <a href="https://www.inesem.es/revistadigital/informatica-y-tics/estafas-por-bizum/" target="_blank" rel="noopener noreferrer">estafas efectuadas a través de bizum</a>. Por ende, debemos fomentar y aplicar la seguridad digital con el fin de evitar riesgos y prevenir cualquier tipo de delitos y amenazas. </p>
<p style="text-align: justify;">Si echamos la vista atrás, podemos observar en los datos aportados por el <a href="http://www.interior.gob.es/prensa/noticias/-/asset_publisher/GHU8Ap6ztgsg/content/id/5756214" target="_blank" rel="nofollow noopener noreferrer">Ministerio de Interior que en año 2015</a> se registraron 81.307 delitos y el 74.4% de estos correspondían con fraudes informáticos, mientras que el 13.9% se relacionaban con amenazas y coacciones.</p>
<p style="text-align: justify;">Posteriormente, en el año 2020, la cibercriminalidad creció y evolucionó con la llegada del teletrabajo. En el primer trimestre, los ataques aumentaron un 40% a nivel mundial y en España durante ese mismo año tuvieron lugar más de 16.900 procedimientos nacionales y 82.530 incidentes quedaron registrados por el Centro Criptológico Nacional.</p>
<h3 style="text-align: justify;">Pero&#8230; ¿Qué es un ciberdelincuente?</h3>
<blockquote>
<p>‘’Es aquella persona que comete acciones antijurídicas en un entorno digital mediante el uso de instrumentos tecnológicos’’.</p>
</blockquote>
<p style="text-align: justify;">Estos ciberdelincuentes pueden actuar de forma individual o, por el contrario, pueden ser miembros de una organización criminal. Los<br />delitos cometidos pueden ser de cualquier índole, a modo de ejemplo podemos señalar aquellos que atentan contra la indemnidad y la libertad sexual o contra el patrimonio y el orden socioeconómico. Su motivación también es muy variada y puede fluctuar desde sentimientos de ira, venganza, desprecio, ansiedad, fines económicos, políticos,<br />sociales&#8230;</p>
<h3 style="text-align: justify;">¿Existe un perfil del ciberdelincuente?</h3>
<p style="text-align: justify;">Según diferentes investigaciones podemos determinar que existen dificultades para realizar una perfilación criminal concreta ya que falta investigación empírica y los estudios existentes presentan limitaciones. A pesar de esto, encontramos un denominador común: el predominio del perfil masculino según algunos estudios criminológicos.</p>
<p style="text-align: justify;">En el año 2015, el Congreso XII celebrado por las Naciones Unidas sobre ‘<strong>’Prevención del Delito y Justicia Penal</strong>’’ determinó que no existía un perfil común debido a las características tan heterogéneas del ciberdelincuente.</p>
<p style="text-align: justify;">Al año siguiente, en el 2016, ‘’<strong>Digiware</strong>’’ dirigió un estudio en América Latina que arrojó el siguiente perfil: hombre con una edad comprendida entre los 14 y 50 años. Aquí, se puede ver el temprano acercamiento y uso de estas tecnologías.</p>
<p style="text-align: justify;">Por otro lado, al ser una edad tan precoz, los delitos suelen estar dirigidos hacia otros menores de edad en un entono de redes sociales.<br />Sin embargo, en España apenas se han realizado dichos estudios, pero, el ‘’Sistema Estadístico de Criminalidad del Gabinete de Coordinación y Estudios de la Secretaría del Estado de Seguridad’’ nos muestra que un <strong>76% de los detenidos son hombres de nacionalidad española (85,7%)</strong> y el principal delito que se registra pertenece al Título VIII del Código Penal ‘’ Contra la libertad e indemnidad sexual’’.</p>
<p style="text-align: justify;">Para finalizar con este apartado podemos destacar<strong> la clasificación que propuso Rogers</strong> en 1999, la cual estaba <strong>basada en los objetivos y habilidades del ciberdelincuent</strong>e que posteriormente en 2006 actualizó añadiendo las motivaciones de este.</p>
<h3 style="text-align: justify;">¿Dónde se esconden los cibercriminales?</h3>
<p style="text-align: justify;">Cualquier individuo que disponga de conexión a internet puede llevar a cabo dichas acciones delictivas, así lo afirmaba UNODC y es que cualquier elemento conectado a internet puede ser <strong>objeto de ciberataque</strong>.</p>
<ul style="text-align: justify;">
<li>En el año 2016 Kigerl propuso la tipología ‘’países de la ciberdelincuencia’’ tras realizar un estudio teniendo en cuenta datos oficiales aportados por países y empresas. Esta investigación se hizo eco y el ‘’Centro Internacional para la Prevención de la Criminalidad’’ de Montreal realizó también su propio estudio sobre el <strong>perfil criminal en distintas regiones geográficas:</strong><br />En África destacaron el rápido crecimiento de la cibercriminalidad pero con escasa participación en el escenario mundial.</li>
<li>En Latinoamérica pudieron comprobar como el crimen organizado tomó partida en el ciberespacio.</li>
<li>En Asia afirmaron encontrarse con una situación muy heterogénea en lo que respecta al volumen de usuarios, tasas de penetración, desarrollo económico&#8230;</li>
<li>Además, los países con población rural tenían un menor desarrollo y presentaban dificultades para tener acceso a internet. Sin embargo, Vietnam o Malasia desempeñaban mayor papel en la ciberdelincuencia tanto como origen y objetivo de las actividades.<br />En Estados Unidos, las acciones ciberdelictivas suponen una amenaza geopolítica.</li>
<li>En Rusia se observó la existencia de un sistema de colaboración entre la ciberdelincuencia y el gobierno.</li>
<li>En Europa destacaron el crecimiento de la inseguridad y la preocupación por el delito en la sociedad.</li>
</ul>
<h2 style="text-align: justify;">Características generales de las víctimas:</h2>
<p style="text-align: justify;">Cualquier persona física o jurídica con una conexión establecida a Internet <strong>puede ser víctima por parte de un ciberdelincuente</strong>. Según diversos estudios, estas favorecen la conducta en el 99% de los casos. Además, tienen una posición neutral y no suelen presentar denuncias.</p>
<p style="text-align: justify;">Por otro lado, el ciberespacio presenta algunas características como el anonimato, la ausencia de soberanía o la facilidad de acceso, esto propicia que ciertas <strong>operaciones ciberdelictivas</strong> se desarrollen en él debido a la gran dificultad en la investigación durante esclarecimiento de los hechos y posterior detención del ciberdelincuente tras la comisión del delito.</p>
<h3 style="text-align: justify;">Algunas <strong>medidas de protección</strong> que podemos llevar a cabo como usuario:</h3>
<ul>
<li style="text-align: justify;">No compartir información privada o confidencial en redes sociales</li>
<li style="text-align: justify;">No compartir las contraseñas personales con ningún sujeto, actualizarlas<br />periódicamente y usar siempre distintas claves para cada red social</li>
<li style="text-align: justify;">Ser prudente con las conexiones Wi-Fi públicas</li>
<li style="text-align: justify;">Leer las políticas de privacidad</li>
<li style="text-align: justify;">Cifrar los datos para garantizar la seguridad de estos</li>
<li style="text-align: justify;">Evitar cualquier descarga en sitios poco fiables de Internet y de correos spam</li>
<li style="text-align: justify;">Mantener el software y el sistema operativo actualizado</li>
<li style="text-align: justify;">Utilizar un firewall y un antivirus para controlar las conexiones y bloquear los accesos indeseados o no autorizados</li>
<li style="text-align: justify;">Tener cuidado con las direcciones ‘’http’’ no seguras</li>
<li style="text-align: justify;">Ponerse en contacto con las entidades oficiales correspondientes en caso de tener alguna duda sobre una actividad sospechosa</li>
</ul>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3464"
					data-ulike-nonce="12c5b937ba"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3464"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+4"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ciberdelincuente-y-victima/">Ciberdelincuente y víctima ¿hay un perfil determinado?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/ciberdelincuente-y-victima/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>NFTS: qué son y porqué se han hecho virales</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/nfts-que-son-y-porque-se-han-hecho-virales/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/nfts-que-son-y-porque-se-han-hecho-virales/#respond</comments>
		
		<dc:creator><![CDATA[Belén Torres Ramírez]]></dc:creator>
		<pubDate>Fri, 11 Feb 2022 08:32:54 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3450</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/02/nft-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="nft" loading="lazy" style="float:left; margin:0 15px 15px 0;" />¿Quieres saber que son los NFTS y porqué se han hecho virales últimamente? Te contamos todo sobre el auge de estos activos digitales</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/nfts-que-son-y-porque-se-han-hecho-virales/">NFTS: qué son y porqué se han hecho virales</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/02/nft-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="nft" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>¿Los conceptos ‘<strong>Criptoarte</strong>’, <strong>criptomoneda</strong>, <strong>Token no fungible o blockchain</strong> te suenan a chino? Vamos a intentar cambiar esto. Queremos que aprendas qué son los <strong>NFTS</strong> y porqué se han hecho virales en este pasado año.<br />Pero antes, necesitamos que entiendas (de forma básica) cómo funciona el <a href="https://www.inesem.es/revistadigital/informatica-y-tics/criptomonedas-oportunidades-reales-de-ganar-dinero/" target="_blank" rel="noopener noreferrer">mundo de las <strong>criptomonedas</strong> </a>y cómo puedes ganar dinero gracias a ellas. Y en el caso de los NFTS (Non Fungible Tokens), en qué se diferencian de los Bitcoins. <br />¿Quieres saber cómo hacen cada vez más personas para ganar dinero con este tipo de moneda? También te explicamos algunos conceptos que debes conocer sobre el mundo de la <strong>criptomoneda</strong>, donde se ubican los NFTS.</p>
<h2>¿Qué son los NFTS?</h2>
<p>Los <strong>NFTS</strong>, <strong>Tokens No Fungibles</strong> o <strong>Non Fungible Tokens</strong>, son una clase de activos digitales que se almacenan y manejan dentro de una cadena de bloques (<strong>blockchain</strong>). <br />Y te preguntarás, <strong>¿Qué significa no fungible?</strong> Lo explicamos con un ejemplo. Si dos personas intercambian un billete de 50 euros, ambos valen exactamente lo mismo. Esto es un instrumento fungible. <br />A diferencia de ello, lo no fungible es algo que es diferente, y que, si no lo intercambio con alguien, no voy a encontrar algo exactamente igual. Las criptomonedas se consideran fungibles, porque si dos personas tienen <strong>Bitcoins</strong> y los intercambian, son exactamente iguales. Algo que no sucede con los NFTS.<br />Por su parte, una<strong> cadena de bloques</strong> es un tipo de tecnología que permite llevar un registro de todas las transacciones y la trazabilidad de quienes han poseído esta cadena de bloques.</p>
<h3>¿Qué características tienen los NFTS?</h3>
<p>Como hemos mencionado, al contrario que ocurre con las criptodivisas, los NFTs no se pueden intercambiar entre sí, ya que no hay dos NFTs iguales. Además de ello, los NFTS reúnen otras características: <br />• <strong>Extrañamente únicos</strong>: estos activos tienen muchas analogías con las obras de arte. De las cuales es posible que haya copias, pero sólo el propietario puede verificar si es el propietario único y real de la obra original. <br />• <strong>Indivisibles</strong>: a diferencia de las criptodivisas, los NFT no se pueden dividir en partes más pequeñas, y tienen un valor completo como entidad o token completo, sin más. <br />• <strong>Indestructibles</strong>: los datos de un NFT se almacenan en la cadena de bloques a través de un contrato inteligente (Smart Contract), lo que hace que no se puedan destruir, eliminar o replicar. <br />• <strong>Propiedad absoluta</strong>: a diferencia de la música o el cine, si compras uno de estos bienes su propiedad es completamente tuya. No compras una licencia para ver una película o escuchar una canción. Sino que este bien intangible es completamente tuyo. <br />• <strong>Verificable</strong>: la cadena de bloques hace posible verificar algo que es más complejo demostrar o certificar con temas como el coleccionismo de arte o sellos.</p>
<h2>¿Cómo ganar dinero con los NFTS?</h2>
<p>Al tratarse de archivos únicos, insustituibles y no intercambiables, los NFTS simplemente no se pueden copiar. <br />Sería como tener un cuadro de la Mona Lisa, cualquiera puede tener un cuadro de la Mona Lisa en casa. Hoy día hay herramientas digitales que te pueden hacer una copia exacta del cuadro. Pero todos sabemos que sólo hay una Mona Lisa original, y esa es la intención del <strong>NFT</strong>. <br /><a href="https://www.abc.es/cultura/cultural/abci-locos-criptoarte-retrato-virtual-coleccionista-nfts-202201211634_noticia.html" target="_blank" rel="nofollow noopener noreferrer">El llamado Criptoarte</a> es la raíz del origen de este tipo de <strong>tokens</strong>, algunos artistas empezaron a vender o subastar las propiedades de sus fotos u obras de arte digitales para obtener financiación. De esta forma, a modo de ejemplo, un GIFT animado se puso a la venta en Foundation, un sitio web para comprar y vender productos digitales a través de criptodivisas, por un valor aproximado de casi <strong>600.000 dólares.</strong></p>
<h3>Auge de los NFTS</h3>
<p>Tal es el impacto de los NFTS, que la actriz Lindsay Lohan vendió una imagen de su rostro por más de 17.000 dólares y publicó en un tuit «Bitcoin es el futuro, sucediendo ahora. Apoye mi visión de empoderamiento recopilando este NFT».<br />Según <strong>CoinMarketCap</strong> (<a href="https://coinmarketcap.com/" target="_blank" rel="nofollow noopener noreferrer">www.coinmarketcap.com</a>) el mercado de los NFTS se has multiplicado por 10 desde el mes de febrero del pasado año. Lo que eclipsaría incluso el meteórico ascenso de Bitcoin en los últimos meses, según apuntan los expertos. <br />Varias aplicaciones y sitios web están empezando a ofrecer préstamos respaldados por NFTs. Por su parte, <strong>Theta Token</strong>, una plataforma que permite a los usuarios ver contenido digital como eSports utilizando <strong>blockchain</strong>, planea permitir que las empresas de entretenimiento emitan NFTS como una pieza de momentos de sus programas y películas favoritos o una parte de un próximo éxito de taquilla. <br />Y otro ejemplo es el de <strong>Chiliz</strong>, una criptodivisa que actualmente vale 0,5 dólares y que se puede usar para votar en las encuestas de clubes deportivos como FC Barcelona, ha visto su valor aumentado por 23 veces en lo que val del año pasado. Y recientemente anunció planes para lanzar NFTS con equipos deportivos profesionales, para que los usuarios puedan comprar los artículos con esta criptomoneda.</p>
<h2>Ventajas y desventajas de los NFTS</h2>
<ul style="list-style-type: square;">
<li>Como hemos mencionado, por su capacidad de representar objetos digitales únicos, los NFTS se utilizan principalmente en el <strong>mercado del arte</strong> y el <strong>Gaming</strong>. Veamos algunas de las ventajas que suponen para este tipo de mercado: <br />• Suponen una <strong>nueva metodología para coleccionar arte</strong>: el mercado del arte, y en particular, del arte digital, es un ecosistema complejo donde los precios de las obras que se negocian dependen de dos principales factores: la escasez de esta, y el valor o reconocimiento que dicha obra tiene en la comunidad. Los NFTS resuelven la falta de escasez, creando una escasez artificial. <br />• Suponen una<strong> nueva fuente de ingresos para artistas</strong>: generar un nuevo NFT no es demasiado complejo. Para muchos artistas, ofrecer NFTS en los marketplaces significa una posible nueva fuente de ingresos. <br />• Algunas blockchains permiten <strong>activar funciones de trazabilidad sobre los NFT</strong>: permiten al autor de la obra conocer todas las transacciones que se realicen sobre la obra.<br />• Supone un<strong> activo financiero</strong>: Los NFT pueden ser considerados activos financieros que sus tenedores pueden utilizar para especular en los diferentes mercados, en este sentido, es una opción de inversión.<br />Aunque, como es normal, también cuenta con desventajas: <br />•<strong> Impacto ambiental</strong>: la tecnología blockchain se caracteriza por su alto consumo energético, y en consecuencia, por la elevada emisión de gases de invernadero. <br />• El aparente<strong> scam de la escasez artificial</strong>: La facilidad de generar reproducciones idénticas de activos digitales ha significado un mayor acceso a la cultura en términos generales. La escasez deriva de la existencia limitada de los recursos. La digitalidad y la virtualidad permiten superar esta escasez, ya que toda vez que se reproduce una obra de arte se vuelve en un proceso excesivamente sencillo y económico.<br />Si te ha resultado interesante esta lectura, también <strong>puedes echar un vistazo a:</strong> <br /><a href="https://www.inesem.es/revistadigital/gestion-empresarial/moneda-electronica-forma-de-pago-del-futuro-o-dinero-que-se-desvanece/">Moneda electrónica: ¿El pago del futuro? </a></li>
</ul>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3450"
					data-ulike-nonce="aa90649386"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3450"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/nfts-que-son-y-porque-se-han-hecho-virales/">NFTS: qué son y porqué se han hecho virales</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/nfts-que-son-y-porque-se-han-hecho-virales/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Criptomonedas: oportunidades reales de ganar dinero</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/criptomonedas-oportunidades-reales-de-ganar-dinero/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/criptomonedas-oportunidades-reales-de-ganar-dinero/#respond</comments>
		
		<dc:creator><![CDATA[Belén Torres Ramírez]]></dc:creator>
		<pubDate>Fri, 04 Feb 2022 12:51:12 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3446</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/02/criptomonedas-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="criptomonedas" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Hoy día, cualquier persona ha escuchado hablar, al menos una vez, sobre criptomonedas o el concepto Bitcoin. Sin embargo, ¿qué sabemos sobre ello?</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/criptomonedas-oportunidades-reales-de-ganar-dinero/">Criptomonedas: oportunidades reales de ganar dinero</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/02/criptomonedas-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="criptomonedas" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>Hoy día, cualquier persona ha escuchado hablar, al menos una vez, sobre criptomonedas o el concepto <strong>Bitcoin</strong>. Sin embargo, ¿qué sabemos sobre ello? ¿Conocemos las oportunidades reales de ganar dinero con las criptomonedas? ¿Conocemos los riesgos que suponen? En el siguiente artículo intentamos contarte todo al respecto. <br />Son muchos los que intentan <strong>conseguir ingresos con criptomonedas</strong>. Sin embargo, sin orientación y conocimientos básicos podría resultar una tarea difícil, ya que existen muchos métodos y resulta difícil estar al día de las novedades en el mundo de los activos digitales.<br />Veamos cómo la criptomoneda puede suponer oportunidades de ganar dinero.</p>
<h2>¿Qué son las criptomonedas?</h2>
<p>Una criptomoneda es <strong>un activo digital</strong> que emplea un cifrado criptográfico para garantizar su titularidad y asegurar la integridad de las transacciones, y controlar la creación de unidades adicionales. Es decir, evitar que alguien pueda hacer copias como haríamos, por ejemplo, con una foto. Es importante la concepción de que estas monedas <strong>no existen de forma física</strong>, sino que se almacenan en una cartera digital.<br />Por tanto, podemos considerarlas como una alternativa descentralizada a las monedas digitales. Con el término descentralizada nos referimos a que estas monedas <strong>no son controladas por un único servicio o empresa.</strong></p>
<h3>¿Cómo funcionan las criptomonedas?</h3>
<p>Para entender el funcionamiento de las criptomonedas debes entender también varios conceptos básicos. El primero es que se basa en <strong>una red de ordenadores descentralizada</strong>, lo que suponen nodos repartidos por todo el mundo con copias de todas las transacciones que se han realizado. El segundo concepto es el de los<strong> mineros</strong>, personas que forman parte de los nodos, y que tienen el incentivo de que cada vez que se generan Bitcoins nuevos se reparten entre quienes forman parte de estos nodos.<br />Puedes que te estés preguntando, <strong>¿Qué es un nodo?</strong> Los nodos en las criptomonedas son todos los equipos informáticos (ordenadores) que se encuentran conectados a una red sobre la que se soporta la cadena de bloques de una criptomoneda. Estos nodos son los que hacen funcionar el software sobre el que se sustenta la cadena de bloques y por tanto la criptomoneda.<br />Una vez aclarado esto, otro de los conceptos importantes es el de las <strong>exchanges</strong>. Empresas que te permiten cambiar monedas como los euros o los dólares por Bitcoins y meterte en el mundo de forma más sencilla. Cuando los consigues, estos se almacenan en los <strong>&#8216;Wallets&#8217; o carteras,</strong> que son aplicaciones que te permiten guardarlos o intercambiarlos.<br />Cada criptomoneda <strong>tiene su propio algoritmo</strong>, que es el que gestiona la cantidad de nuevas unidades que se emiten cada año. Por ejemplo, tenemos el Bitcoin que cada cuatro años se reduce por dos la cantidad que se producen, y sólo se emitirán un total de 21 millones de Bitcoins. <br />Esto es una diferencia principal con las monedas convencionales, ya que los bancos modifican su valor según sus intereses. Lo que le más capacidad de <strong>generar valor</strong> frente a unas monedas que pueden devaluarse cuando los bancos quieran.<br />Y como los algoritmos de las diferentes criptomonedas es diferente, el máximo de unidades de cada criptodivisa también varía.<br />A la red de ordenadores descentralizada con diferentes nodos se la conoce <strong>como cadena de bloques o Blockchain.</strong> Sus bloques o nodos están enlazados y asegurados usando criptografía. Cada bloque enlaza a un bloque previo, así como una fecha y datos de transacciones, y por diseño son resistentes a la modificación de datos.<br />Por tanto, es como si esta red o cadena de bloques fuera un libre abierto y público en el que se registran todas las transacciones que hacen dos usuarios. Cuando haces una transacción, los datos de esta se registran en un bloque, y automáticamente se va replicando en el resto. Esto hace que <strong>los datos no puedan ser modificados ni manipulados</strong> sin modificar el resto de los bloques, algo extremadamente complicado.</p>
<h3>¿Cómo se puede ganar dinero con las Criptomonedas?</h3>
<p>Como hemos mencionado anteriormente, tener ganancias sin orientación e información sobre las criptomonedas puede convertirse en misión imposible. Por ellos te dejamos algunos <strong>consejos si quieres ganar dinero:</strong> <br />• <strong>Comprar Cryptomonedas para invertir:</strong> este tipo de inversión consiste en comprar las criptomonedas con más futuro y guardarlas de manera segura a la espera de que aumenten de valor con el paso del tiempo. Posteriormente se venden para obtener ganancias con la operación.<br />• <strong>Hacer Trading con Bitcoin y Criptomonedas</strong>: el trading de criptomonedas consiste en operar sobre los movimientos que se producen en los distintos pares de criptodivisas. Para hacer trading con Bitcoin se opera a través de un <strong>exchange</strong> cómo Binance. Pero también es posible hacerlo mediante un Broker tradicional, ya que disponemos de varios instrumentos financieros sobre los que operar.<br />•<strong> Buscar Criptomonedas que se puedan minar de manera rentable:</strong> la minería de criptomonedas es un proceso de prueba de trabajo que consiste en validar y registrar transacciones en la cadena de bloques o <strong>Blockchain</strong>. De tal forma que se produzcan o emitan nuevas criptomonedas.<br />• <strong>Obtener recompensa haciendo Staking</strong>: el Staking consiste recibir recompensas por dejar criptomonedas bloqueadas en <strong>depósito en un wallet o billetera</strong>. Este método ofrece un doble potencial de ganancias a través de la apreciación del precio y el pago de dividendos por tus monedas bloqueadas<br />•<strong> Invertir en NFTs o Arte digital:</strong> los <strong>tokens</strong> no fungibles (no-fungible tokens o NFTs) han sido un auténtico boom en 2021. También conocido como el<strong> ‘Criptoarte’,</strong> es un tipo especial de token criptográfico con una característica especial: es indivisible o único.<br />• <strong>Crear una cartera de inversión con Stocks y ETFs:</strong> ¿Cómo podemos tener exposición al mercado de las criptomonedas sin comprarlas? Las dos formas más comunes sería a través de empresas que cotizan en bolsa y a través de ETFs. En referencia a empresas de bolsa, el ejemplo más claro es <a href="http://www.coinbase.com" target="_blank" rel="nofollow noopener noreferrer">Coinbase </a> que fué la primera compañía del mundo cripto en toda la historia de los EE. UU. Por otro lado, tenemos los ETFs (Exchange Traded Fund por sus siglas en inglés), una especie de fondo índice cotizado, lo que le convierte en un híbrido entre un fondo de inversión y una acción.</p>
<p>Sin embargo, recuerda que se trata de inversiones de alto riesgo, y lo más importante, que no cuenta con un marco regulatorio en la Unión Europea. De ahí las <a href="https://www.cnmv.es/Portal/verDoc.axd?t=%7Be14ce903-5161-4316-a480-eb1916b85084%7D" target="_blank" rel="nofollow noopener noreferrer" data-wplink-edit="true">advertencias por parte de la Comisión Nacional del Mercado de Valores y el Banco de España</a> sobre el riesgo de invertir en criptomonedas. Además de poner en duda que las<strong> criptodivisas</strong> como el Bitcoin puedan llegar a ser un medio de pago generalizado, ya que no cuenta con las mismas propiedades del dinero ni con el respaldo del Banco Central. <br />También puede que te interese: <br /><a href="https://www.inesem.es/revistadigital/informatica-y-tics/estafas-por-bizum/" target="_blank" rel="noopener noreferrer">• Estafas por Bizum: cómo actuar ante un robo digital</a><br /><a href="https://www.inesem.es/revistadigital/gestion-empresarial/neobancos/" target="_blank" rel="noopener noreferrer">• Neobancos: cómo funcionan y qué ventajas ofrece</a></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3446"
					data-ulike-nonce="4ced966c07"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3446"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/criptomonedas-oportunidades-reales-de-ganar-dinero/">Criptomonedas: oportunidades reales de ganar dinero</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/criptomonedas-oportunidades-reales-de-ganar-dinero/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ordenadores cuánticos: Nueva era en la informática</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/ordenadores-cuanticos-nueva-era-en-la-informatica/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/ordenadores-cuanticos-nueva-era-en-la-informatica/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Fri, 21 Jan 2022 08:21:40 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3433</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/01/ordenador-cuántico-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="portada ordenadores cuánticos" loading="lazy" style="float:left; margin:0 15px 15px 0;" />La perspectiva de encontrar una aplicación práctica para la computación cuántica ha desencadenado una competición por ser el primero. Los ordenadores cuánticos son ya un elemento clave para dar paso a la siguiente era de la informática, la era cuántica.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ordenadores-cuanticos-nueva-era-en-la-informatica/">Ordenadores cuánticos: Nueva era en la informática</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/01/ordenador-cuántico-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="portada ordenadores cuánticos" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">Las empresas compiten por ser las primeras en encontrar una aplicación práctica para los <strong>ordenadores cuánticos</strong>. La carrera por encontrar el primer uso práctico de la computación cuántica está en marcha.</p>
<p style="text-align: justify;">Pero, antes de nada, <strong>¿Qué es la computación cuántica y los ordenadores cuánticos?</strong></p>
<p style="text-align: justify;">Hasta ahora, hemos utilizado <strong>superordenadores</strong> para resolver la mayoría de los problemas. Los superordenadores son ordenadores muy grandes, a menudo con miles de núcleos de CPU y GPU clásicos.</p>
<p style="text-align: justify;">Sin embargo, los superordenadores no son muy buenos para resolver ciertos tipos de problemas, que parecen fáciles a primera vista. Aquí es donde entran en juego los <strong>ordenadores cuánticos</strong>.</p>
<p style="text-align: justify;">La <strong>computación cuántica</strong> aprovecha los fenómenos de la mecánica cuántica para dar un gran salto adelante en la computación para resolver ciertos problemas.</p>
<p style="text-align: justify;">Por tanto, los ordenadores cuánticos son los encargados de resolver <strong>problemas complejos</strong> que los superordenadores actuales más potentes no pueden resolver y nunca lo harán.</p>
<h2 style="text-align: justify;">Carrera por ser el primero en introducir los ordenadores cuánticos</h2>
<p style="text-align: justify;">Es probable que el potencial definitivo de la <strong>tecnología, y más actualmente la <a href="https://www.inesem.es/revistadigital/informatica-y-tics/inteligencia-artificial-y-creatividad/" target="_blank" rel="noopener noreferrer">inteligencia artificial</a>, </strong> en un primer momento sea abrumador: alimentar un ordenador cuántico que pueda abordar cualquier problema a una velocidad vertiginosa.</p>
<p style="text-align: justify;">Sin embargo, muchos expertos creen que dentro de pocos años se alcanzará <strong>un hito menos ambicioso</strong>, lo que desencadenará una carrera para ser los primeros en introducir la computación cuántica y los ordenadores cuánticos en la corriente principal.</p>
<p style="text-align: justify;">Desde 1982, cuando el físico Richard Feynman describió por primera vez cómo las extrañas propiedades de la <strong>mecánica cuántica</strong> podían aprovecharse para revolucionar la informática, gran parte de la atención se ha centrado en cómo un <strong>sistema cuántico</strong> supera con creces a los sistemas «clásicos» actuales, algo conocido como <strong>supremacía cuántica</strong>.</p>
<p style="text-align: justify;"><strong>Google</strong> afirmó haber alcanzado este hito hace dos años. Sin embargo, su demostración no se refería a un problema práctico -un cálculo que habría sido imposible de resolver para un ordenador clásico- e <strong>IBM</strong> y otros demostraron pronto que los ordenadores clásicos podían adaptarse para contrarrestar algunas de las supuestas ventajas del sistema de Google.</p>
<p style="text-align: justify;">Desde entonces, muchos investigadores han cambiado su enfoque hacia algo menos ambicioso. Conocido como <strong>ventaja cuántica</strong>, es el punto en el que un sistema emplea la tecnología para dar un paso adelante en la resolución de una tarea informática práctica mediante ordenadores cuánticos.</p>
<h2 style="text-align: justify;">Era cuántica, ¿Cuándo empezará?</h2>
<p style="text-align: justify;"><strong>Peter Chapman</strong>, director ejecutivo de <strong>IonQ</strong>, que en 2021 se convirtió en la primera empresa de computación cuántica en cotizar en Wall Street predijo que:</p>
<blockquote>
<p>“La primera aplicación práctica basada en la ventaja cuántica lanzará oficialmente la era cuántica”.</p>
</blockquote>
<p style="text-align: justify;">Lo comparó con el programa de hojas de cálculo <strong>VisiCalc</strong>, que en 1979 hizo que “el PC fuera utilizable para los negocios» y lanzó la era de la informática.</p>
<p style="text-align: justify;">La perspectiva de encontrar una aplicación práctica para la computación cuántica ha desencadenado una <strong>competición</strong> <strong>por ser el primero</strong>.</p>
<p style="text-align: justify;"><strong>Matt Johnson</strong>, director ejecutivo de <strong>QC Ware</strong>, una empresa de software y ordenadores cuánticos dijo:</p>
<blockquote>
<p>«El reto es estar entre los primeros en ayudar a los clientes empresariales a conseguir la velocidad cuántica».</p>
</blockquote>
<h3 style="text-align: justify;">Impulso de la computación cuántica</h3>
<p style="text-align: justify;">El cambio de marcha de la industria se ha visto impulsado por las <strong>mejoras en los sistemas de hardware cuántic</strong>o que se anunciaron a finales de 2021, junto con las proyecciones del tipo de sistemas que estarán disponibles dentro de <strong>dos años</strong>.</p>
<p style="text-align: justify;">El hardware de los ordenadores cuánticos se ha multiplicado por 10 en los últimos dos años, según <strong>Will Oliver</strong>, profesor del Instituto Tecnológico de Massachusetts.</p>
<p style="text-align: justify;">En su intervención en la reciente conferencia sobre computación cuántica práctica Q2B, celebrada en Silicon Valley, dijo que esto había planteado una nueva cuestión para la industria: si se estaban acercando a la producción de <strong>«algoritmos comercialmente relevantes».</strong></p>
<p style="text-align: justify;">Los <strong>ordenadores cuánticos actuales</strong> se conocen como sistemas <strong>NISQ</strong>, abreviatura de Noisy Intermediate-Scale Quantum. Su número de bits cuánticos, o <strong>qubits</strong>, sigue siendo limitado, y los qubits son incapaces de mantener sus estados cuánticos durante más de unos pocos microsegundos, algo que introduce errores, o «ruido», en los cálculos.</p>
<p style="text-align: justify;">Sin embargo, incluso esto podría aprovecharse para aportar pequeños pero importantes avances en la resolución de problemas del mundo real, según las personas que trabajan en esta tecnología.</p>
<p style="text-align: justify;"><strong>Christopher Savoie</strong>, director ejecutivo de <strong>Zapata</strong>, una empresa de software cuántico dijo:</p>
<blockquote>
<p>«Si lo utilizas para detectar el cáncer y puedes tener una tasa de detección un 2% mejor, ¿vas a utilizar la menor para tus pacientes?».</p>
</blockquote>
<h2 style="text-align: justify;">IBM, en la pole position de esta tecnología</h2>
<p style="text-align: justify;">En noviembre de 2021, <strong><a href="https://www.xataka.com/investigacion/ibm-presenta-eagle-su-procesador-cuantico-127-qubits-imposible-simularlo-cualquier-otra-cosa" target="_blank" rel="nofollow noopener noreferrer">IBM dio a conocer su primer sistema con 127 qubits</a></strong> y confirmó una hoja de ruta que, según dijo, permitirá llegar a más de 1.000 qubits en dos años.</p>
<p style="text-align: justify;"><strong>Darío Gil</strong>, jefe de investigación de <strong>IBM</strong>, dijo:</p>
<blockquote>
<p>«La capacidad de demostrar la ventaja cuántica en los próximos dos años es posible».</p>
</blockquote>
<p style="text-align: justify;">Aunque admite que «es una incógnita» si se pueden superar los retos técnicos que quedan, afirma que los avances en el hardware y las mejoras en el diseño de los algoritmos abren el camino para reducir el ruido de los sistemas actuales hasta un nivel en el que sean útiles.</p>
<p style="text-align: justify;">Otros dicen estar en un camino similar. <strong>Rigetti Computing</strong>, una empresa emergente, anunció en diciembre un sistema de 80 qubits, basado en un nuevo diseño modular que une dos procesadores de 40 qubits.</p>
<blockquote>
<p>Con esta nueva arquitectura, «prevemos tener sistemas de unos 1.000 qubits en 2024, y de 4.000 qubits en 2026», dijo <strong>Chad Rigetti</strong>, director ejecutivo de la empresa.</p>
</blockquote>
<p style="text-align: justify;">El hardware más reciente, aunque no sea capaz de soportar aplicaciones revolucionarias, pondrá en manos de los investigadores herramientas más potentes. Esto acelerará la comprensión de cómo programar sistemas prácticos.</p>
<p style="text-align: justify;"><strong>IBM</strong> declaró que tenía 27 sistemas cuánticos en uso y que 170 organizaciones, entre ellas muchas empresas, los utilizaban ya para la investigación.</p>
<blockquote>
<p>«Nuestras máquinas han alcanzado la velocidad, la escala y el rendimiento necesarios para codificar y representar casos prácticos de problemas, en lugar de casos de ejemplo», dijo <strong>Rigetti</strong>.</p>
</blockquote>
<p style="text-align: justify;">Esto ha permitido comparar su rendimiento en la resolución de problemas prácticos con los ordenadores clásicos más rápidos de la actualidad, lo que ha permitido a los investigadores conocer por primera vez el <strong>camino hacia la ventaja cuántica</strong>.</p>
<h3 style="text-align: justify;">Inteligencia artificial, clave en el desarrollo de la computación cuántica</h3>
<p style="text-align: justify;">La atención a corto plazo se ha desplazado a tratar de utilizar los ordenadores cuánticos en <strong>tándem</strong> con los ordenadores clásicos para mejorar el <strong>aprendizaje automático</strong>, la técnica detrás de gran parte de la <strong>inteligencia artificial actual</strong>.</p>
<p style="text-align: justify;">Los enormes <strong>conjuntos de datos</strong> que ya existen para apoyar el aprendizaje automático, junto con la escala y la complejidad de los problemas, hacen que este campo de aplicación sirva para el <strong>desarrollo de la computación cuántica</strong>.</p>
<p style="text-align: justify;">Los trabajos recientes de diseño de <strong>algoritmos cuánticos</strong> más eficientes se han centrado en aspectos como la resolución de problemas de optimización y la selección de un elemento singular de un gran conjunto de datos, técnicas que podrían utilizarse para mejorar la modelización meteorológica o para identificar posibles fraudes con tarjetas de crédito.</p>
<p style="text-align: justify;">Goldman Sachs ha sido uno de los bancos que ha trabajado en el uso de la tecnología para mejorar la fijación de precios de sus productos, mientras que Volkswagen ha investigado formas de optimizar sus procesos de fabricación.</p>
<h2 style="text-align: justify;">Computación cuántica, ha comenzado la carrera</h2>
<p style="text-align: justify;">Ya sea que el primer uso práctico de la computación cuántica provenga de una de estas empresas, de compañías farmacéuticas o fabricantes que intentan aplicar la tecnología, pocos dudan de que <strong>la carrera está en marcha</strong>.</p>
<p style="text-align: justify;">Los <strong>ordenadores cuánticos</strong> son ya un elemento clave para dar paso a la siguiente era de la informática, la era cuántica.</p>
<p style="text-align: justify;">Si te ha gustado el artículo y quieres visualizar otros escritos por mi puedes entra a mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener noreferrer"><strong>perfil</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3433"
					data-ulike-nonce="b3800b454d"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3433"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ordenadores-cuanticos-nueva-era-en-la-informatica/">Ordenadores cuánticos: Nueva era en la informática</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/ordenadores-cuanticos-nueva-era-en-la-informatica/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El ataque LANtenna: el ciberataque que roza la ciencia ficción</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/el-ataque-lantenna/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/el-ataque-lantenna/#respond</comments>
		
		<dc:creator><![CDATA[Juan Antonio Cortés]]></dc:creator>
		<pubDate>Tue, 21 Dec 2021 08:50:04 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3401</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/11/ataque-LANtenna-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Ciberataque más novedoso" loading="lazy" style="float:left; margin:0 15px 15px 0;" />El ataque LANtenna es el más novedoso de los ciberataques. Te explicamos en qué consiste y cómo evitarlo.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-ataque-lantenna/">El ataque LANtenna: el ciberataque que roza la ciencia ficción</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/11/ataque-LANtenna-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Ciberataque más novedoso" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">Actualmente, la información es uno de los activos más importantes para las organizaciones y su protección tiene máxima prioridad. Dada la importancia de esta información, <strong>los ciberataques son cada vez más frecuentes y sofisticados.</strong></p>
<p style="text-align: justify;">En este artículo presentamos uno de los ataques más novedosos del panorama actual: el ataque LANtenna.</p>
<h2 style="text-align: justify;">La importancia de la información</h2>
<p style="text-align: justify;">La información es el activo más valioso de las organizaciones modernas. En consecuencia, los competidores gastan muchos recursos y esfuerzos para poner sus manos en la información objetivo de la competencia (normalmente documentos y bases de datos).</p>
<p style="text-align: justify;">Después de obtener los datos, <strong>los atacantes filtran la información</strong> fuera de los límites de la organización. Esto suele hacerse mediante canales de comunicación encubiertos dentro de protocolos de Internet como HTTPS, FTP, SMTP, etc.</p>
<p style="text-align: justify;">En la última década, se han registrado muchos incidentes de fuga masiva de datos de datos. Por ejemplo, en 2020 Microsoft reveló un evento de filtración de datos que se produjo debido a unas reglas de seguridad de sus sistemas mal configuradas.</p>
<p style="text-align: justify;">Según los informes, 250 millones de registros con información personal, tales como correos electrónicos, direcciones IP y otros detalles, quedaron expuestos. En agosto de 2021, Microsoft advirtió a miles de usuarios de Azure que sus datos podrían haber sido expuestos a través de una vulnerabilidad de la base de datos denominada ChaosDB.</p>
<h2 style="text-align: justify;">Las redes aisladas como solución</h2>
<p style="text-align: justify;">Debido al incremento de las filtraciones de información, cuando se trata de datos sensibles, una organización puede optar por el llamado “aislamiento con cámara de aire” («air-gapping» en inglés). Los ordenadores con “air-gap” están totalmente separados de las redes WAN externas, como Internet, y no hacen uso de ningún tipo de conexión inalámbrica.</p>
<p style="text-align: justify;">Muchas industrias modernas mantienen sus datos dentro de redes «con separación en el aire», incluyendo los sectores financieros, de defensa y sectores de infraestructuras críticas. Por ejemplo, la SIPRNet (Secret Internet Protocol Router Network) utiliza un sistema de redes aisladas e interconectadas que son utilizadas por el Departamento de Defensa de los Estados Unidos para intercambiar información clasificada y de alto secreto.</p>
<h2 style="text-align: justify;">El ataque LANtenna</h2>
<p style="text-align: justify;">Este novedoso ataque involucra un mecanismo de<a href="https://www.inesem.es/revistadigital/informatica-y-tics/tecnologia-sase" target="_blank" rel="noopener noreferrer" data-wplink-edit="true"> filtrado de datos</a> que utiliza un cable de red Ethernet clásico como antena transmisora. De esta manera, se puede enviar información a un dispositivo receptor que la almacenará y propagará por otros medios. Como es de esperar, esta antena transmisora ​​es capaz de redirigir toda la información, haciendo uso del cable de red Ethernet, al dispositivo receptor con el propósito de robarla.</p>
<p style="text-align: justify;">Por lo general, <strong>los cables de red se utilizan como protección contra ataques</strong> inalámbricos, <strong>pero con este ataque, ya no existe tal protección</strong> y el cable se convierte en el punto débil de nuestra instalación.</p>
<p style="text-align: justify;">Para llevar a cabo este ataque, es necesario implantar el malware en la computadora objetivo dentro de una <a href="https://www.incibe-cert.es/blog/air-gap" target="_blank" rel="noopener noreferrer">red de tipo “air-gap”</a>. Con este software malicioso, conseguimos que el cable de red Ethernet genere emisiones electromagnéticas en la banda de frecuencia de 125MHz, que luego es modulada e interceptada por un receptor cercano.</p>
<p style="text-align: justify;">En las pruebas realizadas por los investigadores que han desarrollado este ataque, encontraron que la<strong> información se puede transmitir hasta a dos metros de distancia</strong>, lo que es más que suficiente para robar de forma pasiva grandes cantidades de información.</p>
<p style="text-align: justify;">En el siguiente video, puede ver una demostración de cómo funciona esta técnica de filtrado de datos:</p>
<p><iframe loading="lazy" title="YouTube video player" src="//www.youtube.com/embed/-X2Mb5HWE44" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<h2 style="text-align: justify;">¿Cómo protegernos del ataque LANtenna?</h2>
<p style="text-align: justify;">¿Pero cómo nos podemos proteger de este ciberataque que roza la ciencia ficción? La primera recomendación es <strong>prohibir el uso de receptores de radio cerca</strong> de la red y por supuesto monitorear la actividad de la tarjeta de red en busca de señales extrañas. Además, es recomendable utilizar cables de red blindados para evitar la propagación de estas ondas de radio.</p>
<p style="text-align: justify;">Dicho esto, <a href="https://arxiv.org/abs/2110.00104">el ataque LANtenna</a> es una ataque muy novedoso, difícil de llevar a cabo y muy específico por lo que no debería de preocuparnos en la mayoría de organizaciones.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3401"
					data-ulike-nonce="b03b9facdb"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3401"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-ataque-lantenna/">El ataque LANtenna: el ciberataque que roza la ciencia ficción</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/el-ataque-lantenna/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Qué mejoras aportan las Redes SD WAN a las empresas</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/redes-sd-wan/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/redes-sd-wan/#respond</comments>
		
		<dc:creator><![CDATA[Carolina de Parada]]></dc:creator>
		<pubDate>Wed, 15 Sep 2021 09:26:34 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3358</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/09/Red-SD-WAN-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Ventajas de la red SD WAN" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Funcionalidades de la SD WAN y ventajas para los servicios cloud.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/redes-sd-wan/">Qué mejoras aportan las Redes SD WAN a las empresas</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/09/Red-SD-WAN-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Ventajas de la red SD WAN" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Aunque seguramente saldrán muchas otras arquitecturas con el paso del tiempo, la SD WAN (Software Defined in a Wide Area Network, red definida por software) permite que las empresas puedan enfrentarse en <strong>mejores condiciones a los servicios cloud</strong>, los tan demandados servicios que están en la nube.</p>
<h2 style="text-align: justify;">Desventajas de una WAN</h2>
<p style="text-align: justify;">La mayoría de las infraestructuras de una red WAN tienen un ancho de banda que deja mucho que desear y, a su vez, también tienen una <strong>alta latencia</strong> o un ping muy alto, debido al tráfico y a su enrutamiento, por pasar por diversos nodos y operadores a nivel nacional o internacional. Las redes WAN tienen un bajo rendimiento en cuanto al uso de aplicaciones que trabajan en la nube, <a href="https://www.inesem.es/revistadigital/informatica-y-tics/nube-hibrida/" data-wplink-edit="true">los servicios y modelos en el cloud</a>, resultando una mala experiencia para los usuarios de estas redes que hacen uso de estos servicios.</p>
<h2 style="text-align: justify;">¿Qué es una SD WAN?</h2>
<p style="text-align: justify;">Como hemos comentado anteriormente <strong>SD significa definido por software</strong>, y es precisamente esta capa de software la que hace que sean tan eficientes este tipo de redes. Una red SD-WAN es una tecnología basada en software, como ya hemos comentado, que se superpone a una red existente.</p>
<p style="text-align: justify;">Con una SD-WAN, la red física con routers, switches y demás electrónica que despliegues está separada de la red lógica, la red lógica es la que tú defines sobre la física por software. El hardware ya no tiene la carga de tener que está supervisando y gestionando el tráfico de datos, estas labores en las redes SD-WAN lo hacen ellas mismas mediante la capa de software, es ahí donde radica su <strong>gran valor y agilidad</strong> en cuanto a los despliegues.</p>
<h2 style="text-align: justify;">Beneficios de una SD WAN</h2>
<p style="text-align: justify;">Un elemento clave de una red SD-WAN es que existe un control centralizado, con esto se logra que las conexiones de red y los sistemas de seguridad estén separados del hardware de la parte física sobre la que se define este tipo de redes.</p>
<p style="text-align: justify;">En definitiva, una red <strong>SD-WAN es una arquitectura y estructura de red virtual.</strong> Esto tiene muchos beneficios y los ingenieros de redes, dentro de una empresa, son quienes técnicamente configuran y mantienen esa red definida por software a través de un sistema de control y configuración centralizado.</p>
<p style="text-align: justify;">A fecha de hoy <strong>usamos cada vez más aplicaciones en la nube</strong> que se despliegan en internet como puede ser office 365, telefonía ip, videoconferencias, etc. Como todo esto requiere de bajas latencias, anchos de banda variables hacia unos y otros usuarios, una arquitectura SD-WAN permite la gestión del ancho de banda de manera eficiente, y además ofrece un mejor enrutamiento, protección contra amenazas y simplificación de la administración de redes.</p>
<h2 style="text-align: justify;">¿Y cuáles son los principales beneficios de SD WAN para los usuarios?</h2>
<p style="text-align: justify;">Pues que los usuarios experimentan una alta calidad y rendimiento en el uso de aplicaciones y servicios basados en la nube. Este es uno de los pilares principales de las redes SD-WAN, mejorar el rendimiento y agilidad de uso de este tipo de servicios en la nube, y por otra parte, <a href="https://www.ticpymes.es/autonomos/noticias/1121307025204/6-de-cada-10-empresas-espanolas-ya-emplean-redes-sd-wan.1.html" target="_blank" rel="nofollow noopener noreferrer">las empresas que implementan este tipo de redes</a> comprueba que es mucho más ágil el despliegue de estas redes y nodos adicionales.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3358"
					data-ulike-nonce="3995a35fa7"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3358"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/redes-sd-wan/">Qué mejoras aportan las Redes SD WAN a las empresas</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/redes-sd-wan/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Estafas por Bizum: cómo actuar ante un robo digital</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/estafas-por-bizum/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/estafas-por-bizum/#respond</comments>
		
		<dc:creator><![CDATA[Juan Antonio Cortés]]></dc:creator>
		<pubDate>Tue, 07 Sep 2021 09:06:30 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3349</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/09/Estafas-por-Bizum-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Estafas digitales" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Las estafas digitales están a la orden del día y por Bizum aún más. Esta plataforma ha crecido de forma espectacular en los últimos años y los ciberdelincuentes lo saben.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/estafas-por-bizum/">Estafas por Bizum: cómo actuar ante un robo digital</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/09/Estafas-por-Bizum-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Estafas digitales" loading="lazy" style="float:left; margin:0 15px 15px 0;" />

<p style="text-align: justify;">Las estafas por Bizum y otras plataformas de pago digitales cada día son más frecuentes. Los <strong>ciberdelincuentes</strong> cada vez son más ingeniosos y se aprovechan del miedo, la falta de conocimiento del gran público y los despistes de algunas personas para conseguir sustraer el dinero (o datos de interés) de sus víctimas.</p>
<p style="text-align: justify;">En este artículo te contamos cómo <a href="https://www.inesem.es/revistadigital/juridico/vishing-phishing-smishing/" target="_blank" rel="noopener noreferrer">están proliferando los fraudes digitales</a>, cómo protegernos ante ellos y qué hacer si caemos en uno.</p>
<h2>¿Qué es Bizum? </h2>
<p style="text-align: justify;">Bizum es un proveedor de servicios de <strong>pago instantáneos entre particulares</strong> que ha tenido un gran crecimiento en los últimos años (potenciado por la situación de pandemia) en España.</p>
<p style="text-align: justify;">Este servicio, puesto en marcha en 2016, permite a los usuarios realizar pagos de forma instantánea, sin contacto y compartiendo la menor información personal posible con un gran número de entidades asociadas.</p>
<h2>Cómo es la seguridad en Bizum</h2>
<p style="text-align: justify;">¿Y qué hay de la seguridad? <strong>Bizum se creó cumpliendo con las normativas</strong> de seguridad tanto europeas como españolas. Más concretamente, la aplicación cumple con la <a href="https://www.triodos.es/es/que-es-psd2#:~:text=PSD2%20(Payment%20Services%20Directive)%20es,domiciliaciones%2C%20pagos%20con%20tarjetas%E2%80%A6)&amp;text=Permite%20adem%C3%A1s%20que%20terceras%20empresas,se%20conoce%20como%20open%20banking." target="_blank" rel="nofollow noopener noreferrer">regulación <strong>PSD2</strong> (<em>Payment Service Providers) </em></a>la cual se adapta a estos novedosos servicios bancarios.</p>
<p style="text-align: justify;">Esta normativa exige que las aplicaciones usen la Autenticación Reforzada de Clientes (SCA) por lo que todas las transacciones requieren de <strong>dos factores de autenticación (2FA)</strong> que blindan las transacciones que se realizan a través de estos métodos.</p>
<p style="text-align: justify;">Gracias a estos niveles tan altos de seguridad los estafadores tienen que buscar nuevas formas de ataque más allá de los clásicos. Es aquí donde entra una nueva forma de estafa: el vishing.</p>
<h2>Vishing, el phishing por voz</h2>
<p style="text-align: justify;">El término <strong><em>vishing</em> nace de la unión de <em>voice</em> y <em>phishing</em></strong>, es decir, define aquellos ataques de phishing que involucran una voz, ya sea humana o robótica (creada mediante software TTS).</p>
<p style="text-align: justify;">En estos ataques, los perpetrantes realizan campañas masivas de llamadas o mensajes de voz mediante centralitas o teléfonos robados, siendo la temática predilecta los problemas financieros, seguridad de nuestros dispositivos (ordenadores y <em>smartphones</em> fundamentalmente), respuesta a anuncios de compra/venta o suplantación.</p>
<h2>Bizum es el vehículo perfecto del vishing</h2>
<p style="text-align: justify;">Gracias a la <strong>inmediatez y facilidad de uso de Bizum</strong>, este se ha convertido en uno de los elementos favoritos de los estafadores a la hora de realizar el vishing.</p>
<p style="text-align: justify;">Una de las estafas más comunes, <strong>potenciada por la ingeniería social</strong>, surge cuando tenemos un artículo a la venta listado en Internet. El estafador, interesado en nuestro producto, nos manda un mensaje o nos llama diciendo que está muy interesado en él y que le gustaría realizar una reserva del mismo por X importe pagando a través de Bizum.</p>
<p style="text-align: justify;">El vendedor, accede a dichos términos y aquí es donde, debido a su falta de cuidado, es estafado. El supuesto comprador, en vez de realizar el ingreso, realiza una solicitud de dinero por dicho importe y es el vendedor el que le envía a él el dinero.</p>
<p style="text-align: justify;">Gracias al despiste del vendedor y la confianza puesta en el comprador, el estafador consigue su objetivo y consigue perpetrar la jugarreta.</p>
<h2>Cómo evitar ser víctima de este fraude onlie</h2>
<p style="text-align: justify;">Aunque este <strong>fraude</strong> parezca <strong>muy sencillo y fácil de detectar</strong>, ha tenido un gran crecimiento en los últimos años debido a la <strong>alta tasa de éxito</strong> que presenta.</p>
<p style="text-align: justify;">Por suerte para nosotros, <strong>evitarlo es muy sencillo</strong>: a la hora de recibir/hacer un pago mediante Bizum hay que revisar que sea del tipo adecuado (envío de dinero o solicitud de dinero).</p>
<p style="text-align: justify;">Con este sencillo gesto evitaremos al 100% este tipo de estafas, pero… <strong>¿Qué debemos hacer si en un despiste caemos en una de ellas?</strong></p>
<h2>Cómo reportar estafas por Bizum</h2>
<p>En el caso de haber caído en alguna de estas estafas, el <strong>primer paso</strong> que debemos realizar es <strong>contactar con nuestro banco</strong> para comunicarles la situación y ponerle remedio en la medida de lo posible. Tras esto, es muy recomendable <strong>interponer una denuncia</strong> contra el estafador en la Jefatura más cercana del cuerpo nacional de Policía.</p>
<p> </p>		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3349"
					data-ulike-nonce="87b759285e"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3349"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/estafas-por-bizum/">Estafas por Bizum: cómo actuar ante un robo digital</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/estafas-por-bizum/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Email spam? Qué puedes hacer para que tu campaña de mailing no acabe en papelera</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/email-spam/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/email-spam/#respond</comments>
		
		<dc:creator><![CDATA[Meritxell Castro Prados]]></dc:creator>
		<pubDate>Thu, 19 Aug 2021 09:04:31 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3340</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/08/Email-spam-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Correo no deseado" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre los mejores "trucos" para evitar que tu campaña de email marketing acabe en la bandeja de spam.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/email-spam/">¿Email spam? Qué puedes hacer para que tu campaña de mailing no acabe en papelera</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/08/Email-spam-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Correo no deseado" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">¿Quieres acercar tus productos o servicios a los <strong>clientes potenciales</strong>? El mailing o envío de correos masivos, es el método publicitario que mayor importancia está cobrando en los últimos años. Una óptima <strong>estrategia</strong> de emails puede ser muy efectiva para promocionarnos, <strong>incrementando la imagen de marca</strong> e <strong>incentivando las ventas</strong> a través de emails que no se conviertan en email spam.</p>
<h2 style="text-align: justify;">Los mejores servidores para realizar mailing</h2>
<p style="text-align: justify;">A la hora de <a href="https://www.inesem.es/revistadigital/gestion-empresarial/marketing-automatizado/" target="_blank" rel="noopener noreferrer">realizar campañas de correo masivo</a>, la elección del servidor con el que llevarla a cabo es clave, pues utilizar una<strong> herramienta</strong> acorde con nuestras necesidades puede <strong>prevenir numerosos problemas</strong> en el futuro, como que nuestros envíos pasen a ser email spam. Podemos destacar los siguientes:</p>
<ol style="text-align: justify;" start="3">
<li><strong>SendGrid:</strong> este sistema es conocido por ser el <strong>líder en comunicaciones con el cliente</strong> y por su fiable entrega de los correos electrónico a tus clientes potenciales. Entre sus servicios destaca el envío potente a muchos receptores, la segmentación directa y la flexibilidad al editar las campañas que se quieran realizar.</li>
<li><strong>Sendinblue</strong>: esta plataforma, en sus comienzos, fue una de las primeras en dar respuesta a uno de los mayores retos a los que se enfrentaban las empresas: automatizar el envío de emails a un <strong>precio razonable.</strong> Presenta un amplio abanico de funcionalidades, desde mailing automatizado o envío de SMS hasta editar páginas landing, además con unos precios competitivos. Aprender a usarla es sencillo, pues resulta muy intuitiva. Si es cierto que sus integraciones con otros servicios son limitadas.</li>
<li><strong>Mailchimp</strong>: es, probablemente, una de las herramientas más conocida por su excelente aportación a la estrategia de marketing y por su gracioso logo con un chimpancé. Lo mejor de Mailchimp es que te permite <strong>pagar por el uso real</strong> que hagas, por lo que te puede salir más barato para envíos con poco volumen. Además, te ofrece informes completos y su editor e interfaz tienen un diseño limpio y sencillo. Como negativo, podemos mencionar las automatizaciones limitadas en algunas funcionalidades y todo el contenido está en inglés.</li>
</ol>
<p style="text-align: justify;">Ahora bien, ¿cuál debes usar? <strong>No hay uno mejor que otro</strong>, cada uno cuenta con unas condiciones diferentes que se recogen en los distintos planes que ofrecen (envíos mensuales, precio, idiomas, servicio postventa, entre otras), ¡decídete por el que mejor se adapte al servicio que quieres ofrecer! Ten en cuenta que puedes comenzar a probar estas herramientas mediante su “plan gratis” y, a partir de los resultados que obtengas, establecer tu estrategia de envío de email, evitando caer en spam.</p>
<h2 style="text-align: justify;">¿Cómo obtener una base de datos?</h2>
<p style="text-align: justify;">Tener acceso a una buena base de datos es fundamental para poder realizar los envíos de email y que estos nos reporten los mejores resultados posibles. Podemos destacar dos <a href="https://rockcontent.com/es/blog/tipos-de-base-de-datos/" target="_blank" rel="nofollow noopener noreferrer">tipos de bases de datos</a>: por un lado, encontramos las <strong>bases de datos internas</strong>. Estas son las que tiene la propia empresa gracias a acciones como, por ejemplo, registros en su web, peticiones de información sobre algún producto o servicio, descargas de algún documento o compras que se hayan realizado, aceptando estos usuarios la política de privacidad y protección de datos.</p>
<p style="text-align: justify;">Por otro lado, podemos emplear <strong>bases de datos externas</strong> con el fin de darnos a conocer a través de las listas de contactos de terceros. En esta ocasión, cedemos la responsabilidad a la empresa que tiene ese listado, pues son ellos los encargados de enviar los emails, prometiendo, entre otras cosas, que estos no caerán en spam.</p>
<h2 style="text-align: justify;">¿Qué hacer para no caer en el olvido del spam?</h2>
<p style="text-align: justify;">Para obtener los mejores resultados posibles en cada campaña que realizamos, resulta fundamental tener en cuenta cierto factores que pueden hacer que nuestros emails se guarden en la carpeta de spam, con el único fin de evitarlos y superar los <strong>filtros contra el spam</strong>. Estos filtros se basan en un <strong>algoritmo que va calificando</strong> determinados aspectos de nuestro email como, por ejemplo, las palabras que aparecen en el asunto. A continuación, veremos los principales apartados a tener en cuenta al diseñar nuestra campaña:</p>
<ul style="text-align: justify;">
<li><strong>Evitar el exceso de imágenes</strong>, ya que una cantidad elevada de imágenes puntuarán de forma negativa en los filtros de spam, haciendo más probable que tus emails se localicen en esa sección.</li>
<li><strong>No emplear asuntos muy llamativos.</strong> Como hemos comentado anteriormente, no se deberían incluir palabras como: gratis, ahorra, regalo o gana dinero. Estas son las llamadas “spam words” que, también, harán más posible que tu email aparezca en spam.</li>
<li><strong>Ser cuidadoso con las bases de datos externas </strong>que usas. Las bases de datos de terceros pueden contener usuarios falsos al no estar bien depuradas o segmentadas, por lo que será más difícil que llegan al número de usuarios que habrás planteado.</li>
<li>Redactar los correos con <strong>buena ortografía</strong>, evitando el uso excesivo de mayúsculas y de signos de puntuación innecesarios. De igual manera, es importante no repetir palabras para hacer el texto más dinámico.</li>
<li>Realizar el envío desde una <strong>dirección legítima</strong>. Cobra especial relevancia desde donde se realiza la gestión. Aquí, podemos hablar de dos opciones diferentes: tener nuestra propia IP dentro un servidor, siendo tú el responsable de su gestión y cuidado, la reputación de tu dominio es clave o bien, utilizar un servidor común, en el que no tienes el control de la imagen ni te encargas de su correcto mantenimiento, por lo que puede no estar en su máximo rendimiento, aunque su coste, con respecto a la primera opción, será menor.</li>
</ul>
<p style="text-align: justify;">En definitiva, si se llevan a cabo buenas campañas de correo masivo, estas son muy potentes ya que permite <strong>informar con rapidez</strong> a nuestros usuarios de los productos o servicios, segmentando a los clientes y personalizando la información, gracias a la elevada flexibilidad que ofrece este tipo de acciones se favorecen que nuestros envíos no sean categorizados como email spam. Además, te recomendamos aprovechar los periodos en los que los usuarios consuman más para aumentar el impacto de tus campañas como, por ejemplo, Navidad o Black Friday, aunque estas fechas variarán en función de lo que ofrezca tu empresa. No te lo pienses más y <strong>¡únete al mailing!</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3340"
					data-ulike-nonce="e83cdbcb8d"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3340"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/email-spam/">¿Email spam? Qué puedes hacer para que tu campaña de mailing no acabe en papelera</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/email-spam/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Redes neuronales artificiales: la magia tras los deep-fakes</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/redes-neuronales-artificiales/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/redes-neuronales-artificiales/#respond</comments>
		
		<dc:creator><![CDATA[Juan Antonio Cortés]]></dc:creator>
		<pubDate>Fri, 04 Jun 2021 08:15:34 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3309</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/06/redes-neuronales-artificiales-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Sistema GAN" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Los deepfake son lo último en tecnología audiovisual. ¿Cómo se generan?</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/redes-neuronales-artificiales/">Redes neuronales artificiales: la magia tras los deep-fakes</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/06/redes-neuronales-artificiales-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Sistema GAN" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><span data-contrast="auto">En los últimos años se han hecho populares los </span><a href="https://www.inesem.es/revistadigital/informatica-y-tics/deepfake/" target="_blank" rel="noopener noreferrer"><strong><i>deep-fakes</i></strong></a><span data-contrast="auto">, modificaciones de fotos y vídeos </span><span data-contrast="auto">ultra realistas</span><span data-contrast="auto"> llevadas a cabo por redes neuronales. ¿Pero sabes realmente cuál es la tecno</span><span data-contrast="auto">logía detrás de estas falsificaciones? En este artículo te contamos todo lo que necesitas saber sobre las<strong> redes generativas ad</strong></span><strong>versarias</strong><span data-contrast="auto"> (GAN), las redes neuronal detrás de los </span><span data-contrast="auto">deep-fakes</span><span data-contrast="auto">.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2>¿Qué son las redes neuronales artificiales o generativas?</h2>
<p style="text-align: justify;"><span data-contrast="auto">Las Redes artificiales </span><span data-contrast="auto">Generativas</span> <span data-contrast="auto">Adversarias</span><span data-contrast="auto">, o GAN por sus </span><span data-contrast="auto">siglas</span> <span data-contrast="auto">en</span> <span data-contrast="auto">inglés</span><span data-contrast="auto">,</span> <span data-contrast="auto">fueron</span> <span data-contrast="auto">introducidas</span><span data-contrast="auto"> por Ian Goodfellow, et al </span><span data-contrast="auto">en</span> <span data-contrast="auto">su</span> <span data-contrast="auto">trabajo</span> <span data-contrast="auto">“Generative Adversarial Networks” [1]. </span><span data-contrast="auto">Estas</span><strong> redes neuronales</strong> <span data-contrast="auto">son una </span><span data-contrast="auto">aproximación</span><span data-contrast="auto"> al </span><span data-contrast="auto">modelado</span> <span data-contrast="auto">generativo</span> <span data-contrast="auto">utilizando</span> <span data-contrast="auto">métodos</span><span data-contrast="auto"> de </span><span data-contrast="auto">aprendizaje</span><span data-contrast="auto"> profundo, </span><span data-contrast="auto">como</span><span data-contrast="auto"> las redes </span><span data-contrast="auto">neuronales</span> <span data-contrast="auto">convolucionales</span><span data-contrast="auto">.</span><strong> ¿Pero de qué trata el modelado generativo?</strong><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">El </span><span data-contrast="auto">modelado</span> <span data-contrast="auto">generativo</span><span data-contrast="auto"> de redes neuronales es una </span><span data-contrast="auto">tarea</span><span data-contrast="auto"> de </span><span data-contrast="auto">aprendizaje</span><span data-contrast="auto"> no </span><span data-contrast="auto">supervisado</span><span data-contrast="auto">, </span><span data-contrast="auto">enmarcada</span><span data-contrast="auto"> dentro de</span><span data-contrast="auto">l </span><span data-contrast="auto">aprendizaje</span> <span data-contrast="auto">automático</span><span data-contrast="auto">, </span><span data-contrast="auto">que </span><span data-contrast="auto">consiste</span> <span data-contrast="auto">en</span> <span data-contrast="auto">descubrir</span><span data-contrast="auto"> y </span><span data-contrast="auto">aprender</span> <span data-contrast="auto">automáticamente</span><span data-contrast="auto"> las </span><span data-contrast="auto">regularidades</span><span data-contrast="auto"> o </span><span data-contrast="auto">patrones</span> <span data-contrast="auto">en</span><span data-contrast="auto"> los </span><span data-contrast="auto">datos</span><span data-contrast="auto"> de entrada de </span><span data-contrast="auto">tal</span> <span data-contrast="auto">manera</span><span data-contrast="auto"> que </span><span data-contrast="auto">el</span> <span data-contrast="auto">modelo</span> <span data-contrast="auto">pueda</span> <span data-contrast="auto">utilizarse</span><span data-contrast="auto"> para </span><span data-contrast="auto">generar</span><span data-contrast="auto"> o </span><span data-contrast="auto">dar</span> <span data-contrast="auto">salida</span><span data-contrast="auto"> a </span><span data-contrast="auto">nuevos</span> <span data-contrast="auto">ejemplos</span><span data-contrast="auto"> que </span><span data-contrast="auto">plausiblemente</span> <span data-contrast="auto">podrían</span> <span data-contrast="auto">haberse</span> <span data-contrast="auto">extraído</span><span data-contrast="auto"> del conjunto de </span><span data-contrast="auto">datos</span><span data-contrast="auto"> original</span><span data-contrast="auto">.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2>Modelo generativo vs modelo discriminador</h2>
<p><span data-contrast="auto">L</span><span data-contrast="auto">a</span><span data-contrast="auto">s GANs son una forma </span><span data-contrast="auto">inteligente</span><span data-contrast="auto"> de </span><span data-contrast="auto">entrenar</span><span data-contrast="auto"> un </span><span data-contrast="auto">modelo</span> <span data-contrast="auto">generativo</span><span data-contrast="auto">, </span><span data-contrast="auto">enmarcando</span> <span data-contrast="auto">el</span> <span data-contrast="auto">problema</span> <span data-contrast="auto">como</span><span data-contrast="auto"> un </span><span data-contrast="auto">problema</span><span data-contrast="auto"> de </span><span data-contrast="auto">aprendizaje</span> <span data-contrast="auto">supervisado</span><span data-contrast="auto"> con dos </span><span data-contrast="auto">submodelos</span><span data-contrast="auto">: </span><span data-contrast="auto">el</span> <span data-contrast="auto">modelo</span> <span data-contrast="auto">generador</span> <span data-contrast="auto">y </span><span data-contrast="auto">el</span> <span data-contrast="auto">modelo</span> <span data-contrast="auto">discriminador</span><span data-contrast="auto">.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2>Modelo generador</h2>
<p><span data-contrast="auto">El </span><span data-contrast="auto">modelo</span> <span data-contrast="auto">generador</span><span data-contrast="auto"> es </span><span data-contrast="auto">el</span> <strong>encargado de generar los nuevos ejemplos</strong> <span data-contrast="auto">en</span><span data-contrast="auto"> base a los </span><span data-contrast="auto">datos</span><span data-contrast="auto"> de </span><span data-contrast="auto">partida</span><span data-contrast="auto"> con los que </span><span data-contrast="auto">contamos</span><span data-contrast="auto">. </span><span data-contrast="auto">Estos</span> <span data-contrast="auto">modelos</span><span data-contrast="auto"> de </span><span data-contrast="auto">aprendizaje</span> <span data-contrast="auto">automático</span> <span data-contrast="auto">pueden</span> <span data-contrast="auto">aprender</span> <span data-contrast="auto">el</span> <span data-contrast="auto">espacio</span> <span data-contrast="auto">estadístico</span> <span data-contrast="auto">latente</span><span data-contrast="auto"> de las </span><span data-contrast="auto">imágenes</span><span data-contrast="auto">, la </span><span data-contrast="auto">música</span><span data-contrast="auto"> e </span><span data-contrast="auto">incluso</span> <span data-contrast="auto">historias</span><span data-contrast="auto">. </span><span data-contrast="auto">Tras</span> <span data-contrast="auto">esto</span><span data-contrast="auto">, </span><span data-contrast="auto">el</span> <span data-contrast="auto">modelo</span><span data-contrast="auto"> es </span><span data-contrast="auto">capaz</span><span data-contrast="auto"> de</span> <span data-contrast="auto">tomar</span> <span data-contrast="auto">muestras</span><span data-contrast="auto"> de </span><span data-contrast="auto">este</span> <span data-contrast="auto">espacio</span><span data-contrast="auto">, </span><span data-contrast="auto">creando</span> <span data-contrast="auto">nuevas</span> <span data-contrast="auto">obras</span><span data-contrast="auto"> de </span><span data-contrast="auto">arte</span><span data-contrast="auto"> con </span><span data-contrast="auto">características</span> <span data-contrast="auto">similares</span><span data-contrast="auto"> a las que </span><span data-contrast="auto">el</span> <span data-contrast="auto">modelo</span><span data-contrast="auto"> ha visto </span><span data-contrast="auto">en</span><span data-contrast="auto"> sus </span><span data-contrast="auto">datos</span><span data-contrast="auto"> de </span><span data-contrast="auto">entrenamiento</span><span data-contrast="auto"> (</span><span data-contrast="auto">datos</span><span data-contrast="auto"> de </span><span data-contrast="auto">partida</span><span data-contrast="auto">)</span><span data-contrast="auto">.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2>Modelo discriminador</h2>
<p><span data-contrast="auto">El </span><span data-contrast="auto">modelo</span> <span data-contrast="auto">discriminador</span> <span data-contrast="auto">es </span><span data-contrast="auto">el</span> <span data-contrast="auto">encargado</span><span data-contrast="auto"> de </span><span data-contrast="auto">intenta</span><span data-contrast="auto">r</span> <span data-contrast="auto">clasificar</span><span data-contrast="auto"> los </span><span data-contrast="auto">ejemplos</span> <span data-contrast="auto">creados</span><span data-contrast="auto"> con </span><span data-contrast="auto">el</span> <span data-contrast="auto">modelo</span> <span data-contrast="auto">generador</span> <span data-contrast="auto">como</span> <span data-contrast="auto">reales</span><span data-contrast="auto"> (</span><span data-contrast="auto">pertenecientes</span><span data-contrast="auto"> al</span> <span data-contrast="auto">dominio</span><span data-contrast="auto"> del </span><span data-contrast="auto">problema</span><span data-contrast="auto">) o </span><span data-contrast="auto">falsos</span><span data-contrast="auto"> (</span><span data-contrast="auto">generados</span> <span data-contrast="auto">artificialmente</span><span data-contrast="auto">).</span> <span data-contrast="auto">Tras</span> <span data-contrast="auto">acabar</span> <span data-contrast="auto">este</span> <span data-contrast="auto">proceso</span><span data-contrast="auto">, </span><span data-contrast="auto">este</span> <span data-contrast="auto">modelo</span> <span data-contrast="auto">discriminador</span><span data-contrast="auto"> es </span><span data-contrast="auto">descartado</span> <span data-contrast="auto">para </span><span data-contrast="auto">quedarnos</span> <span data-contrast="auto">únicamente</span><span data-contrast="auto"> con </span><span data-contrast="auto">el</span> <span data-contrast="auto">modelo</span> <span data-contrast="auto">generador</span><span data-contrast="auto">.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2>¿Cómo se entrenan las redes neuronales artificiales para que funcionen con más precisión?</h2>
<p style="text-align: justify;"><span data-contrast="auto">¿Pero cómo entrenamos estos modelos para que sean capaces de generar y discriminar? </span><span data-contrast="auto">Estos dos modelos, generador y discriminador, se entrenan en paralelo</span><span data-contrast="auto">.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">El modelo generador crea una serie de ejemplos de redes neuronales artificiales, y junto a unos cuantos ejemplos reales, se le alimentan al modelo discriminador </span><span data-contrast="auto">para que los separe en verdaderos (ejemplos reales) o falsos (ejemplos generados).</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Tras esto, el discriminador se actualiza para que sea mejor discriminando los ejemplos en</span><span data-contrast="auto"> la siguiente ronda, al igual que el modelo generador se actualiza para que cree mejores ejemplos. Este proceso se detiene cuando el modelo discriminador no es capaz de discernir entre un ejemplo real y otro generado artificialmente por nuestro modelo generador.</span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"><br />
</span></p>
<p style="text-align: justify;"><span data-contrast="auto">En este caso, podemos ver este proceso como un juego de suma cero donde si el discriminador es capaz de discernir</span><span data-contrast="auto"> entre ejemplos falsos y verdaderos se le premia (no se cambian sus parámetros)</span><span data-contrast="auto">,</span><span data-contrast="auto"> mientras que el generador es penalizado (se ajustan sus parámetros para intentar mejorarlo). Esto también ocurre en el caso contrario, donde el </span><span data-contrast="auto">discriminador no es capaz de distinguir los ejemplos que el generador ha conseguido crear.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Podemos pensar que el generador es como un falsificador, que intenta hacer dinero falso, y el discriminador es como la policía, que intenta permitir el dinero legítimo y atrapar el dinero falso. Para tener éxito en este juego, el falsificador debe aprender a fabricar dinero que no se distinga del auténtico.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">En el caso ideal, obtendríamos un generador que es capaz de crear ejemplos indistinguibles de los reales en el 100% de los casos. Esto se considera un caso ideal que rara vez es conseguido, lo que no si</span><span data-contrast="auto">gnifica que un generador con menor precisión no sea útil.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h3>Conclusión</h3>
<p style="text-align: justify;"><span data-contrast="auto">Como </span><span data-contrast="auto">hemos</span><span data-contrast="auto"> visto, las</span><span data-contrast="auto"> GAN son un <strong>campo </strong></span><strong>apasionante</strong><span data-contrast="auto"> y </span><span data-contrast="auto">en</span> <strong>rápida evolución</strong><span data-contrast="auto">, que </span><span data-contrast="auto">cumple</span><span data-contrast="auto"> la </span><span data-contrast="auto">promesa</span><span data-contrast="auto"> de los </span><span data-contrast="auto">modelos</span> <span data-contrast="auto">generativos</span> <span data-contrast="auto">en</span> <span data-contrast="auto">cuanto</span><span data-contrast="auto"> a </span><span data-contrast="auto">su</span> <span data-contrast="auto">capacidad</span><span data-contrast="auto"> para </span><span data-contrast="auto">generar</span> <span data-contrast="auto">ejemplos</span> <span data-contrast="auto">realistas</span> <span data-contrast="auto">en</span><span data-contrast="auto"> una </span><span data-contrast="auto">serie</span><span data-contrast="auto"> de </span><span data-contrast="auto">dominios</span> <span data-contrast="auto">problemáticos</span><span data-contrast="auto">, </span><span data-contrast="auto">sobre</span> <span data-contrast="auto">todo</span> <span data-contrast="auto">en</span> <span data-contrast="auto">tareas</span><span data-contrast="auto"> de </span><span data-contrast="auto">traducción</span><span data-contrast="auto"> de imagen </span><span data-contrast="auto">a</span><span data-contrast="auto"> imagen, </span><span data-contrast="auto">como</span><span data-contrast="auto"> la </span><span data-contrast="auto">traducción</span><span data-contrast="auto"> de </span><span data-contrast="auto">fotos</span><span data-contrast="auto"> de </span><span data-contrast="auto">verano</span> <span data-contrast="auto">a</span> <span data-contrast="auto">invierno</span><span data-contrast="auto"> o de día a </span><span data-contrast="auto">noche</span><span data-contrast="auto">, y </span><span data-contrast="auto">en</span><span data-contrast="auto"> la </span><span data-contrast="auto">generación</span><span data-contrast="auto"> de </span><span data-contrast="auto">fotos</span> <span data-contrast="auto">fotorrealistas</span><span data-contrast="auto"> de </span><span data-contrast="auto">objetos</span><span data-contrast="auto">, </span><span data-contrast="auto">escenas</span><span data-contrast="auto"> y personas que </span><span data-contrast="auto">ni</span> <span data-contrast="auto">siquiera</span><span data-contrast="auto"> los </span><span data-contrast="auto">humanos</span> <span data-contrast="auto">pueden</span> <span data-contrast="auto">distinguir</span> <span data-contrast="auto">como</span><span data-contrast="auto"> falsas.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto"><strong>Pero esto no acaba aquí, </strong>ya se plantea usar estas redes neuronales artificiales para crear diseños de <a href="https://computerhoy.com/reportajes/tecnologia/consiste-deepfake-446355" target="_blank" rel="nofollow noopener noreferrer">chips más avanzados y optimizados</a>, descubrir nuevos procesos químicos </span><span data-contrast="auto">y,</span><span data-contrast="auto"> en definitiva, <strong>intentar superar la capacidad creativa del ser humano.</strong></span></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3309"
					data-ulike-nonce="dbf4f5796d"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3309"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/redes-neuronales-artificiales/">Redes neuronales artificiales: la magia tras los deep-fakes</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/redes-neuronales-artificiales/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ventajas y desventajas de usar la nube híbrida en el teletrabajo</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/nube-hibrida/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/nube-hibrida/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Thu, 22 Apr 2021 08:09:37 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3296</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/04/nube-híbrida-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Antes del COVID-19, la nube y en concreto la nube híbrida ya estaba emergiendo como una necesidad empresarial de servicios TI. Pero, debido a la pandemia la cantidad de empleados que pasaron al teletrabajo ha crecido y la nube híbrida se sitúa como la solución. Si quieres descubrir las ventajas y desventajas de usar la&#8230;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/nube-hibrida/">Ventajas y desventajas de usar la nube híbrida en el teletrabajo</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/04/nube-híbrida-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">Antes del <strong>COVID-19</strong>, la nube y en concreto la <strong>nube híbrida</strong> ya estaba emergiendo como una necesidad empresarial de servicios TI.</p>
<p style="text-align: justify;">Pero, debido a la pandemia y con la cantidad de empleados que pasaron al teletrabajo que suben en 2021, del 16,4% al 34,4%, el futuro de los negocios parece destinado a un modelo de nube.</p>
<p style="text-align: justify;">Si quieres descubrir las <strong>ventajas y desventajas</strong> de usar la nube híbrida en el teletrabajo, sigue leyendo este artículo:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3297" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/04/imagen-1.jpg?x76792" alt="nube" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/04/imagen-1.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/04/imagen-1-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<h2 style="text-align: justify;">Necesidad de adaptación</h2>
<p style="text-align: justify;"><a href="https://twitter.com/miklaughlin?lang=es" target="_blank" rel="nofollow noopener noreferrer">Mike McLaughlin</a>, CIO y vicepresidente de servicios profesionales de Technologent, un proveedor global de soluciones de TI dice:</p>
<blockquote>
<p>“El futuro es una solución híbrida que permita a los trabajadores pasar libremente del trabajo en el sitio al trabajo remoto”</p>
<p>«Debe ser escalable, flexible y seguro, y aquellos CTO y departamentos de TI que no adopten esto estarán en una enorme desventaja».</p>
</blockquote>
<p style="text-align: justify;">Un modelo de solución de nube híbrida utiliza una <strong>combinación</strong> de una plataforma de nube privada con una nube pública y / o una infraestructura en el sitio.</p>
<p style="text-align: justify;">El trabajo remoto estaba en aumento incluso antes de la pandemia, y se ha demostrado que <strong>la satisfacción y la productividad</strong> de los empleados <strong>aumentan</strong> cuando el teletrabajo cuenta con el <strong>soporte adecuado</strong>.</p>
<p style="text-align: justify;">Una implementación adecuada requiere un acceso y seguridad de datos óptimos, así como necesidades de soporte de hardware.</p>
<h3 style="text-align: justify;">Infraestructuras tecnológicas</h3>
<p style="text-align: justify;">Satisfacer las necesidades de <strong>infraestructuras tecnológicas</strong> para el <a href="https://www.inesem.es/revistadigital/informatica-y-tics/tecnologia-sase/" target="_blank" rel="noopener noreferrer">teletrabajo a través de la nube</a> no es una tarea sencilla, incluso para empresas grandes.</p>
<p style="text-align: justify;">Hay que determinar si elegir entre, infraestructura de escritorio virtual (<strong>VDI</strong>), red privada virtual (<strong>VPN</strong>) o perímetro definido por software (<strong>SDP</strong>). O quizás una combinación de estas.</p>
<p style="text-align: justify;">En términos simples, una nube híbrida es una estrategia de computación en la nube en la que los usuarios combinan diferentes entornos de nube conectados entre sí.</p>
<p style="text-align: justify;">Estos entornos de nube pueden ser nubes públicas o privadas o simplemente infraestructuras virtualizadas.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Actualizar a un modelo de nube híbrida también plantea <strong>desafíos de costo y tiempo</strong>, por lo que las empresas necesitan tomar decisiones informadas.</p>
<p style="text-align: justify;">Pero <strong>las ventajas son muchas</strong>, por lo que actualizar esta tecnología puede posicionar mejor a las empresas para la realidad actual y futura.</p>
<h2 style="text-align: justify;">Ventajas de una nube híbrida</h2>
<p style="text-align: justify;">Utilizar una nube híbrida como solución para el teletrabajo tiene una serie de <strong>ventajas</strong> y son las siguientes:</p>
<ul style="text-align: justify;">
<li><strong>Agilidad</strong>: Ofrece a las empresas B2B, las empresas minoristas y los administradores la capacidad de adaptarse rápidamente al cambio.</li>
<li><strong>Costo</strong>: en lugar de almacenar todos los datos en un servidor privado en un sitio, una nube híbrida brinda la opción de almacenar datos menos confidenciales en una nube pública. Esto ahorra dinero al limitar la inversión de una empresa en infraestructura, además de que solo pagan por sus servicios en la nube según sea necesario.</li>
<li><strong>Control</strong>: si una empresa crece, una nube híbrida se puede ampliar fácilmente y permite que las empresas respondan automáticamente a la demanda.</li>
<li><strong>Innovación</strong>: la velocidad de comercialización puede hacer o deshacer una empresa en la actualidad. Permite a las empresas adaptarse para satisfacer las demandas cambiantes.</li>
<li><strong>Continuidad</strong>: en caso de un desastre o una pandemia como la que estamos viviendo, una nube híbrida permite que una empresa continúe las operaciones con un tiempo de inactividad mínimo y ayuda a garantizar la copia de seguridad de los datos clave.</li>
<li><strong>Seguridad</strong>: la implementación de medidas de seguridad como el cifrado, la automatización, el control de acceso y la seguridad de los terminales se deja bajo el control de cada empresa.</li>
</ul>
<h2 style="text-align: justify;">Desventajas de la nube híbrida</h2>
<p style="text-align: justify;">Pero, plantear e implementar un modelo de nube híbrida para el teletrabajo también tiene una serie de <strong>desventajas</strong> que indico a continuación:</p>
<ul style="text-align: justify;">
<li><strong>Visibilidad</strong>: Mantener la visibilidad sobre un servicio de nube híbrida es un proceso complicado de llevar a cabo. Por estas razones, puede haber problemas de costos, ya que hay más instancias inactivas. Además de eso, puede haber incumplimiento de ciertas regulaciones importantes.</li>
<li><strong>Inversión</strong>: Si bien una nube híbrida es económica en términos de operaciones, necesita una inversión significativa para construir la nube empresarial. La nube híbrida no depende únicamente de la nube pública, también necesita el servicio de la nube privada. La nube privada por defecto requiere arquitectos de la nube y empleados de TI calificados para administrarlos. Esto puede no ser fácil para empresas con recursos de TI limitados.</li>
<li><strong>Compatibilidad</strong>: Se ha descubierto que la compatibilidad con la nube es otro problema para un entorno de nube híbrida. Especialmente con las infraestructuras. Una infraestructura local puede rendir más que la infraestructura pública. Esto puede afectar gravemente al nivel de rendimiento de la nube híbrida.</li>
<li><strong>Redes</strong>: Los cuellos de botella de la red pueden ocurrir cuando hay una transmisión de datos entre los modelos de nube pública y privada. Siempre en la Nube Pública, la transmisión de datos se realiza a través de Internet Público. El Internet público es conocido por ser demasiado lento y puede afectar significativamente el nivel de rendimiento. Especialmente para aplicaciones y funciones que requieren operaciones rápidas.</li>
<li><strong>Control</strong>: La falta de control siempre ha sido un problema para los usuarios que utilizan la nube híbrida. Para que las operaciones sean más fluidas, debe haber interacciones entre los modelos de nube pública y privada. En otras palabras, debe realizar cambios en una infraestructura privada para que pueda adaptarse a la nube pública. </li>
</ul>
<h2 style="text-align: justify;">Actualizarse para ser competitivo</h2>
<p style="text-align: justify;">Uno de los pasos para hacer a una empresa<strong> llegar al éxito</strong> es prepararla para el futuro incluyendo una <strong>estrategia de nube híbrida</strong> como parte de la infraestructura de TI.</p>
<p style="text-align: justify;">Una de las principales razones para introducir este entorno de nube híbrida dentro de una organización es que brinda la <strong>libertad de utilizar los recursos de la nube</strong> y probar nuevas capacidades internamente en un entorno más orientado al rendimiento.</p>
<p style="text-align: justify;">Además, una nube híbrida ahorra las molestias de realizar grandes inversiones por adelantado.</p>
<p style="text-align: justify;">Por tanto, aunque aún existen cosas a mejorar, el uso de un modelo de nube híbrida para adaptarse al teletrabajo es un paso necesario para el éxito.</p>
<p style="text-align: justify;">Si te ha gustado este artículo y quieres visualizar más escritos por mí, puedes hacerlo en mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener noreferrer"><strong>perfil</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3296"
					data-ulike-nonce="c2d6f45d19"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3296"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/nube-hibrida/">Ventajas y desventajas de usar la nube híbrida en el teletrabajo</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/nube-hibrida/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo hacer una auditoría informática: lo que necesitas saber</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/auditoria-informatica/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/auditoria-informatica/#respond</comments>
		
		<dc:creator><![CDATA[Juan Antonio Cortés]]></dc:creator>
		<pubDate>Thu, 15 Apr 2021 11:33:46 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3288</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/04/Auditoría-informática-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="análisis de seguridad informática" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Si tienes una pyme y vendes en internet, estos son los pasos que debes seguir para realizar tú mismo una auditoría informática.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/auditoria-informatica/">Cómo hacer una auditoría informática: lo que necesitas saber</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/04/Auditoría-informática-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="análisis de seguridad informática" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">La <strong>tecnología</strong> lleva décadas presente en el seno de las empresas y a día de hoy es uno de los <strong>activos más importantes</strong>. En este artículo, te explicamos las motivaciones existentes para hacer una <strong>auditoría informática</strong> que nos garantice la seguridad de nuestros sistemas. Además de los pasos básicos que hay que llevar a cabo al realizar una.</p>
<h2>¿Por qué es fundamental realizar una auditoría informática?</h2>
<p style="text-align: justify;">La tecnología forma parte esencial de nuestras vidas y es el núcleo de muchas empresas, sin importar el sector en el que estén encuadradas. Con el paso de los años y el avance tecnológico, la digitalización cada vez está más integrada en los diferentes procesos empresariales: desde un simple control de la jornada laboral hasta la digitalización y envío de documentos sensibles.</p>
<p style="text-align: justify;">Estos sistemas, sean de gran importancia o no, son susceptibles a fallos (ya sean propios o fruto de un uso inadecuado) y pueden presentar fallas de seguridad. Estos errores pueden comprometer la integridad del sistema y los datos que este maneja. Es por tanto que, la auditoría informática, tiene como objetivos el análisis de los sistemas informáticos, la verificación del cumplimiento de la normativa en este ámbito y la revisión de la gestión de los recursos informáticos.</p>
<p style="text-align: justify;">Además, la realización de este tipo de auditorías tiene efectos secundarios muy beneficiosos ya que <strong>mejoran la imagen pública de la empresa</strong>, la <strong>confianza</strong> que tienen los usuarios en la <strong>seguridad de sus sistemas</strong>, disminuye los costos asociados a la mala calidad del servicio, etcétera.</p>
<h2>Los tres pasos fundamentales de una auditoría informática</h2>
<p style="text-align: justify;">A la hora de realizar una auditoría informática es importante recordar que siempre debe ser llevada a cabo por una entidad independiente que no tenga intereses con nuestra empresa, para de esta manera poder llevar a cabo un análisis exhaustivo y objetivo sin ningún tipo de influencia.</p>
<p style="text-align: justify;">Esta empresa, a la hora de realizar la <strong>auditoría informática</strong>, deberá llevar a cabo <strong>tres pasos fundamentales</strong>:</p>
<ul>
<li style="text-align: justify;"><strong>Planificación del proyecto: </strong>establece el marco general para el proyecto.</li>
<li style="text-align: justify;"><strong>Análisis de riesgos: </strong>determina cómo son los activos, cuánto valen y cómo están protegidos.</li>
<li style="text-align: justify;"><strong>Gestión de riesgos</strong> permite la implementación de salvaguardas para afrontar los riesgos.</li>
</ul>
<p style="text-align: justify;">Estos pasos forman parte de la metodología <a href="https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Magerit.html" target="_blank" rel="nofollow noopener noreferrer"><strong>MAGERIT</strong></a>, desarrollada en España por el <strong>Consejo Superior de Administración Electrónica</strong> (CSAE). Esta metodología surge como respuesta a la increíble dependencia informática que tienen las empresas en la actualidad. Veamos con más detalle cada uno de estos pasos.</p>
<h3>Planificación del proyecto</h3>
<p style="text-align: justify;">Dentro de esta planificación del proyecto nos encontramos, a su vez, con un paso inicial de análisis. Este paso previo se torna como el más importante ya que sin un correcto análisis de las necesidades de la empresa no es posible llevar a cabo una auditoría satisfactoria. Es en esta etapa donde surgen todos los problemas<strong> (objetivos) a tratar en las etapas posteriores</strong> del proceso de auditoría.</p>
<p style="text-align: justify;">Como nos podemos imaginar, no todas las empresas tienen los mismos requisitos cuando encargan una auditoría informática. Puede que en un caso la red informática sea perfecta y no tengan problemas con sus equipos físicos, pero tengan fallas en sus sistemas de seguridad. En otro caso, puede suceder al contrario y encontrarnos <a href="https://www.inesem.es/revistadigital/gestion-empresarial/fraude-digital/" target="_blank" rel="noopener noreferrer">un sistema de seguridad perfecto</a>, pero fallos en la red y sistemas físicos.</p>
<p style="text-align: justify;">Es por esto que el auditor, en <strong>estrecha colaboración con los empleados</strong> y el personal implicado, deberá de establecer unos objetivos personalizados a cada caso. Determinando los objetivos a cumplir y haciendo un inventario de todos los aspectos concernientes a los sistemas y usos informáticos en la empresa.</p>
<p style="text-align: justify;">Tras el establecimiento de los objetivos de la auditoría mediante la etapa de análisis, la realización del inventario de los componentes informáticos existentes y los usos que se les dan a estos dentro de la empresa, llegamos a la planificación en sí misma. Es en este momento donde se planifica la auditoría, es decir, cómo vamos a abordar la consecución de cada uno de los objetivos que hemos establecido con el análisis previo.</p>
<h3>Análisis de riesgos informáticos</h3>
<p style="text-align: justify;">En esta etapa se deberán <strong>identificar todos los activos informáticos</strong>, las vulnerabilidades que presentan, a qué amenazas se encuentran expuestos y qué probabilidad e impacto tienen una vez que ocurren. Gracias a esta identificación se podrán determinar los controles pertinentes para aceptar, disminuir, transferir o evitar por completo la ocurrencia de estos riesgos.</p>
<p style="text-align: justify;">Si nos ceñimos a la normativa oficial (ISO/IEC 27001) el análisis de riesgos incluye los siguientes puntos a tratar:</p>
<ul style="text-align: justify;">
<li>Identificación de los activos, <strong>requisitos legales</strong> y de negocio relevantes al proceso.</li>
<li>Valoración de dichos activos e impacto que supondría una vulnerabilidad de los mismos.</li>
<li>Identificación de las vulnerabilidades y amenazas que pueden llegar a ocurrir.</li>
<li>Evaluación del riesgo de dichas <strong>vulnerabilidades y amenazas</strong>.</li>
<li>Cálculo del riesgo.</li>
</ul>
<p style="text-align: justify;">Una vez completados estos pasos, y habiendo acotado correctamente los riesgos, se procede al último paso donde se hará una gestión de los mismos.</p>
<h3>Gestión de riesgos informáticos</h3>
<p style="text-align: justify;">Finalmente, se tomarán medidas para resolver los problemas que ya están produciendo y prevenir los riesgos que se podrían producir en un futuro. Es en este punto donde encontramos<strong> cuatro formas de actuación</strong> frente a los riesgos detectados:</p>
<ul>
<li style="text-align: justify;"><strong>Controlar el riesgo</strong>: consiste en fortalecer los controles que ya están implantados en la empresa y proceder a la agregación de otros nuevos que ayuden a controlar el riesgo.</li>
<li style="text-align: justify;"><strong>Eliminar el riesgo</strong>: en esta aproximación se elimina directamente el activo que está causando el riesgo por lo que, de forma transitiva, dicho riesgo también es eliminado.</li>
<li style="text-align: justify;"><strong>Compartir el riesgo</strong>: mediante un acuerdo, y ante la imposibilidad de afrontar el riesgo por uno mismo, se cede la gestión del mismo a un tercero especializado en tratar dicha clase de riesgos.</li>
<li style="text-align: justify;"><strong>Asumir el riesgo</strong>: en este caso, se determina que el riesgo es asumible y por lo tanto se acepta.</li>
</ul>
<h3>Conclusiones</h3>
<p>En este artículo hemos visto por qué son importantes las auditorías informáticas, los tres pasos fundamentales que las componen y cómo llevarlos a cabo. Pero siempre hay que tener presente que <strong>la seguridad</strong> en la empresa <strong>comienza desde dentro</strong> y es por ello que un personal capacitado, guiados por unas normas y protocolos correctos, es fundamental para evitar riesgos innecesarios.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3288"
					data-ulike-nonce="ad87fa295e"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3288"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/auditoria-informatica/">Cómo hacer una auditoría informática: lo que necesitas saber</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/auditoria-informatica/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Cómo la psicología puede ayudar a detectar un ciberataque?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/la-alianza-entre-psicologia-y-ciberseguridad/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/la-alianza-entre-psicologia-y-ciberseguridad/#respond</comments>
		
		<dc:creator><![CDATA[Antonio Gutiérrez]]></dc:creator>
		<pubDate>Mon, 15 Mar 2021 13:58:00 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3993</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/03/Diseno-sin-titulo-2023-06-15T160136.834-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="ciberataque psicologia" loading="lazy" style="float:left; margin:0 15px 15px 0;" />La psicología forma una gran alianza con la ciberseguridad, ayudando a entender las motivaciones de los ciberdelincuentes y a comprender cómo manipulan a las víctimas con sus ciberataques.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-alianza-entre-psicologia-y-ciberseguridad/">¿Cómo la psicología puede ayudar a detectar un ciberataque?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/03/Diseno-sin-titulo-2023-06-15T160136.834-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="ciberataque psicologia" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">En la actualidad nos abruman conceptos como phishing, malware, ransomware o ataque DDoS, sin embargo, detrás de todos estos términos se encuentran personas de carne y hueso. De esta manera, aunque los hackers o ciberdelincuentes usen unos conocimientos informáticos muy complejos para hacer daño a otra persona, no podemos olvidar que detrás de todo existe una motivación personal. Por ello,<strong> la psicología juega un papel decisivo en la ciberseguridad.</strong></p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">¿Cómo se comporta un hacker? ¿Qué motivaciones le llevan a organizar e implementar un ciberataque? ¿Cómo manipulan a las personas para conseguir su objetivo? Al final, estas son las cuestiones a las que pretende dar respuesta la psicología. Para ello existen ramas como la <strong>ciberpsicología</strong>, un concepto que se adentra en el comportamiento humano en la red, y la <strong>psicología social</strong>, que estudia los sentimientos de las personas condicionados por la presencia de otros. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Los ciberdelincuentes siempre <strong>intentan manipular a una persona</strong> <strong>para conseguir su objetivo</strong>. Al final, un hacker se dedica a buscar vulnerabilidades en un sistema o en una organización. En algunos casos, no lo consigue a través de medios informáticos, por lo que debe de buscar otras vías. ¿Y cuáles a las que se aferra? A las vulnerabilidades de las personas, ya que todos somos humanos, tenemos unos puntos débiles y cometemos fallos. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">De esta manera, investigan a una persona para que, a través de la extorsión, introduzca un malware en una organización para poder acceder o directamente utilizan algo personal para que dicha persona haga lo que desean. Por ello, es importante ser conscientes de los peligros que inundan la red, pero también es importante <strong>conocer cómo nos van a intentar manipular y cuáles son sus motivaciones. </strong></p>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¿Qué motiva a un hacker? </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Nadie nace siendo un ciberdelincuente, eso está claro. No hay ningún niño que diga en clase que de mayor quiere ser hacker. Al final, la sociedad arrastra a muchas personas a este lado oscuro. ¿Cómo? Cada vez existen más organizaciones de expertos en la red que atraen nuevo talento aprovechando el <strong>sentimiento de pertenencia a un grupo.</strong>  </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Por otro lado, en Internet no hay contacto visual con la víctima, por lo que se produce una desinhibición. Este <strong>anonimato </strong>es que el acaba empujando al ciberdelincuente a llevar a cabo acciones legalmente sancionables. Estas son las dos causas que empujan a una persona a la delincuencia: la pertenencia a un grupo y el anonimato. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Así pues, estas son <strong>algunas de las motivaciones</strong> que llevar a una persona a convertirse en ciberdelincuente: </p>
<ul style="text-align: justify;" role="list">
<li role="listitem" aria-setsize="-1" data-aria-level="1" data-aria-posinset="1" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES"><strong>Diversión: </strong>algunas personas hackean por puro placer. </p>
</li>
<li role="listitem" aria-setsize="-1" data-aria-level="1" data-aria-posinset="2" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES"><strong>Prestigio</strong>, como adquirir notoriedad. </p>
</li>
<li role="listitem" aria-setsize="-1" data-aria-level="1" data-aria-posinset="3" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES"><strong>Venganza. </strong></p>
</li>
<li role="listitem" aria-setsize="-1" data-aria-level="1" data-aria-posinset="4" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES">Beneficios materiales como <strong>el dinero.</strong> </p>
</li>
<li role="listitem" aria-setsize="-1" data-aria-level="1" data-aria-posinset="5" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES"><strong>Ideología,</strong> como por ejemplo la que puede abanderar un grupo. </p>
</li>
</ul>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¿Qué sentimientos explota un hacker? </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Como venimos diciendo,<strong> un hacker</strong> va a explotar todas sus opciones para obtener la respuesta deseada. Por ello, estudia de manera profunda cómo somos y cómo interactuamos con la sociedad para que la víctima haga en todo momento lo que desee. Según el ataque que nos dirijan, <strong>los ciberdelincuentes</strong> pueden utilizar unas palancas psicológicas u otras. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Vamos a ver las más extendidas: </p>
<ul style="text-align: justify;" role="list">
<li role="listitem" aria-setsize="-1" data-aria-level="1" data-aria-posinset="6" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="2">
<p lang="ES-ES" xml:lang="ES-ES">Para un ransonware, el hacker va de cabeza a <strong>explotar el miedo, la angustia o la incertidumbre</strong> de la víctima. Y es que puede ser que acabe perdiendo información valiosa. </p>
</li>
<li role="listitem" aria-setsize="-1" data-aria-level="1" data-aria-posinset="7" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="2">
<p lang="ES-ES" xml:lang="ES-ES">La estafa nigeriana (alguien que te pide ayuda para sacar mucho dinero de su país) utiliza<strong> la escasez y las recompensas</strong>. Por ello investigan bien a quién dirigir estos ataques. </p>
</li>
<li role="listitem" aria-setsize="-1" data-aria-level="1" data-aria-posinset="8" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="2">
<p lang="ES-ES" xml:lang="ES-ES">Para el ataque “atrapado en el extranjero” se crea la <strong>sensación de urgencia</strong>, ya que se aprovechan los lazos estrechos con un ser querido que necesita de nuestra ayuda. </p>
</li>
<li role="listitem" aria-setsize="-1" data-aria-level="1" data-aria-posinset="9" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="2">
<p lang="ES-ES" xml:lang="ES-ES">Y con <a href="https://www.inesem.es/revistadigital/informatica-y-tics/wp-content/blogs.dir/9/files/2018/11/portada-1020x680.jpg?x76792">el phishing</a> está claro: el ciberdelincuente busca <strong>generar confianza</strong> para que acabes pinchando, de forma voluntaria, en un enlace malicioso. </p>
</li>
</ul>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>Se buscan psicólogos </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Ya has visto el papel que puede jugar la psicología en el ámbito de la ciberseguridad. Y es que puede indagar tanto en las motivaciones de los hackers como en las estrategias o técnicas que empleará para manipular a sus víctimas. Sin duda alguna, detectar los comportamientos y motivaciones de un ciberdelincuente nos puede ayudar a <strong>prever sus movimientos y adelantarnos a sus intenciones</strong>, logrando evitar una desgracia mayor. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Si sabemos cómo piensan y manipulan, podemos <strong>educar</strong> para que cualquier persona sea capaz de activar sus alarmas al ver estos patrones. Esa es la intención que abanderamos en INESEM, ya que <a href="https://www.inesem.es/Master-En-Psicologia-Social?itp_source=inesem&amp;itp_medium=web&amp;itp_campaign=search-courses&amp;itp_content=normal&amp;itp_term=psicologia-social">apostamos por la formación de profesionales</a> que se enfrenten a los nuevos retos de la sociedad actual y, también, por una mayor concienciación de la población. A tu alcance tienes este <a href="https://www.inesem.es/Master-En-Psicologia-Social?itp_source=inesem&amp;itp_medium=web&amp;itp_campaign=search-courses&amp;itp_content=normal&amp;itp_term=psicologia-social">Máster en Psicología Social</a>.</p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Definitivamente, se buscan psicólogos. <strong>La alianza entre psicología y ciberseguridad es cada vez más fuerte</strong>, por lo que resulta imprescindible que cada vez trabajen más de la mano. No solo importan los aspectos técnicos acerca de cómo un hacker entra a una organización o consiguen los datos personales de una persona, sino que también importa su forma de pensar. </p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3993"
					data-ulike-nonce="a6216137e8"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3993"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-alianza-entre-psicologia-y-ciberseguridad/">¿Cómo la psicología puede ayudar a detectar un ciberataque?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/la-alianza-entre-psicologia-y-ciberseguridad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Sistemas de Gestión ERP. Tipos y beneficios.</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/sistemas-de-gestion-erp/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/sistemas-de-gestion-erp/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Fri, 12 Mar 2021 08:37:31 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3264</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/03/Sistemas-de-Gestión-ERP-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Mejores sistemas de gestión ERP" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Los Sistemas de Gestión ERP ya no son solo para grandes multinacionales. Cualquier empresa que quiera integrar varios softwares para administrar operaciones financieras, recursos humanos, ventas, marketing, fabricación o cadena de suministro puede obtener los beneficios de un sistema de gestión ERP. En este artículo veremos funciones y módulos principales, beneficios y qué esperar al&#8230;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/sistemas-de-gestion-erp/">Sistemas de Gestión ERP. Tipos y beneficios.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/03/Sistemas-de-Gestión-ERP-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Mejores sistemas de gestión ERP" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">Los <strong>Sistemas de Gestión ERP</strong> ya no son solo para grandes multinacionales.</p>
<p style="text-align: justify;"><strong>Cualquier empresa</strong> que quiera integrar varios softwares para administrar operaciones financieras, recursos humanos, ventas, marketing, fabricación o cadena de suministro puede obtener los beneficios de un sistema de gestión ERP.</p>
<p style="text-align: justify;">En este artículo veremos <strong>funciones y módulos principales, beneficios y qué esperar</strong> al comprar un software ERP.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">¿Qué es un sistema de gestión ERP?</h2>
<p style="text-align: justify;">Un sistema de gestión ERP es una <strong>plataforma</strong> de software que <strong>combina varios tipos de software críticos para un negocio en una única interfaz</strong>.</p>
<p style="text-align: justify;">El sistema de gestión ERP a menudo incluye <a href="https://www.inesem.es/revistadigital/gestion-empresarial/tendencias-digitales-para-gestionar-recursos-humanos/" target="_blank" rel="noopener noreferrer">herramientas y funciones de gestión RRHH</a>, de relaciones con los clientes, contabilidad y gestión de la cadena de suministro.</p>
<p style="text-align: justify;">Las empresas también pueden encontrar combinaciones de <strong>módulos personalizados</strong> que se adapten a sus necesidades.</p>
<p style="text-align: justify;">Debido a la complejidad y la cantidad de funciones disponibles a través del software ERP, tradicionalmente esta solución ha sido adoptada por grandes corporaciones empresariales.</p>
<p style="text-align: justify;">En los últimos años se ha demostrado que los sistemas de gestión ERP son útiles incluso para pequeñas y medianas empresas (<strong>PYMES</strong>).</p>
<p style="text-align: justify;">A continuación, podemos ver una tabla con los <strong>principales proveedores de sistemas de gestión ERP según el tamaño de empresa</strong>:</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3266" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/03/tabla-erp.png?x76792" alt="tabla erp" width="757" height="262" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/03/tabla-erp.png 757w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/03/tabla-erp-175x61.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/03/tabla-erp-600x208.png 600w" sizes="(max-width: 757px) 100vw, 757px" /></p>
<h2 style="text-align: justify;">Principales funciones y módulos de un sistema de gestión ERP</h2>
<p style="text-align: justify;">Un sistema de gestión ERP varía ampliamente entre sistemas, enfoques industriales y características ofrecidas.</p>
<p style="text-align: justify;">Sin embargo, la mayoría de los sistemas ofrecerán varios de estos módulos:</p>
<ul style="text-align: justify;">
<li><strong>Recursos humanos</strong></li>
<li><strong>CRM</strong></li>
<li><strong>Contabilidad financiera</strong></li>
<li><strong>Servicio de ayuda informática</strong></li>
<li><strong>eCommerce</strong></li>
<li><strong>Gestión de la cadena de suministro</strong></li>
<li><strong>Procesamiento de ordenes</strong></li>
<li><strong>Inventario y adquisiciones</strong></li>
</ul>
<p style="text-align: justify;">Además de los módulos específicos del departamento como los enumerados anteriormente, muchas plataformas ERP se dirigen a industrias particulares como la fabricación, el servicio de campo y la tecnología.</p>
<p style="text-align: justify;">Los sistemas de gestión ERP enfocados en la industria empaquetan características útiles juntas y ofrecen un producto útil para usuarios nuevos en el software ERP.</p>
<h3 style="text-align: justify;">Recursos humanos</h3>
<p style="text-align: justify;">Los <strong>módulos de software de RR.HH.</strong> conectan la información y los registros de sus empleados con todos los sistemas de gestión ERP.</p>
<p style="text-align: justify;">La <strong>nómina</strong>, el seguimiento del <strong>tiempo</strong>, la programación y las hojas de tiempo de los departamentos individuales, la planificación de sucesos y la información de <strong>contratación</strong> se encuentran en un solo lugar.</p>
<p style="text-align: justify;">Se pueden <strong>sincronizar</strong> directamente con las herramientas financieras y contables para brindar a las empresas una comprensión coherente de cómo los recursos humanos afectan directamente la salud financiera de toda la empresa.</p>
<h3 style="text-align: justify;">CRM</h3>
<p style="text-align: justify;">Los<strong> módulos CRM</strong> dentro de un software ERP agilizan la información crítica para las ventas con los e<strong>quipos de producción y productos</strong>.</p>
<p style="text-align: justify;">Esto significa un procesamiento perfecto de los contratos desde el equipo de ventas hasta la producción, el envío y las devoluciones.</p>
<p style="text-align: justify;">Un CRM en un ERP contiene <strong>información completa de contacto del cliente.</strong></p>
<p style="text-align: justify;">Además, pone notas de la cuenta a disposición de todas las partes interesadas en el proceso de compra y producción.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Finanzas y Contabilidad</h3>
<p style="text-align: justify;">Los <strong>módulos de finanzas y contabilidad</strong> en los sistemas ERP agregan <strong>información financiera</strong> de todos los módulos conectados.</p>
<p style="text-align: justify;">Esto brinda a la empresa una imagen completa de sus ingresos y gastos.</p>
<p style="text-align: justify;">Estas herramientas ayudan a las empresas a acumular informes de pérdidas y ganancias a partir de informes financieros y a generar previsiones que tienen en cuenta la información de toda la empresa.</p>
<h3 style="text-align: justify;">Servicio de ayuda informática</h3>
<p style="text-align: justify;">Los <strong>módulos de soporte técnico de TI</strong> mantienen la tecnología de su empresa funcionando sin problemas.</p>
<p style="text-align: justify;">Con <strong>sistemas integrados de TI y ERP</strong>, su equipo de TI puede responder preguntas y errores de toda la empresa, priorizar esos trabajos y hacer un seguimiento rápido con las partes interesadas.</p>
<p style="text-align: justify;">Estas herramientas ayudan a los departamentos de TI a realizar un seguimiento del ROI que aportan al equipo, su beneficio financiero para la empresa y el impacto de las <strong>actualizaciones de tecnología y software</strong>.</p>
<h3 style="text-align: justify;">eCommerce</h3>
<p style="text-align: justify;">Puede conectar la web de comercio electrónico (<strong>eCommerce</strong>) de su empresa directamente con los módulos de envío, desarrollo de productos y cadena de suministro dentro de un sistema de gestión ERP.</p>
<p style="text-align: justify;">La compra de un ERP con integración eCommerce ayudará a su equipo a establecer <strong>conexiones entre el estado del sitio web y el crecimiento general de los ingresos</strong>.</p>
<p style="text-align: justify;">También puede ayudar a identificar los cuellos de botella en la cadena de suministro que ralentizan la producción o los problemas logísticos que retrasan la entrega.</p>
<h3 style="text-align: justify;">Gestión de la cadena de suministro</h3>
<p style="text-align: justify;">Los problemas en la cadena de suministro pueden detener todo el<strong> flujo de ingresos</strong>.</p>
<p style="text-align: justify;">El software ERP con <strong>módulos de cadena de suministro</strong> asegura que otros equipos tengan conocimiento de la cadena de suministro y <strong>puedan reaccionar rápidamente</strong> según la gravedad de la situación.</p>
<p style="text-align: justify;">Entre otras mejoras de infraestructura crítica, un ERP con software de cadena de suministro, software de recursos humanos y herramientas de gestión de fabricación o producción puede reducir significativamente los tiempos de respuesta.</p>
<p style="text-align: justify;">Esto es clave para las empresas que necesitan aumentar la producción en plantas alternativas y evitar problemas de la cadena de suministro.</p>
<h3 style="text-align: justify;">Procesamiento de ordenes</h3>
<p style="text-align: justify;">Si bien el software de órdenes de trabajo por sí solo brinda continuidad a los sectores de ventas y servicios de una empresa, la integración del <strong>software de procesamiento de pedidos</strong> directamente con un ERP brinda a los analistas de negocios una idea de las ineficiencias y mejoras a lo largo del ciclo de ventas.</p>
<h3 style="text-align: justify;">Inventario y adquisiciones</h3>
<p style="text-align: justify;">De manera similar a los problemas que resuelve el software de administración de la cadena de suministro, el <strong>software de inventario y adquisiciones</strong> ayuda a las empresas a administrar sus inventarios de almacén.</p>
<p style="text-align: justify;">Estas herramientas garantizan que las empresas mantengan la <strong>cantidad correcta de producto en stock</strong> para cubrir los aumentos repentinos de demanda estacionales y esperados.</p>
<p style="text-align: justify;">Estas herramientas, cuando se conectan con un sistema de gestión ERP, ayudan a las empresas a pronosticar las necesidades de suministro de productos y garantizan el personal adecuado, el espacio en los estantes y la cobertura logística.</p>
<h2 style="text-align: justify;">Beneficios de las soluciones ERP</h2>
<p style="text-align: justify;">Un<strong> sistema de gestión ERP</strong> gana su poder al <strong>centralizar</strong> los datos críticos en una base de datos que todos los sectores de la empresa pueden utilizar para<strong> mejorar los procesos</strong>.</p>
<p style="text-align: justify;">Los principales <strong>beneficios</strong> de utilizar un sistema ERP son:</p>
<h3 style="text-align: justify;">Reducción de la sobrecarga de software</h3>
<p style="text-align: justify;">El software ERP permite a los equipos consolidar sus herramientas en un <strong>sistema unificado</strong>.</p>
<p style="text-align: justify;">En lugar de pagar suscripciones separadas para la gestión de la cadena de suministro, el software central de recursos humanos, CRM, envío e inventario, los equipos pagan por una única plataforma que maneja cada una de estas tareas en un sistema centralizado.</p>
<p style="text-align: justify;">Dependiendo del tamaño y la complejidad de la empresa, reducir la cantidad de suscripciones al sistema de software puede reducir significativamente los gastos generales mensuales.</p>
<h3 style="text-align: justify;">Mayor comunicación</h3>
<p style="text-align: justify;">Cuando todos los sectores de la empresa se reúnen en un solo software para planificar y realizar un seguimiento de los eventos comerciales, todos los datos comerciales pueden estar disponibles para la revisión del equipo.</p>
<p style="text-align: justify;">Muchos sistemas ERP modernos invierten mucho en herramientas de análisis y visualizaciones que permiten a los miembros del equipo crear informes que muestran el progreso, indican los niveles de inventario y notifican a los colegas sobre las ganancias.</p>
<p style="text-align: justify;">El software ERP actúa como la<strong> única fuente de verdad</strong> para que las partes interesadas comparen los éxitos y se preparen para el futuro.</p>
<h3 style="text-align: justify;">Reducción de silos</h3>
<p style="text-align: justify;">Los <strong>silos empresariales</strong>, donde los equipos trabajan de forma independiente entre sí en detrimento de todos, reducen en gran medida la productividad de la empresa.</p>
<p style="text-align: justify;">Un ERP ayuda a las empresas a publicitar sus objetivos y los equipos <strong>comparten sus planes entre sí.</strong></p>
<p style="text-align: justify;">Los equipos que tienen acceso a los mismos datos pueden comparar notas entre departamento.</p>
<p style="text-align: justify;">Esto ayuda a todos a <strong>avanzar hacia los objetivos comerciales</strong>.</p>
<h3 style="text-align: justify;">Estandarización de procesos de fabricación</h3>
<p style="text-align: justify;">Para grandes empresas de fabricación con varias instalaciones, <strong>compartir los planes de fabricación y sus mejores prácticas</strong> puede ser vital para la <strong>estandarización de productos y procesos</strong>.</p>
<p style="text-align: justify;">Los sistemas ERP permiten a los equipos de fabricación almacenar manuales, planos, información reglamentaria y estadísticas vitales.</p>
<p style="text-align: justify;">Esto permite que diferentes partes de la empresa repliquen los procesos sin sacrificar la calidad ni la velocidad.</p>
<h3 style="text-align: justify;">Reducción de inventarios</h3>
<p style="text-align: justify;">Las soluciones ERP brindan <strong>seguimiento y análisis de inventario</strong> que permite a las empresas funcionar de manera más eficiente.</p>
<p style="text-align: justify;">Utilizando <strong>tecnología</strong> como etiquetas RFID, <strong>geovallas</strong> y <strong>datos biométricos</strong>, los sistemas ERP pueden rastrear los activos a lo largo de todo su ciclo de vida, desde el suministro hasta la venta.</p>
<p style="text-align: justify;">Y muchos sistemas ERP sugerirán mejoras de inventario con el tiempo.</p>
<p style="text-align: justify;">Con inventarios reducidos, las empresas pueden reutilizar el espacio de almacenamiento y reducir sus costos de nómina.</p>
<h3 style="text-align: justify;">Estandarización de la información de recursos humanos</h3>
<p style="text-align: justify;">Muchas soluciones ERP brindan productos básicos de <strong>RR.HH.</strong>, como nómina, programación, reloj y gestión de beneficios.</p>
<p style="text-align: justify;">Estos<strong> módulos conectan el software, el almacén y la C-suite</strong>.</p>
<p style="text-align: justify;">Con las funciones básicas de recursos humanos, un sistema ERP puede usar el software del reloj de tiempo para calcular la nómina y los beneficios.</p>
<p style="text-align: justify;">Los gerentes pueden acceder a la información de los empleados cuando crean horarios.</p>
<p style="text-align: justify;">Debido a que<strong> los empleados son el recurso más costoso y valioso de una empresa</strong>, es vital conectar el software que los administra con el resto de los datos de la empresa.</p>
<h2 style="text-align: justify;">Elegir un sistema de gestión ERP adecuado</h2>
<p style="text-align: justify;">El <strong>proceso de compra de un sistema ERP</strong> es complejo y está lleno de solicitudes de personalización e incertidumbre sobre las capacidades de los proveedores.</p>
<p style="text-align: justify;">Buscar ayuda de terceros para la implementación es común y, en el caso de proveedores empresariales, generalmente es necesario.</p>
<p style="text-align: justify;">Por lo tanto,<strong> es una decisión que no se debe tomar a la ligera y hay que meditarla</strong> ya que será una piedra angular en la gestión de una empresa.</p>
<p style="text-align: justify;">Si te ha gustado este post y quieres seguir profundizando en el tema, te recomendamos que visites otros blogs especializados en <a href="https://www.evaluandoerp.com/blog/" target="_blank" rel="nofollow noopener noreferrer">noticias y artículos sobre ERP</a>.</p>
<p style="text-align: justify;">Si te ha gustado este artículo, puedes echar un vistazo a otros escritos por mí en mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener noreferrer">perfil</a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3264"
					data-ulike-nonce="067204f214"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3264"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/sistemas-de-gestion-erp/">Sistemas de Gestión ERP. Tipos y beneficios.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/sistemas-de-gestion-erp/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mejores programas para trabajar en remoto y ser igual de eficaz que en la ofi</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/mejores-programas-para-trabajar-en-remoto-y-ser-igual-de-eficaz-que-en-la-ofi/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/mejores-programas-para-trabajar-en-remoto-y-ser-igual-de-eficaz-que-en-la-ofi/#respond</comments>
		
		<dc:creator><![CDATA[Pablo López]]></dc:creator>
		<pubDate>Wed, 03 Mar 2021 12:53:24 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3254</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/03/mejores-programas-para-trabajar-en-remoto-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="4 Programas para trabajar en remoto" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre en este artículo cuáles son los mejores programas para trabajar en remoto y eficazmente desde casa.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/mejores-programas-para-trabajar-en-remoto-y-ser-igual-de-eficaz-que-en-la-ofi/">Mejores programas para trabajar en remoto y ser igual de eficaz que en la ofi</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/03/mejores-programas-para-trabajar-en-remoto-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="4 Programas para trabajar en remoto" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">El acceso en remoto para gestionar <strong>tu ordenador del trabajo en casa</strong> es imprescindible para cumplir con las obligaciones laborales desde casa. En este post vamos a ver algunos de los mejores programas para trabajar en remoto orientados a trabajadores, aunque también es importante que los team manager utilicen <a href="https://www.inesem.es/revistadigital/gestion-empresarial/grupos-de-trabajo-online/" target="_blank" rel="noopener noreferrer">herramientas para gestionar equipos a distancia</a>.</p>
<h3 style="text-align: justify;">TeamViewer </h3>
<p style="text-align: justify;">Es una aplicación de acceso remoto que está enfocada principalmente a empresas. Aunque existe una versión gratuita para uso privado que contiene casi todas las mismas funciones que la versión profesional.</p>
<p style="text-align: justify;">Esta aplicación es una herramienta potente, se pueden <strong>integrar bastantes dispositivos</strong> y en la mayoría de los sistemas operativos.</p>
<p style="text-align: justify;">Algunas contras de este programa son la seguridad y la falta de calidad en la imagen durante las videoconferencias.</p>
<h3 style="text-align: justify;"><strong>AnyDesk</strong></h3>
<p style="text-align: justify;">Se presenta como el <strong>hermano mayor de TeamViewer</strong> ya que supera las limitaciones de este, aparte de compartir equipo de desarrolladores.</p>
<p style="text-align: justify;">Los usuarios de esta aplicación se sienten cómodos ya que el entorno les resulta familiar.</p>
<p style="text-align: justify;"><strong>La ventaja</strong> de <a href="https://anydesk.com/es" target="_blank" rel="nofollow noopener noreferrer">AnyDesk</a> sobre TeamViewer, es una herramienta <strong>más potente</strong> sobre programas más complejos y con las cargas de documentos mas rápidas ya que ofrece mas velocidad.</p>
<p style="text-align: justify;">Para uso personal es gratuito, si eres profesional necesitaras adquirirlo</p>
<h3 style="text-align: justify;"><strong>Escritorio remoto de Windows</strong></h3>
<p style="text-align: justify;">Aunque ya existen programas específicos para control remoto del PC como TeamViewer, el propio sistema operativo de Microsoft cuenta con una herramienta integrada.</p>
<p style="text-align: justify;">Solo necesitas efectuar estos pasos para su configuración. Activaremos la función dentro del apartado <strong>Configuración</strong> de Windows 10, desde la herramienta de búsqueda de la barra de tareas. Una vez habilitado, crea un nombre de acceso remoto para el sistema ya estará visible para todos los dispositivos.</p>
<p style="text-align: justify;"><strong>Es compatible con sistemas Windows, macOS, Android y iPhon</strong>e.</p>
<p style="text-align: justify;">Podemos descargar el cliente <strong>desde Google Play Store y App Store</strong> y desde ahí se nos guía en el proceso de configuración, una vez que tengamos ya activado el servicio en el PC.</p>
<p style="text-align: justify;">Como en TeamViewer, una vez establecida la conexión entre ‘servidor’ y ‘cliente’, podremos controlar el ordenador desde la distancia.</p>
<h3 style="text-align: justify;"><strong>Escritorio remoto de Chrome</strong></h3>
<p style="text-align: justify;">Permite también el control remoto de nuestro PC con una extensión (pequeña aplicación para el propio Chrome). Instalada en el ordenador, permite la conexión desde la app específica para smartphones y tablets a través de una cuenta de Google.</p>
<p style="text-align: justify;">Una vez el PC esté correctamente configurado, al abrir la aplicación en nuestro dispositivo móvil veremos el ordenador para conectarnos (si hay disponibilidad de más ordenadores nos lo mostrara también )</p>
<p style="text-align: justify;">Aunque parte de Chrome, no solo nos permite el uso en remoto del navegador web sino del ordenador al completo. La configuración es realmente sencilla e intuitiva, más que en la mayoría de las opciones, por ello es una de las mejores alternativas con diferencia, para el control remoto del PC.</p>
<p style="text-align: justify;">Además, nos obliga a <strong>configurar un código PIN</strong> para más seguridad en las conexiones además de la seguridad propia de nuestra cuenta de Google.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3254"
					data-ulike-nonce="4d9fc22962"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3254"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/mejores-programas-para-trabajar-en-remoto-y-ser-igual-de-eficaz-que-en-la-ofi/">Mejores programas para trabajar en remoto y ser igual de eficaz que en la ofi</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/mejores-programas-para-trabajar-en-remoto-y-ser-igual-de-eficaz-que-en-la-ofi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo prevenir un ciberataque en su negocio y no ser hackeado en el intento</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-prevenir-un-ciberataque/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-prevenir-un-ciberataque/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Fri, 27 Nov 2020 09:00:13 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3215</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/11/portada-final-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Evitar ataques cibernéticos" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Pocas cosas son más peligrosas para un negocio o empresa que sufrir un ciberataque bien ejecutado. Conoce las medidas más importantes para mejorar la ciberseguridad.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-prevenir-un-ciberataque/">Cómo prevenir un ciberataque en su negocio y no ser hackeado en el intento</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/11/portada-final-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Evitar ataques cibernéticos" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">¿Deseas aprender cómo prevenir un ciberataque y tomar las medidas oportunas? En este post te damos las claves.</p>
<p style="text-align: justify;">Pocas cosas son más peligrosas para un negocio o empresa que sufrir un <strong>ciberataque </strong>bien ejecutado.</p>
<p style="text-align: justify;">Debido a ello, es primordial tomar <strong>medidas significativas</strong> para mejorar la seguridad de la red y prevenir un ciberataque que ponga en jaque la información de la empresa.</p>
<p style="text-align: justify;">Si te interesa descubrir ciertas <strong>claves para prevenir un ciberataque</strong> en cualquier empresa sigue leyendo este artículo.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3216" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/11/seguridad-final.jpg?x76792" alt="seguridad" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/11/seguridad-final.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/11/seguridad-final-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<h2 style="text-align: justify;">Cómo evitar un ciberataque empresarial</h2>
<p style="text-align: justify;">Las empresas y las organizaciones deben proteger sus datos de las numerosas <strong>vulnerabilidades</strong> cibernéticas que existen, y eso comienza con una <strong>estrategia bien planificada</strong>.</p>
<p style="text-align: justify;">Contrariamente a la creencia popular, los ciberdelincuentes pueden apuntar a empresas de cualquier tamaño, por lo que se debe tener un plan para proteger y prevenir un ciberataque en su empresa, incluso si es un pequeño negocio.</p>
<p style="text-align: justify;">De hecho, <strong>las pymes y entidades similares tienen la misma probabilidad de enfrentarse a un ciberataque</strong>.</p>
<p style="text-align: justify;">La falta de recursos adecuados para monitorear y mantener las medidas de ciberseguridad suele ser lo que hace que las pymes sean tan vulnerables a los ataques.</p>
<p style="text-align: justify;">Para intentar evitar estos ciberataques, a continuación, se darán una serie de claves a seguir para prevenir un ciberataque:</p>
<h3 style="text-align: justify;">Utilizar autenticación multifactor</h3>
<p style="text-align: justify;">Una de las formas más efectivas de prevenir un ciberataque es asegurarse de que la <strong>autenticación multifactor</strong> esté habilitada para todas las aplicaciones que acceden a Internet en su empresa.</p>
<p style="text-align: justify;">Tener solo una contraseña de inicio de sesión para los empleados no es suficiente. Si las contraseñas de los empleados se ven comprometidas a través de un pirateo o una estafa de phishing, los ciberdelincuentes pueden acceder fácilmente a los sistemas.</p>
<p style="text-align: justify;">En cambio, habilitar un proceso de autenticación de múltiples factores para los inicios de sesión requerirá que los empleados proporcionen varios datos en lugar de solo uno.</p>
<p style="text-align: justify;">Como resultado, la seguridad aumentará. Será mucho más difícil para cualquier persona no autorizada acceder a los sistemas.</p>
<h3 style="text-align: justify;">Crear controles internos sólidos</h3>
<p style="text-align: justify;">Para prevenir ciberataques en una empresa, también es fundamental contar con <strong>controles internos sólidos</strong>.</p>
<p style="text-align: justify;">Los controles de acceso ayudarán a garantizar que el acceso al sistema se actualice inmediatamente una vez que los empleados, contratistas y proveedores abandonen la organización.</p>
<p style="text-align: justify;"><strong>Controlar el acceso al sistema</strong> es esencial. Cuando alguien abandona la empresa, debe revocar el acceso por razones de seguridad. Si no revoca el acceso de ex empleados, contratistas y otras partes relevantes, es posible que puedan acceder al sistema más adelante.</p>
<p style="text-align: justify;">Al <strong>monitorear</strong> quién tiene acceso a los sistemas, se garantiza una mayor seguridad y se evitarán problemas potenciales.</p>
<h3 style="text-align: justify;">Responsabilidades de seguridad de terceros</h3>
<p style="text-align: justify;">Si desea prevenir ataques cibernéticos y amenazas de seguridad, también es fundamental que tome medidas para gestionar el <strong>riesgo cibernético de terceros</strong>.</p>
<p style="text-align: justify;">Es importante comprender las responsabilidades que tiene cuando se trata de seguridad de terceros.</p>
<p style="text-align: justify;">Si hay proveedores o terceros que necesitan acceder al sistema, es fundamental estar al tanto de los riesgos y garantizar una mayor seguridad.</p>
<p style="text-align: justify;">La creación de estrictos controles de seguridad, la identificación de amenazas potenciales y el monitoreo de red son aspectos cruciales para garantizar que el sistema sea seguro.</p>
<p style="text-align: justify;">Hay que asegurarse de comprender plenamente las <strong>responsabilidades</strong>. Se debe evitar las vulnerabilidades de terceros si se desea que el negocio sea lo más seguro posible.</p>
<h3 style="text-align: justify;">Educar a los empleados en materia de seguridad</h3>
<p style="text-align: justify;">La <strong>educación de los empleados</strong> también es una de las claves más importantes para mejorar la seguridad empresarial.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3217" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/11/empleados-final.jpg?x76792" alt="empleados" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/11/empleados-final.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/11/empleados-final-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Es necesario realizar una capacitación exhaustiva de concienciación sobre ciberseguridad al incorporar nuevos empleados. También se debe proporcionar entrenamiento adicional en intervalos regulares.</p>
<p style="text-align: justify;">La celebración de <strong>sesiones de formación anuales</strong> puede ayudar a garantizar que todo el personal sepa cómo prevenir un ciberataque.</p>
<p style="text-align: justify;">También es importante educar sobre <a href="https://www.inesem.es/revistadigital/informatica-y-tics/phising-metodo-utilizado-por-ciberdelincuentes/" target="_blank" rel="nofollow noopener noreferrer">phishing</a>. Hay que hacer entender a los empleados qué no se consideran solicitudes normales por correo electrónico y otros métodos de correspondencia.</p>
<p style="text-align: justify;">Al tener un equipo bien informado, podrá crear un negocio mucho más seguro en general.</p>
<h3 style="text-align: justify;">Crear copias de seguridad de datos</h3>
<p style="text-align: justify;">También es importante realizar <a href="https://www.gadae.com/blog/formas-de-hacer-copias-de-seguridad/" target="_blank" rel="nofollow noopener noreferrer" data-wplink-edit="true">copias de seguridad periódicas</a> de los datos empresariales importantes. Hacer una copia de seguridad de los datos es una parte esencial para que un negocio funcione bien.</p>
<p style="text-align: justify;">Es una medida importante que se debe tomar para evitar el peor de los casos en el que se pierden datos empresariales cruciales.</p>
<p style="text-align: justify;">Si bien las otras acciones que tome para prevenir las amenazas de ciberseguridad deberían ser suficientes para proteger el negocio, a veces, independientemente de las medidas que se tomen, los ciberataques siguen ocurriendo.</p>
<p style="text-align: justify;">Como resultado, es posible encontrar que los datos se borraron o corrompieron debido a un ataque cibernético. Al crear copias de seguridad de datos periódicas, se asegurará de que, pase lo que pase, su negocio no sufrirá pérdidas totales.</p>
<p style="text-align: justify;">Evitará que sus operaciones comerciales se detengan. Podrá volver a encarrilarse más fácilmente después de que se produzca un ciberataque o una brecha de seguridad.</p>
<h3 style="text-align: justify;">Mantener los sistemas actualizados</h3>
<p style="text-align: justify;"><strong>Mantener los sistemas y software empresarial actualizados</strong> también es una parte fundamental para proteger una empresa.</p>
<p style="text-align: justify;">Los sistemas siempre deben ejecutar el software más reciente si se desea que los datos estén seguros.</p>
<p style="text-align: justify;">Si bien algunos propietarios de negocios se sienten frustrados por la necesidad de actualizaciones constantes, son necesarias. De vez en cuando, surgirán nuevos problemas y vulnerabilidades en el software empresarial.</p>
<p style="text-align: justify;">Existen actualizaciones para parchear las vulnerabilidades del software y para protegerse contra posibles amenazas a la seguridad.</p>
<p style="text-align: justify;">A veces hay gastos importantes asociados con las actualizaciones de software y hardware. Sin embargo, el resultado suele merecer la pena.</p>
<p style="text-align: justify;"><strong>No actualizar el sistema y el software con regularidad hará que todo el sistema sea vulnerable a amenazas</strong>. Como resultado, la empresa puede experimentar reveses importantes.</p>
<h3 style="text-align: justify;">Instalar un antivirus y un firewall en cada equipo</h3>
<p style="text-align: justify;">El último paso a tomar para evitar violaciones de seguridad y prevenir un ciberataque es <a href="https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-de-analisis-malware/" target="_blank" rel="noopener noreferrer">instalar un antivirus y un firewall</a>.</p>
<p style="text-align: justify;">Es necesario instalar antivirus y firewalls en todos los equipos que tenga la empresa y <strong>actualizarlo</strong> con regularidad.</p>
<p style="text-align: justify;">Tener un antivirus y un firewall por sí solo no es suficiente para proteger completamente la empresa de las amenazas de seguridad.</p>
<p style="text-align: justify;">Sin embargo, si se usa con las otras estrategias enumeradas anteriormente, se podrá crear un enfoque integrado para la seguridad del sistema.</p>
<h2 style="text-align: justify;">Aprender a prevenir un ciberataque</h2>
<p style="text-align: justify;">Si está tratando de descubrir cómo <strong>prevenir un ciberataque</strong> para su empresa, debe asegurarse de tener en cuenta los consejos anteriores.</p>
<p style="text-align: justify;">El uso de estas estrategias puede ser increíblemente útil para proteger la red empresarial y prevenir amenazas a la seguridad.</p>
<p style="text-align: justify;">Si te ha gustado este post y quieres <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener noreferrer">leer otros artículos escritos por mí</a>, puedes hacerlo aquí.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3215"
					data-ulike-nonce="c3803a447c"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3215"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-prevenir-un-ciberataque/">Cómo prevenir un ciberataque en su negocio y no ser hackeado en el intento</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-prevenir-un-ciberataque/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Derechos ARCO y protección a los usuarios en internet</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/derechos-arco/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/derechos-arco/#respond</comments>
		
		<dc:creator><![CDATA[Alba Megías Cabezas]]></dc:creator>
		<pubDate>Fri, 13 Nov 2020 11:57:08 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3210</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/11/derechos-arco-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Derechos del usuario en internet" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Conocer tus derechos en el mundo digital y protege tu identidad con los Derechos ARCO.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/derechos-arco/">Derechos ARCO y protección a los usuarios en internet</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/11/derechos-arco-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Derechos del usuario en internet" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>Los Derechos ARCO son principalmente <strong>4 Derechos</strong> que los usuarios pueden ejercitar ante el uso de nuestros datos en empresas que los tengan en Internet, es decir, tenemos el control para proteger nuestros datos personales que aparecen en internet.</p>
<h2>¿Cuáles son los Derechos ARCO? ¿Cómo nos protegen?</h2>
<p style="text-align: justify;">Estos Derechos se ejercen ante el responsable que esté tratando los datos, y son los siguientes:</p>
<h3 style="text-align: justify;">1. <strong>Derecho de acceso.</strong></h3>
<p style="text-align: justify;">El usuario afectado puede pedir a la persona o empresa responsable del tratamiento de sus datos personales que le informe si efectivamente los está tratando, y en caso afirmativo, saber qué datos son, la finalidad del tratamiento, el plazo temporal que los conservará, etc. Podrá interponer una reclamación en la Autoridad de Control.</p>
<h3 style="text-align: justify;">2. <strong>Derecho de rectificación</strong>.</h3>
<p style="text-align: justify;">El usuario puede rectificar o modificar los datos personales que estén tratando, en caso de que no sean exactos o no estén completos. Se trata de corregir dichos datos indicándolos en su solicitud, y en algunos casos, los documentos que lo justifiquen.</p>
<h3 style="text-align: justify;">3. <strong>Derecho de</strong> cancelación.</h3>
<p style="text-align: justify;">Actualmente es el Derecho de supresión. Se trata de que el afectado puede pedir que se supriman los datos personales que considere que no son necesarios respecto a la finalidad del tratamiento, se traten de manera ilícita, inadecuados o excesivos.</p>
<h3 style="text-align: justify;">4. <strong>Derecho de oposición.</strong></h3>
<p style="text-align: justify;">La persona afectada se puede oponer a que el responsable trate o cese en el tratamiento, determinados datos personales cuando tenga una finalidad de interés público o legítimo, o mercadotecnia directa. El responsable tendrá que dejar de tratar dichos datos, excepto si alega “motivos legítimos imperiosos para el tratamiento que prevalezcan sobre los intereses, derechos y libertades del interesado”.</p>
<h2>¿Dónde se regulan los Derechos ARCO?</h2>
<p style="text-align: justify;">Se regulan en la <a href="https://www.boe.es/buscar/pdf/2018/BOE-A-2018-16673-consolidado.pdf" target="_blank" rel="noopener noreferrer">Ley Orgánica 3/2018, de 5 de diciembre</a>, de Protección de Datos Personales y garantía de los derechos digitales <strong>(LOPD)</strong> (ENLACE) y en los Artículos 15 a 22 del <a href="https://www.boe.es/doue/2016/119/L00001-00088.pdf" target="_blank" rel="noopener noreferrer">Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016, </a>relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos y por el que se deroga la Directiva 95/46/CE, <strong>(Reglamento General de Protección de Datos, RGPD)</strong>. (ENLACE)</p>
<h2>Nuevos Derechos de protección de datos</h2>
<p style="text-align: justify;">Además, en 2018 se añadieron a esos Derechos ARCO iniciales</p>
<h3 style="text-align: justify;">Derecho de supresión (“el derecho al olvido”)</h3>
<p style="text-align: justify;">Es el antiguo Derecho de cancelación que hemos explicado previamente. Además, tendremos en cuenta “el derecho al olvido”, es decir, el responsable del tratamiento de los datos personales que los haya publicado queda obligado suprimirlos e informar al resto de responsables que traten esos mismos datos, que tienen que suprimirlos.<br />Esto anterior no será así cuando prevalezca la libertad de expresión e información, para cumplir una obligación legal, etc.</p>
<h3 style="text-align: justify;">Derecho a la limitación del tratamiento</h3>
<p style="text-align: justify;">Con este derecho, la persona interesada puede limitar el tratamiento de sus datos personales al responsable. Podrá solicitar tanto suspender como conservar sus datos.<br />Se puede solicitar la suspensión del tratamiento cuando se haya reclamado porque los datos son inexactos, o se haya ejercido el derecho de oposición al tratamiento de dichos datos.<br />Y se puede pedir la conservación del tratamiento de los datos personales cuando se solicita la limitación al uso de datos en lugar de pedir que se supriman cuando se esté realizando un tratamiento ilícito, y cuando se dé la situación de que el responsable ya no necesite los datos del afectado pero esta persona los necesita para los trámites de una reclamación.</p>
<h3 style="text-align: justify;">Derecho a la portabilidad de los datos</h3>
<p style="text-align: justify;">El afectado puede pedir al responsable del tratamiento que le traslade al nuevo responsable los datos personales de manera clara y estructurada. Sirve para aumentar el control sobre los datos cuando se tratan por medios automatizados, cuando el tratamiento se legitime, según la Agencia Española de Protección de Datos (AEPD) “en base al consentimiento o en el marco de la ejecución de un contrato.”<br />No se puede ejercitar este derecho cuando el tratamiento se realice por interés público o “en el ejercicio de poderes públicos conferidos al responsable”.</p>
<h3 style="text-align: justify;">Derecho a no ser objeto de decisiones individuales automatizadas</h3>
<p style="text-align: justify;">Cualquier persona interesada tiene derecho a garantizar que no sea objeto de decisiones basadas solamente en un tratamiento individual automatizado, incluyendo en ello la elaboración de perfiles que suponen tratar datos para analizar o predecir la situación del usuario en distintos ámbitos de su vida.<br />No se podrá llevar a cabo cuando exista un contrato entre el responsable y la persona que se traten sus datos, cuando haya consentimiento aceptado previo o cuando se autorice por el Derecho de la UE para la protección de derechos e intereses legítimos del interesado.</p>
<h3>¿Qué tendremos en cuenta para ejercer nuestros Derechos ARCO?</h3>
<p style="text-align: justify;">Hay que tener en cuenta que los Derechos ARCO tienen que <strong>ejercerse personal y directamente</strong> por la persona interesada o afectada, o por un representante. Y los medios para ejercer estos derechos tienen que ser <strong>accesibles y gratuitos.</strong> Cada derecho mencionado es <strong>independiente</strong> del resto, se ejercen de manera separada.</p>
<h3>Procedimiento</h3>
<p style="text-align: justify;">1. El interesado enviará <strong>solicitud</strong> de su derecho a ejercer al responsable del tratamiento de sus datos personales, conteniendo el nombre y apellidos, fotocopia del DNI, la petición en la misma solicitud, domicilio a efecto de notificaciones y si es necesario, documentos acreditativos.<br />2. El responsable del tratamiento de los datos, <strong>analiza</strong> la solicitud <strong>y</strong> <strong>responde obligatoriamente</strong>, guardando una copia de la respuesta.<br />3. Normalmente la respuesta a las solicitudes al ejercitar estos derechos, se da en el <strong>plazo de un mes</strong>, pero depende del volumen de solicitudes y el caso en concreto del que se trate, pudiendo darse un margen de dos meses adicionales.<br />4. Puede que no obtengamos respuesta del responsable del tratamiento, por lo que <strong>podremos reclamar a la AEPD</strong>. Ésta analizará nuestra solicitud y puede resolver exigiéndole al responsable del tratamiento que lleve a cabo el derecho solicitado en el plazo que establezca, y pudiendo ser sancionado por cometer una posible infracción.</p>
<h3>Conclusión</h3>
<p>Resulta muy interesante conocer qué Derechos tenemos frente a la tenencia de nuestros datos personales en internet, y qué podemos hacer al respecto, ya que cada vez es más frecuente encontrarnos con <a href="https://www.inesem.es/revistadigital/juridico/vishing-phishing-smishing/" target="_blank" rel="noopener noreferrer">delitos o fraudes digitales.</a></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3210"
					data-ulike-nonce="facc10c5a1"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3210"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+2"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/derechos-arco/">Derechos ARCO y protección a los usuarios en internet</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/derechos-arco/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Tecnología SASE, seguridad en red para acceso remoto y teletrabajo</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/tecnologia-sase/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/tecnologia-sase/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Fri, 23 Oct 2020 09:33:21 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3199</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/10/tecnologia-sase-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="SASE y otras tecnología para las seguridad informática" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Con el COVID-19, las empresas han dado el paso hacia el teletrabajo. Descubre cómo el SASE (Secured Access Service Edge) puede mejorar la seguridad de una empresa en el acceso remoto.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/tecnologia-sase/">Tecnología SASE, seguridad en red para acceso remoto y teletrabajo</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/10/tecnologia-sase-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="SASE y otras tecnología para las seguridad informática" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify">¿Te suenan las siglas <strong>SASE</strong>? Puede que no, pero a lo largo de este artículo explicaremos a qué hace referencia.</p>
<p style="text-align: justify">Estamos en una época de cambios profundos en la forma de trabajar y comunicarse.</p>
<p style="text-align: justify">Debido a la situación actual producida por el <strong>COVID-19</strong>, las empresas se han visto en la obligación de cambiar su forma de trabajo.</p>
<p style="text-align: justify">Se ha comprobado que el <strong>teletrabajo</strong> es el futuro para muchos de los puestos actuales y un aspecto clave es la seguridad de todo el tejido empresarial.</p>
<p style="text-align: justify">Si deseas comprobar qué es SASE y cómo afecta al teletrabajo te animo a que sigas leyendo este artículo.</p>
<p> </p>
<h2>¿Qué es SASE?</h2>
<p style="text-align: justify">SASE (<strong>Secured Access Service Edge</strong> o servicio de acceso seguro en el borde) es una tecnología de <strong>ciberseguridad empresarial</strong> que ofrece un conjunto de herramientas esenciales para el teletrabajo.</p>
<p style="text-align: justify">Antes de profundizar en los detalles de SASE (pronunciado “Sassy”), es importante comprender un poco los antecedentes de este nuevo término.</p>
<p style="text-align: justify">Los enfoques y tecnologías de <strong>red</strong> existentes simplemente ya no proporcionan los niveles de seguridad y control de acceso que las empresas digitales necesitan. Ahora es necesario <strong>acceso inmediato e ininterrumpido</strong> para los usuarios, sin importar dónde se encuentren.</p>
<p style="text-align: justify">Debido al aumento de usuarios remotos teletrabajando y al mayor número de aplicaciones utilizadas como servicio (<strong>SaaS</strong>), ha surgido un nuevo enfoque para la <a href="https://www.inesem.es/revistadigital/gestion-integrada/amenazas-seguridad-fisica-sistemas-de-informacion/" target="_blank" rel="noopener noreferrer">seguridad de la red</a>.</p>
<p style="text-align: justify">Con SASE se deja a un lado la idea de centro de datos físico para pasar a un <strong>modelo de servicio</strong> donde la red y las herramientas se integran a través de la <strong>nube</strong> y se ofrece una <strong>protección extremo a extremo</strong> entre usuarios y centro de datos.</p>
<p style="text-align: justify">SASE converge la <strong>red</strong> (SD-WAN) <strong>y los servicios de seguridad de la red</strong> (como SWG, CASB, FWaaS y ZTNA) en un servicio unificado, global, nativo de la nube y sin interrupciones para respaldar las necesidades de acceso dinámico seguro de las empresas digitales.</p>
<p style="text-align: justify">En definitiva, <strong>SASE permite una arquitectura</strong> en la que todas las entidades de la empresa (dispositivos móviles, enrutadores y recursos en la nube) se conectan y están protegidas por un servicio administrado que se ejecuta <strong>en la nube</strong>.</p>
<h2>Acceso Seguro a información</h2>
<p style="text-align: justify">Una de las principales preocupaciones por parte de las empresas es el <strong>acceso seguro</strong> de sus trabajadores. Este es uno de los elementos clave en la arquitectura SASE.</p>
<p style="text-align: justify">SASE ofrece <strong>autentificación multifactor</strong> y acceso a aplicaciones y servicios que están controladas por <strong>políticas de firewall</strong>.</p>
<p style="text-align: justify">Esto significa que los trabajadores solo podrán acceder a aplicaciones o programas autorizados sin tener que acceder a la red general.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3201" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/10/huella.jpg?x76792" alt="Acceso seguro" width="500" height="337" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/10/huella.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/10/huella-175x118.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/10/huella-283x190.jpg 283w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify">Con SASE también se puede <strong>prevenir la pérdida de datos confidenciales</strong> aplicando reglas específicas.</p>
<h2>Tecnología SD-WAN</h2>
<p style="text-align: justify">Para mucha gente, <strong>SASE es la evolución de SD-WAN</strong>, tecnología utilizada para la conexión de equipos remotos a redes corporativas.</p>
<p style="text-align: justify">Por tanto, si se utiliza la arquitectura SASE en la parte superior de una SD-WAN se puede garantizar la seguridad extremo a extremo, clave para garantizar la seguridad en el teletrabajo.</p>
<p style="text-align: justify">Para evitar posibles amenazas, <strong>SASE utiliza cifrado extremo a extremo, cortafuegos, filtrado de URL, antimalware y sistemas de prevención de intrusiones (IPS)</strong>.</p>
<p style="text-align: justify">SASE combina elementos de SD-WAN y seguridad de red en un único servicio basado en la nube. En lugar de conectar una oficina a un centro de datos, conecta usuarios y dispositivos individuales a un servicio centralizado basado en la nube.</p>
<p style="text-align: justify">Por tanto, <strong>el elemento final es el usuario, dispositivo o aplicación individual</strong>, no el centro de datos. Este enfoque cuenta con una serie de beneficios.</p>
<h2>Beneficios de SASE</h2>
<p>El modelo de seguridad de SASE ofrece una serie de <strong>beneficios</strong> como:</p>
<ul>
<li style="text-align: justify"><strong>Flexibilidad</strong>: Gracias a una infraestructura basada en la nube, es posible implementar y brindar servicios de seguridad como prevención de amenazas, filtrado web, sandboxing, seguridad DNS, prevención de robo de credenciales, prevención de pérdida de datos y políticas de firewall actualizadas.</li>
<li style="text-align: justify"><strong>Ahorro de costos</strong>: al utilizar una sola plataforma, se evita tener que comprar, y sobre todo administrar, productos de puntos múltiples. Es decir: utilizar una sola plataforma reducirá los costes y recursos de TI.</li>
<li style="text-align: justify"><strong>Complejidad reducida</strong>: se simplifica la infraestructura de TI minimizando la cantidad de elementos que el equipo de TI tiene que administrar, actualizar y mantener, consolidando la ciberseguridad empresarial gracias al uso de un modelo de servicio de seguridad en red basado en la nube.</li>
<li style="text-align: justify"><strong>Mayor rendimiento</strong>: con una infraestructura en la nube, es posible conectarse fácilmente a cualquier lugar donde se encuentren los recursos. El acceso a aplicaciones, Internet y datos corporativos está disponible en todo el mundo.</li>
<li style="text-align: justify"><strong>Confianza cero</strong>: un enfoque de confianza cero para la nube elimina los supuestos de confianza cuando los usuarios, los dispositivos y las aplicaciones se conectan. Una solución SASE proporcionará una protección completa de la sesión, independientemente de si un usuario está dentro o fuera de la red empresarial.</li>
<li style="text-align: justify"><strong>Prevención de amenazas</strong>: gracias a la inspección de contenido completa que ofrecen la soluciones SASE, se obtiene una mayor seguridad y visibilidad de la red.</li>
<li style="text-align: justify"><strong>Protección de datos</strong>: la implementación de políticas de protección de datos dentro de un marco SASE ayuda a prevenir el acceso no autorizado y el abuso de datos confidenciales.</li>
</ul>
<h2>Cómo adoptar SASE</h2>
<p style="text-align: justify">Es probable que las empresas pasen primero a <strong>enfoques híbridos</strong>, con redes tradicionales y sistemas de seguridad que manejen conexiones preexistentes entre centros de datos y oficinas.</p>
<p style="text-align: justify">SASE se utilizará para manejar nuevas conexiones, dispositivos, usuarios y ubicaciones. No es una cura total para los problemas de red y seguridad, pero permitirá a las empresas responder más rápido a las interrupciones o problemas de seguridad y así minimizar el impacto en la empresa.</p>
<p style="text-align: justify">Además, SASE permitirá a las empresas estar mejor posicionadas para aprovechar las <strong>nuevas tecnologías</strong>, como el 5G, el Big Data y la inteligencia artificial.</p>
<h2>Actualizarse o morir</h2>
<p style="text-align: justify">Según Gartner:</p>
<blockquote>
<p>«Para 2024, se espera que al menos el 40% de las empresas tengan estrategias explícitas para adoptar SASE, en comparación con menos del 1% a fines de 2018»</p>
</blockquote>
<p style="text-align: justify">Una <strong>arquitectura SASE</strong> identifica usuarios y dispositivos, aplica <strong>seguridad basada en políticas</strong> y brinda acceso seguro a la aplicación o los datos apropiados.</p>
<p style="text-align: justify">Este enfoque permite a las organizaciones aplicar un <strong>acceso seguro</strong> sin importar dónde se encuentren sus usuarios, aplicaciones o dispositivos.</p>
<p style="text-align: justify">Por tanto, la tecnología SASE ha venido para quedarse. Más aún con la situación actual que vivimos y el auge del teletrabajo.</p>
<p style="text-align: justify">Si te ha gustado el artículo y quieres <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener noreferrer">leer otros artículos</a> escritos por mí puedes entrar a mi perfil aquí.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3199"
					data-ulike-nonce="f0ed82886d"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3199"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/tecnologia-sase/">Tecnología SASE, seguridad en red para acceso remoto y teletrabajo</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/tecnologia-sase/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Asistentes virtuales ¿Nos espían en nuestra propia casa?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/asistentes-virtuales/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/asistentes-virtuales/#respond</comments>
		
		<dc:creator><![CDATA[Elisa Campoy Soler]]></dc:creator>
		<pubDate>Tue, 21 Jul 2020 06:56:26 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3124</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/asistentes-virtuales-y-ciberseguridad-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Aprende a usar los asistentes virtuales de una forma segura" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Los asistentes virtuales son muy útiles para nuestra vida diaria, pero no olvides tomar medidas de ciberseguridad para proteger tu privacidad.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/asistentes-virtuales/">Asistentes virtuales ¿Nos espían en nuestra propia casa?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/asistentes-virtuales-y-ciberseguridad-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Aprende a usar los asistentes virtuales de una forma segura" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>Cada vez <strong>son más los asistentes virtuales</strong> que estamos incorporando a nuestros domicilios por la comodidad que nos proporcionan y por las herramientas que nos ofrecen. En un solo aparato podemos acceder a la música, al pronóstico del tiempo, a nuestra agenda y a las noticias de actualidad, entre otras. Muchos de ellos vienen incorporados a nuestros móviles, como es el caso de <strong>Siri</strong>, o a través de otros sistemas externos como Google Home. Nos podemos encontrar con asistentes virtuales como <strong>Siri, de Apple; Cortana, de Microsoft; Alexa, de Amazon; Google Now</strong>… </p>
<p>Estos sistemas <strong>funcionan a través del reconocimiento de voz</strong>, y a través de las órdenes que les trasmitimos pueden tener acceso a información tan privada como a nuestra agenda de contactos, e incluso, ya que pueden acceder hasta al sistema de iluminación de nuestro domicilio, controlar los alimentos que tenemos en el frigorífico o saber qué vamos a necesitar próximamente.</p>
<p><strong>No cabe duda</strong> de que conforme vaya pasando el tiempo, estos dispositivos <strong>irán mejorando</strong> hasta convertirse en un asistente/secretaria que nos facilitará el trabajo en nuestras propias oficinas. En la actualidad, el uso que se les está dando se sitúa fundamentalmente dentro del propio domicilio, convirtiéndose en un futuro no muy lejano en una <strong>herramienta indispensable</strong> para nuestros puestos de trabajo.</p>
<h2>¿Cómo nos pueden ayudar los asistentes virtuales?</h2>
<p>La finalidad de estos asistentes es hacernos <strong>la vida más fácil,</strong> son capaces desde encendernos un electrodoméstico, hasta actuar como despertador pasando por hacernos la lista de la compra. Estos dispositivos <strong>envían la información</strong> a las diferentes <strong>compañías asociadas</strong> para que éstas luego nos puedan enviar comunicaciones comerciales sobre nuestros gustos y necesidades, es decir, desarrollan campañas de <strong>Marketing Directo</strong> muy certeras gracias a la <strong>información personal</strong> que les facilitamos casi sin darnos cuenta.</p>
<p>Nosotros <strong>somos los únicos responsables</strong> de esa cesión de datos, y la compañía que nos ha proporcionado ese aparato cumple al cien por cien con la <a href="https://www.inesem.es/Master-Proteccion-Datos">normativa de protección de datos.</a>  Es más, si leemos la política de privacidad de protección de datos en la documentación de compra de ese asistente, <strong>algo que no solemos hacer </strong>y que es importante hacerlo, veremos que cumple con lo establecido en el <a href="https://www.inesem.es/revistadigital/gestion-empresarial/como-aplicar-el-nuevo-reglamento-de-proteccion-de-datos-en-marketing-digital/">RGPD</a>, porque la finalidad del tratamiento de esos datos personales será correcto y los datos que se registren serán facilitados por el propio interesado, o sea, los usuarios cuando realicemos la configuración correspondiente.</p>
<h2>¿SABEMOS SI NUESTROS DATOS PERSONALES ESTÁN SEGUROS EN ESTE TIPO DE APARATOS?</h2>
<p>Esta es una pregunta que nos debemos hacer porque realmente nuestra privacidad la <strong>podemos controlar</strong>, y ante un hackeo podrían acceder a la información personal que tengamos registrada en cualquier dispositivo que se encuentre conectado a la misma red a la que tenemos conectada este asistente virtual.</p>
<p>Hace unos meses compartí una jornada de protección de datos con un experto en <a href="https://www.inesem.es/Curso-Ciberseguridad-Business-Intelligence">Ciberseguridad,</a> y dentro de las experiencias que contaba en su ponencia hacía alusión a un ataque que sufrió una empresa en sus equipos informáticos. Todos <strong>los equipos fueron hackeados</strong> y tras un exhaustivo análisis descubrieron que el acceso a los equipos se había producido <strong>a través de una cafetera</strong> inteligente. Esto no quiere decir que estos aparatos no tengan la seguridad correspondiente, puesto que solo transfieren información a los servidores de la compañía, que son los responsables de tratar los datos y, por ende, de cumplir con las medidas de seguridad en materia de protección de datos. Ahora bien, es importante que nosotros también apliquemos unas <strong>medidas de seguridad para evitar</strong> ese acceso siendo conscientes de que la seguridad y la privacidad no solo son cosa de las empresas.</p>
<p>Como personas físicas también estamos expuestos a sufrir un ataque, puesto que en nuestro día a día hacemos uso de diferentes aparatos y medios almacenan constantemente nuestros datos personales. Esto es una vía de escape si no aplicamos medidas de seguridad a nuestra propia privacidad.</p>
<h2>¿PODEMOS TENER ALGUNA BRECHA DE SEGURIDAD CON ESTOS ASISTENTES VIRTUALES QUE AFECTE A NUESTRA PRIVACIDAD?</h2>
<p>En el párrafo anterior se ha hecho alusión al ciberataque que sufrió una empresa a través de una cafetera. Parece que los <strong>ciberataques</strong> siempre van a afectar a las empresas, pero podemos encontrarnos con otras situaciones que nos afecten <strong>a nivel personal,</strong> como es la <strong>grabación de una conversación privada</strong> en nuestro propio domicilio ya que, como he indicado al principio, estos asistentes virtuales funcionan a través del reconocimiento de nuestra voz y, por comodidad, los solemos tener siempre activos, de modo que al igual que están diseñados para detectar y responder a una orden a través de nuestra voz, también pueden grabar una conversación privada en un momento determinado. Esto lo podríamos clasificar como un accidente, pero esta situación se puede agravar cuando <strong>los fabricantes</strong> de estos asistentes virtuales sí <strong>hacen un registro</strong> de todos los datos que el propio usuario incorpora, pudiendo incluso compartirlos.</p>
<h3>Los ciberdelincuentes están al acecho, protégete</h3>
<p>Por otro lado, <strong>los ciber-delincuentes pueden acceder a esta información</strong> y utilizarla con diferentes finalidades, llegando a tener <strong>acceso y un control</strong> absoluto sobre todos los dispositivos vinculados al asistente virtual y pudiendo controlar desde un teléfono móvil, un IPAD, una Tablet, un ordenador hasta incluso acceder a la nube donde tenemos registrada toda la información personal, <strong>incluidos datos bancarios</strong>, datos de salud etc. No es necesario que seamos una empresa para sufrir ese ciberataque, es más, los ciber-delincuentes en muchas ocasiones acceden a grandes empresas o servicios públicos a través de particulares, cuyo acceso es más fácil. Esta <strong>brecha de seguridad</strong> la podemos sufrir a través de un asistente virtual si no tenemos establecidas las medidas de seguridad correspondientes y no actuamos correctamente.</p>
<h2>¿Cómo podemos protegernos de estos ciberataques?</h2>
<p>La intención de este artículo no es atacar a estos sistemas ni incitar a los lectores a que no hagan uso de ellos como medida de seguridad. La tecnología va avanzando rápidamente y en estos últimos años la <strong>digitalización se ha instalado </strong>en nuestras empresas y en nuestros domicilios particulares, somos nosotros mismos los que hemos abierto una ventana donde estamos dando visibilidad a nuestra información personal, no solo a través de estos asistentes virtuales sino también a través de <strong>redes sociales</strong>, archivos que almacenamos en servidores, etc. Esto es lo que están aprovechando los ciber-delincuentes, y lo único que tenemos que hacer es <strong>tomar las medidas de seguridad pertinentes</strong> </p>
<h3>Claves para utilizar asistentes virtuales con seguridad</h3>
<ul>
<li><strong>Red Wifi:</strong> debemos intentar tener una <strong>contraseña difícil de averiguar</strong>, por ejemplo: A Mi Me Gustan Las Magdalenas Para Desayunar a las 8 (AMMGLMPDal8). Es una contraseña <strong>fácil de recordar</strong>, pero difícil de averiguar. Es una frase que contiene letras y números y una frase que sólo yo conozco.</li>
<li><strong>Nombre del asistente virtual:</strong> podemos <strong>cambiar el nombre del asistente</strong> que viene por defecto y así será más difícil localizarlo.</li>
<li><strong>Nombre de los elementos vinculados:</strong> cuando instalamos un asistente solemos vincularle otros elementos y una forma de evitar el acceso a estos es cambiando a la vez su nombre.</li>
<li><strong>Instalar cortafuegos:</strong> es una medida de seguridad importante con la que permitiremos solo el acceso a los <strong>asistentes virtuales autorizados.</strong></li>
<li><strong>Comprobar los dispositivos conectados a la red:</strong> regularmente debemos hacer una comprobación de todos los dispositivos que tenemos conectados a nuestra red y debemos de eliminar los que no utilicemos.</li>
</ul>
<p>Debemos tener claro que los <strong>asistentes virtuales han venido para quedarse</strong> y que cada vez incorporaremos más a nuestro día a día. Tenemos que tener un control de los mismos implantando medidas de seguridad, comprobando <strong>quién es el fabricante</strong> del asistente virtual que vamos a utilizar y leyendo la política de privacidad de la <strong>documentación que acompaña al aparato</strong>. No solo hay que temer a los ciber-delincuentes, sino que también, tenemos que saber a qué compañía estamos cediendo nuestros datos personales, para qué finalidad y si se van a ceder a terceros <strong>internacionalmente</strong>. Es decir, las empresas que son responsables de estos aparatos también tienen que cumplir con la protección de datos, ya que quedarán archivados en sus propios servidores.</p>
<p> </p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3124"
					data-ulike-nonce="8c6059de4e"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3124"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/asistentes-virtuales/">Asistentes virtuales ¿Nos espían en nuestra propia casa?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/asistentes-virtuales/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Correo electrónico seguro: Top 10 Herramientas en 2020</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/correo-electronico-seguro/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/correo-electronico-seguro/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Thu, 09 Jul 2020 11:05:49 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3133</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/portada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />El correo electrónico seguro es un correo electrónico que se envía de forma encriptada. Existen muchas herramientas o servicios para el envío de correo electrónico seguro, con el fin de evitar riesgos comerciales y proteger la información escrita en estos correos. Descubre en este artículo cuál es el Top 10 en este año 2020.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/correo-electronico-seguro/">Correo electrónico seguro: Top 10 Herramientas en 2020</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/portada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">El <strong>correo electrónico seguro</strong> es un correo electrónico que se envía de forma <strong>encriptada</strong>.</p>
<p style="text-align: justify;">Una de sus principales características es que solo puede ser leído por aquellas personas que tienen una <strong>clave secreta</strong> con la que desencriptar estos emails.</p>
<p style="text-align: justify;">Existen muchas <strong>herramientas o servicios</strong> para el envío de correo electrónico seguro, con el fin de evitar riesgos comerciales y proteger la información escrita en estos correos.</p>
<p style="text-align: justify;">Estas herramientas permiten enviar y recibir mensajes utilizando un <strong>cifrado</strong> de correo electrónico seguro <strong>de extremo a extremo</strong>.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter wp-image-3134 size-full" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/email.jpg?x76792" alt="correo electrónico seguro" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/email.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/email-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">A continuación, mostraré las <strong>10 principales herramientas de correo electrónico seguro</strong> que se pueden utilizar en 2020 junto con sus principales características:</p>
<h2 style="text-align: justify;">Top 1 &#8211; Protonmail</h2>
<p style="text-align: justify;"><a href="https://protonmail.com/es/" target="_blank" rel="nofollow noopener noreferrer"><strong>ProtonMail</strong> </a>es un servicio de correo electrónico seguro que proporciona seguridad a través de<strong> correos cifrados de extremo a extremo.</strong></p>
<p style="text-align: justify;">Además, se puede usar en cualquier dispositivo sin instalar el software.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3135" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/protonmail.jpg?x76792" alt="protonmail" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/protonmail.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/protonmail-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;"><strong>Características</strong>:</p>
<ul style="text-align: justify;">
<li>No necesita ninguna información personal para crear la cuenta.</li>
<li>Utiliza algoritmos AES (Advanced Encryption Standard) y RSA Rivest, Shamir, Adleman</li>
<li>Tiene un diseño moderno de bandeja de entrada que ayuda a leer, organizar y enviar emails de una forma más óptima.</li>
<li>Ofrece 500 MB de espacio de almacenamiento.</li>
<li>Se pueden enviar más de 150 correos electrónicos por día.</li>
</ul>
<h2 style="text-align: justify;">Top 2 &#8211; Tutanota</h2>
<p style="text-align: justify;"><a href="https://tutanota.com/es/" target="_blank" rel="nofollow noopener noreferrer"><strong>Tutanota</strong> </a>es una aplicación de envío de correo electrónico seguro gracias a su cifrado de extremo a extremo.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3136" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/tutanota.jpg?x76792" alt="tutanota" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/tutanota.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/tutanota-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Es un servicio en línea con sede en Alemania.</p>
<p style="text-align: justify;">Se puede usar <strong>desde cualquier dispositivo</strong>, como aplicaciones móviles, clientes de correo electrónico y clientes de escritorio.</p>
<p style="text-align: justify;"><strong>Características:</strong></p>
<ul style="text-align: justify;">
<li>Proporciona seguridad a través de 2FA (autenticación de dos factores).</li>
<li>Puede usar este servicio en cualquier momento y en cualquier lugar.</li>
<li>Tutanota ofrece correo electrónico seguro sin anuncios.</li>
<li>Este proveedor cifra el asunto, el cuerpo y todos los archivos adjuntos del correo electrónico.</li>
<li>Se puede utilizar un calendario encriptado.</li>
<li>Permite ver las vistas diarias y mensuales en el calendario.</li>
</ul>
<h2 style="text-align: justify;">Top 3 &#8211; Hushmail</h2>
<p style="text-align: justify;"><a href="https://www.hushmail.com/" target="_blank" rel="nofollow noopener noreferrer"><strong>Hushmail</strong> </a>es un proveedor de servicios de correo electrónico seguro.</p>
<p style="text-align: justify;">Este proveedor protege contra <strong>análisis de contenido no autorizado, robo de identidad</strong>, etc.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3137" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/hushmail.jpg?x76792" alt="hushmail" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/hushmail.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/hushmail-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Esta compañía ofrece el programa Pretty Good Privacy para encriptar el correo electrónico.</p>
<p style="text-align: justify;"><strong>Características:</strong></p>
<ul style="text-align: justify;">
<li>Cifra automáticamente todos los datos antes de abandonar el dispositivo.</li>
<li>Admite la verificación de dos pasos de identificación facial e identificación táctil.</li>
<li>Se puede escribir un correo electrónico desde la web o la aplicación.</li>
<li>Permite la creación de múltiples cuentas.</li>
</ul>
<h2 style="text-align: justify;">Top 4 &#8211; Hey</h2>
<p style="text-align: justify;"><a href="https://hey.com/" target="_blank" rel="nofollow noopener noreferrer"><strong>Hey</strong> </a>es un cliente de correo electrónico, a través de su<strong> aplicación basada en la web,</strong> y un servicio de alojamiento de correo electrónico.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3138" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/hey.jpg?x76792" alt="hey" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/hey.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/hey-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Esta herramienta ha sido desarrollada por Basecamp y está pensada claramente para reducir el desorden dentro de la cuenta de correo.</p>
<p style="text-align: justify;">Como usuario de Hey, se tiene una dirección de correo electrónico @hey.com que luego se puede administrar a través del sitio web o su aplicación.</p>
<p style="text-align: justify;"><strong>Características:</strong></p>
<ul style="text-align: justify;">
<li>Es un sistema de correo electrónico seguro basado en la web.</li>
<li>Sólo funciona con otras direcciones de correo con dominio @hey.com.</li>
<li>Actualmente se accede solo por invitación.</li>
<li>Cuesta $99/año o más si desea un nombre de usuario de dos o tres letras @hey.com.</li>
<li>Alrededor de 100.000 personas han solicitado acceso, según <a href="https://twitter.com/jasonfried" target="_blank" rel="noopener noreferrer"><strong>Jason Fried</strong></a>.</li>
</ul>
<h2 style="text-align: justify;">Top 5 &#8211; Runbox</h2>
<p style="text-align: justify;"><a href="https://runbox.com/" target="_blank" rel="nofollow noopener noreferrer"><strong>Runbox</strong> </a>es un proveedor de servicios de correo electrónico seguro para cualquier negocio.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3139" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/runbox.jpg?x76792" alt="" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/runbox.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/runbox-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Esta herramienta ayuda a enviar correos utilizando <strong>comunicación encriptada.</strong></p>
<p style="text-align: justify;">Otra característica muy importantes es que El servidor de esta empresa permite enviar correos electrónicos de hasta 100 MB de forma segura.</p>
<p style="text-align: justify;"><strong>Características:</strong></p>
<ul style="text-align: justify;">
<li>Puede transferir rápidamente sus correos a Runbox.</li>
<li>Proporciona un dominio completo de correo electrónico.</li>
<li>Esta herramienta proporciona protección contra virus y spam.</li>
<li>Puede obtener 15 GB de espacio de almacenamiento de correo electrónico.</li>
<li>Permite acceder al correo electrónico de forma segura con cualquier cliente en cualquier lugar.</li>
<li>Se puede controlar el alojamiento de dominio y el alojamiento de correo electrónico.</li>
</ul>
<h2 style="text-align: justify;">Top 6 &#8211; Fastmail</h2>
<p style="text-align: justify;"><a href="https://www.fastmail.com/" target="_blank" rel="nofollow noopener noreferrer"><strong>FastMail</strong> </a>es un servicio de correo electrónico que ofrece cuentas para organizaciones y también personales.</p>
<p style="text-align: justify;">Este servicio está disponible en más de 36 idiomas.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3140" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/fastmail.jpg?x76792" alt="fastmail" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/fastmail.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/fastmail-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;"><strong>Características:</strong></p>
<ul style="text-align: justify;">
<li>Se pueden administrar fácilmente correos electrónicos, calendarios y contactos.</li>
<li>Permite buscar la información requerida sin problemas.</li>
<li>Se pueden anclar (pegar a la bandeja de entrada) los mensajes que se deseen.</li>
<li>Ayuda a compartir un calendario con otras personas.</li>
<li>Se puede personalizar la dirección de correo electrónico con facilidad.</li>
<li>Permite agregar eventos al calendario.</li>
</ul>
<h2 style="text-align: justify;">Top 7 &#8211; Kolabnow</h2>
<p style="text-align: justify;"><a href="https://kolabnow.com/" target="_blank" rel="nofollow noopener noreferrer"><strong>Kolabnow</strong> </a>permite administrar correos electrónicos de manera rápida y eficiente.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3141" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/kolabnow.jpg?x76792" alt="kolabnow" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/kolabnow.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/kolabnow-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">También ayuda a buscar cualquier texto en el correo electrónico sin esfuerzo.</p>
<p style="text-align: justify;">Además, se puede usar esta aplicación desde un navegador web o cualquier dispositivo iPhone y Android.</p>
<p style="text-align: justify;"><strong>Características:</strong></p>
<ul style="text-align: justify;">
<li>Proporciona una plantilla de respuesta de correo electrónico preparada.</li>
<li>Puede administrar fácilmente la libreta de direcciones.</li>
<li>Ayuda a sincronizar contactos usando CardDAV o ActiveSync.</li>
<li>No escanea datos para mantener la privacidad.</li>
<li>Los contactos se pueden importar a esta aplicación sin problemas.</li>
</ul>
<h2 style="text-align: justify;">Top 8 &#8211; Mailfence</h2>
<p style="text-align: justify;"><a href="https://mailfence.com/es/" target="_blank" rel="nofollow noopener noreferrer"><strong>Mailfence</strong> </a>es un servicio de correo electrónico que proporciona firmas digitales basadas en OpenPGP y cifrado de extremo a extremo.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3142" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/mailfence.jpg?x76792" alt="mailfence" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/mailfence.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/mailfence-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">También se pueden configurar correos electrónicos utilizando IMAP (Protocolo de acceso a mensajes de Internet) o POPS (Protocolo seguro de oficina de correos).</p>
<p style="text-align: justify;"><strong>Características:</strong></p>
<ul style="text-align: justify;">
<li>Está libre de anuncios, rastreadores y spam.</li>
<li>Es totalmente compatible con OpenPGP.</li>
<li>Se pueden firmar correos electrónicos digitalmente.</li>
<li>Ayuda a almacenar todos los archivos adjuntos de forma segura.</li>
<li>Permite crear grupos para compartir datos de manera segura.</li>
</ul>
<h2 style="text-align: justify;">Top 9 &#8211; Criptext</h2>
<p style="text-align: justify;"><a href="https://criptext.com/es/" target="_blank" rel="nofollow noopener noreferrer"><strong>Criptext</strong> </a>ofrece un servicio de correo electrónico seguro que permite controlar todas las comunicaciones por email.</p>
<p style="text-align: justify;">Además, no almacena correos electrónicos en el servidor.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3143" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/criptext.jpg?x76792" alt="criptext" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/criptext.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/criptext-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;"><strong>Características:</strong></p>
<ul style="text-align: justify;">
<li>Los correos electrónicos están bloqueados con una clave única que se almacena en su dispositivo.</li>
<li>Utiliza una biblioteca de protocolos de señal para proteger su seguridad y privacidad.</li>
<li>Puede deshacer los correos enviados dentro de una hora.</li>
<li>Criptext proporciona un servicio de seguimiento de correo electrónico en tiempo real.</li>
</ul>
<h2 style="text-align: justify;"><strong>Top 10 &#8211; Countermail</strong></h2>
<p style="text-align: justify;"><strong><a href="https://countermail.com/" target="_blank" rel="nofollow noopener noreferrer">CounterMail</a> </strong>es un servicio de correo electrónico en línea seguro que está diseñado para proporcionar privacidad sin ninguna complejidad.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3144" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/countermail.jpg?x76792" alt="countermail" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/countermail.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/countermail-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Este servicio permite acceder a la cuenta de correo electrónico en cualquier momento y en cualquier lugar.</p>
<p style="text-align: justify;"><strong>Características:</strong></p>
<ul style="text-align: justify;">
<li>Ofrece servidores web sin disco.</li>
<li>Esta herramienta proporciona protección contra el ataque MITM (Man-in-The-Middle).</li>
<li>Es compatible con teléfonos móviles Android.</li>
<li>Countermail es compatible con Windows, Linux, MacOS X, etc.</li>
<li>Puede filtrar correos electrónicos importantes fácilmente.</li>
<li>Ayuda a administrar la contraseña.</li>
</ul>
<h2 style="text-align: justify;">Correo electrónico seguro, ¿una quimera?</h2>
<p style="text-align: justify;">Como hemos visto, existen muchas herramientas o servicios para poder disponer de correo electrónico seguro.</p>
<p style="text-align: justify;">Simplemente hay que <strong>elegir la que más se adecue a nuestro uso.</strong></p>
<p style="text-align: justify;">Pero hay que tener en cuenta que, aunque dispongamos de un servicio de correo electrónico seguro, todo no es contar con dicho servicio, sino que también tenemos que tener en cuenta muchos aspectos que debemos de controlar nosotros para <strong>garantizar nuestra ciberseguridad.</strong></p>
<p style="text-align: justify;">Sobre este tema os dejo este artículo que escribí sobre las principales <a href="https://www.inesem.es/revistadigital/informatica-y-tics/tecnicas-de-ciberseguridad/" target="_blank" rel="noopener noreferrer"><strong>técnicas de ciberseguridad</strong></a>.</p>
<p style="text-align: justify;">Si te ha gustado el artículo y quieres consultar otros escritos por mí puedes hacerlo <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener noreferrer"><strong>aquí</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3133"
					data-ulike-nonce="4579071fa4"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3133"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/correo-electronico-seguro/">Correo electrónico seguro: Top 10 Herramientas en 2020</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/correo-electronico-seguro/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>EL GRAN HACKEO, el documental que saca a la luz cómo nuestros datos son utilizados en nuestro perjuicio</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/el-gran-hackeo/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/el-gran-hackeo/#respond</comments>
		
		<dc:creator><![CDATA[Isabel Canales]]></dc:creator>
		<pubDate>Wed, 10 Jun 2020 08:48:58 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3114</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/06/El-gran-hackeo-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="El gran hackeo" loading="lazy" style="float:left; margin:0 15px 15px 0;" />l documental El Gran Hackeo de Netflix, ha sacado a luz como se han utilizado prácticas inmorales para persuadir a la población a través de sus propios datos personales, mensajes de texto e información privada que los individuos subían a Facebook y otras redes sociales.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-gran-hackeo/">EL GRAN HACKEO, el documental que saca a la luz cómo nuestros datos son utilizados en nuestro perjuicio</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/06/El-gran-hackeo-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="El gran hackeo" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">La tecnología trabaja cada día por <strong>crear un ecosistema digital</strong> donde la conectividad es su parte esencial. Los electrodomésticos inteligentes, la realidad virtual u ordenadores que en poco tiempo alcanzarán la capacidad del cerebro humano, es parte de futuro que está a la vuelta de la esquina. Aquellas cosas, que hace tan solo 10 años veíamos muy lejos, ahora se nos presentan muy cercanas en el tiempo, en mayor medida con la <strong>llegada del 5G que revolucionará nuestra vida.</strong></p>
<p style="text-align: justify;">El documental <a href="https://www.netflix.com/search?q=EL%20GRAN%20hackeo&amp;jbv=80117542&amp;jbp=0&amp;jbr=0">El Gran Hackeo de Netflix</a>, ha sacado a luz como se han utilizado prácticas inmorales para <strong>persuadir a la población a través de sus propios datos personales, mensajes de texto e información privada</strong> que los individuos subían a Facebook y otras redes sociales.</p>
<p style="text-align: justify;">Se plasma en el gran hackeo una realidad ya evidente para muchos, pero de la que en general no suele formar parte de nuestra actualidad, y es que los datos son el recurso más valioso que tenemos actualmente, la industria tecnológica supera desde hace unos años a la del petróleo, y es que la información es el tesoro de este siglo y quien la posee, tiene el poder.</p>
<h2 style="text-align: justify;">¿Cómo utilizan nuestros datos?</h2>
<p style="text-align: justify;">En 2020, el <a href="https://marketing4ecommerce.net/usuarios-internet-mundo/#:~:text=Si%20bien%20en%20su%20edici%C3%B3n,59%25%20de%20la%20poblaci%C3%B3n%20mundial." target="_blank" rel="noopener noreferrer">59%</a> de la población mundial utiliza Internet, esto supone un <strong>7% más que el año anterior</strong> y suma un total de<strong> 4.540 millones de personas conectadas.</strong> Todos podemos imaginar el gran volumen de flujo de información que supone eso, y lo valiosa que puede resultar esa información para las empresas.</p>
<p style="text-align: justify;">¿Os habéis preguntado alguna vez si vuestro teléfono os espía porque habéis hablado de compraros unas zapatillas y después al navegar por Internet os han ido apareciendo anuncios de zapatillas? Esto es algo que sucede a diario ya que la nueva era ha permitido que cada vez los anuncios que se nos muestran <strong>sean más personalizados y se ciñan de una manera más concreta a nuestros pensamientos.</strong></p>
<p style="text-align: justify;">Que las empresas utilicen la información que has proporcionado al aceptar las políticas de privacidad para mostrarte anuncios segmentados y personalizados que se ajustan a tus búsquedas, es una practica legal y usual. El problema viene cuando desde grandes plataformas, como Facebook, ofrecen nuestra información personal de manera fraudulenta a empresas que van a utilizarlas para<strong> intentar persuadirnos en cuestiones políticas e ideológicas.</strong></p>
<h2>El gran debate</h2>
<p style="text-align: justify;">Aquí se abre el debate, y es en este punto en el que comienza el Gran Hackeo, cuando el profesor <strong>David Carroll demanda judicialmente a Cambridge Analytica</strong> para exigir que se le devuelvan todos los datos que tienen acerca de su persona. La crónica de este proceso, va mostrando como Cambridge Analytica utilizó con un fin persuasivo y manipulativo <strong>datos de Facebook en la campaña de Donald Trump</strong> en 2016 y en el Referéndum del Brexit.</p>
<p style="text-align: justify;">En 1h 54 min de documental se va desgranando como desde esta empresa se clasificaba a las personas, a través de una serie de investigaciones, en individuos persuasibles a los que se les podía <strong>manipular a través de fakenews</strong> para así poder cambiar su intención de voto.</p>
<p style="text-align: justify;">Utilizan nuestros datos personales para crear una<strong> red de información con las que crean un perfil que representa a millones de personas</strong>. A partir de ese momento, comienzan a bombardearnos con mensajes personalizados y propaganda que incita a la división por ideología o pensamiento.</p>
<p style="text-align: justify;">Hace pocos días vimos como la red de hackers Anonymous destapaba información confidencial del presidente de EEUU y otras personalidades mundialmente conocidas, que suponían una <strong>verdadera revolución entre la población.</strong> El trasfondo de todo esto, y hacia donde queremos llegar, es que los individuos ya no están dispuestos a que se utilice su información como mercancía y menos en temas tan delicados como personales y por ende se pide desde muchas plataformas que los datos personales en internet sean parte de los derechos humanos.</p>
<h2 style="text-align: justify;">¿Qué podemos hacer para protegernos?</h2>
<p style="text-align: justify;">Es inevitable querer <strong>controlar toda la información que vuelcas en la red</strong> a lo largo de tu día, y más en una era donde casi todas nuestras actividades están digitalizadas.<a href="https://www.inesem.es/revistadigital/informatica-y-tics/huella-digital-internet/" target="_blank" rel="noopener noreferrer"> Nuestra huella digital</a> nos persigue y nos define. Ante esto, la principal arma de combate que tenemos es <strong>el conocimiento.</strong> Formarse, investigar, leer las políticas de privacidad, las condiciones de uso que casi todos aceptamos sin ni siquiera leer la primera palabra.</p>
<p style="text-align: justify;">Este el primer paso, pero, si además quieres obtener una <strong>formación especializada en la materia,</strong> y llegar a comprender el uso y tratamiento de estos datos, así como su privacidad, lo mejor es especializarte en diferentes cursos o máster. Por ejemplo, el <a href="https://www.inesem.es/Experto-Data-Science-Analisis-Datos?utm_source=inesem&amp;utm_medium=Buscador&amp;utm_campaign=buscador-descriptivo" target="_blank" rel="noopener noreferrer">Curso en Data Science y Análisis de Datos</a> te permitirá especializarte en el mundo del Big Data conociendo como actúa la ciencia de datos. O si prefieres especializarte en detectar actividades fraudulentas, como las que hemos visto en el artículo y trabajar para  garantizar la seguridad informática el <a href="https://www.inesem.es/Master-Seguridad-Informatica-Hacking-Etico?utm_source=inesem&amp;utm_medium=Buscador&amp;utm_campaign=buscador-descriptivo" target="_blank" rel="noopener noreferrer">Master en Seguridad Informática y Hacking Ético</a> está diseñado para ti.</p>
<p style="text-align: justify;">En definitiva, la única herramienta que te va a proteger eres tu mismo, y tu propia<strong> capacidad crítica</strong> a la hora de creer todo lo que ves, en mayor medida en redes sociales y el mundo digital.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3114"
					data-ulike-nonce="d3724f7b3f"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3114"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-gran-hackeo/">EL GRAN HACKEO, el documental que saca a la luz cómo nuestros datos son utilizados en nuestro perjuicio</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/el-gran-hackeo/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>AMD vs Intel ¿Ha superado AMD a Intel con la familia Ryzen?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/procesador-amd-intel/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/procesador-amd-intel/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Fri, 22 May 2020 08:10:39 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3105</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/05/portada-final-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Procesador AMD o INTEL" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Actualmente, entre procesador AMD o Intel, ¿cuál debería elegir? En esta batalla entre procesador AMD o Intel, Intel ha ganado claramente durante todos estos años, pero esto cambió hace poco.Este cambio se debe, fundamentalmente, a la familia de procesadores AMD Ryzen. Descubre las razones de este "sorpasso"</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/procesador-amd-intel/">AMD vs Intel ¿Ha superado AMD a Intel con la familia Ryzen?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/05/portada-final-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Procesador AMD o INTEL" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">Actualmente, entre <strong>procesador AMD o Intel</strong>, ¿cuál debería elegir?</p>
<p style="text-align: justify;">Históricamente, Intel ha sido el gran dominador del mercado de venta de procesadores y con una ventaja respecto a AMD abrumadora.</p>
<p style="text-align: justify;">Pero, últimamente, <strong>la balanza está cambiando</strong> y AMD está recuperando terreno respecto a las ventas, sobre todo a partir de la familia de procesadores Ryzen.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3106" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/05/amd-vs-intel.jpg?x76792" alt="amd-vs-intel" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/05/amd-vs-intel.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/05/amd-vs-intel-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<h2 style="text-align: justify;">Rivalidad histórica</h2>
<p style="text-align: justify;">Si no has oído hablar de la rivalidad entre procesador AMD o Intel, has estado viviendo bajo una roca.</p>
<p style="text-align: justify;">Cualquiera que le interese el mundo del <strong>hardware</strong>, sabe que estos dos fabricantes de procesadores han estado luchando por ser el dominador del sector durante años.</p>
<p style="text-align: justify;">Como decía anteriormente, en esta batalla entre procesador AMD o Intel, Intel ha ganado claramente durante todos estos años, pero esto cambió hace poco.</p>
<p style="text-align: justify;">Este cambio se debe, fundamentalmente, a la familia de procesadores <strong>AMD Ryzen</strong>.</p>
<h2 style="text-align: justify;">Revolución AMD</h2>
<p style="text-align: justify;">Los procesadores han experimentado una evolución enorme en los últimos tres años. La <strong>arquitectura Zen</strong> de AMD marcó el principio del fin del dominio de Intel, y con <strong>Zen+ y Zen 2</strong> estamos en una situación de competencia total entre ambas compañías.</p>
<p style="text-align: justify;"><strong>La competencia siempre es buena</strong>, y este es un claro ejemplo entre los procesadores AMD o Intel.</p>
<p style="text-align: justify;">Antes de la llegada de los Ryzen de primera generación, basados en la arquitectura Zen, los procesadores de 4 núcleos y 8 hilos formaban la gama alta dentro del mercado de consumo general, y los procesadores de seis núcleos o más tenían precios prohibitivos para la mayoría de los usuarios.</p>
<p style="text-align: justify;"><strong>AMD</strong> cambió por completo esa situación. Zen abrió las puertas a la llegada de procesadores con hasta 8 núcleos y 16 hilos a precios realmente asequibles, marcó una nueva tendencia en el sector y <strong>obligó a Intel a «evolucionar»</strong>.</p>
<p style="text-align: justify;">El estancamiento de los 4 núcleos y 8 hilos, que se había mantenido desde 2009, terminó en 2017.</p>
<p style="text-align: justify;">A partir de ese año tanto Intel como AMD han ido lanzando procesadores con un número creciente de núcleos e hilos, dando forma a una <strong>«guerra»</strong> que ha permitido que los <strong>precios se reduzcan</strong> hasta niveles que hace unos años nos habrían parecido imposibles.</p>
<p style="text-align: justify;">Párate un segundo a pensar lo que costaba un procesador de 6 núcleos y 12 hilos en 2017 y lo que cuesta hoy.</p>
<p style="text-align: justify;">Veamos un <strong>ejemplo</strong>: el Intel Core i7 6800K rondaba los 400-450€, y hoy podemos encontrar un AMD Ryzen 5 1600 por menos de 100€.</p>
<p style="text-align: justify;">La diferencia es enorme, y si comparamos procesadores de 8 núcleos y 16 hilos esta diferencia es todavía mayor.</p>
<h2 style="text-align: justify;">Intel Core ix vs AMD Ryzen: Guerra entre familias</h2>
<p style="text-align: justify;">Llegamos a la gran batalla entre procesador AMD o Intel, la de sus <strong><a href="https://www.muycomputer.com/2020/02/19/guia-procesadores-intel-y-amd/" target="_blank" rel="noopener noreferrer">familias</a></strong>. Estas familias copan la gran mayoría de procesadores de medio, alto y muy alto rendimiento para equipos de escritorio orientados a consumo general.</p>
<p style="text-align: justify;">En cuanto a proceso de fabricación y rendimiento bruto, <strong>es AMD el que actualmente lleva la voz cantante</strong>.</p>
<p style="text-align: justify;">Con su <strong>familia Ryzen</strong> consiguió unirse otra vez a la pugna con Intel después de una arquitectura Bulldozer y Excavator muy por debajo de las expectativas.</p>
<p style="text-align: justify;">Los <strong>AMD</strong> Ryzen empezaron titubeantes en temas de compatibilidad con memorias RAM, para desencadenar en una tercera generación Zen 2 a <strong>7 nm</strong> con un rendimiento bruto muy superior a los Intel.</p>
<p style="text-align: justify;">La arquitectura basada en chiplets de AMD, ha permitido aumentar de forma espectacular su capacidad, escalando el número de núcleos e implementando circuitos integrados de distintos procesos de fabricación en 7 nm para núcleos y 12 nm para controlador de memoria y GPU integrada.</p>
<p style="text-align: justify;"><strong>Intel</strong> por su parte <strong>permanece atascado</strong> en el modo de fabricación de <strong>14 nm</strong>, con más y más revisiones a las que apenas saca un 5 a 10% de IPC a versiones anteriores.</p>
<p style="text-align: justify;">Aunque ya Intel está anunciando su paso a los <strong>10 nm</strong> con los procesadores <strong>Tiger Lake</strong>, parece que AMD sigue claramente ganando la batalla.</p>
<p style="text-align: justify;">Para diferenciar y categorizar estas familias se realiza mediante un número:</p>
<ul style="text-align: justify;">
<li><strong>3</strong>: AMD Ryzen 3 equivale a Intel Core i3</li>
<li><strong>5</strong>: AMD Ryzen 5 equivale a Intel Core i5</li>
<li><strong>7</strong>: AMD Ryzen 7 equivale a Intel Core i7</li>
<li><strong>9</strong>: AMD Ryzen 9 equivale a Intel Core i9</li>
</ul>
<p style="text-align: justify;">Estas <strong>subcategorías</strong> de familias de procesador AMD o Intel atienden a la <strong>cantidad de núcleos, caché y frecuencia</strong> que incorporan en cada serie.</p>
<h2 style="text-align: justify;">AMD no para de crecer mientras que Intel se desploma</h2>
<p style="text-align: justify;">En marzo del año pasado (2019), Intel tenía una cuota de mercado del 31% frente a un 69% de AMD, un dato bastante razonable teniendo en cuenta que al fin y al cabo cada fabricante tiene sus propios productos y somos los usuarios los que elegimos uno u otro.</p>
<p style="text-align: justify;">En cambio, <strong>el mes pasado (Abril 2020) AMD ya copó un 91% de la cuota de mercado</strong>, dejando a Intel con un casi anecdótico 9%, lo que significa que la compañía ha visto reducida su cuota de mercado en un 22% en tan solo un año, y este sí que es un <strong>dato extremadamente grave para Intel</strong>.</p>
<p style="text-align: justify;">AMD ya ha llegado al hito de que, por cada 10 procesadores vendidos, 9 de ellos son suyos.</p>
<p style="text-align: justify;">Esta información está extraida por uno de los mayoristas más grandes de Europa, <strong>Mindfactory</strong>, otorgando una visión clara de cómo está el mercado actualmente (en cuanto a ventas de procesadores).</p>
<p style="text-align: justify;">Estos datos vienen a confirmar el éxito rotundo de los procesadores Ryzen de AMD, más concretamente los <strong>Ryzen 3000</strong> ya que el dato del 91% de cuota es de abril.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3107" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/05/comparativa-ventas-amd-intel.png?x76792" alt="comparativa ventas amd intel" width="997" height="442" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/05/comparativa-ventas-amd-intel.png 997w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/05/comparativa-ventas-amd-intel-175x78.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/05/comparativa-ventas-amd-intel-768x340.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/05/comparativa-ventas-amd-intel-600x266.png 600w" sizes="(max-width: 997px) 100vw, 997px" /></p>
<p style="text-align: justify;">Además, para más “inri”, con los <strong>portátiles</strong> y su elección entre procesador AMD o Intel pasa más de lo mismo.</p>
<p style="text-align: justify;">La llegada de los nuevos <a href="https://www.noticias3d.com/articulo.asp?idarticulo=2988" target="_blank" rel="nofollow noopener noreferrer"><strong>AMD Ryzen 4000 Mobile</strong></a> parece que será una estocada al “gigante azul”.</p>
<h2 style="text-align: justify;">Constancia y trabajo</h2>
<p style="text-align: justify;">Es posible que lo ocurrido entre AMD e Intel termine siendo estudiado en las facultades de informática en los años venideros.</p>
<p style="text-align: justify;">Será la historia de cómo un proceso litográfico y la confianza de una empresa se hunden poco a poco frente a un rival que llegando desde abajo y con un trabajo constante ha terminado por alzarse con la corona en contra de todas las apuestas.</p>
<p style="text-align: justify;">Sí, es cierto, Intel no ha dicho su última palabra, pero viendo la tendencia y la ambición de AMD, parece que la historia es bien distinta a la de hace unos años.</p>
<p style="text-align: justify;">Si te ha gustado el artículo, puedes consultar otros escritos por mí <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener noreferrer"><strong>aquí</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3105"
					data-ulike-nonce="8087a8881d"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3105"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+3"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/procesador-amd-intel/">AMD vs Intel ¿Ha superado AMD a Intel con la familia Ryzen?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/procesador-amd-intel/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué elijo, portátil o sobremesa? Factores y consejos a tener en cuenta</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/portatil-o-sobremesa/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/portatil-o-sobremesa/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Fri, 06 Mar 2020 10:35:52 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3083</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/03/portada-1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="portátil o sobremesa" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Cuando quieres comprar un ordenador siempre surge una pregunta recurrente, ¿Qué compro, portátil o sobremesa? Existen varios factores determinantes para elegir entre una de estas opciones. Entra y descubre las claves para esta elección</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/portatil-o-sobremesa/">¿Qué elijo, portátil o sobremesa? Factores y consejos a tener en cuenta</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/03/portada-1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="portátil o sobremesa" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">Cuando estás buscando comprar un ordenador personal siempre surge una pregunta recurrente, ¿Qué compro, <strong>portátil o sobremesa</strong>?</p>
<p style="text-align: justify;">Pues bien, en primer lugar hay que tener en cuenta que en realidad esta elección depende mucho de las <strong>necesidades</strong> de cada persona.</p>
<p style="text-align: justify;">Existen varios <a href="https://www.inesem.es/revistadigital/diseno-y-artes-graficas/mejor-ordenador-para-diseno-grafico" target="_blank" rel="noopener noreferrer">factores determinantes para elegir entre portátil</a> o sobremesa: <strong>portabilidad, potencia, espacio ocupado, capacidad de actualización, dificultad de reparación e incluso consumo eléctrico</strong>.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3084" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/03/portatil-o-sobremesa.jpg?x76792" alt="portatil o sobremesa" width="500" height="350" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/03/portatil-o-sobremesa.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/03/portatil-o-sobremesa-175x123.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/03/portatil-o-sobremesa-59x42.jpg 59w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<h2 style="text-align: justify;">Factores para elegir entre portátil o sobremesa</h2>
<p style="text-align: justify;">Está claro que si eres una persona que necesita llevar consigo un ordenador a todos los sitios a los que vas, tu elección <strong>siempre va a ser un portátil</strong> (sería muy cómico transportar torre, teclado, ratón, monitor, altavoces, etc. a todos sitios).</p>
<p style="text-align: justify;">Sin embargo, si la portabilidad no es un problema, entran en juego otros factores y, en la mayoría de ocasiones, en la elección entre portátil o sobremesa gana la segunda opción.</p>
<p style="text-align: justify;">Esto es debido sobre todo a que, a igualdad de precio, un ordenador de sobremesa es más<strong> potente y actualizable</strong> y se puede reparar con mayor facilidad.</p>
<h3 style="text-align: justify;">Rendimiento</h3>
<p style="text-align: justify;">Para poder disfrutar de la <strong>portabilidad</strong>, los portátiles hacen ciertos <strong>sacrificios</strong> en cuanto a rendimiento y tienen un coste más elevado (a igualdad de componentes).</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3085" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/03/rendimiento.jpg?x76792" alt="rendimiento" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/03/rendimiento.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/03/rendimiento-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">La <strong>potencia y rendimiento</strong> de un ordenador de sobremesa (a igualdad de componentes) siempre va a ser mayor y esto se debe principalmente a dos factores:</p>
<ol style="text-align: justify;">
<li><strong>Alimentación</strong>: Los portátiles consumen menos y por tanto, esto afecta directamente al rendimiento de los diferentes componentes. Al no poder alimentar los componentes hasta su máximo rendimiento posible la potencia final obtenida no es la misma entre portátil o sobremesa.</li>
<li><strong>Disipación de calor</strong>: Los componentes en su funcionamiento emiten calor y este <a href="https://www.profesionalreview.com/disipadores/" target="_blank" rel="nofollow noopener noreferrer">debe ser disipado para un correcto funcionamiento</a> y evitar posibles roturas. Está claro que los portátiles no tienen el mismo poder de disipación que los ordenadores de sobremesa, por tanto, el rendimiento debe limitarse para evitar problemas de sobrecalentamiento.</li>
</ol>
<h3 style="text-align: justify;">Actualización y reparación</h3>
<p style="text-align: justify;">También es muy importante la posibilidad de <strong>actualización</strong>.</p>
<p style="text-align: justify;">En un portátil la posibilidad de actualización es <strong>muy limitada</strong> (disco duro, RAM y procesador), llegando a ser, dependiendo del modelo, nula.</p>
<p style="text-align: justify;">En cambio, los ordenadores de sobremesa suelen ser, por regla general, <strong>más actualizables</strong> y por tanto, mejor opción a largo plazo.</p>
<p style="text-align: justify;">Además, las <strong>reparaciones</strong> suelen ser mucho más fáciles y menos costosas en un ordenador de sobremesa frente a un portátil.</p>
<h3 style="text-align: justify;">Espacio y Consumo energético</h3>
<p style="text-align: justify;">Una excepción para elegir un portátil antes que sobremesa (obviando la portabilidad) es si no disponemos de mucho <strong>espacio</strong> (o no queremos ocuparlo).</p>
<p style="text-align: justify;">Es evidente que el espacio que ocupa un portátil es ínfimo comparado con el conjunto de torre, monitor, teclado, ratón, altavoces y otros periféricos posibles.</p>
<p style="text-align: justify;">Otro factor importante es el <strong>consumo de energía</strong> ya que, aunque no sean equipos que consuman una potencia excesiva (salvo raras excepciones), la diferencia entre portátil y sobremesa existe.</p>
<p style="text-align: justify;">Mientras que un ordenador de <strong>sobremesa medio ronda entre 300W y 500W,</strong> los portátiles raramente superan los<strong> 60W</strong> (si se trata de un ultrabook estaríamos hablando de consumos de entre 10w-20w).</p>
<p style="text-align: justify;">Por tanto, el ahorro energético es otro detalle a tener en cuenta dependiendo de las necesidades que se tengan o busquen.</p>
<h2 style="text-align: justify;">Cómo elegir portátil o sobremesa</h2>
<p style="text-align: justify;">El mercado cambia continuamente y está claro que una recomendación de portátil o sobremesa que ahora es válida en un tiempo estará desfasada.</p>
<p style="text-align: justify;">Por tanto, en este artículo no voy a poner una lista de portátiles o sobremesas recomendados a día de hoy sino que voy a especificar una serie de <strong>detalles a tener en cuenta</strong> cuando vamos a comprar cualquiera de estas opciones.</p>
<p style="text-align: justify;">Está claro que, según el presupuesto, la gama de especificaciones técnicas a la que se podrá acceder será una u otra.</p>
<p style="text-align: justify;">Lo que sí es importante entender es que, si bien los portátiles ya vienen montados por los fabricantes y cada modelo tiene una serie de componentes determinados, en el caso de los sobremesa no.</p>
<p style="text-align: justify;">Muchas tiendas ofrecen torres pre montadas pero el precio que suelen establecer es elevadísimo para los componentes que incorporan en su interior.</p>
<p style="text-align: justify;">Por regla general, si se tienen unos conocimientos básicos de montaje de PCs, siempre es recomendable <strong>configurar</strong> el ordenador de sobremesa eligiendo cada componente por separado y ensamblando todas las piezas uno mismo.</p>
<p style="text-align: justify;">En su defecto, siempre se puede contactar con alguna tienda informática de confianza que ofrezcan el servicio de montaje de PCs y configurar un <strong>equipo a medida</strong>.</p>
<h2 style="text-align: justify;">¿Qué tengo que tener en cuenta para elegir un portátil?</h2>
<p style="text-align: justify;">En muchas ocasiones se elige un portátil por lo bonito que es, por el precio o por la marca que lo ha fabricado.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3086" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/03/portatil.jpg?x76792" alt="portátil" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/03/portatil.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/03/portatil-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Sin embargo, para elegir entre una opción u otra los <strong>aspectos más importantes</strong> que hay que valorar son los siguientes:</p>
<ol style="text-align: justify;">
<li><strong>Componentes</strong>: Los principales componentes que se deben valorar son el <strong>procesador</strong> (Intel o AMD), la <strong>gráfica</strong> (mejor dedicada que integrada, el <strong>disco duro</strong> (SSD siempre antes que mecánico) y la <strong>memoria RAM</strong> (tipo, cantidad y velocidad).</li>
<li><strong>Pantalla</strong>: Hay que tener en cuenta según el uso, el <strong>tamaño</strong> (Desde 11 a 17 pulgdadas), la <strong>resolución</strong> (Full HD suele ser la más utilizada) y la <strong>tecnología</strong> que utiliza (TN, IPS o VA).</li>
<li><strong>Autonomía</strong>: Este es un aspecto muy importante ya que la “gracia” de un portátil es que podamos utilizarlo el mayor tiempo posible de manera autónoma. Hay que valorar qué <strong>capacidad y autonomía</strong> tiene la batería y, a ser posible, el consumo de los componentes del portátil en cuestión.</li>
<li><strong>Conectividad</strong>: Cuanto mayor número y variedad de <strong>puertos</strong> tenga un portátil mayor versatilidad y posibilidades ofrecerá. Por tanto, que ofrezca una buena <strong>conectividad</strong> es importante.</li>
</ol>
<h2 style="text-align: justify;">¿Qué tengo que tener en cuenta para elegir un ordenador de sobremesa?</h2>
<p style="text-align: justify;">En este caso, al igual que con los portátiles, sobre todo si se compran PCs premontados, la estética o la marca son aspectos importantes para algunos usuarios.</p>
<p style="text-align: justify;">Sin embargo, lo más importante es el <strong>rendimiento</strong> y buen funcionamiento del equipo.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3087" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/03/sobremesa.jpg?x76792" alt="sobremesa" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/03/sobremesa.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/03/sobremesa-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Como dije antes, siempre es recomendable configurar el equipo eligiendo los componentes por separado a comprar pc’s premontados que no ofrecerán una relación calidad/precio óptima.</p>
<h3 style="text-align: justify;">Componentes</h3>
<p style="text-align: justify;">En cuanto a la elección de componentes hay que tener en cuenta los siguientes aspectos:</p>
<p style="text-align: justify;"><strong>Placa Base</strong></p>
<p style="text-align: justify;">Hay que elegir una placa base que sea compatible con el procesador (<strong>socket</strong>) y tipo de memoria RAM que queramos instalar. Además de esto, la <strong>conectividad</strong> (puertos USB 2.0 y 3.0, conectores de audio, HDMI, DVI, etc.) que ofrezca, el número de puertos PCI-Express y M.2 que tenga y la calidad del <strong>VRM</strong> son otros aspectos muy importantes a valorar.</p>
<p style="text-align: justify;"><strong>Procesador</strong></p>
<p style="text-align: justify;">Comercialmente, los principales procesadores en la actualidad son las líneas Core i3, i5, i7 e i9 de <strong>Intel</strong>, y Ryzen 3, 5, 7 y 9, de <strong>AMD</strong>. Históricamente Intel ha ganado la batalla de ventas de procesadores pero actualmente AMD le está dando la vuelta al mercado gracias, sobre todo, a la gran relación calidad/precio que ofrece en sus procesadores Ryzen.</p>
<p style="text-align: justify;"><strong>Tarjeta gráfica</strong></p>
<p style="text-align: justify;">Siempre es recomendable optar por una gráfica independiente a una integrada en el procesador. Existen 2 fabricantes principales, <strong>NVIDIA</strong> y <strong>AMD</strong>, los cuales tienen varias gamas disponibles. </p>
<p style="text-align: justify;"><strong>Disco duro</strong></p>
<p style="text-align: justify;">Siempre dar prioridad a los <strong>SSD</strong> frente a los discos mecánicos. Además, si la placa base tiene la conexión, los discos duros SSD <strong>M.2 y M.2 NVME</strong> son claves para un buen rendimiento.</p>
<p style="text-align: justify;"><strong>Memoria RAM</strong></p>
<p style="text-align: justify;">Hay que tener en cuenta el <strong>tipo</strong> de memoria RAM que se elige, la <strong>frecuencia</strong> y la <strong>cantidad</strong> de memoria RAM. Un detalle muy importante es que siempre es mejor poner 2 módulos del mismo tipo con menos capacidad a uno solo de mayor capacidad.</p>
<p style="text-align: justify;"><strong>Fuente de alimentación</strong></p>
<p style="text-align: justify;">Este es un componente en el que no se debe escatimar. Se debe elegir una fuente que cubra la máxima potencia que los componentes puedan consumir (600W-650W suelen ser suficiente para la mayoría de configuraciones actuales) y además que tenga alguna certificación.</p>
<h2 style="text-align: justify;">Portabilidad o potencia, ¿cuál es tu elección?</h2>
<p style="text-align: justify;">A grandes rasgos, podemos sacar la siguiente conclusión de que elegir, <strong>portátil o sobremesa</strong>:</p>
<ul style="text-align: justify;">
<li>Si la portabilidad es una necesidad o característica básica en tu uso diario un portátil es la opción.</li>
<li>Sin embargo, si la portabilidad no es un factor clave, la opción correcta, sobre todo por potencia y actualización sería la de un ordenador de sobremesa.</li>
</ul>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3083"
					data-ulike-nonce="c24cc1ffb7"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3083"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+3"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/portatil-o-sobremesa/">¿Qué elijo, portátil o sobremesa? Factores y consejos a tener en cuenta</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/portatil-o-sobremesa/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué es el peritaje informático?, ¿Cómo se llega a ser perito informático?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/peritaje-informatico/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/peritaje-informatico/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Fri, 24 Jan 2020 09:10:50 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3014</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/01/PORTADA-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="peritaje informático" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Seguro que en alguna ocasión has oído hablar del peritaje informático pero, ¿Realmente sabes en qué consiste? Si deseas conocer en qué consiste el peritaje informático  y cuáles son los requisitos necesarios para llegar a ser perito informático lee este artículo.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/peritaje-informatico/">¿Qué es el peritaje informático?, ¿Cómo se llega a ser perito informático?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/01/PORTADA-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="peritaje informático" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">Seguro que en alguna ocasión has oído hablar del <strong>peritaje informático</strong> pero, ¿Realmente sabes en qué consiste?</p>
<p style="text-align: justify;">Hace unos años salió a la luz uno de los casos más mediáticos donde intervino el peritaje informático, la investigación del <a href="https://www.publico.es/politica/discos-duros-barcenas-juicio-sentencia-absuelve-pp-destruccion-ordenadores-8-claves.html" target="_blank" rel="noopener noreferrer">borrado de los discos duros de Bárcenas</a> y el PP.</p>
<p style="text-align: justify;">Cuando ocurre un caso como este, los jueces no tienen en la mayoría de ocasiones los conocimientos y formación necesaria para analizar los aspectos técnicos de las <strong>pruebas informáticas</strong> realizadas y decidir si estas son o no válidas.</p>
<p style="text-align: justify;">Aquí precisamente entra el papel del <strong>perito informático</strong>, ya que es clave para ofrecer el <strong>asesoramiento técnico necesario</strong>.</p>
<p style="text-align: justify;">Este es uno de los ejemplos más populares de trabajo de investigación que debe realizar un perito informático aunque sus funciones se extienden a muchos más ámbitos.</p>
<p style="text-align: justify;">Si deseas conocer en qué consiste el peritaje informático  y cuáles son los requisitos necesarios para llegar a ser perito informático, te animo a que sigas leyendo.</p>
<p><img loading="lazy" class="aligncenter wp-image-3015 size-full" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/01/perito-informático.jpg?x76792" alt="perito-informático" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/01/perito-informático.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/01/perito-informático-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<h2 style="text-align: justify;">Empecemos por el principio, ¿en qué consiste el peritaje y más en concreto el informático?</h2>
<p style="text-align: justify;">Hay que tener en cuenta que, no solo en el ámbito de la informática sino también en muchos otros, los jueces y tribunales en el desempeño de su trabajo no son expertos en todos los temas.</p>
<p style="text-align: justify;">Por tanto, cuando necesitan valorar asuntos y pruebas que conllevan un conocimiento técnico en la materia, necesitan de <strong>profesionales expertos</strong> en ella.</p>
<p style="text-align: justify;">Ahí precisamente entra en juego el peritaje y en nuestro caso concreto el <strong>peritaje informático</strong>.</p>
<p style="text-align: justify;">El peritaje informático es un tipo de peritaje que sirve para <strong>dar soporte a jueces, tribunales, particulares, organizaciones y/o empresas en cualquier aspecto técnico informático</strong> en las posibles pruebas de un juicio.</p>
<p style="text-align: justify;">Tal y como señala el experto en peritaje informático <a href="https://peritoinformaticocolegiado.es/" target="_blank" rel="nofollow noopener noreferrer">Javier Rubio Alamillo</a>:</p>
<blockquote>
<p>“El perito informático, debido a su formación en la universidad, está capacitado para realizar análisis forenses, extraer información de dispositivos físicos, generar pruebas informáticas a partir de evidencias, investigar las mencionadas pruebas, extraer conclusiones a partir de éstas y plasmar dichas conclusiones en informes que es capaz de defender ante los Tribunales, con un lenguaje sencillo y llano, ajeno a tecnicismos que desorienten al juez”</p>
</blockquote>
<p style="text-align: justify;">Por tanto, estamos hablando de casos como:</p>
<ul style="text-align: justify;">
<li>Piratería</li>
<li>Abuso de la privacidad</li>
<li>Mal uso de emails</li>
<li>Borrado de datos o archivos de discos duros u otros soportes</li>
<li>Manipulación de software</li>
<li>Etc</li>
</ul>
<h2 style="text-align: justify;">Entonces, ¿Qué es necesario para convertirse en perito informático?</h2>
<p style="text-align: justify;">En primer lugar, y siendo el requisito más importante, para poder desempeñar el peritaje informático es necesario tener una <strong>formación</strong> en Ingeniería informática o Ingeniería técnica informática.</p>
<p style="text-align: justify;">Y es que, según marca el <strong>artículo 340 de la Ley de Enjuiciamiento Civil</strong>, cualquier perito debe disponer de una titulación oficial correspondiente a su profesión.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3017" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/01/artículo-340.png?x76792" alt="artículo 340" width="700" height="638" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/01/artículo-340.png 700w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/01/artículo-340-175x160.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/01/artículo-340-600x547.png 600w" sizes="(max-width: 700px) 100vw, 700px" /></p>
<p style="text-align: justify;">Además, otro requisito es el de <strong>estar colegiado</strong> en un Colegio de Ingenieros en informática o en un Colegio de Ingenieros técnicos en Informática.</p>
<p style="text-align: justify;">Podríamos decir que el perfil perfecto para esta profesión sería el de un Ingeniero en Informática al que no le de miedo pasar más de dos semanas elaborando un documento técnico-jurídico.</p>
<p style="text-align: justify;">Pero, si nos fijamos en la realidad del peritaje informático, actualmente estos requisitos no siempre se cumplen ya que, como bien indica José Navarro, presidente de la <a href="https://www.aspei.es/" target="_blank" rel="nofollow noopener noreferrer">ASPEI</a> (Asociación Profesional de Peritos Informáticos):</p>
<blockquote>
<p>“En nuestro país, la Ley exige una titulación reglada (si existe) para el ámbito de conocimiento o experiencia de la pericial. En este caso, podría interpretarse que debería ser exigible una titulación reglada sobre informática, pero en nuestro país la realidad laboral y del mercado es que la mitad de los profesionales de la informática provienen de carreras universitarias técnicas no informáticas (matemáticas, física, biología&#8230;) y, a la práctica, no se exige en el Juzgado.”</p>
</blockquote>
<p style="text-align: justify;">Por tanto, en la elección de un perito informático cualificado hay que asegurarse de buscar el asesoramiento de un experto que tenga una titulación oficial en la materia.</p>
<h2 style="text-align: justify;">Un aspecto clave: la actualización continua de conocimientos</h2>
<p style="text-align: justify;">Estamos en una sociedad que cambia y se actualiza continuamente y en el sector de la tecnología estos avances son, si cabe, aún mayores.</p>
<p style="text-align: justify;">Basta comparar los móviles u ordenadores actuales con los de hace solamente 5 años para comprobar que estamos en un sector en continuo movimiento.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3018" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/01/actualización-tecnológica.jpg?x76792" alt="actualización-tecnológica" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/01/actualización-tecnológica.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/01/actualización-tecnológica-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Los métodos utilizados para extraer información, manipular software, borrar datos o cualquier otro “truco” informático avanzan a la par y si un experto en peritaje informático no se <strong>actualiza continuamente</strong> se queda “atrás” tecnológicamente hablando teniendo evidentes e innegables repercusiones.</p>
<p style="text-align: justify;">Para comprender la importancia de esta actualización continua de conocimientos en el peritaje informático podemos ver las siguientes citas, de Javier Rubio Alamillo:</p>
<blockquote>
<p>“Hay que estar a la última tanto en formación como en el uso de herramientas hardware y software. La formación es fundamental y, en esta profesión, es extremadamente costosa”.</p>
<p>“Es necesario acudir a cursos y seminarios, fundamentalmente, sobre Derecho Procesal y sobre auditoría y seguridad informática. Asimismo, las herramientas que debe usar un perito son también muy caras, llegando a costar cualquier máquina de las que utilizamos para clonar discos duros o para investigar dispositivos móviles, hasta varios miles de euros, que por supuesto tenemos que pagar de nuestro bolsillo”.</p>
</blockquote>
<h2 style="text-align: justify;">Para terminar, un par de consejos</h2>
<p style="text-align: justify;">Ya hemos visto en qué consiste el peritaje informático y qué es necesario para convertirse en perito informático.</p>
<p style="text-align: justify;">Por último, un par de <strong>consejos</strong> para los interesados en especializarse en la materia. Para ello citaré a dos autores, <strong>Javier Rubio Alamillo y Suso Merino</strong> respectivamente, especialistas del sector:</p>
<blockquote>
<p>“A la persona que está interesada en dedicarse a esta profesión le diría que debe estudiar, primeramente, el Grado oficial de Ingeniería Informática y, si es posible, el Máster oficial. Después, una vez conseguida la titulación, deberá colegiarse en su Comunidad Autónoma y preguntar en su Colegio por la próxima convocatoria del curso de peritajes que vaya a organizarse que, si bien no es obligatorio para ejercer, sí es muy recomendable. Por último, deberá mantenerse siempre formado y no olvidar que tardará muchos años en poder dedicarse a esta profesión de forma exclusiva, ya que la competencia es muy alta y existen ya muchos profesionales en el mercado con una trayectoria muy importante”. Javier Rubio Alamillo</p>
<p>“Estudia, rodéate de compañeros que te permitan ​aprender y ganar experiencia, siempre ve con la verdad por delante y reconoce las limitaciones de cada caso. Es un trabajo muy duro pero gratificante”. Suso Merino</p>
</blockquote>
<p style="text-align: justify;">Si te ha gustado este artículo y quieres consultar otros relacionados con el mundo de la informática escritos por mí puedes hacerlo <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener noreferrer">aquí</a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3014"
					data-ulike-nonce="1d5f6bae63"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3014"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/peritaje-informatico/">¿Qué es el peritaje informático?, ¿Cómo se llega a ser perito informático?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/peritaje-informatico/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Principales herramientas de análisis malware gratuitas</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-de-analisis-malware/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-de-analisis-malware/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Wed, 31 Jul 2019 09:06:05 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[adwcleaner]]></category>
		<category><![CDATA[any.run]]></category>
		<category><![CDATA[bitdefender]]></category>
		<category><![CDATA[emisoft]]></category>
		<category><![CDATA[herramientas de análisis software]]></category>
		<category><![CDATA[HiJackThis]]></category>
		<category><![CDATA[malwarebytes]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[spybot]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2913</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/portada-1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Herramientas de análisis malware gratuitas" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Saber elegir un software adecuado para su seguridad es esencial. Si deseas proteger tu equipo y quieres saber cómo, lee este artículo para descubrir las principales herramientas de análisis malware gratuitas existentes actualmente ¡No te lo pierdas!</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-de-analisis-malware/">Principales herramientas de análisis malware gratuitas</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/portada-1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Herramientas de análisis malware gratuitas" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Existen tal cantidad de <strong>herramientas de análisis malware</strong> en el mercado, tanto <strong>gratuitas</strong> como de pago, que en muchas ocasiones es complicado decantarse por alguna en especial.</p>
<p style="text-align: justify;">Saber elegir un software adecuado para su seguridad es esencial ya que el malware constituye una gran amenaza y preocupación en cualquier equipo actual.</p>
<p style="text-align: justify;">No solo hablamos de virus, sino también de programas molestos como adware, que pueden integrarse en su navegador web y agregar barras de herramientas o cambiar la página de inicio.</p>
<p style="text-align: justify;">No solo son molestos, sino que también representan un grave riesgo para la seguridad.</p>
<p style="text-align: justify;">Si deseas <strong>proteger tu equipo</strong> y quieres descubrir las principales herramientas de análisis malware gratuitas sigue leyendo este artículo.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2914" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/entrada.jpg?x76792" alt="análisis malware" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/entrada.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/entrada-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Herramientas de análisis malware gratuitas</h2>
<p style="text-align: justify;">Obtener el mejor <strong>antivirus</strong> constituye una excelente <strong>primera línea de defensa</strong> para su PC, pero a menudo es una buena idea instalar alguna <strong>herramienta de análisis malware adicional</strong> para aumentar su protección contra una gama de amenazas más diversa.</p>
<p style="text-align: justify;">La mayoría de herramientas de análisis malware son soluciones independientes (e incluso portables) que sirven para realizar análisis y eliminaciones en momentos determinados a diferencia de los antivirus que suelen estar de manera constante supervisando el sistema.</p>
<p style="text-align: justify;">A continuación vamos a presentar las principales herramientas de análisis malware existentes en el mercado de manera gratuita:</p>
<h3 style="text-align: justify;"><a href="https://es.malwarebytes.com/" target="_blank" rel="nofollow noopener">Malwarebytes Anti-Malware</a></h3>
<p style="text-align: justify;">Sin lugar a dudas, estamos ante una de las herramientas de análisis malware <strong>más conocida y usada</strong>.</p>
<p style="text-align: justify;">Es totalmente compatible con cualquier antivirus y es una de las herramientas más efectivas para nuestro objetivo ya que es capaz de detectar posible malware basándose en su código.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2915" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/malwarebytes.jpg?x76792" alt="malwarebytes" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/malwarebytes.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/malwarebytes-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Aunque tiene una versión de pago que permite protección adicional y en tiempo real, con la versión gratuita podrás realizar <strong>análisis básicos suficientes para una limpieza del malware</strong> de su equipo.</p>
<p style="text-align: justify;">Un software complementario de la compañía Malwarebytes, también gratuito, es <strong>AdwCleaner</strong> que funciona perfectamente para eliminar todo el molesto adware de nuestros navegadores web.</p>
<h3 style="text-align: justify;"><a href="https://any.run/" target="_blank" rel="nofollow noopener">Any.Run</a></h3>
<p style="text-align: justify;">Any.Run es una herramienta de análisis malware cuyo plan gratuito ha sido recientemente incorporado.</p>
<p style="text-align: justify;">La principal característica de esta herramienta es que <strong>el funcionamiento es totalmente interactivo</strong>.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2916" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/anyrun.jpg?x76792" alt="any.run" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/anyrun.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/anyrun-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Permite, mientras que se lleva a cabo el análisis de software malicioso la <strong>manipulación en tiempo real</strong> de los ficheros encontrados y categorizados como malware.</p>
<p style="text-align: justify;">Por tanto, es diferente al resto de herramientas de análisis malware tradicionales, en las cuales no es posible la toma de decisiones sobre el malware hasta una vez finalizado el análisis.</p>
<p style="text-align: justify;">Es una herramienta que se caracteriza por un análisis más “<strong>visual</strong>” e “<strong>interactivo</strong>” y que se está utilizando cada vez con mayor frecuencia.</p>
<h3 style="text-align: justify;"><a href="https://www.bitdefender.co.uk/solutions/free.html?clickid=xR7RVbWDJxyJTEhwUx0Mo3EzUklTRHRgPxsT1I0&amp;irgwc=1&amp;MPid=10078&amp;cid=aff|c|IR" target="_blank" rel="nofollow noopener">Bitdefender</a></h3>
<p style="text-align: justify;">Bitdefender es una de las mejores herramientas de análisis malware gratuitas que existe en el mercado, sobre todo gracias a su <strong>modo AutoPilot</strong>.</p>
<p style="text-align: justify;">Este modo es un sistema que permite al antivirus monitorizar las aplicaciones en la búsqueda de software malicioso.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2918" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/bitdefender.jpg?x76792" alt="bitdefender" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/bitdefender.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/bitdefender-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Además, incluye una opción <strong><a href="https://www.inesem.es/revistadigital/informatica-y-tics/phising-metodo-utilizado-por-ciberdelincuentes/" target="_blank" rel="noopener">antiphishing</a></strong> para garantizar la seguridad mientras que utilizamos nuestro navegador, sobre todo en web sensibles a este tipo de ataques (bancos, tiendas online, plataformas de pago,etc.)</p>
<h3 style="text-align: justify;"><a href="https://www.safer-networking.org/products/spybot-free-edition/" target="_blank" rel="nofollow noopener">SpyBot Search &amp; Destroy</a></h3>
<p style="text-align: justify;">Nos encontramos ante un software <strong>veterano</strong> en el campo de la protección malware.</p>
<p style="text-align: justify;">Es una herramienta de análisis malware muy completa, que se actualiza continuamente y que cuenta con multitud de funcionalidades.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2919" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/spybot.jpg?x76792" alt="spybot" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/spybot.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/spybot-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Tiene una versión de pago con opciones muy completas de antispyware y antimalware pero con la versión gratuita es más que suficiente para la protección básica de cualquier usuario.</p>
<p style="text-align: justify;">Como aspecto interesante de esta herramienta es que cuenta con un <strong>modo residente</strong> capaz de detectar si existe malware ejecutándose en segundo plano.</p>
<h3 style="text-align: justify;"><a href="https://www.emsisoft.com/en/home/emergencykit/" target="_blank" rel="nofollow noopener">Emsisoft Emergency Kit</a></h3>
<p style="text-align: justify;">Esta es una herramienta que tiene una peculiaridad muy interesante y es que es <strong>portable</strong>.</p>
<p style="text-align: justify;">Por tanto, podemos llevarla en cualquier dispositivo usb, como un pendrive, llevando a cabo análisis de malware sin la necesidad de una conexión a Internet para ello.</p>
<p style="text-align: justify;">Esto se debe a que la propia herramienta incorpora una <strong>base de datos actualizada</strong> con las últimas amenazas existentes.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2920" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/emsisoft.jpg?x76792" alt="emsisoft" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/emsisoft.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/emsisoft-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Es recomendable que cada cierto tiempo nos descarguemos la última versión de esta herramienta para disponer siempre de las últimas actualizaciones de la base de datos.</p>
<h3 style="text-align: justify;"><a href="https://www.superantispyware.com/" target="_blank" rel="nofollow noopener">SuperAntispyware</a></h3>
<p style="text-align: justify;">Estamos ante una herramienta muy fácil de utilizar y que permite la protección contra spyware, adware y otro tipo de malware.</p>
<p style="text-align: justify;">Es una herramienta que funciona de manera muy <strong>eficaz y rápida</strong>.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2921" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/superantispyware.jpg?x76792" alt="superantispyware" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/superantispyware.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/superantispyware-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Además es una de las mejores opciones si no cuentas con un equipo muy potente ya que <strong>consume muy pocos recursos</strong> del PC.</p>
<h3 style="text-align: justify;"><a href="https://www.adaware.com/es" target="_blank" rel="nofollow noopener">Ad-aware Free</a></h3>
<p style="text-align: justify;">Ad-aware free es una herramienta de análisis malware gratuita muy completa y que varias funciones: antivirus, antispyware y antimalware.</p>
<p style="text-align: justify;">Tiene una pequeña desventaja y es que si activamos todas las funciones simultaneamente es posible que se genere un conflicto entre ellas.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2922" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/adaware-free.jpg?x76792" alt="adaware-free" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/adaware-free.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/adaware-free-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">La función de antispyware es particularmente práctica ya que<strong> detecta URLs de páginas web maliciosas</strong>, examina la descarga de ficheros corruptos, e incluso cuenta con una <strong>función sandbox</strong> que permite estudiar posibles nuevos virus que aún no hayan sido descubiertos.</p>
<h3 style="text-align: justify;"><a href="https://www.infospyware.com/antimalware/hijackthis/" target="_blank" rel="nofollow noopener">HiJackThis</a></h3>
<p style="text-align: justify;">Para terminar, una gran herramienta de análisis malware es HiJackThis ya que es muy completa y los <strong>reportes</strong> extraídos del análisis son <strong>extremadamente detallados</strong>.</p>
<p style="text-align: justify;">No es una herramienta para cualquier usuario debido al detalle de los reportes generados por lo que es recomendable tener ciertos <strong>conocimientos de seguridad informática</strong> para su uso.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2923" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/hijackthis.jpg?x76792" alt="hijackthis" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/hijackthis.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/hijackthis-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">HijackThis analiza todos los add-ons, barras de herramientas, plugins y otros programas instalados en nuestro PC, permitiendo un <strong>análisis profundo del equipo</strong> y eliminando todo aquello que no sea de interés o que pueda ser malware.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">¡Toda protección es importante!</h2>
<p style="text-align: justify;">Como he indicado a lo largo del artículo, aunque tengamos el mejor de los antivirus siempre es recomendable incluir otra <strong>“capa” de seguridad extra</strong> gracias al uso de <strong>herramientas de análisis malware</strong>.</p>
<p style="text-align: justify;">Y, aunque es cierto que los planes de pago de todas las herramientas son una solución más completa, los planes gratuitos son totalmente funcionales en cuanto a la protección de nuestros equipos (sobre todo para usuarios básicos).</p>
<p style="text-align: justify;">A título personal, de las herramientas indicadas la que más utilizo para el análisis malware es Malwarebytes Anti-malware junto con su software complementario Adwcleaner.</p>
<p style="text-align: justify;">Os recomiendo que echéis un vistazo al siguiente artículo sobre <a href="https://www.inesem.es/revistadigital/informatica-y-tics/tecnicas-de-ciberseguridad/" target="_blank" rel="noopener"><strong>Principales técnicas de ciberseguridad</strong></a> para, complementando dichas técnicas con un buen antivirus y alguna de las herramientas de análisis malware indicadas en este artículo, consigas la máxima protección posible para tu equipo.</p>
<p style="text-align: justify;">Además, si te ha interesado el artículo, te invito a que eches un vistazo a otros artículos escritos por mí <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="nofollow noopener"><strong>aquí</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2913"
					data-ulike-nonce="ce09c680fe"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2913"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+2"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-de-analisis-malware/">Principales herramientas de análisis malware gratuitas</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-de-analisis-malware/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Las principales ventajas de utilizar cloud computing.</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing/#respond</comments>
		
		<dc:creator><![CDATA[Víctor Manuel Acosta]]></dc:creator>
		<pubDate>Mon, 06 May 2019 11:04:59 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Animación Multimedia y Web]]></category>
		<category><![CDATA[Cloud computing]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Microsoft Office 365]]></category>
		<category><![CDATA[Windows 8]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1002</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/portada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Ventajas de cloud computing" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Cuando escuchamos hablar de “la nube” podemos compararla con la definición de Internet, no es así. Las ventajas de cloud computing van mucho más allá. Se trata de un nuevo modelo a través del cual se permite al usuario utilizar tecnología sin necesidad de instalar nada en el ordenador. ¿Quieres conocer sus ventajas?</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing/">Las principales ventajas de utilizar cloud computing.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/portada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Ventajas de cloud computing" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Aunque en un principio cuando escuchamos hablar de “la nube” podemos compararla con la definición de Internet, no es así. Las <strong>ventajas de cloud computing</strong> van mucho más allá. Se trata de un nuevo modelo a través del cual se permite al usuario utilizar tecnología justo en el momento en el que se necesita, sin necesidad de instalar prácticamente nada en el ordenador personal. Con la utilización de la nube además, se permite a los usuarios pagar sólo por la tecnología que necesitan en el momento en el que vayan a utilizarla.</p>
<p><div id="attachment_2879" style="width: 510px" class="wp-caption aligncenter"><img aria-describedby="caption-attachment-2879" loading="lazy" class="wp-image-2879" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/interior-2.jpg?x76792" alt="" width="500" height="350" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/interior-2.jpg 1200w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/interior-2-175x123.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/interior-2-768x538.jpg 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/interior-2-1020x714.jpg 1020w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/interior-2-600x420.jpg 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/interior-2-59x42.jpg 59w" sizes="(max-width: 500px) 100vw, 500px" /><p id="caption-attachment-2879" class="wp-caption-text"><sup>Ventajas del cloud computing</sup></p></div></p>
<p style="text-align: justify;">El comienzo de las investigaciones en cloud computing se sitúan sobre 2006. En ese año, grandes corporaciones como Google o Amazon comenzaron a utilizar el término de computación en la nube. El nuevo término se utiliza para definir la nueva situación en la que<strong> la gente accede con más frecuencia a través de la web al software,</strong> a los archivos y a los datos en general. En lugar de utilizar sus ordenadores de sobremesa.</p>
<p style="text-align: justify;">Para saber más sobre <strong>cloud computing con Amazon</strong>, puede consultar el siguiente <a title="Cloud Computing con Amazon" href="https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing-con-amazon/" target="_blank" rel="noopener">artículo</a>.</p>
<p style="text-align: justify;">El Cloud Computing, o computación en la nube, comprende una serie de servicios tecnológicos que ponen a disposición de cualquier usuario. Desde cualquier lugar. Una potencia de cálculo y almacenamiento virtualmente ilimitada. Permitiendo pagar sólo por el uso que se hace del servicio.</p>
<p style="text-align: justify;">Este nuevo enfoque no implicó la creación de nuevas tecnologías, sino que hace uso de tecnologías como las siguientes:</p>
<ul style="text-align: justify;">
<li>Virtualización.</li>
<li>Almacenamiento físico.</li>
<li>Almacenamiento en la web.</li>
<li>Centros de datos.</li>
<li>Software sobre servicio (Saas).</li>
<li>Aplicaciones web.</li>
<li>Sistemas operativos web.</li>
</ul>
<p style="text-align: justify;">La compañía responsable de los servidores, será la encargada de su  mantenimiento, de preservar las bases de datos. Y resolver todos los aspectos asociados: conectividad, monitorización, crecimiento, seguridad, actualizaciones, etc.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Actores del cloud computing</h2>
<p style="text-align: justify;">Los actores o participantes en cloud computing son muy diversos. Los principales actores que se benefician de las ventajas de cloud computing son:</p>
<ul style="text-align: justify;">
<li><strong>Proveedores o vendedores:</strong> son los que facilitan las aplicaciones y la tecnología, infraestructura, plataformas e información necesarios para llevarlas a cabo. Por ejemplo Amazon AWS, Microsoft Azure o Google Cloud.</li>
<li><strong>Socios de los proveedores:</strong> Ponen en contacto a los proveedores y a los clientes. Su<br />
tarea básica es crear servicios para la nube y ofrecerlos y dar soporte a los clientes. Por ejemplo</p>
<ul>
<li>Dispositivos Cisco: Switches, routers, cableado, etc.</li>
<li>Servidores HP o IBM.</li>
<li>Aplicaciones antivirus, software antimalware.</li>
</ul>
</li>
<li><strong>Líderes de negocios:</strong> se encargan de evaluar los servicios de la nube para contratarlos e implementarlos en sus organizaciones.</li>
<li><strong>Usuarios finales:</strong> son aquellos que utilizan finalmente los servicios que se ofrecen a través de la nube, ya sea de forma gratuita o realizando algún tipo de pago (periódico o puntual).</li>
</ul>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Ejemplos de utilización de servicios</h2>
<p style="text-align: justify;">A continuación vemos unos ejemplos de la utilización de servicios de computación en la nube como herramientas para cambiar los hábitos y modelos de utilización de las tecnologías de la información:</p>
<ul style="text-align: justify;">
<li><b>Google:</b> Esta gran corporación ha ido incluyendo cada vez más aplicaciones complementarias a su buscador. Un ejemplo lo encontramos en Google Apps. Donde Google ofrece servicios tan variados como correo electrónico, agenda, calendario o software ofimático a través de la nube. Estos servicios se ofrecen de forma gratuita en su versión más básica. <a title="Página oficial Google Drive" href="https://www.google.es/drive/apps.html" target="_blank" rel="noopener">Página oficial Google Drive</a>.</li>
<li><b>Azure Platform:</b> Se trata de una plataforma de desarrollo de aplicaciones a través de la nube desarrollada por <a title="Microsoft" href="https://azure.microsoft.com/es-es/" target="_blank" rel="nofollow noopener">Microsoft</a>. Ofrece un conjunto de funcionalidades tan variadas como:
<ul>
<li><b>Windows Azure:</b> Servicio de computación para las aplicaciones.</li>
<li><b>Windows Azure Storage:</b> Almacenamiento de datos no relacionales.</li>
<li><b>SQL Azure:</b> Base de datos relacional en la nube.</li>
<li><b>Windows Azure AppFabric:</b> Servicio de control de accesos que permite integrar servicios y aplicaciones que se ejecutan en la nube.</li>
</ul>
</li>
</ul>
<ul style="text-align: justify;">
<li><b>Amazon Web Services:</b> Comenzó ofreciendo almacenamiento virtual y ha llegado a crear su propia infraestructura AWS (Amazon Web Services) a través de la cual ofrece servicios globales de informática, bases de datos, análisis, aplicaciones e implantaciones. Todos estos servicios ayudan a las empresas a gestionar su información con mayor rapidez y a un menor coste en tecnologías de la información. <a title="Página oficial AWS" href="https://aws.amazon.com/es/" target="_blank" rel="nofollow noopener">Página oficial AWS</a>.</li>
</ul>
<p style="text-align: justify;">Para saber más sobre las <strong>ventajas de cloud computing</strong> en el mundo empresarial, puede consultar el artículo <a title="Cloud computing aplicado a la empresa" href="https://www.inesem.es/revistadigital/gestion-empresarial/el-cloud-computing-aplicado-a-la-empresa-2/" target="_blank" rel="noopener">El cloud computing aplicado a la empresa</a>.</p>
<p style="text-align: justify;">Además de las ventajas de carácter general, en el mundo empresarial las ventajas de cloud computing se pueden dividir en <strong>cinco grandes grupos:</strong> operacionales, económicos, para el personal, para el consumidor y para el proveedor.</p>
<h3 style="text-align: justify;">Beneficios operacionales</h3>
<p style="text-align: justify;">Los beneficios operacionales son aquellos que se producen por la forma en la que opera la empresa, sus protocolos de actuación y los procesos que llevan a cabo.<br />
Los principales ventajas de cloud computing operacionales que puede aportar el cloud computing son los siguientes:</p>
<ul style="text-align: justify;">
<li><strong>Costes reducidos:</strong> El pago de la tecnología es de carácter incremental, por lo que la organización reduce costes a largo plazo.</li>
<li><strong>Almacenamiento creciente:</strong> La capacidad de almacenamiento en la nube es muy superior que la de una red de carácter privado.</li>
<li><strong>Flexibilidad:</strong> Las aplicaciones pueden comprobarse y desplegarse con facilidad.</li>
<li><strong>Automatización: </strong>Las aplicaciones se actualizan de forma automática de modo que el personal de la organización puede despreocuparse de la caducidad de las versiones y de su instalación y mantenimiento.</li>
<li><strong>Mayor movilidad: </strong>El acceso a la nube se puede realizar desde cualquier ubicación desde la cual se disponga conexión a Internet.</li>
<li><strong>Mayor productividad: </strong>Al poder despreocuparse de la actualización, mantenimiento y mejora de las aplicaciones y servidores, los profesionales de las tecnologías de la información que estén en la plantilla de la organización pueden dedicar el esfuerzo y tiempo ahorrados en otras tareas de carácter más fundamental.</li>
</ul>
<h3 style="text-align: justify;">Beneficios económicos</h3>
<ul style="text-align: justify;">
<li><strong>Personal:</strong> Una de las grandes ventajas de cloud computing es que su contratación permite ahorrar tiempo e inversión en recursos humanos. Por ello, la empresa puede optar por ahorrar costes prescindiendo de profesionales. Y así mejorar en especialización y productividad. Se consigue un incremento de la intensidad de trabajo del personal especializado en TI (tecnologías de la información). Este personal trabajará en tareas fundamentales o por redistribuir al personal en otras competencias y/o departamentos.</li>
<li><strong>Hardware: </strong>Se reducen los costes y las inversiones en componentes físicos como procesadores, redes, dispositivos y unidades de almacenamiento, etc,… Si se necesitan más funcionalidades, basta con contratarlas al proveedor correspondiente.</li>
<li><strong>Pago por uso:</strong> El cloud computing permite a la empresa pagar sólo por aquellos servicios que utiliza en cada momento. De modo que se consigue una mejor estimación de los recursos necesarios. Así se permite una corrección más rápida del exceso de inversión en recursos o de su falta.</li>
<li><strong>Rapidez de penetración en el mercado:</strong> La nube permite obtener con mayor rapidez y facilidad servicios y aplicaciones ajustadas al modelo de negocio de cualquier organización. De este modo, una empresa puede ofrecer más rápidamente sus servicios al mercado. Adaptándose a las necesidades del mercado. Ya que no se requieren nuevas infraestructuras,. Sino que sólo es necesario variar los parámetros de contratación de los servicios de cloud computing.</li>
</ul>
<h3 style="text-align: justify;">Beneficios para el personal</h3>
<ul style="text-align: justify;">
<li>Aunque se produzca un ahorro en cuanto a los recursos humanos de personal de IT, eso no significa reducir la plantilla. Las ventajas de cloud computing para el personal de las organizaciones se multiplican de forma notable con la utilización de las aplicaciones en la nube. Son características la <strong>gran facilidad de uso y la escasa necesidad de instalación</strong> y mantenimiento.</li>
<li>Esto reduce enormemente el<strong> tiempo de formación</strong> y aprendizaje por parte de los empleados que vayan a utilizar las aplicaciones.</li>
<li>Además, es habitual que las aplicaciones que se utilizan en entornos web promueven procesos más colaborativos y participativos. En esta linea de trabajo, estos entornos fomentarán el <strong>trabajo en equipo.</strong> También promoverán la generación de incentivos a los trabajadores.</li>
</ul>
<h3 style="text-align: justify;">Beneficios para el consumidor</h3>
<ul style="text-align: justify;">
<li>No requieren <strong>ningún tipo de instalación</strong>. Ni mantenimiento del software para la utilización de los servicios, lo que supone una de las mayores ventajas de cloud computing.</li>
<li>El <strong>tiempo de despliegue</strong> es más reducido. Ya que tanto los servidores como las aplicaciones requieren poco tiempo de implantación. Al contrario que en los métodos tradicionales.</li>
<li>Adhesión al acuerdo de nivel de servicio o SNA (SLA, Service Level Agreement): Se trata de un contrato escrito entre el proveedor de servicio y su cliente. En este contrato se fija un nivel de calidad determinado. Con la adhesión a este tipo de contratos, el consumidor tiene garantizado en todo momento una <strong>calidad mínima.</strong> Por ejemplo, si se produce algún error en la ejecución de las aplicaciones, con la adhesión al SNA el proveedor se hace cargo de los costes y de su reparación.<br />
Los consumidores dispondrán en todo momento de las aplicaciones actualizadas. Ahorrando por tanto tiempo, dinero y formación de los empleados.</li>
</ul>
<h3 style="text-align: justify;">Beneficios para el proveedor</h3>
<ul>
<li style="text-align: justify;"><strong>Entorno operativo:</strong> El proveedor facilita su propio entorno operativo. En consecuencia, tiene la capacidad de gestionar, controlar y optimizar su infraestructura.</li>
<li style="text-align: justify;"><strong>Predictibilidad del flujo de ingresos:</strong> Los clientes pagan un mínimo de cuota de suscripción por la utilización de los servicios. Esto facilita y agiliza la realización de previsiones de ingresos a corto y medio plazo.</li>
<li style="text-align: justify;"><strong>Investigación de mercados: </strong>Con los datos facilitados por los clientes y el uso de los distintos servicios ofrecidos, el proveedor puede realizar estudios de mercado para conocer mejor su comportamiento. Hay que tener en cuenta que el software que utilizan los consumidores está alojado en los servidores del proveedor. Esto facilita el análisis de datos.</li>
<li style="text-align: justify;"><strong>Calendarización de actualizaciones: </strong>El equipo de desarrollo del proveedor puede gestionar y planificar con mayor facilidad la gestión de los procesos de errores y de las aplicaciones. De modo que se realicen actualizaciones, controles y revisiones de forma continua cada cierto período de tiempo.</li>
<li style="text-align: justify;"><strong>Potenciación del marketing relacional:</strong> Otra de las grandes ventajas de cloud computing. Gracias a estos servicios, los proveedores pueden fomentar y potenciar las relaciones con sus clientes. Esto es debido a que el sistema de pago por suscripción facilita el establecimiento de relaciones más rápidamente y favorece la fidelización.</li>
</ul>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1002"
					data-ulike-nonce="3b62df838f"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1002"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing/">Las principales ventajas de utilizar cloud computing.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Los 5 mitos de la informática en la vida cotidiana más extendidos.</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/informatica-en-la-vida-cotidiana/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/informatica-en-la-vida-cotidiana/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Tue, 12 Mar 2019 10:37:22 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[calidad imagen]]></category>
		<category><![CDATA[formatear]]></category>
		<category><![CDATA[informática]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[MacOS]]></category>
		<category><![CDATA[megapíxeles]]></category>
		<category><![CDATA[mitos]]></category>
		<category><![CDATA[modo incognito]]></category>
		<category><![CDATA[vida cotidiana]]></category>
		<category><![CDATA[virus]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2833</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/portada-1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Mitos de la informática en la vida cotidiana" loading="lazy" style="float:left; margin:0 15px 15px 0;" />La informática en la vida cotidiana se ha convertido en un aspecto innegociable. Respecto a esta importancia, existen una serie de leyendas o mitos que se han creado alrededor de ella. Si quieres descubrir cuáles son y su veracidad, en este artículo vamos a desmontar algunos de los mitos más extendidos.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/informatica-en-la-vida-cotidiana/">Los 5 mitos de la informática en la vida cotidiana más extendidos.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/portada-1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Mitos de la informática en la vida cotidiana" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">La <strong>informática en la vida cotidiana</strong> se ha convertido en un aspecto innegociable.</p>
<p style="text-align: justify;">Hoy en día, cualquier lugar, objeto o persona está interconectado gracias a la informática y si aún no lo está lo estará en un futuro no muy lejano.</p>
<p style="text-align: justify;">Respecto a esta importancia, existen una serie de <strong>leyendas o mitos</strong> que se han creado alrededor de ella.</p>
<p style="text-align: justify;">Ya puede ser a través de un familiar o amigo, un artículo en Internet o prensa o una noticia en televisión, estos mitos están muy presentes y hay mucha gente que aún desconoce si son verdad o no.</p>
<p style="text-align: justify;">Si quieres descubrir <strong>cuales son y su veracidad</strong>, en este artículo vamos a desmontar algunos de los mitos más extendidos.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2834" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/principio.jpg?x76792" alt="Informática" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/principio.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/principio-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<h2 style="text-align: justify;">Mitos de la informática en la vida cotidiana: MacOS y Linux no tienen virus</h2>
<p style="text-align: justify;">Es muy extendida la creencia de que <strong>MacOS y Linux</strong> son Sistemas Operativos mucho <strong>más seguros</strong> que <strong>Windows y</strong> que en MacOS y Linux <strong>no existen virus</strong>.</p>
<p style="text-align: justify;">Esto es totalmente <strong>FALSO</strong>, de hecho, los productos Apple y GNU/Linux aparecen en el top de productos con mayor número de vulnerabilidades encontradas realizado por <a href="https://www.cvedetails.com/top-50-products.php" target="_blank" rel="noopener noreferrer"><strong>CVE</strong> (Common Vulnerabilities and Exposures)</a>.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2835" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/lista-vulnerabilidades.png?x76792" alt="lista vulnerabilidades" width="504" height="770" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/lista-vulnerabilidades.png 504w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/lista-vulnerabilidades-115x175.png 115w" sizes="(max-width: 504px) 100vw, 504px" /></p>
<p style="text-align: justify;">Por tanto, no es que no existan virus en MacOS y Linux, sino que la gran mayoría de ordenadores, tanto portátiles como sobremesa, utilizan Windows como sistema operativo y esto hace que los piratas informáticos centren todos sus <strong>esfuerzos en crear virus para Windows y no</strong> para <strong>MacOS y Linux</strong> ya que<strong> no es rentable</strong>.</p>
<h2 style="text-align: justify;">Mitos de la informática en la vida cotidiana: El modo incógnito no deja rastro</h2>
<p style="text-align: justify;">Quizás pensemos que si utilizamos el ‘<strong>Modo incógnito</strong>’ de cualquier navegador sea imposible rastrear nada de lo que hayamos visitado dentro de este modo.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2836" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/modo-incognito.jpg?x76792" alt="modo-incognito" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/modo-incognito.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/modo-incognito-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;"><strong>Nada más lejos de la realidad</strong>. En modo incógnito no se almacena el historial, contraseñas o cuentas que hayamos usado en este modo pero cualquier <strong>persona experta en <a href="https://www.inesem.es/revistadigital/informatica-y-tics/tecnicas-de-ciberseguridad/" target="_blank" rel="noopener noreferrer">ciberseguridad</a></strong>, con las <strong>herramientas oportunas</strong>, puede conocer y rastrear el registro que hemos dejado.</p>
<p style="text-align: justify;">Sobre este tema existe un artículo con información muy interesante publicado en el periódico <a href="https://www.theguardian.com/technology/2017/aug/01/data-browsing-habits-brokers" target="_blank" rel="noopener noreferrer">The Guardian</a>.</p>
<h2 style="text-align: justify;">Mitos de la informática en la vida cotidiana: Es malo tener el cargador enchufado con la batería al 100%</h2>
<p style="text-align: justify;">Esta es una gran duda planteada sobre el buen uso de los ordenadores portátiles.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2837" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/bateria.jpg?x76792" alt="batería" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/bateria.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/bateria-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Hace unos años podía ser relevante para la vida útil de las baterías el desconectarlas cuando llegaran al 100% para no sobrecargar sus celdas.</p>
<p style="text-align: justify;">Sin embargo, hoy en día, todos los sistemas operativos<strong> administran la carga de la batería</strong> de forma que si dicha carga llega al 100% se corta el suministro eléctrico mientras esté conectado el cargador para no afectar a la vida útil de la misma.</p>
<p style="text-align: justify;">Por tanto, si bien este mito tenía algo de verdad hace unos años, en la <strong>actualidad</strong> es totalmente <strong>FALSO</strong>.</p>
<h2 style="text-align: justify;">Mitos de la Informática en la vida cotidiana: Es necesario formatear si el PC va lento</h2>
<p style="text-align: justify;">Es común pensar, me va lento el ordenador, voy a formatearlo. <strong>ERROR</strong>. No hay que ir tan rápido.</p>
<p style="text-align: justify;">Formatear un ordenador significa borrar todo el formato de un disco y por tanto borrar toda la información, programas, historiales y en definitiva, TODO lo que teníamos en el equipo.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2838" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/formatear.jpg?x76792" alt="disco duro formatear" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/formatear.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/formatear-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Por tanto, <strong>antes de formatear</strong> es bueno plantearse la pregunta, <strong>¿Por qué me va tan lento el equipo?</strong> Existen muchas <strong>razones</strong> por las que un equipo puede ir lento, pero algunas de las cuales podemos comprobar de forma fácil son:</p>
<h3 style="text-align: justify;">Consejos antes de formatear</h3>
<ul style="text-align: justify;">
<li><strong>Limpieza del equipo</strong>: Tener muchos programas, muchos archivos, muchos navegadores hace que el ordenador se llene en muchas ocasiones de ‘basura’. Prueba a utilizar algún programa de limpieza y limpia todo lo que no sea necesario.</li>
<li><strong>Virus, Adware, Malware</strong>: Es posible que tu equipo se vea ralentizado por cualquiera de estos programas maliciosos. Pasa el antivirus y programas de antimalware a tu equipo y comprueba si lo tienes infectado.</li>
<li><strong>Inicio del equipo</strong>: Sin darnos cuenta muchos programas son lanzados en el inicio del sistema operativo. Elimina todos los programas que no sean esenciales de la carga en el inicio para mejorar el rendimiento.</li>
<li><strong>Tamaño disco</strong>: Es posible que hayamos llegado al tope de capacidad de nuestro disco duro, incluso estando ‘limpio’ de archivos ‘basura’. Es necesaria una actualización de disco a uno con un tamaño superior o ‘saca’ tus archivos a otro dispositivo externo.</li>
<li><strong>Memoria RAM</strong>: La cantidad de ventanas, programas, procesos y el propio sistema operativo hacen que podamos llegar al tope de memoria RAM disponible y por tanto se ralentice todo. En este caso habría que ampliar la memoria RAM añadiendo otra memoria RAM si existen bancos de expansión o ampliar la actual.</li>
<li><strong>Programas pesados</strong>: Existen programas que ocupan mucho y ‘tiran’ mucho de memoria RAM. Si no es totalmente necesario, intentar eliminar este tipo de programas. (Ejemplos: TuneUp, Ares, eMule, Panda, etc.)</li>
<li><strong>2 o más antivirus</strong>: Hay veces que, sin querer o por desconocimiento, tenemos 2 o más antivirus instalados en nuestro equipo. Esto ralentiza muchísimo el equipo (aparte de empeorar la seguridad). Por tanto, elimina aquel antivirus que no utilice/s.</li>
</ul>
<p style="text-align: justify;">Si después de comprobar todos estos puntos aún sigue siendo lento el equipo, puedes plantearte formatear tu equipo. <strong>IMPORTANTE</strong>: ¡Recuerda guardar en un dispositivo externo toda la información que no quieras perder!</p>
<h2 style="text-align: justify;">Mitos de la informática en la vida cotidiana: ¿Es importante expulsar los dispositivos USB de forma segura?</h2>
<p style="text-align: justify;">Este es un hecho que todos los días se lleva a cabo, el de <strong>extraer los dispositivos USB</strong> directamente sin seleccionar de forma segura con anterioridad.</p>
<p style="text-align: justify;">Realizar este proceso así, físicamente no daña al USB, pero sí puede conllevar la perdida de la información almacenada ya que puede corromperse la tabla de particiones que tiene la estructura de la información dentro del dispositivo y, por tanto, se perdería el acceso a ella.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2839" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/pendrive.jpg?x76792" alt="almacenamiento" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/pendrive.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/pendrive-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Por tanto, <strong>SIEMPRE se debe extraer los dispositivos de forma segura</strong> para asegurar no perder la información que disponemos en ellos.</p>
<h2 style="text-align: justify;">Bonus Track: Cuantos más megapíxeles más calidad de imagen</h2>
<p style="text-align: justify;">Aunque no sea puramente informático, este mito está muy extendido pero es <strong>FALSO</strong>.</p>
<p style="text-align: justify;">Esta leyenda es una de las grandes ‘mentiras’ que las empresas utilizan para mejorar su marketing.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2840" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/lente.jpg?x76792" alt="lente" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/lente.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/lente-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Cuando hablamos de <strong>megapíxeles</strong> estamos hablando del <strong>tamaño</strong> con el que se almacena la <strong>resolución de una imagen</strong>. Esto hace que, cuantos más megapíxeles tenga una imagen, mayor zoom se podrá aplicar sin perder calidad.</p>
<p style="text-align: justify;">Sin embargo, que tenga más megapíxeles no significa que una imagen sea de más <strong>calidad</strong>. Intervienen más factores como <strong>nitidez, luminosidad, contraste, distancia focal, etc</strong>.</p>
<p style="text-align: justify;">Por tanto, a no ser que quieras sacar una imagen con buena calidad para un tamaño muy grande, un número de megapíxeles muy grande no significa una calidad muy grande de imagen.</p>
<p style="text-align: justify;">Puedes obtener más información al respecto en este <a href="https://www.vichaunter.org/como-se-hace/mas-megapixeles-no-significa-mejor-calidad" target="_blank" rel="noopener noreferrer">artículo</a>.</p>
<h2 style="text-align: justify;">¡No todo lo que se dice es verdad!</h2>
<p style="text-align: justify;">Después de todos estos mitos de la informática en la vida cotidiana (y muchos más que existen) debemos de sacar una conclusión:<strong> No todo lo que se cuenta es cierto, siempre hay que investigar y comprobar su veracidad.</strong></p>
<p style="text-align: justify;">En muchas ocasiones, cualquier mito puede tener cierta ‘verdad’ en su creación, sin embargo, con el tiempo, suelen convertirse en falsos.</p>
<p style="text-align: justify;">Por tanto, ni todo lo que se dice es mentira, ni todo es verdad, siempre <strong>depende de otros factores externos</strong>.</p>
<p style="text-align: justify;">Si te ha gustado este artículo y quieres echar un vistazo a otros que he escrito anteriormente, puedes echarle un vistazo en mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener noreferrer">perfil</a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2833"
					data-ulike-nonce="2bd701a2ef"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2833"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/informatica-en-la-vida-cotidiana/">Los 5 mitos de la informática en la vida cotidiana más extendidos.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/informatica-en-la-vida-cotidiana/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Recomendaciones para realizar el proceso de Ingeniería Inversa.</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/ingenieria-inversa/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/ingenieria-inversa/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Mon, 28 Jan 2019 09:36:01 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[boomerang decompiler project]]></category>
		<category><![CDATA[breakpoint]]></category>
		<category><![CDATA[cracking]]></category>
		<category><![CDATA[dcc decompiler]]></category>
		<category><![CDATA[decompiladores]]></category>
		<category><![CDATA[depuradores]]></category>
		<category><![CDATA[desensambladores]]></category>
		<category><![CDATA[gnu debugger]]></category>
		<category><![CDATA[ingeniería inversa]]></category>
		<category><![CDATA[ollydbg]]></category>
		<category><![CDATA[reverse engineering compiler]]></category>
		<category><![CDATA[softice]]></category>
		<category><![CDATA[visual duxdebugger]]></category>
		<category><![CDATA[windbg]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2783</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/01/principal-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Descubre cómo realizar Ingeniería Inversa" loading="lazy" style="float:left; margin:0 15px 15px 0;" />La ingeniería inversa es el proceso o técnica que permite descubrir los principios tecnológicos de un producto, herramienta, dispositivo o sistema. La ingeniería inversa constituye la piedra angular del cracking. Si deseas conocer las herramientas que se utilizan en su aplicación...¡No te pierdas este Artículo!</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ingenieria-inversa/">Recomendaciones para realizar el proceso de Ingeniería Inversa.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/01/principal-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Descubre cómo realizar Ingeniería Inversa" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">¿En alguna ocasión has oído hablar de <strong>ingeniería inversa</strong>?, ¿Sabes en qué consiste?</p>
<p style="text-align: justify;">Para ver la importancia de la ingeniería inversa solo hay que trasladarse a los años 80.</p>
<p style="text-align: justify;">En aquella época IBM era el rey tecnológico y nadie (ni siquiera Apple o Microsoft) podían competir con ella.</p>
<p style="text-align: justify;">Hasta que una empresa llamada <strong>Phoenix Technologies</strong> dio un vuelco al mercado replicando la BIOS utilizada por IBM (hasta el momento líder del sector) mediante el uso de ingeniería inversa.</p>
<p style="text-align: justify;">Gracias a este hecho, el gran beneficiado fue <strong>Microsoft</strong> que aprovechó esto para dar el “boom” tecnológico con su sistema operativo MS-DOS y posteriormente Windows.</p>
<p style="text-align: justify;">Podemos por lo tanto concluir que, el uso de ingeniería inversa <strong>cambió la historia</strong> de la informática.</p>
<p style="text-align: justify;">Si quieres conocer más en detalle qué es la ingeniería inversa y qué <strong>herramientas</strong> se utilizan para su aplicación sigue leyendo este artículo.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2784" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/01/imagen-1.jpg?x76792" alt="ingeniería inversa 1" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/01/imagen-1.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/01/imagen-1-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">
<h2 style="text-align: justify;">¿Qué es la ingeniería inversa?</h2>
<p style="text-align: justify;">Comencemos por el principio, explicando en qué consiste la ingeniería inversa.</p>
<p style="text-align: justify;">La ingeniería inversa (en inglés, reverse engineering) es el proceso o técnica de descubrir los <strong>principios tecnológicos</strong> de un producto, herramienta, dispositivo o sistema.</p>
<p style="text-align: justify;">Este descubrimiento se puede realizar mediante el <strong>razonamiento abductivo</strong> (haciendo conjeturas) de su estructura, función y operación.</p>
<p style="text-align: justify;">Los productos más típicamente sometidos a esta técnica son los programas para ordenador pero cualquier producto puede ser objeto de análisis de ingeniería inversa.</p>
<p style="text-align: justify;">Se denomina así porque avanza en <strong>dirección opuesta</strong> a las tareas habituales de <strong>ingeniería</strong>, que consisten en utilizar datos técnicos para elaborar un producto determinado.</p>
<p style="text-align: justify;">Aplicar ingeniería inversa a algo supone profundizar en el estudio de su funcionamiento, hasta el punto de que podamos llegar a entender, modificar y mejorar dicho modo de funcionamiento.</p>
<p style="text-align: justify;">La aplicación de ingeniería inversa nunca cambia la funcionalidad del producto objeto de la aplicación sino que permite <strong>obtener productos que indican cómo se ha construido</strong> el mismo.</p>
<p style="text-align: justify;">Su realización permite obtener los siguientes beneficios:</p>
<ol style="text-align: justify;">
<li>Reducir la complejidad del sistema</li>
<li>Generar diferentes alternativas</li>
<li>Recuperar y/o actualizar la información perdida (cambios que no se documentaron en su momento</li>
<li>Detectar efectos laterales</li>
<li>Facilitar la reutilización</li>
</ol>
<p style="text-align: justify;">Existen los siguientes <strong>tipos de ingeniería inversa:</strong></p>
<ul style="text-align: justify;">
<li>Datos</li>
<li>Lógica o proceso</li>
<li>Interfaces de usuario</li>
</ul>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2785" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/01/imagen-2.jpg?x76792" alt="ingeniería inversa 2" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/01/imagen-2.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/01/imagen-2-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">
<h2 style="text-align: justify;">Herramientas para ingeniería inversa</h2>
<p style="text-align: justify;">Cuando un desarrollador crea un programa, comienza escribiendo el código fuente en el <a href="https://www.inesem.es/revistadigital/informatica-y-tics/java-el-lenguaje-de-programacion-universal/" target="_blank" rel="noopener">lenguaje de programación</a> seleccionado para acabar compilándolo y crear un programa ejecutable.</p>
<p style="text-align: justify;">Llegado este punto, nadie podría editar el programa sin disponer del código fuente inicial para realizar una nueva compilación del mismo, y en esto es precisamente en lo que se basa el <strong>cracking</strong>.</p>
<p style="text-align: justify;">La técnica de ingeniería inversa constituye la <strong>piedra angular</strong> del cracking.</p>
<p style="text-align: justify;">Se basa en la descompilación, o <strong>compilación inversa</strong>, de un programa a un lenguaje de programación, generalmente, el más básico que existe que es el lenguaje ensamblador.</p>
<p style="text-align: justify;">A continuación veremos las principales herramientas utilizadas para este proceso:</p>
<h3 style="text-align: justify;">Depuradores</h3>
<p style="text-align: justify;">Un depurador es un programa utilizado para controlar a otros programas.</p>
<p style="text-align: justify;">Permite analizar un código <strong>paso a paso</strong> y establecer puntos de control para buscar posibles fallos.</p>
<p style="text-align: justify;">Lo más interesante de los depuradores son los puntos de ruptura (<strong>breakpoint</strong>) ya que permiten detener la ejecución de un programa cuando se cumpla una condición y ver el estado de todas las variables y la memoria en dicho momento.</p>
<p style="text-align: justify;">Los principales depuradores para Windows son:</p>
<ul style="text-align: justify;">
<li><strong>OllyDbg</strong>: Depurador de código ensamblador de 32 bits para sistemas operativos Microsoft Windows. Pone especial énfasis en el análisis del código binario, esto lo hace muy útil cuando no está disponible el código fuente del programa.</li>
<li><strong>WinDBG</strong>: es una pieza de software gratuita de Microsoft que puede ser usada para depuración local en modo usuario, o incluso depuración remota en modo Kernel.</li>
<li><strong>Visual DuxDebugger</strong>: Desensamblador depurador de 64 bits para Windows, especialmente útil cuando el código fuente no está disponible.</li>
<li><strong>GNU Debugger (gdb)</strong>: Es un depurador portable que se puede utilizar en varias plataformas Unix y funciona para varios lenguajes de programación como C, C++ y Fortran. GDB ofrece la posibilidad de trazar y modificar la ejecución de un programa. El usuario puede controlar y alterar los valores de las variables internas del programa.</li>
<li><strong>SoftICE</strong>: Es un depurador en modo kernel propietario y de pago para Microsoft Windows. SoftICE es capaz de suspender todas las operaciones en Windows cuando se desee, lo cual resulta útil para depurar drivers, ya que es importante conocer cómo se accede al hardware así como las funciones del sistema operativo.</li>
</ul>
<h3 style="text-align: justify;">Desensambladores</h3>
<p style="text-align: justify;">Un <strong>desensamblador</strong> es exactamente lo contrario de un ensamblador.</p>
<p style="text-align: justify;">Tal como un ensamblador convierte código escrito en ensamblador en código máquina binario, un desensamblador invierte el proceso e intenta recrear el código en ensamblador partiendo del código máquina binario.</p>
<p style="text-align: justify;">Los desensambladores intentan por tanto mostrar el código del lenguaje de la máquina en un formato más amigable a los ojos de los humanos.</p>
<p style="text-align: justify;">A continuación indicaremos los principales desensambladores según el sistema operativo:</p>
<ul style="text-align: justify;">
<li><strong>Windows</strong>
<ul style="list-style-type: circle;">
<li>IDA Pro</li>
<li>PE Explorer</li>
<li>W32DASM</li>
<li>IDA 6.6</li>
<li>IDA Pro Freeware 5.0</li>
<li>BORG disassembler</li>
<li>HT Editor</li>
<li>diStorm64</li>
</ul>
</li>
</ul>
<ul style="text-align: justify;">
<li><strong>Linux</strong>
<ul style="list-style-type: circle;">
<li>Bastard Disassembler</li>
<li>Ciasdis</li>
<li>Objdump</li>
<li>GDB</li>
<li>LDasm</li>
</ul>
</li>
</ul>
<ul style="text-align: justify;">
<li><strong>Mac OS</strong>
<ul style="list-style-type: circle;">
<li>GDB</li>
<li>Machonist</li>
<li>Otool</li>
<li>Ndisasm</li>
</ul>
</li>
</ul>
<h3 style="text-align: justify;">Decompiladores o compiladores inversos</h3>
<p style="text-align: justify;">Un decompilador es un programa de ordenador que realiza la operación inversa a un compilador, es decir, traduce código de bajo nivel de abstracción a un lenguaje de mayor nivel de abstracción.</p>
<p style="text-align: justify;">Por lo tanto, un decompilador toma el código binario ejecutable e intenta <strong>recrear</strong> el código fuente de alto nivel partir de él.</p>
<p style="text-align: justify;">A continuación vemos algunos de los decompiladores más utilizados:</p>
<ul style="text-align: justify;">
<li><strong>DCC Decompiler</strong>: Sólo permite decompilar ejecutables DOS basados en el 80286 y lenguaje C. El enfoque usado por DCC en la decompilación se basa en la teoría y técnicas de optimización de grafos adoptadas por los compiladores.</li>
<li><strong>Boomerang Decompiler Project</strong>: Es programa de código abierto para decompilar programas en C. Altera la semántica de cada instrucción en ensamblador e implementa el análisis estático de flujo de datos.</li>
<li><strong>Reverse Engineering Compiler (REC)</strong>: Decompila código ensamblador a una representación del código semejante a C, que requiere la edición manual para volver a compilar. El código está a medio camino entre ensamblador y C, pero es mucho más legible que el ensamblador puro.</li>
</ul>
<p style="text-align: justify;">
<h2 style="text-align: justify;">¡Invierte tu situación!</h2>
<p style="text-align: justify;">Como ha podido comprobar, la aplicación de las técnicas de ingeniería inversa permite descubrir el <strong>funcionamiento interno</strong> de los programas y mejorarlos.</p>
<p style="text-align: justify;">Cada vez la <a href="https://www.inesem.es/revistadigital/informatica-y-tics/tecnicas-de-ciberseguridad/" target="_blank" rel="noopener">seguridad en informática</a> es un tema más importante y más demandado <strong>laboralmente</strong>.</p>
<p style="text-align: justify;">Nos encontramos en un campo muy interesante y donde no hay muchas personas que sean realmente expertas en ello.</p>
<p style="text-align: justify;">Si quiere profundizar en el tema de la seguridad informática le recomiendo que realice el <a href="https://www.inesem.es/Master-Ciberseguridad-Online" target="_blank" rel="noopener">Máster en Ciberseguridad</a> de <a href="https://www.inesem.es/" target="_blank" rel="noopener">INESEM</a>.</p>
<p style="text-align: justify;">Si le ha parecido interesante este artículo, no te pierdas otros escritos por el mismo autor, con contenido muy relevante en el <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener">área de la informática</a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2783"
					data-ulike-nonce="efce761766"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2783"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+3"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ingenieria-inversa/">Recomendaciones para realizar el proceso de Ingeniería Inversa.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/ingenieria-inversa/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Principales técnicas de ciberseguridad</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/tecnicas-de-ciberseguridad/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/tecnicas-de-ciberseguridad/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Tue, 18 Dec 2018 10:09:46 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[contraseñas]]></category>
		<category><![CDATA[copias de seguridad]]></category>
		<category><![CDATA[fiabilidad]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[piratas informáticos]]></category>
		<category><![CDATA[redes]]></category>
		<category><![CDATA[técnicas de ciberseguridad]]></category>
		<category><![CDATA[wifi]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2774</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/portada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="técnicas de ciberseguridad" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Estamos en una sociedad en la que la información es poder. El principal objetivo de los piratas informáticos es obtener la máxima información sobre su “víctima”. Aquí entra en juego el concepto de “Ciberseguridad”. Si quieres conocer las principales técnicas de ciberseguridad, sige leyendo este artículo.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/tecnicas-de-ciberseguridad/">Principales técnicas de ciberseguridad</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/portada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="técnicas de ciberseguridad" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Estamos en una sociedad en la que <strong>la información es poder</strong>. Para los piratas informáticos, el principal objetivo es obtener la máxima información posible sobre su “víctima” con el fin de aprovecharse al máximo de ello. En este ámbito entra en juego el concepto de “<strong>Ciberseguridad</strong>”.</p>
<p>Si quiere conocer las principales técnicas de ciberseguridad para protegerse de los ataques que podemos sufrir en internet siga leyendo este artículo.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-2776" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/entrada.jpg?x76792" alt="ciberseguridad" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/entrada.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/entrada-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p>La mayor atracción que posee internet es la posibilidad de interconectar a personas de todo el mundo.</p>
<p>El uso de internet trae consigo muchísimos aspectos positivos pero también esconde aspectos negativos como la suplantación de identidad o el robo de información personal o comercial.</p>
<p>Existen formas de obtener una mayor <strong>protección</strong> y así combatir y evitar estos peligros.</p>
<p>A continuación indicamos algunos de los principales consejos o <strong>técnicas de ciberseguridad</strong>.</p>
<p>&nbsp;</p>
<h2>TÉCNICAS DE CIBERSEGURIDAD: CONTRASEÑAS</h2>
<p>Esta claro que, en materia de ciberseguridad, un aspecto primordial a tener en cuenta son las contraseñas.</p>
<p>Las <strong>contraseñas</strong> son el método principal utilizado para acceder a cualquier aplicación, servicio o red y por lo tanto, a información valiosa para nosotros.</p>
<p>Mediante usuario y contraseña entramos a re<strong>des sociales, bancos, correo electrónico, páginas web</strong> por lo que debemos crear contraseñas que sean fuertes y robustas.</p>
<p>Para ello, puedes seguir los siguientes consejos:</p>
<ul>
<li>Utiliza una contraseña “<strong>fuerte</strong>” que tenga al menos 8 caracteres y que contenga:
<ul>
<li>Mayúsculas</li>
<li>Minúsculas</li>
<li>Números</li>
<li>Caracteres especiales</li>
</ul>
</li>
<li><strong>Evita</strong> utilizar <strong>contraseñas fáciles de adivinar</strong> o que tengan relación con aspectos personales.</li>
<li>Intentar mantener un patrón para la creación de tus contraseñas y que de esa forma sean <strong>fáciles de recordar.</strong> Por ejemplo, podría seguir un patrón compuesto por:
<ul>
<li>Carácter especial (Ej: @)</li>
<li>Regla nemotécnica (Ej. Iniciales de frase. Si coge como ejemplo la frase “Quiero una contraseña muy fuerte” la regla quedaría como “Qucmf”</li>
<li>Número (Ej:7)</li>
<li>Una inicial del sitio web, aplicación o servicio para el cual creas la contraseña (Ej: Para la contraseña de gmail, sería la letra “g”). Esto hará que la misma contraseña sea posible usarla para distintos servicios o páginas simplemente cambiando esta letra.</li>
<li>En el ejemplo anterior la contraseña final quedaría como “@Qucmf7g”</li>
</ul>
</li>
<li><strong>No</strong> usar una <strong>misma contraseña</strong> para varios sitios o aplicaciones.</li>
<li><strong>No compartir</strong> las contraseñas con nadie.</li>
<li>Cambiar las contraseñas de forma periódica.</li>
</ul>
<p><img loading="lazy" class="aligncenter size-full wp-image-2777" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/contraseña.jpg?x76792" alt="contraseña" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/contraseña.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/contraseña-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p>&nbsp;</p>
<h2>TÉCNICAS DE CIBERSEGURIDAD: COPIAS DE SEGURIDAD</h2>
<p>Otro de los aspectos primordiales a la hora de conseguir ciberseguridad es la de realizar <strong>copias de seguridad</strong> periódicas.</p>
<p>Por mucho que intentemos tener la máxima seguridad posible en nuestro sistema, con las páginas que visitamos o en nuestras contraseñas siempre cabe la posibilidad de perder nuestros datos.</p>
<p>Puede ser desde un virus, una avería hardware en nuestro sistema o un ataque a nuestra red, hasta una pérdida accidental o un robo de nuestro dispositivo.</p>
<p>Sea cual sea el motivo, si tenemos una copia de seguridad, siempre podremos <strong>recuperar la mayoría</strong> (o totalidad)<strong> de la información</strong> perdida.</p>
<p>Para llevar a cabo estas copias de seguridad sigue siempre los siguientes <strong>pasos</strong>:</p>
<ul>
<li>Selecciona toda la información (archivos, fotos, vídeos,…) que sea importante.</li>
<li>Elige el soporte donde realizarás dicha copia de seguridad (Usb, disco duro externo, nube, dvd,…).</li>
<li>Realiza la copia de seguridad (Se recomienda duplicar la información en 2 o más soportes).</li>
<li>Repite estas copias de seguridad de forma regular (A mayor periodicidad mayor seguridad).</li>
</ul>
<p>&nbsp;</p>
<h2>TÉCNICAS DE CIBERSEGURIDAD: FIABILIDAD DE SITIOS WEB</h2>
<p>Cada día visitamos decenas, cientos e incluso miles de páginas web.</p>
<p>Teniendo esto en cuenta está claro que debemos de buscar la seguridad a la hora de acceder a cualquier sitio web.</p>
<p>Es importante que intentemos acceder a <strong>sitios web fiables</strong> para evitar el acceso a páginas fraudulentas, comprar artículos falsos o ser víctimas de algún virus.</p>
<p>Para evitar esto debemos de tener en cuenta los siguientes consejos:</p>
<ul>
<li>Antes de acceder a cualquier sitio web debes de <strong>tener protegido el dispositivo</strong> desde el que estás accediendo con:
<ul>
<li>Un <a href="https://www.expertos-software.com/lp/top-10-de-proveedores-de-antivirus-gratuitos/?design=table&amp;popup=y&amp;source=gs&amp;adw-cpn=antivir-c&amp;c=2724&amp;gclid=CjwKCAiA0uLgBRABEiwAecFnk6e7M3bOJKFlK14eP_73osAemYjoSyv_FmUmZqRwfCC9s6YrWZd3RxoCX0EQAvD_BwE" target="_blank" rel="nofollow noopener">antivirus</a></li>
<li>Últimas actualizaciones instaladas y configuradas de todos los programas y navegadores.</li>
</ul>
</li>
<li><strong>Evitar redes públicas</strong>, sobre todo si no tienen contraseña para acceder. Una red pública sin contraseña es un método muy utilizado por los piratas informáticos para la sustracción de información.</li>
<li><strong>Comprobar la URL</strong> a la que vamos a dirigirnos antes de acceder. Debe de ser una URL que tenga relación con nuestra búsqueda y a ser posible que siga un protocolo seguro (https).</li>
<li><strong>Cerrar siempre sesiones</strong> cuando terminemos lo que estamos haciendo.</li>
</ul>
<p>&nbsp;</p>
<h2>TÉCNICAS DE CIBERSEGURIDAD: PHISHING</h2>
<p>El <strong>phishing</strong> es uno de los métodos más utilizados por los ciberdelincuentes para obtener, de manera fraudulenta, datos críticos de la persona atacada.</p>
<p>El ciberdelincuente (“phisher”) intenta que, accediendo a una página web falsa, introduzcas todos estos datos creyendo que es una página en la que puedes confiar.</p>
<p>Para evitar ser víctima de phishing puedes seguir estos consejos:</p>
<ul>
<li>Tener mucho cuidado con los<strong> emails</strong> que llegan y que dicen ser de servicios bastante conocidos o entidades bancarias (Ej: LaCaixa, Correos, Hacienda, <a href="https://www.facebook.com/" target="_blank" rel="noopener">Facebook</a>, Santander, Twitter, Dropbox,…) sobre todo cuando dichos mensajes no sean esperados y su contenido sea extraño.</li>
<li>Dudar de mensajes que empiecen con “Estimado Cliente”, “Hola amigo”, “Querido usuario”, ya que supone un indicativo de la falsedad del remitente.</li>
<li>Huye del alarmismo. Si te piden <strong>hacer algo de forma urgente</strong> es una señal de este tipo de ataques.</li>
<li>Comprueba que el texto del enlace facilitado se corresponde con la dirección donde está apuntando y que la URL pertenezca al dominio del servicio legítimo.</li>
<li>Normalmente las entidades serias <strong>utilizan su propio dominio</strong> para el envío de emails. Desconfía si la fuente de dicho email utiliza dominios como Outlook, Gmail, Yahoo,…</li>
<li>Si existen<strong> faltas gramaticales</strong> en el mensaje es un claro ejemplo de mensaje peligroso ya que ninguna entidad o persona que tenga cierta reputación mandará emails con faltas ortográficas.</li>
</ul>
<p>Puedes encontrar más información al respecto en este <a href="https://www.inesem.es/revistadigital/informatica-y-tics/phising-metodo-utilizado-por-ciberdelincuentes/" target="_blank" rel="noopener">enlace</a>.</p>
<p>&nbsp;</p>
<h2>TÉCNICAS DE CIBERSEGURIDAD: SEGURIDAD DE RED</h2>
<p>Para finalizar, mantener una <strong>seguridad en las redes</strong> que usamos es muy importante.</p>
<p>Uno de los principales “agujeros” de seguridad que pueden aprovechar los piratas informáticos para acceder a nuestra información es la red en la cual estamos conectados.</p>
<p>Si la conexión es mediante Wifi, debes de <strong>configurar la red correctamente</strong> mediante los siguientes pasos:</p>
<ul>
<li>Consigue la dirección IP del router.</li>
<li>Entra a la página de administración del router.</li>
<li>Cambia la contraseña por defecto para acceder al panel de administración.</li>
<li>Cambia el nombre de la red wifi.</li>
<li>Configura el cifrado y utiliza uno que sea seguro (Ej: WP2).</li>
<li>Cambia la contraseña por defecto a la red y establece una contraseña robusta.</li>
<li>Identifica la dirección MAC de tus dispositivos y aplica filtros por MAC al router.</li>
<li>Apaga el router mientras no esté siendo utilizado.</li>
</ul>
<h3>¡En búsqueda de la seguridad en internet!</h3>
<p>Hemos visto las principales técnicas de ciberseguridad que debes aplicar para mantener segura toda la información importante para ti.</p>
<p>Espero que habiendo leído este artículo comiences a aplicar las técnicas que hasta el momento no aplicabas (o desconocías) y de esa forma evites, en la medida de lo posible,  la perdida de datos.</p>
<p>Si te ha gustado este artículo te aconsejo le eches un vistazo a otros comentarios escritos por este <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener">autor</a>.</p>
<p>También te recomiendo que, si te gusta todo el tema de la ciberseguridad, eches un vistazo al <a href="https://www.inesem.es/Master-Ciberseguridad-Online" target="_blank" rel="noopener">Máster en Ciberseguridad</a> que ofrecemos desde INESEM.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2774"
					data-ulike-nonce="193cce0c50"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2774"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+2"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/tecnicas-de-ciberseguridad/">Principales técnicas de ciberseguridad</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/tecnicas-de-ciberseguridad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Hacking Ético: una profesión en alza</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/hacking-etico/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/hacking-etico/#respond</comments>
		
		<dc:creator><![CDATA[Víctor Manuel Acosta]]></dc:creator>
		<pubDate>Wed, 21 Nov 2018 11:02:05 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[cracker]]></category>
		<category><![CDATA[ethical hacking]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[hacker ético]]></category>
		<category><![CDATA[hacking ético]]></category>
		<category><![CDATA[pen test]]></category>
		<category><![CDATA[white hat hacker]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2417</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/security-protection-anti-virus-software-60504-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="El hacking ético ha llegado para quedarse" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Un hacker ético, también conocido como hacker de sombrero blanco es el último eslabón de la ciberseguridad. Los hackers éticos saben cómo encontrar y explotar vulnerabilidades y debilidades de los sistemas. Utilizando las mismas técnicas que un hacker malicioso (o un hacker de sombrero negro).</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/hacking-etico/">Hacking Ético: una profesión en alza</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/security-protection-anti-virus-software-60504-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="El hacking ético ha llegado para quedarse" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Cuando hablamos de hacker nos viene a la cabeza la imagen del típico “malo” o estudiante superdotado con grandes conocimientos en informática y sudadera con capucha que vulnera la seguridad de grandes empresas o entidades gubernamentales desde su ordenador. Nada más lejos de la realidad, existe el <strong>hacking ético</strong>. A día de hoy la globalización virtual es ya un hecho. Por tanto no es de extrañar que vayan en aumento los ataques informáticos por partes de los hackers y crackers. Se utilizan técnicas de intrusión cada vez más sofisticadas y difíciles de detectar, con el fin de sacar provecho económico, político o estratégico de la información que se obtiene.</p>
<p style="text-align: justify;">Para tener más información sobre estas amenazas, puedes ver otros artículos sobre <a title="phising" href="https://www.inesem.es/revistadigital/informatica-y-tics/phising-metodo-utilizado-por-ciberdelincuentes/" target="_blank" rel="noopener noreferrer">phising</a> y <a title="fugas de información" href="https://www.inesem.es/revistadigital/informatica-y-tics/mitigar-la-fuga-de-informacion/" target="_blank" rel="noopener noreferrer">fugas de información</a>.</p>
<h2 style="text-align: justify;">El hacking ético</h2>
<p style="text-align: justify;">Si nos ceñimos exclusivamente a la <strong>definición de hacker</strong>: “<em>persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos”.  E</em>s difícil imaginar que esta figura sea utilizada para hacer ataques desde un punto de vista ético y moral.</p>
<p style="text-align: justify;">Pero esto es precisamente lo que defiende el hacking ético. Esta expresión surge hacia 1984 y se atribuye al <strong>periodista <a title="Steven Levy" href="https://es.wikipedia.org/wiki/Steven_Levy" target="_blank" rel="nofollow noopener noreferrer">Steven Levy</a></strong>. Consiste en aplicar los conocimientos informáticos para poner a prueba la seguridad de los sistemas de una organización. De esta forma, se detectan posibles vulnerabilidades y se proponen medidas para reducir riesgos. A este tipo de hackers se les define como<strong> hackers éticos o hackers de sombrero blanco</strong>. Este término hace referencia a los héroes de las películas del viejo oeste. En estas películas los “buenos” llevaban un sombrero blanco para diferenciarse de los villanos que lo llevaban de color negro. Algunos autores añaden otra categoría como <a title="el sombrero gris" href="https://www.eldiario.es/tecnologia/hackers-llevan-sombrero-blanco-negro_0_505349668.html" target="_blank" rel="nofollow noopener noreferrer">el sombrero gris</a>, a medio camino entre uno y otro.</p>
<p style="text-align: justify;">El <a href="https://www.inesem.es/Master-En-Seguridad-Ofensiva-Hacking-Etico-Y-Ciberseguridad">hacker ético</a> por tanto <strong>trabaja como consultor de seguridad</strong>. Aplica <strong>técnicas de hacking ético </strong>para a través de sus conocimientos informáticos, realizar pruebas en sistemas, redes o dispositivos electrónicos. Se buscan vulnerabilidades con el fin de tomar medidas sin poner en riesgo el sistema. Es algo así como poner el <strong>“mal al servicio del bien”</strong>. Se mete en la piel del criminal para adelantarse a sus acciones y proponer estrategias y mejoras de la seguridad. Para ello, el hacker ético realiza una serie de <strong>pruebas de penetración (pen tests)</strong> para burlar la seguridad del sistema. Estas pruebas están compuestas por un conjunto de metodologías y técnicas. Estas metodologías y técnicas reproducen intentos de acceso desde diferentes puntos de entrada de un entorno informático. El fin es demostrar los riesgos existentes debido a las vulnerabilidades detectadas.</p>
<h3 style="text-align: justify;"><span style="font-size: 16pt; color: #000000;">Pen tests: Pruebas de penetración en la seguridad informática</span></h3>
<p style="text-align: justify;">Los <strong>‘pen tests’</strong> comprenden desde el análisis de dispositivos físicos y digitales, hasta el análisis del factor humano haciendo uso de la Ingeniería Social. Existen principalmente dos tipos de pruebas de penetración:</p>
<ul style="text-align: justify;">
<li><strong>Test Externo</strong>: El hacker ético lleva a cabo pruebas de acceso desde fuera del entorno de la organización. Intenta posicionarse como administrador del sistema. Se lleva a cabo desde fuera del Firewall y en forma remota. Algunas de las pruebas llevadas a cabo para este test conllevan el escaneo de puertos TCP, UDP e ICMP, detección de los protocolos utilizados, detección de las conexiones externas y rangos de direcciones, captura de tráfico, etc.</li>
<li><strong>Test Interno</strong>: En este caso se aplican pruebas de seguridad simulando ataques producidos desde dentro de las instalaciones de la organización. Se trata de conocer hasta donde es capaz de penetrar en el sistema siendo un usuario con pocos privilegios. Entre las pruebas que se llevan a cabo podemos destacar: la comprobación de seguridad de los principales servidores, de las aplicaciones, los puestos de trabajo o los dispositivos de red internos.</li>
</ul>
<h2 style="text-align: justify;">Etapas y Estrategias del pentesting</h2>
<p style="text-align: justify;">A la hora de abordar un proyecto de ‘pen test’ identificamos una <strong>serie de fases o etapas</strong>. En el siguiente esquema se resumen indicando cómo se aplican las técnicas de hacking ético.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter wp-image-2419" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/05/hacking---tico.jpeg?x76792" alt="Esquema de un proyecto de hacking ético" width="589" height="432" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/05/hacking---tico.jpeg 846w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/05/hacking---tico-175x128.jpeg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/05/hacking---tico-768x563.jpeg 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/05/hacking---tico-600x440.jpeg 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/05/hacking---tico-59x42.jpeg 59w" sizes="(max-width: 589px) 100vw, 589px" /></p>
<h3 style="text-align: justify;">Estrategias de pentesting</h3>
<p style="text-align: justify;">Un hacker ético podría emplear todas o algunas de estas estrategias para penetrar en un sistema:</p>
<ul style="text-align: justify;">
<li><strong>Escanear puertos y buscar vulnerabilidades</strong>: se utilizan herramientas de escaneo de puertos como Nmap o Nessus. De esta forma se escanea el sistema para encontrar puertos abiertos. Se pueden estudiar las vulnerabilidades con cada uno de los puertos. Entonces estaremos en condiciones de  tomar medidas correctivas.</li>
<li><strong>Examinar las instalaciones de parches</strong> y se asegurar que no puedan ser explotados.</li>
<li>Utilizar <strong>estrategias de ingeniería social</strong> como buscar en las papeleras de la empresa. Se pueden encontrar contraseñas, gráficos, notas adhesivas, etc. Todo tipo de información crucial que puede usarse para generar un ataque.</li>
<li>Otras <strong>técnicas de ingeniería social</strong> también pueden ser de utilidad:
<ul>
<li>Shoulder surfing: Literalmente, mirar por encima del hombro.  En general se lleva a cabo a poca distancia de la víctima. Se pueden conseguir PINs (Personal Identification Numbers), contraseñas y otros datos confidenciales.</li>
<li>La baza de la amabilidad: Se trata de apelar a la amabilidad de la víctima. De esta forma con las preguntas adecuadas se obtiene información confidencial.</li>
</ul>
</li>
<li>Evadir los <strong>sistemas de seguridad corporativos</strong>:
<ul>
<li>IDS: sistemas de detección de intrusos.</li>
<li>IPS: sistemas de prevención de intrusos.</li>
<li>Honeypots. Su función se basa en atraer y analizar ataques realizados por bots o hackers. De esta forma se pueden analizar todos los ataques efectuados sobre ellos. Así se conoce al enemigo y su perfil.</li>
<li>Cortafuegos.</li>
</ul>
</li>
<li><strong>Rastrear redes</strong>, evitando y descifrando el cifrado inalámbrico, y secuestrando servidores web y aplicaciones web.</li>
<li><strong>Estudiar el daño causado</strong> por el robo de portátiles de empresa y el fraude cometido por empleados.</li>
</ul>
<h2 style="text-align: justify;">El puesto del hacker ético</h2>
<p style="text-align: justify;">Estudiar lo bien que reacciona la organización ante tácticas como las que hemos visto ayuda a probar la solidez de la p<strong>olítica de seguridad y la infraestructura de seguridad.</strong> Un hacker ético intentará los mismos tipos de ataques que un hacker de sombrero negro. Pero el hacker ético después ayudará a las organizaciones a fortalecer sus defensas.</p>
<p style="text-align: justify;">Algunos pueden argumentar que <strong>no existe un hacker bueno</strong> y que todos los hackers de sombrero blanco son en realidad malos hackers que han cambiado de opinión. Pero la realidad es que esta profesión está aquí para quedarse.</p>
<p style="text-align: justify;">Al igual que con cualquier otra profesión, la pasión por la industria es uno de los aspectos clave del éxito. Esto, combinado con un buen conocimiento de redes y programación, ayudará a un profesional a tener éxito en el campo del hacking ético.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2417"
					data-ulike-nonce="f0fbe6f5be"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2417"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/hacking-etico/">Hacking Ético: una profesión en alza</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/hacking-etico/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Phishing &#8211; El nuevo método utilizado por los ciberdelincuentes</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/phising-metodo-utilizado-por-ciberdelincuentes/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/phising-metodo-utilizado-por-ciberdelincuentes/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Mon, 12 Nov 2018 09:57:32 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[ciberdelincuencia]]></category>
		<category><![CDATA[ciberdelincuente]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[datos bancarios]]></category>
		<category><![CDATA[emails]]></category>
		<category><![CDATA[fraude]]></category>
		<category><![CDATA[phising]]></category>
		<category><![CDATA[pisher]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2745</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/portada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Phishing" loading="lazy" style="float:left; margin:0 15px 15px 0;" />En todo el mundo y en particular en España, el crecimiento de los ciberdelitos o delitos informáticos ha sido espectacular y este crecimiento va en aumento día a día. ¿Has oído hablar en alguna ocasión del envío masivo de emails maliciosos? En este artículo explicaremos en qué consiste el phishing y cómo podemos evitar ser&#8230;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/phising-metodo-utilizado-por-ciberdelincuentes/">Phishing &#8211; El nuevo método utilizado por los ciberdelincuentes</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/portada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Phishing" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">¿Te sientes seguro mientras navegas por internet o gestionas tu correo electrónico? ¿Sabes lo que es el phishing?</p>
<p style="text-align: justify;">¿Has oído hablar en alguna ocasión del <strong>envío masivo</strong> de emails maliciosos, de la visita de páginas web falsas y del peligro que esto conlleva?</p>
<p style="text-align: justify;">En este artículo explicaremos en qué consiste el <strong>phishing</strong> y cómo podemos evitar ser víctimas de algún fraude relacionado con este método de <strong>obtención de datos</strong>.</p>
<p style="text-align: justify;">Si quieres profundizar en el tema de las amenazas cibernéticas puedes echar también un vistazo al siguiente <a href="https://www.inesem.es/revistadigital/informatica-y-tics/las-principales-amenazas-la-red/" target="_blank" rel="noopener">artículo.</a></p>
<p><img loading="lazy" class="aligncenter wp-image-2747 size-full" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/IMAGEN-1.jpg?x76792" alt="Phishing" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/IMAGEN-1.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/IMAGEN-1-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p>&nbsp;</p>
<p style="text-align: justify;">En todo el mundo y en particular en España, el crecimiento de los <strong>ciberdelitos</strong> o delitos informáticos ha sido espectacular y este crecimiento va en aumento día a día.</p>
<p style="text-align: justify;">En este sentido, uno de los ciberdelitos más utilizados es el phishing.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">¿ Qué es el Phishing ?</h2>
<p style="text-align: justify;">El phishing es uno de los <strong>métodos más utilizados por los ciberdelincuentes</strong> para obtener, de manera fraudulenta, datos críticos de la persona atacada.</p>
<p style="text-align: justify;">Estos datos pueden ser:</p>
<ul style="text-align: justify;">
<li>Numeración de tarjeta bancaria;</li>
<li>Número de cuenta;</li>
<li>Claves de cuenta bancaria;</li>
<li>Datos personales (Dirección, DNI, número de seguridad social, fecha de nacimiento,…);</li>
<li>Contraseñas;</li>
<li>En resumen, cualquier dato personal que se te pueda pasar por la mente.</li>
</ul>
<p style="text-align: justify;">Para conseguir dichos datos, el ciberdelincuente (“<strong>phisher</strong>” en el caso de phishing) se hace pasar por una entidad o persona de confianza.</p>
<p style="text-align: justify;">Intenta que, accediendo a una <strong>página web falsa</strong>, introduzcas todos estos datos creyendo que es una página en la que puedes confiar.</p>
<p style="text-align: justify;">Estos enlaces a dichas páginas pueden provenir de varias fuentes como por ejemplo:</p>
<ul style="text-align: justify;">
<li>Correos electrónicos (Emails)</li>
<li>Whatsapp</li>
<li>SMS/MMS</li>
<li>Redes Sociales</li>
<li>Llamadas telefónicas</li>
</ul>
<p style="text-align: justify;">Una vez que se ha llevado a cabo el phishing se pueden usar estos datos para:</p>
<ul style="text-align: justify;">
<li>Suplantación de identidad</li>
<li>Robo de cuentas bancarias</li>
<li>Robo de cuentas de correo electrónico</li>
<li>Acceso a sitios personales (redes sociales, red de trabajo,…)</li>
<li>Robo de objetos personales en domicilio</li>
<li>…</li>
</ul>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Trucos para evitar el phishing</h2>
<p style="text-align: justify;">A continuación se muestran una serie de <strong>consejos o trucos</strong> para evitar que seamos víctimas de phishing:</p>
<ol style="text-align: justify;">
<li>Tener mucho cuidado con los emails que llegan y que dicen ser de servicios bastante conocidos o entidades bancarias (Ej: LaCaixa, Correos, Hacienda, Facebook, Santander, Twitter, Dropbox,…) sobre todo cuando dichos mensajes no sean esperados y su contenido sea extraño.</li>
<li>Dudar de mensajes que empiecen con “Estimado Cliente”, “Hola amigo”, “Querido usuario”, ya que supone un indicativo de la falsedad del remitente.</li>
<li>Huye del alarmismo. Si te piden hacer algo de forma urgente es una señal de este tipo de ataques.</li>
<li>Comprueba que el texto del enlace facilitado se corresponde con la dirección donde está apuntando y que la URL pertenezca al dominio del servicio legítimo.</li>
<li>Normalmente las entidades serias utilizan su propio dominio para el envío de emails. Desconfía si la fuente de dicho email utiliza dominios como Outlook, Gmail, Yahoo,…</li>
<li>Si existen faltas gramaticales en el mensaje es un claro ejemplo de mensaje peligroso ya que ninguna entidad o persona que tenga cierta reputación mandará emails con faltas ortográficas.</li>
</ol>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Como saber si existe phishing en los mensajes</h2>
<p style="text-align: justify;">Uno de los objetivos principales que queremos transmitir en este artículo es el saber <strong>cuándo podemos estar siendo atacados por phishing</strong> y de esa forma no caer en la trampa.</p>
<p style="text-align: justify;">Existen varios puntos importantes a la hora de comprobar que un mensaje proviene de una fuente fiable y no tiene un objetivo malicioso.</p>
<p style="text-align: justify;">Siguiendo estos pasos podemos llevar a cabo dicha comprobación:</p>
<h3 style="text-align: justify;">Comprobar contenido de mensaje</h3>
<p style="text-align: justify;">Para comprobar que un mensaje es de tipo phishing lo primero que tenemos que hacer es comprobar sobre qué nos están escribiendo en el cuerpo del mensaje.</p>
<p style="text-align: justify;">Por norma general siempre intentan asustar al destinatario e intentan que realicen una acción trasladándolos a una página web falsa en el que introduzcan datos personales, número de cuentas, claves bancarias, …</p>
<p style="text-align: justify;">Es común añadir excusas del tipo “por problemas técnicos” o “por razones de seguridad”.</p>
<p><img loading="lazy" class="aligncenter wp-image-2749 size-full" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/IMAGEN-2.jpg?x76792" alt="Phishing texto" width="500" height="429" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/IMAGEN-2.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/IMAGEN-2-175x150.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: center;"><sup><em>Fuente: https://www.osi.es (Oficina de Seguridad del Internauta)</em></sup></p>
<h3 style="text-align: justify;">¿Se escribe correctamente?</h3>
<p style="text-align: justify;">En la imagen anterior podemos comprobar que existen varias faltas ortográficas como por ejemplo:</p>
<ul style="text-align: justify;">
<li>Gramáticos (n en vez de ñ)</li>
<li>De puntuación (acentos, puntos, comas,…)</li>
<li>Semánticos (Cambio de artículos “el” y “la”)</li>
<li>Simbológicos (Palabras con símbolos extraños Ej: “DescripciÃ?n”)</li>
<li>Frases construidas incorrectamente</li>
</ul>
<p style="text-align: justify;">Una entidad o empresa jamás enviará un email con faltas ortográficas por lo que su revisión es muy importante en la búsqueda del phishing.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;">Destinatario del mensaje</h3>
<p style="text-align: justify;">Como hemos comentado anteriormente, hay que comprobar cómo se dirigen a nosotros en el mensaje.</p>
<p style="text-align: justify;">Suele ser habitual el uso de fórmulas como “Estimado Cliente”, “Hola amigo”, “Querido usuario” para llegar a la mayor cantidad posible de personas.</p>
<p style="text-align: justify;">Si una entidad conocida nos manda un email real, siempre será un email personalizado, en el que se incluya nuestro nombre (a veces apellidos) e incluso parte de nuestro DNI como señal de certificación.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter wp-image-2750 size-full" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/IMAGEN-3.jpg?x76792" alt="Phishing destinatario" width="500" height="323" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/IMAGEN-3.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/IMAGEN-3-175x113.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/IMAGEN-3-580x375.jpg 580w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: center;"><em><sup>Fuente: https://www.osi.es (Oficina de Seguridad del Internauta)</sup></em></p>
<h3 style="text-align: justify;">Urgencia del mensaje</h3>
<p style="text-align: justify;">Mediante el uso de frases alarmantes se persigue que caigamos en la trampa.</p>
<p style="text-align: justify;">Es muy habitual que nos indiquen que, en un periodo muy corto de tiempo, realicemos una acción o de lo contrario habrá ciertas consecuencias.</p>
<p style="text-align: justify;">Debido a esta urgencia, pretenden que, alarmados, <strong>hagamos todo lo que nos piden</strong> y no nos paremos a pensar si se trata de una estafa.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter wp-image-2751 size-full" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/IMAGEN-4.jpg?x76792" alt="Phishing urgencia" width="500" height="430" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/IMAGEN-4.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/IMAGEN-4-175x151.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: center;"><sup><em>Fuente: https://www.osi.es (Oficina de Seguridad del Internauta)</em></sup></p>
<p>&nbsp;</p>
<h3>Fiabilidad del enlace a seguir</h3>
<p style="text-align: justify;">Tenemos la costumbre de, cuando pinchamos en un enlace, no mirar la <strong>dirección URL</strong> a la que nos está dirigiendo y si esta tiene relación o no con la descripción del enlace.</p>
<p style="text-align: justify;">Para poder comprobarlo basta con situar el cursor del ratón encima del enlace y mirar la parte inferior izquierda del navegador donde se indica la URL a la que nos lleva.</p>
<p style="text-align: justify;">Mediante el uso de esta técnica podemos evitar muchos problemas (no solo de phishing) ya que el texto del enlace y el remitente deben tener relación con la URL.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter wp-image-2752 size-full" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/IMAGEN-5.jpg?x76792" alt="Phishing URL" width="500" height="403" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/IMAGEN-5.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/IMAGEN-5-175x141.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: center;"><sup><em>Fuente: https://www.osi.es (Oficina de Seguridad del Internauta)</em></sup></p>
<p>&nbsp;</p>
<h3 style="text-align: justify;">Remitente del mensaje</h3>
<p style="text-align: justify;">Hay que comprobar la dirección de correo del remitente en busca de algo que nos pueda hacer dudar.</p>
<p style="text-align: justify;">Como dijimos anteriormente, las compañías que tienen cierto prestigio utilizan un servidor de correo con dominio propio.</p>
<p style="text-align: justify;">Por lo tanto, si compruebas que el email del remitente (dominio) no tiene relación con la empresa en cuestión, sospecha de ello.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter wp-image-2753 size-full" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/IMAGEN-6.jpg?x76792" alt="Phishing remitente" width="500" height="460" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/IMAGEN-6.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/IMAGEN-6-175x161.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: center;"><sup><em>Fuente: https://www.osi.es (Oficina de Seguridad del Internauta)</em></sup></p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">¿ Qué hacemos sí ya hemos sido víctima de phishing ?</h2>
<p style="text-align: justify;">Una vez que<strong> ya hemos sufrido este fraude</strong> debemos intentar, en la medida de lo posible, que sus efectos sean lo menos dañinos posibles.</p>
<p style="text-align: justify;">Para ello, lo primero es recopilar toda la información posible sobre dicho ataque (emails, SMS, enlaces, dominios, documentos enviados,…</p>
<p style="text-align: justify;">Posteriormente, tendríamos que:</p>
<ul style="text-align: justify;">
<li>Si hemos sufrido un <strong>phishing bancario</strong>, deberemos de contactar o acudir a nuestro banco para avisar de dicho ataque y que se lleve a cabo todas las medidas de protección posibles (bloqueo de cuenta, cambio de claves, retirada de dinero,…)</li>
<li>Presentar una <strong>denuncia en la Policía o Guardia Civil</strong> para que se lleve a cabo una investigación y se tomen las medidas oportunas.</li>
</ul>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Ser precavido, clave de nuestra ciberseguridad</h2>
<p style="text-align: justify;">Tanto en la <a title="Master en ciberseguridad" href="https://www.inesem.es/Master-Ciberseguridad-Online" target="_blank" rel="noopener">seguridad informática</a> como en la <strong>seguridad de nuestra vida</strong> lo principal es ser precavido, es decir, no creerse todo lo que nos dicen, mandan o escriben.</p>
<p style="text-align: justify;">Para ello, es clave tener la <strong>cabeza fría y no actuar instintivamente</strong>.</p>
<p style="text-align: justify;">Siempre que te llegue un email, tómate unos minutos siguiendo los consejos dados en este artículo y de esa manera conseguirás <strong>evitar el fraude mediante phishin</strong>g.</p>
<p style="text-align: justify;">Si te ha interesado este artículo y quieres ver otros artículos escritos por mi, aquí te dejo el enlace a <a title="perfil de autor" href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener">mi perfil</a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2745"
					data-ulike-nonce="158899dd6c"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2745"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+2"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/phising-metodo-utilizado-por-ciberdelincuentes/">Phishing &#8211; El nuevo método utilizado por los ciberdelincuentes</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/phising-metodo-utilizado-por-ciberdelincuentes/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué es blockchain?: Principios y Funcionamiento</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/blockchain/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/blockchain/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Wed, 11 Jul 2018 09:00:32 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[base de datos]]></category>
		<category><![CDATA[bitcoin]]></category>
		<category><![CDATA[blockchain]]></category>
		<category><![CDATA[cadena de bloques]]></category>
		<category><![CDATA[hash]]></category>
		<category><![CDATA[monedero]]></category>
		<category><![CDATA[nodos]]></category>
		<category><![CDATA[p2p]]></category>
		<category><![CDATA[redes blockchain]]></category>
		<category><![CDATA[transacciones]]></category>
		<category><![CDATA[wallet]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2592</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/07/blockchain-1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="El bitcoin se basa en la tecnología blockchain, a lo largo del siguiente artículo explicamos cómo funciona" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Blockchain supone un avance en las transacciones seguras a través de internet, algunas operaciones como las realizadas con bitcoin basan su modelo en esta tecnología. ¿Pero cómo funciona realmente esta tecnología y que elementos la componen? Es algo a lo que tratamos de dar respuesta a lo largo de este artículo.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/blockchain/">¿Qué es blockchain?: Principios y Funcionamiento</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/07/blockchain-1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="El bitcoin se basa en la tecnología blockchain, a lo largo del siguiente artículo explicamos cómo funciona" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;"><strong>Blockchain o cadena de bloques</strong> quizás sea un término poco conocido, pero si decimos que es el pilar fundamental del <a href="https://www.inesem.es/revistadigital/gestion-empresarial/que-es-bitcoin/" target="_blank" rel="noopener">bitcoin</a>, quizás podamos hacernos una idea de la relevancia que tiene en la actualidad.</p>
<p style="text-align: justify;">La cadena de bloques, es por tanto la base en la que se sustentan los sistemas de <a href="https://www.inesem.es/revistadigital/gestion-empresarial/criptomonedas-oportunidad-inversion/" target="_blank" rel="noopener">criptomonedas</a>, pero como deduciremos tiene otras muchas funcionalidades y una amplia gama de aplicaciones presentes y futuras.</p>
<p>&nbsp;</p>
<h2><span style="font-size: 18pt; color: #333333;">¿Qué es BlockChain?</span></h2>
<p style="text-align: justify;">Una cadena de bloques, también conocida como <strong>libro de contabilidad distribuido (distibuted ledger)</strong>, no es más que una base de datos distribuida. Registra bloques de información y los entrelaza facilitando la recuperación de la información. Además se verifica que la información no ha sido cambiada.</p>
<p style="text-align: justify;">En esta base de datos compartida on-line, se registran transacciones mediante claves criptográficas de las operaciones, cantidades, fechas y participantes.</p>
<p style="text-align: justify;">La ventaja principal de esta tecnología es que las cadenas de bloques sólo pueden ser actualizadas por <strong>consenso general. </strong>Esta capacidad se basa en el uso de claves criptográficas y en el hecho de estar distribuida. Además una vez hecha la modificación, no puede ser borrada. Por lo que una modificación en una de las copias no serviría de nada, hay que hacer el cambio en todas las copias. Todo ello mediante mecanismos de <strong>sincronización automática.</strong></p>
<p>&nbsp;</p>
<h2 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">¿Cómo funciona?</span></h2>
<p style="text-align: justify;">Todos los bloques que componen la cadena, tienen un hash (contraseña alfanumérica creada a partir de una función hash o <a href="https://es.wikipedia.org/wiki/Funci%C3%B3n_hash" target="_blank" rel="noopener">función resumen</a>) del bloque anterior, de manera que los bloques se ordenan cronológicamente gracias a esta hash que los referencia desde el bloque que los creó.</p>
<p style="text-align: justify;">Solo los bloques que contienen un hash válido son introducidos en la cadena y replicados en todos los nodos.</p>
<p><div id="attachment_2593" style="width: 636px" class="wp-caption aligncenter"><img aria-describedby="caption-attachment-2593" loading="lazy" class="wp-image-2593 size-full" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/07/estructura_blockchain.png?x76792" alt="Blockchain" width="626" height="239" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/07/estructura_blockchain.png 626w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/07/estructura_blockchain-175x67.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/07/estructura_blockchain-600x229.png 600w" sizes="(max-width: 626px) 100vw, 626px" /><p id="caption-attachment-2593" class="wp-caption-text">Estructura Blockchain</p></div></p>
<p style="text-align: justify;">Para entender mejor esta tecnología repasemos algunos de los elementos que la componen, y cómo se relacionan.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">Elementos de la cadena de bloques.</span></h2>
<p style="text-align: justify;"><strong>Transacciones</strong></p>
<p style="text-align: justify;">Las transacciones no son más que <strong>registros</strong> guardados en los bloques de Blockchain. Todas las transacciones que se generan de forma simultánea forman un conjunto. Este conjunto entra a formar parte de la red Blockchain y se procesará en los nodos mineros.</p>
<p style="text-align: justify;"><strong>Bloques</strong></p>
<p style="text-align: justify;">Un bloque será un conjunto de transacciones confirmadas en un periodo de tiempo. Cada bloque que forma parte de la cadena (excepto el bloque generatriz), estará formado por: información referente a las transacciones (agrupadas en una estructura <a href="https://es.wikipedia.org/wiki/%C3%81rbol_de_Merkle" target="_blank" rel="noopener">Merkle Tree</a>), el apuntador hash del bloque anterior, y el código alfanumérico propio que lo enlazará con el siguiente bloque.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2594" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/07/bloque.jpg?x76792" alt="Blockchain block" width="940" height="423" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/07/bloque.jpg 940w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/07/bloque-175x79.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/07/bloque-768x346.jpg 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/07/bloque-600x270.jpg 600w" sizes="(max-width: 940px) 100vw, 940px" /></p>
<h3>Tipos de Nodos.</h3>
<p style="text-align: justify;">Para crear, validar y retransmitir o propagar los bloques tenemos dos tipos de nodos:</p>
<p style="text-align: justify;"><strong>Mineros</strong></p>
<p style="text-align: justify;">Estos nodos son ordenadores o chips dedicados que verifican las transacciones que se llevan a cabo. Son los encargados de comprobar que todas y cada una de las transacciones realizadas son correctas. Una vez realizada la verificación pueden pasar a formar parte del bloque actual.</p>
<p style="text-align: justify;">Por tanto son los nodos que emiten, transmiten y crean nuevos bloques con las transacciones.</p>
<p style="text-align: justify;">Son los nodos más importantes, pues garantizan la seguridad de red. Por contra son los más complicados de gestionar por la dificultad y coste de la minería.</p>
<p style="text-align: justify;"><strong>Nodos</strong></p>
<p style="text-align: justify;">Es un ordenador o chip conectado a la red. Almacena y distribuye una copia actualizada en tiempo real de la cadena de bloques.</p>
<p style="text-align: justify;">Cada vez que un nuevo bloque se confirma desde los nodos mineros, se añade a la cadena. A continuación se comunica a todos los nodos, y éstos la añaden a la copia que cada uno almacena.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Blockchain wallet.</h2>
<p style="text-align: justify;">Los <a href="https://www.blockchain.com/wallet" target="_blank" rel="noopener">monederos blockchain</a> se encargan de gestionar dos elementos: Una dirección pública y una clave privada.</p>
<p style="text-align: justify;">La <strong>dirección pública</strong> nos va a permitir conocer en todo momento al propietario de las transacciones. Esto gracias a que la cadena de bloques registra las transacciones que ha enviado  o recibido una dirección pública concreta (monedero).</p>
<p style="text-align: justify;">La <strong>clave privada</strong> va a permitir realizar transferencias seguras entre dos carteras. Será la contraseña la que permita la verificación desde el propietario que la transferencia ha sido ordenada por él. Si la clave introducida es correcta, entonces se ejecuta la transferencia que se verifica y valida en la cadena de bloques.</p>
<p style="text-align: justify;">Según la forma de almacenar al clave privada, tendremos dos grandes conjuntos de wallets: Monederos <strong>calientes</strong> y Monederos <strong>Fríos. L</strong>a diferencia entre ambos radica entre si está o no online (conectado a Internet). A partir de aquí podremos clasificar los monederos entre los siguientes tipos:</p>
<ul style="text-align: justify;">
<li>De escritorio o para ordenador</li>
<li>Web online</li>
<li>Móviles</li>
<li>Físicos</li>
<li>Bitcoin</li>
<li>Hardware</li>
</ul>
<p style="text-align: justify;">Ahora que conocemos un poco el funcionamiento de blockchain y sus elementos, veamos algunos de los principios su red. Nos centramos en el tipo de arquitectura así como los tipos de redes blockchain que existen.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Redes Blockchain.</h2>
<p style="text-align: justify;">Hemos hablado de que la cadena de bloques mantiene todas las transacciones en los bloques. Son los nodos mineros de la red los que se encargan de verificarlas. Una vez validadas e incluidas en la cadena, se distribuyen por el resto de nodos que conforman la red.</p>
<p style="text-align: justify;"><strong>¿Pero qué tipos de redes blockchain existen?</strong></p>
<p style="text-align: justify;">Antes de centrarnos en especificar el tipo de redes de cadena de bloques que hay, debemos repasar el principio de las redes p2p (<a href="https://es.wikipedia.org/wiki/Peer-to-peer" target="_blank" rel="noopener">peer-to-peer</a>), pues es en la que se basan las redes blockchain.</p>
<h3 style="text-align: justify;"><strong>Redes p2p</strong></h3>
<p style="text-align: justify;">Una red entre pares o punto  a punto, es una red de ordenadores donde cada nodo se comporta como iguales entre sí. Esto quiere decir, que a diferencia de otras redes, en las redes p2p no es necesario un cliente ni un servidor fijos. Los nodos conectados a la red pueden actuar al mismo tiempo como cliente o como servidor con respecto al resto de nodos. Este es el motivo por el que las redes blockchain son redes descentralizadas. Cualquier nodo puede actuar como cliente o servidor en un momento dado.</p>
<p style="text-align: justify;">Repasado lo qué es una red p2p, ya podemos hablar del tipo de redes blockchain que podemos encontrar.</p>
<p style="text-align: justify;">Básicamente tendremos 3 tipos de redes:</p>
<ul style="text-align: justify;">
<li><strong>Redes públicas</strong>: Se caracteriza porque es accesible para cualquier usuario con un ordenador y acceso a internet. Entre este tipo de redes, las más conocidas en la actualidad son <strong>Bitcoin</strong> y <strong><a href="https://es.wikipedia.org/wiki/Ethereum" target="_blank" rel="noopener">Ethereum</a></strong>, cada una con su propia critomoneda.</li>
<li><strong>Redes privadas</strong>: Se diferencia de las anteriores en que no están abiertas a cualquier usuario, sino que solo se puede acceder a ellas a través de una invitación. Entre este tipo de redes, encontramos <a href="https://www.hyperledger.org/" target="_blank" rel="noopener">Hyperledge</a> de la fundación Linux y <a href="https://www.r3.com/" target="_blank" rel="noopener">R3</a>.</li>
<li><strong>Redes híbridas</strong>: Engloba una combinación de las dos anteriores. En este caso los nodos son invitados pero las transacciones son públicas, lo que las diferencia de una red privada, en las que las transacciones son igualmente privadas. Ejemplo de este tipo de red es la creada por <a href="https://www.evernym.com/">Evernym.</a></li>
</ul>
<p>&nbsp;</p>
<h2 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">Aplicaciones de Blockchain.</span></h2>
<p style="text-align: justify;">Como hemos venido resaltando, esta tecnología es la base en la que se sustenta el bitcoin, pero tanto en términos financieros como fiscales tendrá muchas aplicaciones futuras.</p>
<p style="text-align: justify;">Podemos por ejemplo usarla para el <strong>voto electrónico</strong>, pues por como están constituidas, las cadenas de bloques permitirían un sistema de voto en el que las identidades estuvieran protegidas, debido a que se proporciona anonimato en las transacciones.</p>
<p style="text-align: justify;">En los mercados de valores también tendría su cabida esta tecnología, de hecho Nasdaq ya utiliza blockchain en su <strong>mercado de valores privado</strong>, como podemos consultar en el siguiente <a href="https://fin-tech.es/2016/05/nasdaq-financial-framework-plataforma-blockchain.html" target="_blank" rel="nofollow noopener">artículo</a>.</p>
<p style="text-align: justify;">Permitiría también una <strong>red descentralizada</strong>, más anónima y con menos presencia de grandes plataformas como Google y Facebook.</p>
<p style="text-align: justify;">En el ámbito del comercio electrónico, se podrían realizar ventas online <strong>abaratando costes,</strong> en cuanto a comisiones de intermediarios.</p>
<p style="text-align: justify;">En resumen, debemos resaltar la gran aplicación y desarrollo que tiene en la actualidad este tipo de tecnología. La cadena de bloques será el camino hacía una nueva economía descentralizada, con menor coste en las transacciones y una tramitación más rápida y libre de errores. Es por ello, que la demanda de profesionales en la implantación y generación de este tipo de tecnología, esté actualmente en auge.</p>
<p style="text-align: justify;">Estos son solo algunas de las aplicaciones que podríamos darle a esta tecnología, espero que os haya resultado de gran utilidad y animado a investigar más sobre el Blockchain.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2592"
					data-ulike-nonce="2f539656b3"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2592"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/blockchain/">¿Qué es blockchain?: Principios y Funcionamiento</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/blockchain/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cloud Computing y Big data ¿qué tienen en común?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing-y-big-data/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing-y-big-data/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Wed, 27 Jun 2018 13:11:12 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[abstracción]]></category>
		<category><![CDATA[bases de datos]]></category>
		<category><![CDATA[Big Data]]></category>
		<category><![CDATA[Cloud computing]]></category>
		<category><![CDATA[Hadoop]]></category>
		<category><![CDATA[MongoDB]]></category>
		<category><![CDATA[NoSQL]]></category>
		<category><![CDATA[virtualización]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2680</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/06/4-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Te enseñamos el punto de encuentro entre el cloud computing y el big data" loading="lazy" style="float:left; margin:0 15px 15px 0;" />¿Te suenan los conceptos de Cloud computing y Big data? ¿Sabes que beneficios aportan a la empresa? o ¿cómo se pueden complementar ambas tecnologías? En este artículo encontrarás las principales características de estas tecnologías y el punto de encuentro entre ambas.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing-y-big-data/">Cloud Computing y Big data ¿qué tienen en común?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/06/4-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Te enseñamos el punto de encuentro entre el cloud computing y el big data" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">En la era de las grandes cantidades de información, conceptos como <strong>cloud computing </strong>y <strong>big data </strong>están a la orden del día. Además aplicarlos de forma segura y con garantías supone un reto dentro del mundo empresarial.</p>
<p style="text-align: justify;">El sector tecnológico ha generado un crecimiento desorbitado del volumen de datos con los que trabajamos. Cada vez son necesarios sistemas de almacenamiento más sofisticados. Además estos sistemas deben permitir la escalabilidad y crecimiento dentro de la organización.</p>
<p style="text-align: justify;">Es precisamente este hecho, el punto de encuentro entre el cloud computing y big data. Pero antes de ver qué aspectos tienen en común y de qué manera se complementan, repasemos ambos conceptos por separado.</p>
<h2 style="text-align: justify;">Big data y la importancia de almacenar y extraer información</h2>
<p style="text-align: justify;">El concepto de big data seguramente no te sea nada novedoso, venimos arrastrándolo desde hace unos años con el desarrollo de las TIC. En concreto, hace referentica a la cantidad ingente de datos acumulados y a las herramientas encargadas de manipularlos, gestionarlos y analizarlos.</p>
<p style="text-align: justify;">El big data consiste, en el uso de tecnologías para estudiar la información almacenada y pronosticar problemas en los negocios y en la vida real. Nos permite conocer hechos o conductas de las personas. Por lo que el gran desafío es cómo estudiar esta gran cantidad de información para tomar decisiones estratégicas.</p>
<p style="text-align: justify;">Aquellas empresas que incorporan el análisis de big data e interpretan los resultados de manera óptima, tiene una gran ventaja sobre la competencia. De hecho el big data va a suponer una ventaja competitiva tanto para las grandes empresas como las <a href="https://www.inesem.es/revistadigital/informatica-y-tics/big-data-como-ventaja-competitiva-para-las-pymes-2/" target="_blank" rel="noopener">PYMES</a>.</p>
<h3 style="text-align: justify;">Características del Big Data</h3>
<p style="text-align: justify;">La tecnología Big Data se puede definir mediante sus 4 dimensiones, conocidas como las 4V:</p>
<ul style="text-align: justify;">
<li><strong>Volumen</strong>: Big data debe ser capaz de administrar un enorme volumen de datos que se producen diariamente en las organizaciones y empresas de todo el mundo</li>
<li><strong>Variedad</strong>: Ha de tener capacidad de reunir una gran variedad de información digital en los distintos formatos en los que se puedan presentar y sean de tipo video, audio o texto</li>
<li><strong>Velocidad</strong>: Big data debe ser capaz de almacenar y trabajar en tiempo real con las fuentes generadoras de información. La capacidad de análisis de dichos datos han de ser rápidos. Se debe reducir los tiempos de procesamiento presentes en las herramientas tradicionales</li>
<li><strong>Veracidad</strong>: Debe tener la capacidad de operar y estudiar inteligentemente el extenso volumen de datos con el propósito de conseguir información verídica y útil que nos permita mejorar la toma de decisiones.</li>
</ul>
<p style="text-align: justify;">Por otro lado, los tipos de datos de los que se pueden extraer información en un entorno de Big Data,  podemos agruparlos en:</p>
<ul style="text-align: justify;">
<li><strong>Datos estructurados</strong>: engloban información filtrada, procesada y con un formato estructurado. Suele ser información recogida de bases de datos relacionales</li>
<li><strong>Datos no estructurados</strong>: Información sin procesar. Puede ser texto, imágenes, vídeos, etc.</li>
<li><strong>Datos semi-estructurados</strong>: engloban información procesada, no estructurada pero sí con un formato definido.</li>
</ul>
<p style="text-align: justify;">Es por todo esto, que dentro de un entorno de Big Data contaremos con diferentes tipos de <a href="https://www.inesem.es/revistadigital/informatica-y-tics/bases-datos-nosql-mongodb/" target="_blank" rel="noopener">base de datos</a> a partir de las que construir los <a href="https://www.inesem.es/revistadigital/informatica-y-tics/guia-construir-datawarehouse/" target="_blank" rel="noopener">datawarehouse</a> sobre los que trabajar. Un buen trabajo de análisis sobre estos datos nos va ayudar en la toma de decisiones empresariales como:</p>
<ul>
<li style="text-align: justify;">Las de tipo organizacional</li>
<li style="text-align: justify;">Gestión de procesos</li>
<li style="text-align: justify;">Persuasión del consumidor</li>
<li style="text-align: justify;">Rediseño de modeles de investigación existentes</li>
<li style="text-align: justify;">Desarrollo de producto y comercialización</li>
</ul>
<h2></h2>
<h2 style="text-align: justify;">Cloud computing y la migración de infraestructuras a la nube</h2>
<p style="text-align: justify;">El origen del término “cloud computing” se sitúa en 1997, donde <a href="https://www.bus.emory.edu/ram/" target="_blank" rel="noopener">Ramnath Chellappa</a> lo define como:</p>
<p style="text-align: justify;">“Un nuevo paradigma en la computación donde los límites de la computación serán determinados por razones económicas en lugar de los límites técnicos”</p>
<p style="text-align: justify;">Sin embargo, no es hasta el año 2006 cuando se impulsa la investigación en cloud computing. Es en este año, cuando corporaciones como Google o Amazon, comienzan a utilizar el término de computación en la nube. Se define así la nueva situación en la que se accede cada vez más a través de la web al software, los archivos o los datos en general.</p>
<p style="text-align: justify;">El cloud computing engloba tecnologías, servicios y aplicaciones similares a las que se utilizan con Internet y las transforma en utilidades de autoservicio. La utilización de la palabra “cloud” hace referencia dos conceptos principales:</p>
<ul style="text-align: justify;">
<li><strong>Abstracción</strong>: El cloud computing está fundamentado en la abstracción. Las aplicaciones se ejecutan en dispositivos físicos que no están especificados y los datos se almacenan en ubicaciones desconocidas. Además, la administración de los sistemas está externalizada y los usuarios pueden acceder a sus datos en cualquier momento, desde cualquier dispositivo y desde cualquier ubicación. Esto permite al cliente no tener personal especializado en la gestión y mantenimiento de la infraestructura.</li>
<li><strong><a href="https://www.inesem.es/revistadigital/informatica-y-tics/guia-construir-datawarehouse/" target="_blank" rel="noopener">Virtualización:</a> </strong>La computación en la nube virtualiza los sistemas, compartiendo, combinando y agrupando los recursos. Además, los recursos pueden estar disponibles con un elevado grado de agilidad y flexibilidad. Los usuarios no necesitan conocer cuáles son los recursos físicos disponibles.</li>
</ul>
<p style="text-align: justify;">Resumiendo, el cloud computing ofrece recursos virtuales a través de la agrupación y compartición de recursos de carácter físico.</p>
<h3 style="text-align: justify;">Características del Cloud Computing</h3>
<p style="text-align: justify;">Según el <a href="https://www.nist.gov/" target="_blank" rel="noopener">NIST</a> , el modelo de cloud computing está formado por cinco características fundamentales:</p>
<ul style="text-align: justify;">
<li>Autoservicio bajo demanda</li>
<li>Acceso ubicuo a la Red, ilimitado y multiplataforma</li>
<li>Deslocalización de datos y procesos</li>
<li>Escalabilidad y flexibilidad</li>
<li>Servicio supervisado</li>
</ul>
<p style="text-align: justify;">Aunque no se especifica directamente, una característica inherente del cloud computing es la alta dependencia de terceros. Se trabaje con el <a href="https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing-tipos-de-nubes/" target="_blank" rel="noopener">tipo de nube</a> que se trabaje, siempre habrá una empresa contratada que sirva como <a href="https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing-con-amazon/" target="_blank" rel="noopener">proveedor de los servicios</a>. Como ya hemos comentado, este hecho nos permite como empresa “olvidarnos” del mantenimiento y la gestión de los recursos. Es el proveedor de servicios el que se encarga de todos los procesos y de la seguridad de la información.</p>
<p style="text-align: justify;">Concluyendo, la migración empresarial hacia la nube, va a aportar un gran número de ventajas a la organización como:</p>
<ul>
<li style="text-align: justify;">Reducción de costes y pago por uso</li>
<li style="text-align: justify;">Automatización de tareas de mantenimiento</li>
<li style="text-align: justify;">Capacidad de almacenamiento creciente en función de las necesidades</li>
<li style="text-align: justify;">Flexibilidad</li>
<li style="text-align: justify;">Mayor capacidad de acceso a los datos y productividad</li>
</ul>
<h2 style="text-align: justify;">Meeting Point entre Cloud Computing y Big data</h2>
<p style="text-align: justify;">En base a todo lo que hemos comentado, es fácilmente deducible que el punto de encuentro entre  Cloud computing y Big data versa sobre la ventaja de almacenamiento y tratamiento distribuido de los datos que se consigue con una infraestructura cloud.</p>
<p style="text-align: justify;">El uso de cloud computing para entornos de big data, nos va a permitir escalar las infraestructuras necesarias y capacidades de almacenamiento en función de las necesidades empresariales. Cualquier empresa podrá tener acceso, en cada momento específico, a los recursos óptimos para el análisis y almacenamiento de los datos.</p>
<p style="text-align: justify;">Además con el desarrollo del cloud computing y big data, existen empresas proveedoras que “acomodan”  sus servicios a las necesidades tecnológicas del big data. Esto implica la posibilidad de usar herramientas específicas de Big data como Hadoop o MongoDB en la nube.</p>
<p style="text-align: justify;">Si a todo ello le sumamos que:</p>
<ol style="text-align: justify;">
<li>gracias a servicios como <a href="https://www.inesem.es/revistadigital/informatica-y-tics/continuidad-negocio-draas/" target="_blank" rel="noopener">DRaaS</a> se permite la continuidad de negocio y</li>
<li>que la capacidad de seleccionar e integrar plataformas cloud en entornos de big data y análisis de datos se establece como una <a href="https://www.inesem.es/revistadigital/informatica-y-tics/competencias-profesionales-2018/" target="_blank" rel="noopener">competencia profesional para este año</a></li>
</ol>
<p style="text-align: justify;">No es de extrañar que se demanden, desde las empresas, perfiles que permitan la integración de estas dos tecnologías. Quizás sea un buen momento para especializarte en estos entornos e impulsar tu carrera. Desde Inesem te proponemos algunas acciones formativas relacionadas con todo este «mundo».</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2680"
					data-ulike-nonce="150679f8de"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2680"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing-y-big-data/">Cloud Computing y Big data ¿qué tienen en común?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing-y-big-data/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Tendencias en robotica en 2018. Aplicaciones y productos revolucionarios.</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/tendencias-en-robotica-en-2018/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/tendencias-en-robotica-en-2018/#respond</comments>
		
		<dc:creator><![CDATA[Jorge Daniel Titos]]></dc:creator>
		<pubDate>Fri, 01 Jun 2018 08:43:43 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[nuevas tecnologías]]></category>
		<category><![CDATA[robótica]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2661</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/05/Fotolia_81751586_Subscription_XXL-001-1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Tendencias en robótica en 2018 y aplicaciones" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Las tendencias en robótica en 2018 han sido de gran interés. Esto se debe al avance en campos necesarios para esta disciplina como la informática, la mecánica o la electrónica. Analizar puntos como la inteligencia artificial y ver alguno de los mayores desarrollos nos ayudará a entender las razones de su auge.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/tendencias-en-robotica-en-2018/">Tendencias en robotica en 2018. Aplicaciones y productos revolucionarios.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/05/Fotolia_81751586_Subscription_XXL-001-1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Tendencias en robótica en 2018 y aplicaciones" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Definimos robótica como la ciencia que engloba el  diseño, fabricación y uso que se le da a los robots. Ha sido una de las ramas de la ciencia que más se ha desarrollado en la última mitad de siglo. Concretamente entre las <strong>tendencias en robótica en 2018</strong> se han conseguido grandes progresos. Esto ha sido posible gracias a los desarrollos en campos necesarios para esta disciplina. Entre ellos encontramos la<a href="https://www.inesem.es/revistadigital/informatica-y-tics/que-hacer-para-mejorar-nuestra-seguridad-informatica/" target="_blank" rel="noopener"> informática</a>, la mecánica o la <a href="https://www.inesem.es/revistadigital/gestion-integrada/buses-de-campo/" target="_blank" rel="noopener">electrónica</a>. Estas áreas también se encuentran en auge de forma individual, por lo que la robótica se beneficia de ello.</p>
<p style="text-align: justify;">Los estudios indican que la implantación de los robots seguirá creciendo de forma directa en casi todos los sectores. El desarrollo de tecnologías como la nube, que facilita la comunicación entre robots y el almacenaje de datos, o el abaratamiento en general de la tecnología que los forma son los principales elementos que propulsan su implantación.</p>
<p style="text-align: justify;">Para poder comprender mejor la importancia de los cambios que han surgido analizaremos tres puntos. Las razones por las que se usan frente al ser humano o a otras tecnologías. El estudio de uno de los elementos con más proyección de futuro, la inteligencia artificial. Y por último algunos de los proyectos destacados entre las tendencias en robótica en 2018.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Razones por las que se implantan las innovaciones actuales en robótica.</h2>
<p style="text-align: justify;">Debemos comprender que el ser humano es muy versátil en cuanto a sus capacidades. Sin embargo, la precisión en sus movimientos físicos tiene serias limitaciones. El desarrollo de sensores y actuadores de mayor precisión ha logrado que los robots se antepongan al ser humano en eficiencia respecto a muchas tareas. El ámbito industrial ha sido de los más afectados pero también los podemos encontrar en la medicina o los servicios.</p>
<p style="text-align: justify;">Se estima que  un 50% de las actividades que comúnmente hacen los humanas podrían ser realizadas por robots. Mejorando la eficiencia, la precisión, los costes y haciendo al beneficiario de la acción más competitivo.</p>
<p style="text-align: justify;">Aunque el sector donde más perspectiva está teniendo la robótica actual es en el ámbito de almacenaje o tareas cíclicas. Las cuales suponen una mejoría en el desarrollo de la actividad. Una de  las principales ventajas que ofrece son económicas. Lo cual buscan las empresas comúnmente como objetivo final.</p>
<p style="text-align: justify;">En 2018 se esperaba que hasta el 30% de los robots tuvieran algún tipo de inteligencia. Que intervinieran junto a seres humanos, es decir,<strong> fueran colaborativos</strong>. Y que su velocidad hubiera aumentado considerablemente respecto a años anteriores. Estos objetivos no se seguido en las tendencias en robótica en 2018 pero se sigue viendo una gran proyección. Para 2025 se espera que más de la mitad usen la nube como sistema de adquisición y volcado de datos. Además de que casi la mitad de los robots tengan una red compartida que funcione como inteligencia artificial común.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Inteligencia artificial. La gran aliada y el principal reto de la robótica actual.</h2>
<p style="text-align: justify;">La inteligencia artificial se refiere a la capacidad de la máquina de imitar acciones propias del pensamiento humano. Pretende alcanzar acciones como la <strong>planificación, el aprendizaje, la compresión o el raciocinio.</strong></p>
<p style="text-align: justify;">La diferencia entre un robot convencional y un robot inteligente se basa en la inteligencia artificial que posea. El robot convencional tendrá una programación base por la que se guiará. Un robot basado en inteligencia artificial tendrá una programación base a partir de la cual es capaz de desarrollar comportamientos o actividades que no han sido programadas de forma directa. Esta variación permite dotar a los robots de dinamismo y alcanzar metas más complejas.</p>
<p style="text-align: justify;">La inteligencia artificial ha sido una de las más importantes tendencias en robótica en 2018. Debido principalmente al desarrollo de la capacidad de <strong>análisis de datos en masa</strong> y al aumento de objetos a Internet, que funcionan como captadores de la información.</p>
<p style="text-align: justify;">Un ejemplo de la revolución de esta área son el vehículo autónomo (especialmente los <a href="https://www.tesla.com/es_ES/" target="_blank" rel="noopener">TESLA</a>) y los drones inteligentes. Han influenciado de una forma tan potente y rápida que incluso han entrado en serios conflictos legales. La falta de un marco legal ocasiono casos mediáticos que han puesto a estos dispositivos en el punto de mira judicial. El uso de drones se reguló mediante el <a href="https://www.boe.es/buscar/doc.php?id=BOE-A-2017-15721" target="_blank" rel="noopener">Real Decreto 1036/2017</a>. Para los coches autónomos aún no se ha aplicado una legislación concreta. Debido a que principalmente los que se encuentran en circulación son escasos y la mayoría en Estados Unidos.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Aplicaciones más destacables en el ámbito de la robótica en este año.</h2>
<p style="text-align: justify;">Algunas de las propuestas más interesantes surgidas entre las tendencias en robótica en 2018.</p>
<ul style="text-align: justify;">
<li><strong>El robot Atlas</strong>: Es un robot con cierto parecido a la forma humana desarrollado por <a href="https://www.bostondynamics.com/atlas" target="_blank" rel="noopener">Boston Dynamics</a>. Se diseñó para realizar movimientos que suponían un desafió para anteriores generaciones de androides. En  una primera demostración Atlas realizó una demostración de movimientos físicos de esfuerzo. Como saltos de distintas distancias y alturas para terminar con un espectacular salto mortal. Para la siguiente demostración fue capaz de abrir una puerta, caminar por un campo nevado e incluso desplazar una caja. Aunque parezcan movimientos sencillos el realizarlos con dinamismo y autonomía supone un gran avance en la materia.</li>
<li><strong>RightPick</strong>: Consiste en un brazo robótico de pinza tradicional. Con la diferencia de que en su centro tiene un elemento que «succiona» el objeto. De esta forma puede atraer al objeto con más facilidad y las pinzas solo deben de mantener el objeto en su interior. Esta técnica disminuye la complejidad de las pinzas haciéndolo más rápido y reduciendo su coste. Es una gran solución para la industria del almacenaje de pequeña envergadura.</li>
<li><strong>Geminoid HI-4</strong>: El famoso profesor japonés Hiroshi Ishiguro y su equipo desarrollaron un robot con objetivos diferentes. Si vas a una oficina y te atendiera un robot, el que tú sintieras que estás hablando con una persona facilita la relación humano-robot. Ishiguro ha estado desarrollando androides con una alta fidelidad respecto al aspecto humano. Su último reto fue un robot de sí mismo, que imitaba sus expresiones faciales y podía reproducir su voz. El fiel parecido entre ambos es innegable. Aunque aún el robot no reproduce movimientos más allá del cuello y la cara es un gran avance. El propio profesor situaba la docencia  o el hacer compañía a personas a distancia como campos en los que tendría una gran utilidad.</li>
</ul>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Conclusiones acerca de las nuevas aplicaciones en robótica y su futuro.</h2>
<p style="text-align: justify;">Las  tendencias en robótica en 2018 han seguido un claro camino. Por una parte  los robots rápidos, fácilmente programables y con <strong>aplicación industrial</strong> han sido objeto de desarrollo. Por otra la inteligencia artificial y los androides han mostrado grandes progresos y proyección. A raíz de estos resultados han surgido muchas preguntas al respecto. La gran mayoría de carácter técnico, sobre su fiabilidad y eficacia. La realidad es que aún deben mejorarse pero en muchos campos pueden ser aplicados e introducir mejoras reales en el sistema. Sin embargo han surgido muchos prejuicios sobre la inteligencia artificial y el mundo que ofrece.</p>
<p style="text-align: justify;">Roy Amara, presidente del Instituto por el futuro, dijo <em>tendemos a sobrestimar el efecto de una tecnología a corto plazo y subestimar el efecto a largo plazo. </em>Esto está ocurriendo con la inteligencia artificial. Se están planteando toda una serie de <strong>cuestiones éticas</strong> antes incluso de que la tecnología ofrezca ventajas reales o problemas evidentes (más allá de los técnicos). La robótica es un campo en expansión y una tecnología joven relativamente. Sus ventajas serán a largo plazo y sus inconvenientes surgirán a la vez que sus aplicaciones.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2661"
					data-ulike-nonce="650b804887"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2661"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/tendencias-en-robotica-en-2018/">Tendencias en robotica en 2018. Aplicaciones y productos revolucionarios.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/tendencias-en-robotica-en-2018/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Competencias Profesionales 2018: ¿Cuáles son las más demandadas?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/competencias-profesionales-2018/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/competencias-profesionales-2018/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Fri, 25 May 2018 08:50:20 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Big Data]]></category>
		<category><![CDATA[competencias profesionales]]></category>
		<category><![CDATA[informática]]></category>
		<category><![CDATA[perfil profesional en ciberseguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2652</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/05/competencias-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Te explicamos las nuevas tendencias empresariales para desarrollar tus competencias profesionales 2018" loading="lazy" style="float:left; margin:0 15px 15px 0;" />¿Quieres especializarte en el ámbito de las nuevas tecnologías y la informática pero no sabes por dónde empezar?En este artículo encontrarás los perfiles más demandados así como las competencias profesionales 2018 a desarrollar.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/competencias-profesionales-2018/">Competencias Profesionales 2018: ¿Cuáles son las más demandadas?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/05/competencias-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Te explicamos las nuevas tendencias empresariales para desarrollar tus competencias profesionales 2018" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Para conocer cuáles son las <strong>competencias profesionales</strong> <strong>2018 </strong>más demandadas, previamente debemos repasar qué campos dentro de la informática y las nuevas tecnologías están en auge y cuáles son los perfiles profesionales con mayor salida laboral.</p>
<p style="text-align: justify;">La transformación digital y la tendencia empresarial  hacia el uso de las nuevas tecnologías, hacen de la informática una rama de conocimiento con un amplio abanico de oportunidades profesionales.</p>
<p style="text-align: justify;">Si partimos de la base de que en  2017 los perfiles con mayor índice de contratación y menor tasa de desempleo fueron los relacionados con la <strong>seguridad informática</strong> o <strong>Ciberseguridad</strong>, el <strong>big data</strong> y la <strong>robótica</strong>, es lógico pensar que esta demanda continuará a lo largo del 2018.</p>
<p style="text-align: justify;">Se calcula que hasta 2020 la demanda de perfiles STEM (Science, Technology, Engineering and Mathematic) aumentará hasta un 14% de manera anual, por lo que especializarse o renovarse dentro de este sector puede ser una oportunidad laboral.</p>
<p style="text-align: justify;">Dentro de los campos profesionales expuestos  se buscan perfiles multidisciplinares, aunque lo cierto es que dentro de cada rama existe una especialización de los expertos en función de las características y competencias del puesto al que opta.</p>
<p style="text-align: justify;">Repasemos, a grandes rasgos, para cada ámbito profesional  qué especialidades son las que presentan una mayor oferta de trabajo y cuáles son las <strong>competencias profesionales 2018</strong> para dichos perfiles.</p>
<h2 style="text-align: justify;">Competencias profesionales 2018 en Seguridad informática o Ciberseguridad</h2>
<p style="text-align: justify;">Dentro de la seguridad informática existen diferentes perfiles. Estos van en función de las competencias específicas requeridas para el puesto. En este artículo <a href="https://www.inesem.es/revistadigital/informatica-y-tics/perfil-profesional-en-ciberseguridad/" target="_blank" rel="noopener noreferrer">Ciberseguirdad: Perfil profesional y salidas laborales</a>, hacemos un repaso por los perfiles más demandados así como las competencias que se requieren y titulaciones con mayor oferta laboral.</p>
<p style="text-align: justify;">Los cambios introducidos en materia de seguridad digital, como la actualización de la ISO 27001 en 2017 y el nuevo <a href="https://www.inesem.es/revistadigital/juridico/nuevo-rgpd/" target="_blank" rel="noopener noreferrer">Reglamento Europeo en protección de datos</a> que entra en vigor hoy, las empresas comienzan a tomar conciencia de la necesidad de asegurar los datos que manejan. Así que, desde una PYME hasta una gran multinacional, necesita de un experto en materia de seguridad informática. Deben proteger uno de los activos más valiosos que posee.</p>
<p style="text-align: justify;">Entre las competencias profesionales 2018 para los expertos en seguridad informática podemos destacar:</p>
<ul style="text-align: justify;">
<li>Conocimientos en <strong>criptografía</strong> e implantación de <strong>protocolos </strong>de comunicación seguros, lo que conlleva el uso de herramientas basadas en dichos protocolos.</li>
<li>Manejo y seguridad en <strong>redes </strong>(análisis de logs y el tráfico de red, gestionar incidentes mediantes sistemas IDS/IPS o el networking)</li>
<li>Análisis de <strong>malware</strong></li>
<li>Capacidad para el <strong>análisis forense informático</strong> mediante el análisis de los sistemas y la adquisición de evidencias.</li>
<li>Estudio de las herramientas para <strong>hacking ético</strong> e <strong>ingeniería inversa</strong></li>
<li>Conocer e interpretar la legislación vigente y necesidades para la implantación y gestión de un sistema de seguridad informática.</li>
<li>Desarrollar capacidades de seguridad en entornos de <strong>cloud computing</strong> y manejo de datos en la nube.</li>
</ul>
<p style="text-align: justify;">Para adquirir las competencias anteriormente expuestas, así como para especializarse en los diferentes ámbitos de la Ciberseguridad, existen una gran cantidad de másters y cursos específicos impartidos por diferentes entidades. Desde INESEM, te dejamos nuestro catálogo formativo en Ciberseguridad o seguridad informática.</p>
<h2 style="text-align: justify;">Competencias profesionales 2018  para Big Data.</h2>
<p style="text-align: justify;">El desarrollo de la sociedad de la información, así como el concepto del Internet de las cosas, ha acelerado de manera exponencial el uso y el análisis de Big Data.</p>
<p style="text-align: justify;">Las empresas son conscientes de la necesidad de integrar en sus estrategias de marketing y de desarrollo, el análisis de los grandes volúmenes de información.</p>
<p style="text-align: justify;">Como repasamos en el artículo <a href="https://www.inesem.es/revistadigital/informatica-y-tics/tendencias-business-intelligence-2017/" target="_blank" rel="noopener noreferrer">5 Tendencias en Business Intelligence para el 2017</a>, en la actualidad el Big data y el Business Intelligence van de la mano. Entre las competencias profesionales 2018 relacionadas con el big data, podemos destacar las siguientes:</p>
<ul style="text-align: justify;">
<li>Conocer y manejar herramientas de <strong>machine learning</strong>. Puedes consultar el <a href="https://pages.alteryx.com/analyst-report-2018-gartner-mq-data-science-machine-learning.html?utm_source=google&amp;utm_medium=cpc&amp;utm_campaign=Gartner_2018_-_Southern_EU_%7C_BMM&amp;gclid=EAIaIQobChMI5IbIhYSZ2wIVybTtCh06iww2EAAYBCAAEgJYufD_BwE" target="_blank" rel="noopener noreferrer">cuadrante mágico de Gartner</a> con las principales plataformas para Data Science y Machine learning para 2018.</li>
<li>Capacidad para el descubrimiento de patrones en grandes volúmenes de datos mediante estrategias y técnicas de <strong>minería de datos</strong>.</li>
<li>Trabajar con plataformas para el procesamiento y análisis distribuido de los datos como Apache Hadoop<strong>, Spark.</strong></li>
<li>Manejar lenguajes de programación, preparados para el procesamiento estadístico y análisis de datos como <strong>Python o R.</strong></li>
<li>Trabajar con frameworks para el desarrollo de <strong>cuadros de mandos.</strong></li>
<li>Capacidad para establecer estrategias de <strong>web mining</strong> y desarrollo de KPIs.</li>
<li>Trabajar de forma autónoma y ágil con el desarrollo y mantenimiento de <strong>bases de datos,</strong> tanto relacionales como NoSQL.</li>
<li>Capacidad para la integración de datos desde diferentes plataformas.</li>
<li>Conocer y trabajar con herramientas de Business Intelligence como Pentaho.</li>
<li>Entender y desarrollar el concepto  <strong>analítica web.</strong></li>
<li>Capacidad para seleccionar e integrar <strong>plataformas cloud</strong> en entornos de big data y análisis de datos.</li>
</ul>
<p style="text-align: justify;">Para trabajar con Big Data no es necesaria tener una formación técnica en informática. Es llamativo para perfiles de marketing, dirección y administración empresarial, informática, desarrolladores web, community manager, etc.</p>
<p style="text-align: justify;">Te dejamos la formación que puedes encontrar en <a href="https://www.inesem.es/areas-formativas/informatica-y-tics" target="_blank" rel="noopener noreferrer">INESEM, esobre este mercado</a>.</p>
<h2 style="text-align: justify;">Competencias profesionales 2018  en robótica</h2>
<p style="text-align: justify;">Como ya adelantamos en un artículo de 2012 sobre el futuro de la robótica y la automatización, el desarrollo industrial hacia lo que se conoce como la <strong>industria 4.0</strong> hace necesario la incorporación de nuevos perfiles profesionales. Estos deben tener conocimientos en estas nuevas áreas en auge.</p>
<p style="text-align: justify;">De nuevo nos encontramos antes perfiles técnicos que necesitan desarrollar ciertas competencias como las que describimos a continuación:</p>
<ul style="text-align: justify;">
<li>Capacidad para diseñar sistemas robóticos.</li>
<li>Desarrollar soluciones de automatización de procesos productivos.</li>
<li>Programación de robots industriales.</li>
<li>Actitudes para la mecatrónica, la electrónica y la mecánica.</li>
<li>Conocimientos en Inteligencia Artificial.</li>
</ul>
<p style="text-align: justify;">Como podemos deducir, el perfil profesional relacionado con la robótica y la automatización necesita de una formación bastante técnica. Además de esto, es necesario el desarrollo de una carrera profesional  especializada.</p>
<p style="text-align: justify;">Además de las competencias profesionales 2018 vistas, existen muchas otras para diferentes perfiles, todos dentro de la informática y las nuevas tecnologías. Actualmente se encuentra también en auge perfiles dentro del desarrollo web y de aplicaciones móviles, la consultoría informática, el diseño y programación de videojuegos o el experto en innovación tecnológica.</p>
<h2 style="text-align: justify;">Guía tu carrera profesional al futuro.</h2>
<p style="text-align: justify;">El desarrollo de la informática y las nuevas tecnologías son la base del futuro empresarial en numerosos ámbitos. Desarrollar algunas de las competencias profesionales 2018 descritas, te va a permitir acceder a un mercado laboral en auge. Si te motiva la seguridad de la información, te encanta la robótica o eres especialmente bueno analizando datos, puede que alguno de estos sea tu camino.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2652"
					data-ulike-nonce="a0c7bcedb1"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2652"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/competencias-profesionales-2018/">Competencias Profesionales 2018: ¿Cuáles son las más demandadas?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/competencias-profesionales-2018/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mitigar la fuga de información</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/mitigar-la-fuga-de-informacion/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/mitigar-la-fuga-de-informacion/#respond</comments>
		
		<dc:creator><![CDATA[Víctor Manuel Acosta]]></dc:creator>
		<pubDate>Thu, 05 Apr 2018 10:10:57 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2627</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/03/Fotolia_75977720_Subscription_Monthly_M-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Mitigar la fuga de información" loading="lazy" style="float:left; margin:0 15px 15px 0;" />La fuga de información es una clara preocupación que afecta a todas las empresas debido a la sensibilidad de los datos que reúne, sobre todo de los de carácter personal. La fuga de información puede tener su origen tanto en el interior de la empresa como en el exterior.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/mitigar-la-fuga-de-informacion/">Mitigar la fuga de información</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/03/Fotolia_75977720_Subscription_Monthly_M-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Mitigar la fuga de información" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Para que en nuestra empresa no exista ni un mínimo riesgo de fuga de información, debemos desarrollar y actualizar las políticas de acceso a la información en la misma. Toda organización tiene que seguir el principio del mínimo privilegio, ya que el factor humano es el de mayor riesgo en la fuga.</p>
<h3 style="text-align: justify;"><span style="color: #333333; font-size: 18pt;"><b>Fuga de información y pérdida de confidencialidad</b></span></h3>
<p style="text-align: justify;">Existe un conjunto de normativas y leyes que ponen especial énfasis en el uso y tratamiento de datos de carácter personal. Dentro del tratamiento de datos de carácter personal se han de considerar las fugas de información, ya que en muchas ocasiones, estos incidentes terminan con la difusión o publicación de datos de carácter personal. Dichas normativas prevén sanciones de tipo económico para este tipo de delitos. Por otra parte, la ocultación del incidente de fuga de información también puede ser motivo de sanción.</p>
<p style="text-align: justify;">El origen puede ser tanto interno como externo, entendiéndose por interno el producido desde dentro de la organización (empleados/usuarios), y el externo usualmente a través de organizaciones criminales, para la obtención de un beneficio, perjudicar la imagen de la empresa, venta de proyectos, pedir dinero por el rescate de la información, etc&#8230;</p>
<p style="text-align: justify;">Las causas internas son, en su mayoría, por falta de formación o desconocimiento; y las externas suelen ser ataques de entidades rivales o piratas informáticos.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;"><b>Consecuencias de la fuga de información</b></span></h3>
<p>Las consecuencias que puede tener la pérdida de información son:</p>
<ul style="text-align: justify;">
<li><strong>Daño de imagen.</strong> Genera un impacto negativo de la entidad y lleva implícita la pérdida de confianza.</li>
<li><strong>Consecuencias legales.</strong> Podrían conllevar sanciones económicas o administrativas.</li>
<li><strong>Consecuencias económicas.</strong> Estrechamente relacionadas con las anteriores, se encuentran dentro de aquellas que suponen un impacto negativo a nivel económico, con una disminución de la inversión, negocio, etc.</li>
<li><strong>Otras consecuencias.</strong> Son aquellas que afectan o suponen un impacto negativo en ámbitos muy diversos, como por ejemplo el ámbito político, diplomático, institucional, o gubernamental, entre otros.</li>
</ul>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;"><b>Gestión </b></span></h3>
<p style="text-align: justify;">Para la gestión de una fuga de información, se realiza un plan en el que se recogen diferentes fases:</p>
<ol style="text-align: justify;">
<li><strong>Fase inicial:</strong> en la que se identifica el problema, se alerta del incidente a nivel interno y se inicia un protocolo de gestión.</li>
<li><strong>Fase de lanzamiento:</strong> se reúne el gabinete de crisis donde se presenta un informe inicial de la situación y se realizan las primeras acciones del plan.</li>
<li><strong>Fase de auditoría:</strong> se realiza una auditoría interna y externa y se elabora un informe preliminar.</li>
<li><strong>Fase de evaluación:</strong> se vuelve a reunir el gabinete de crisis y presentan el informe elaborado en la auditoría; se determinan las principales acciones o tareas que se van a realizar y a partir de ahí se realiza una planificación.</li>
<li><strong>Fase de mitigación:</strong> se ejecutan todas las acciones de la planificación.</li>
<li><strong>Fase de seguimiento:</strong> se valoran los resultados del plan; se gestionan nuevas consecuencias; se completa la auditoría y se aplican las medidas y mejoras.</li>
</ol>
<h3 style="text-align: justify;"><span style="color: #333333; font-size: 18pt;"><b>Prevención</b></span></h3>
<p style="text-align: justify;">La prevención de la fuga de información pasa por la aplicación de medidas de seguridad desde tres puntos de vista: técnico, organizativo y legal.</p>
<ul style="text-align: justify;">
<li><strong>Medidas Organizativas:</strong> se ponen en marcha las prácticas para la gestión de la fuga; define una política de seguridad; establece un sistema de clasificación de la información; se forma internamente en ciberseguridad y se implanta un sistema de gestión de seguridad de la información.</li>
<li><strong>Medidas técnicas:</strong> se controla el acceso de identidad; se aplican soluciones anti-malware; se controlan los contenidos, tráfico, copias de seguridad y actualizaciones o parches.</li>
<li><strong>Medidas legales:</strong> se realiza una solicitud de aceptación de la política de seguridad y de la conformidad de los empleados; se adoptan medidas relativas a la adecuación y cumplimiento de la legislación aplicable.</li>
</ul>
<p style="text-align: justify;">Para evitar fugas de información causadas por el uso inadecuado de servicios en la nube, debemos seguir las mismas medidas que para otros tipos de incidentes, sobre todo un buen control del acceso a dichos servicios y concienciación de los empleados.</p>
<p style="text-align: justify;">Para los incidentes causados por dispositivos móviles, la prevención se basa en implantar políticas de uso y medidas técnicas: soluciones anti-malware, cifrado, uso de sistemas VPN, etc</p>
<p style="text-align: justify;">Otras noticias de interés:</p>
<p style="text-align: justify;">Blockchain y Bitcoin: <a href="https://www.inesem.es/revistadigital/informatica-y-tics/blockchain/">Blockchain y Bitcoin</a></p>
<p style="text-align: justify;">Fuente: <a href="https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_ciberseguridad_gestion_fuga_informacion_0.pdf">INCIBE</a></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2627"
					data-ulike-nonce="152f0c7e85"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2627"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+3"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/mitigar-la-fuga-de-informacion/">Mitigar la fuga de información</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/mitigar-la-fuga-de-informacion/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Las principales amenazas en la red</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/las-principales-amenazas-la-red/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/las-principales-amenazas-la-red/#respond</comments>
		
		<dc:creator><![CDATA[Víctor Manuel Acosta]]></dc:creator>
		<pubDate>Tue, 13 Mar 2018 16:09:36 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2624</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/03/Protection-Security-Internet-Hacking-1734225-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="amenazas cibernéticas" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Las amenazas cibernéticas han evolucionado a gran escala desde el desarrollo de las nuevas tecnologías. La seguridad de pequeñas, medianas y grandes infraestructuras cada vez está más comprometida.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/las-principales-amenazas-la-red/">Las principales amenazas en la red</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/03/Protection-Security-Internet-Hacking-1734225-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="amenazas cibernéticas" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Los hackers están constantemente buscando nuevos objetivos y vulnerabilidades para refinar las herramientas que suelen usar para atravesar las ciberdefensas. Son conocidas como <strong>amenazas cibernéticas</strong> del 2018.</p>
<p style="text-align: justify;">Échale un vistazo a una reciente <a href="https://www.inesem.es/revistadigital/informatica-y-tics/krack-wifi/" target="_blank" rel="noopener">vulnerabilidad descubierta de redes wifi </a></p>
<p style="text-align: justify;">Las siguientes son algunas de las <strong>amenazas cibernéticas</strong> más importantes a tener en cuenta este año:</p>
<h3 style="text-align: justify;"><span style="color: #333333; font-size: 18pt;">Ransomware</span></h3>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter wp-image-2629 size-thumbnail" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/03/hacker-1944688_960_720-345x180.jpg?x76792" alt="" width="345" height="180" /></p>
<p style="text-align: justify;">En el último año se ha visto una plaga de ataques de ransomware. Entre los que se incluyen el que tuvo lugar en el Servicio Nacional de Salud de Gran Bretaña, la red ferroviaria de San Francisco y grandes compañías como FedEx. Lo que provoca una serie de <strong>amenazas cibernéticas</strong> actuales.</p>
<p style="text-align: justify;">Ransomware es un software malicioso que infecta nuestro equipo y bloquea el dispositivo, cifrando todos los archivos y datos almacenados. Una vez ejecutado, el virus nos muestra una ventana emergente en la que solicita un pago para el rescate de la información. Los hackers luego exigen dinero a cambio de claves digitales para desbloquear los datos. Las víctimas a menudo pagarán, especialmente si el material cifrado no se ha respaldado.</p>
<p style="text-align: justify;">Eso ha hecho que se popularice el ransomware y los piratas informáticos criminales, que a menudo exigen pagos en criptomonedas difíciles de rastrear. Uno de los casos más alarmantes y sonado el año pasado ha sido WannaCry. Éste mismo afectó a cientos de miles de ordenadores en todo el mundo cifrando los ficheros de los mismos para más tarde pedir un rescate basado en el pago con criptomonedas.</p>
<p style="text-align: justify;">Un gran objetivo para los hackers en 2018 serán las empresas de computación en la nube, que albergan cantidades masivas de datos para las empresas. Los mayores operadores en la nube como Google, Amazon e IBM, han contratado a algunas de las mentes más brillantes en seguridad digital. Por lo que no serán fáciles de descifrar. Pero es probable que las empresas más pequeñas sean más vulnerables.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">Violación de datos masivos</span></h3>
<p style="text-align: justify;">Según la definición descrita en el artículo 4, apartado 12 del Régimen General de Protección de Datos, una violación de la seguridad de los datos personales es: “toda violación de la seguridad que ocasione la destrucción, pérdida o alteración accidental o ilícita de datos personales transmitidos, conservados o tratados de otra forma, o la comunicación o acceso no autorizados a dichos datos” que pueda producirse en cualquier fase del tratamiento: obtención, acceso, intervención, transmisión, conservación o supresión de datos.</p>
<p style="text-align: justify;">Suponen unas <strong>amenazas cibernéticas</strong> muy a tener en cuenta debido a la sensibilidad de los datos.<br />
Uno de los mayores ciberataques de la historia, fue descubierto en el mes de julio. 76 millones de usuarios y 7 millones de pequeñas empresas clientes de JP Morgan Chase, fueron comprometidas por una violación de datos masivos.</p>
<p style="text-align: justify;">Los piratas informáticos accedieron a las cuentas en más de 90 servidores de una de las grandes entidades financieras mundiales. El JP Morgan comenta que no se ha vulnerado ninguna información financiera, pero sí nombres, correos, números de teléfono y fechas de nacimiento.</p>
<p style="text-align: justify;">JP Morgan anunció a primeros de año que gastaría 250 millones de dólares en ciberseguridad al año, empleando a mil personas para que supervisen los sistemas. En el informe anual comentaron que “va a ser una guerra continua y posiblemente sin final“.</p>
<p style="text-align: justify;">La entidad está trabajando conjuntamente con el FBI y el servicio secreto americano para identificar el origen del ataque.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">Ataques contra infraestructuras</span></h3>
<p style="text-align: justify;"><span style="text-decoration: underline; color: #333333;">¿Cuáles son sus ambiciones?</span></p>
<p style="text-align: justify;">Hay una gran sensibilidad con respecto a estas <strong>amenazas cibernéticas.</strong></p>
<p style="text-align: justify;">De acuerdo a una investigación de Verizon en 2013, el 75 por ciento de los ciberatacantes se cometen por motivos económicos. Sin embargo, aquellos que van tras infraestructuras críticas no son atacantes con el mismo objetivo. Un ciberdelincuente tendría mucho más tiempo de maniobrabilidad en instituciones financieras, por ejemplo.</p>
<p style="text-align: justify;">Los objetivos de estos atacantes suelen ser más elevados y tener más relevancia, como objetivos políticos o sociales.</p>
<p style="text-align: justify;"><span style="text-decoration: underline; color: #333333;">¿Cómo logran entrar?</span></p>
<p style="text-align: justify;">Los sistemas origen de las intrusiones suelen ser el centro de todas las operaciones llevadas a cabo en las infraestructuras. Por lo que son un foco para hackers que explotan diversas vulnerabilidades:</p>
<p style="text-align: justify;"><em>● Corrupción de memoria.</em> Esto ocurre cuando los datos en la dirección de memoria se alteran debido a errores de programación. Es el caso de los desbordamientos de búffer, donde un programa no puede gestionar la cantidad de datos almacenada en un espacio de memoria.</p>
<p style="text-align: justify;">●<em> Accesos de administrador mal gestionados en sus sistemas.</em> Se deben tener muy en cuenta los privilegios de los accesos a los sistemas.</p>
<p style="text-align: justify;">● <em>Controlar el ordenador conectado a los Controladores Lógicos Programables (PLC)</em>. Estos ordenadores automatizan los procesos en dicha infraestructura, por lo que suponen un gran riesgo al estar conectados a Internet.</p>
<h3 style="text-align: justify;"><span style="color: #333333; font-size: 18pt;">Criptomonedas mineras</span></h3>
<p style="text-align: justify;"><span style="text-decoration: underline; color: #333333;">¿Qué es y cómo funciona?</span></p>
<p style="text-align: justify;">Estos ataques se ejecutan mediante una red de ordenadores infectados (botnets) capaces de minar criptomonedas.</p>
<p style="text-align: justify;">Usan el llamado Blockchain o Cadena de bloques. Una base de datos distribuida y descentralizada donde cada bloque está vinculado con el anterior y no puede ser modificado debido al Sellado de Tiempo.</p>
<p style="text-align: justify;">Cuantas más criptomonedas se hayan extraído, más recursos necesitarán los sistemas para continuar el proceso. Por lo que se ven obligados a desactivar la red de infección o incrementan dicha red de botnets con más ordenadores.</p>
<p style="text-align: justify;">También hay que tener en cuenta que los atacantes prefieren atacar a servidores de alto rendimiento antes que a equipos convencionales, debido a su potencial.</p>
<p style="text-align: justify;">Zcash y Monero son las monedas más habituales, ya que sus transacciones garantizan el anonimato de los atacantes.</p>
<p style="text-align: justify;"><span style="text-decoration: underline; color: #333333;">¿Cómo infectan los equipos?</span></p>
<p style="text-align: justify;">Esta infección instala software de extracción de bitcoins y sólo resulta perceptible para el usuario cuando nota un descenso en el rendimiento de su equipo.</p>
<p style="text-align: justify;">Normalmente el proceso se lleva a cabo mediante adware capaces de instalar el software encargado de minar las criptomonedas. Cuando se haya creado una moneda, automáticamente se enviará a la cartera de los ciberdelincuentes.</p>
<h3 style="text-align: justify;"><span style="color: #333333; font-size: 18pt;">Amenazas cibernéticas en procesos de elecciones</span></h3>
<p style="text-align: justify;"><span style="text-decoration: underline; color: #333333;">¿Qué son?</span></p>
<p style="text-align: justify;">Son ataques que se realizan desde un país a otro a través de redes informáticas e Internet. Tienen la intención de realizar una campaña de influencia sobre la opinión pública con objetivos que denigren a uno de los candidatos que participa en esas elecciones. Utilizan noticias falsas que le perjudiquen en la carrera electoral. Consiguen alterar el resultado las elecciones para lograr un beneficio o perjudicar a un país rival.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">Militarización de la Inteligencia Artificial</span></h3>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter wp-image-2634 size-thumbnail" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/03/Fotolia_65958205_Subscription_Monthly_M-345x180.jpg?x76792" alt="" width="345" height="180" /></p>
<p style="text-align: justify;">Este año verá surgir una carrera armamentista impulsada por la Inteligencia Artificial. Las firmas de seguridad e investigadores han estado usando modelos de aprendizaje automático, redes neuronales y otras tecnologías de IA por un tiempo para anticipar mejor las <strong>amenazas cibernéticas</strong> y detectar las que ya están en marcha. Es muy probable que los piratas informáticos estén adoptando la misma tecnología para contraatacar.</p>
<p style="text-align: justify;">«Desafortunadamente, AI les brinda a los atacantes las herramientas para obtener un retorno mucho mayor de su inversión» , explica Steve Grobman, director de tecnología de McAfee.</p>
<p style="text-align: justify;">Un ejemplo es spear phishing , que utiliza mensajes digitales cuidadosamente dirigidos para engañar a las personas para que instalen malware o compartan datos confidenciales.</p>
<p style="text-align: justify;">Los modelos de aprendizaje automático ahora pueden unir a los humanos en el arte de elaborar mensajes falsos convincentes, y pueden producir muchos más sin cansarse.</p>
<p style="text-align: justify;">Los hackers se aprovecharán de esto para impulsar más ataques de phishing. También es probable que usen la inteligencia artificial para ayudar a diseñar malware que sea aún mejor para engañar a las «cajas de arena» o los programas de seguridad que intentan detectar el código malicioso antes de  implementarlo en los sistemas de las empresas.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2624"
					data-ulike-nonce="305b754a1a"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2624"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+4"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/las-principales-amenazas-la-red/">Las principales amenazas en la red</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/las-principales-amenazas-la-red/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>KRACK, la vulnerabilidad que amenaza la seguridad WiFi</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/krack-wifi/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/krack-wifi/#respond</comments>
		
		<dc:creator><![CDATA[Víctor Manuel Acosta]]></dc:creator>
		<pubDate>Mon, 20 Nov 2017 10:36:57 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[seguridad en Internet]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2607</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/11/Fotolia_72434356_Subscription_Monthly_M-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="KRACK ataque a Wifi" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Mathy Vanhoef, investigador de la Universidad Católica de Leuven, ha presentado en el CSS 2017 un problema para la seguridad WiFi, la vulnerabilidad KRACK</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/krack-wifi/">KRACK, la vulnerabilidad que amenaza la seguridad WiFi</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/11/Fotolia_72434356_Subscription_Monthly_M-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="KRACK ataque a Wifi" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><div style="width: 137px" class="wp-caption alignright"><img loading="lazy" class="" src="https://www.krackattacks.com/images/logo.png" alt="KRACK seguridad WiFi en peligro" width="127" height="161" /><p class="wp-caption-text">Logo KRACK</p></div></p>
<p style="text-align: justify;">Un grupo de hackers ha descubierto un agujero en la seguridad WiFi llamado <a href="https://www.krackattacks.com/" target="_blank" rel="noopener noreferrer"><strong>KRACK</strong></a> (Key Reinstallation Attack). El problema es mucho más grave que el tradicional robo de la clave de nuestra red.</p>
<p style="text-align: justify;">Esta vulnerabilidad ha sido bautizada como KRACK (anagrama en inglés de: Ataque de Reinstalación de Clave). Fue presentada por  <strong>Mathy Vanhoef, </strong>investigador de seguridad informática de la Universidad Católica de Leuven. en el <strong>CSS 2017</strong> (24th ACM Conference on Computer and Communication Security).</p>
<p style="text-align: justify;">En la <a href="https://www.krackattacks.com/" target="_blank" rel="noopener noreferrer">presentación</a> se describe la vulnerabilidad KRACK que permite a los atacantes <strong>acceder y descifrar el tráfico</strong> que circula cifrado por cualquier red WiFi protegida por WPA2 y, en algunos casos, inyectar sus propios datos. KRACK descifra el tráfico que circula por esas redes aprovechando un fallo en la fase de negociación del protocolo (handshake), en la base de la seguridad WiFi.</p>
<div class="video-container"><iframe loading="lazy" width="500" height="281" src="https://www.youtube.com/embed/Oh4WURZoR98?feature=oembed&#038;wmode=opaque" frameborder="0" allow="autoplay; encrypted-media" allowfullscreen></iframe></div>
<p style="text-align: justify;">Esto permitiría engañar a los usuarios con páginas web falsas. También permitiría leer contraseñas, números de tarjetas de crédito, o cualquier otra información sensible que el cliente envía al servidor.</p>
<h2 style="text-align: justify;">Soluciones a KRACK</h2>
<p style="text-align: justify;">No sirve de nada <a href="https://www.inesem.es/revistadigital/informatica-y-tics/como-proteger-nuestra-wifi/">actualizar la contraseña</a> de nuestro WiFi, porque estamos ante un fallo en el estándar de WiFi. No se trata de productos individuales o implementaciones. Por lo tanto, cualquier implementación correcta de WPA2 probablemente se vea afectada.</p>
<p style="text-align: justify;">Para evitar el ataque, los usuarios deben <strong>instalar los parches de seguridad</strong> que lancen los diferentes fabricantes para sus productos. Si un dispositivo es compatible con Wi-Fi, lo más probable es que se vea afectado: Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys, etc. Lista de dispositivos afectados.</p>
<p style="text-align: justify;">El problema es que muchos de los equipos afectados, como <strong>routers WiFi</strong> o los dispositivos inteligentes que hay en cualquier hogar casi nunca se actualizan. La gran mayoría de los usuarios ni siquiera saben como descargarlas y aplicarlas si llega el caso.</p>
<p style="text-align: justify;">Gracias a que el funcionamiento de los protocolos de cifrado en WiFi es complejo, no todos los sistemas serán igual de fáciles de penetrar.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2607"
					data-ulike-nonce="83a29dbd6e"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2607"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/krack-wifi/">KRACK, la vulnerabilidad que amenaza la seguridad WiFi</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/krack-wifi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ataque Ransomware. ¿Qué es, qué hacer y cómo protegerse?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/ataque-ransomware/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/ataque-ransomware/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Mon, 15 May 2017 11:13:43 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[virus]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2568</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/05/ransomware-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="ataque ransomware" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Un ataque ransomware puede producirse por brechas en la seguridad o por falta de actualizaciones de seguridad informática. Descubre como solucionarlo.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ataque-ransomware/">Ataque Ransomware. ¿Qué es, qué hacer y cómo protegerse?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/05/ransomware-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="ataque ransomware" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">El viernes saltaba la noticia de que la sede principal de Telefónica en España, había sido víctima de un ciberataque, y sus ejecutivos “invitaban” a sus trabajadores a apagar sus ordenadores e irse a casa. Minutos más tarde se difundía, que este mismo ataque había afectado a más de 150 países, infectando unos 200.000 ordenadores en todo el mundo y generando el caos en hospitales, fábricas y grandes empresas.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">Pero… ¿qué tipo de ciberataque, en términos de seguridad informática, es el que se ha llevado a cabo?</span></h3>
<p style="text-align: justify;">Dentro de la Ciberseguridad, se ha producido un ataque <strong><a href="https://www.inesem.es/revistadigital/informatica-y-tics/que-son-los-ransomware/" target="_blank" rel="noopener noreferrer">ransomware</a>. </strong>Este tipo de incidente se caracteriza por el <strong>cifrado de los archivos</strong> y la solicitud de un rescate para la recuperación de los mismos y la liberación del sistema. Cuando un ordenador es infectado por un ataque ransomware, sus archivos en el disco duro con extensiones como .doc, .dot, .tiff, .java, .docs, .xls entre otros, son encriptados y se modifica su extensión, de manera que el usuario no puede acceder a su contenido, quedando el sistema bloqueado. El hacker entonces pide un rescate, generalmente en Bitcoins, para devolver el acceso al sistema.</p>
<p style="text-align: justify;">Así el objetivo último de este tipo de ciberataque <strong>NO</strong> es el robo de información, sino la inhabilitación del sistema hasta el pago del rescate correspondiente, que en este caso asciende a unos 300$ en <a href="https://www.inesem.es/revistadigital/gestion-empresarial/moneda-electronica-forma-de-pago-del-futuro-o-dinero-que-se-desvanece/" target="_blank" rel="noopener noreferrer">bitcoins</a> por ordenador infectado, a pagar en un plazo determinado. Si no se cumple con el plazo, se amenaza con que los datos quedarán <strong>bloqueados para siempre</strong>, en otras ocasiones se incrementa la cuantía del rescate si no se cumple con los plazos establecidos para el pago.</p>
<p style="text-align: justify;">La forma de infectar los equipos del ataque ransomware, puede ser a través de una página web maliciosa que descarga el virus en el ordenador, o la manera más habitual, mediante el <strong>envío de correos con spam</strong>. En estos correos, se adjunta algún fichero que cuando es abierto por la victima ejecuta un script que activa el virus.</p>
<p style="text-align: justify;">En el ciberataque del pasado viernes la infección se ha realizado a través de <a href="https://es.wikipedia.org/wiki/Exploit" target="_blank" rel="noopener noreferrer">exploits</a> que aprovechan vulnerabilidades en equipos con diferentes versiones del sistema operativo Windows.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">WannaCry el virus enviado a través del ataque ransomware</span></h3>
<p style="text-align: justify;">El virus enviado en el ataque a la sede de telefonía, se conoce como WannaCry, en concreto y según el INCIBE (Instituto Nacional de Ciberseguridad) se han detectado dos variantes de este virus en los equipos infectados:</p>
<ul style="text-align: justify;">
<li>WannaCrypt.A: Es la versión que más éxito ha tenido en el ataque ransomware por ser la que más se ha extendido. Realiza como primer paso un intento de conexión a una página web codificada internamente, antes de comenzar a cifrar los documentos. Si consigue realizar la conexión con éxito, no cifra ningún documento, en caso contrario comienza el cifrado y solicitud del pago del rescate.</li>
<li>WannaCrypt.B: Esta variante comienza inmediatamente a cifrar los archivos para posteriormente solicitar el pago del rescate.</li>
</ul>
<p style="text-align: justify;">Este virus se propaga gracias a una serie de <strong>vulnerabilidades detectadas</strong> en diferentes versiones de Windows, como XP, Vista, Server 2003, 7, 8, 8.1, 10, Server 2012 and R2, 10 y Server 2016. Dicha brecha de seguridad puede subsanarse mediante la actualización que impide al malware propagarse fácilmente por la red, en concreto el boletín de seguridad de Microsoft que lo soluciona es <a href="https://support.microsoft.com/es-es/topic/ms17-010-actualizaci%C3%B3n-de-seguridad-para-windows-server-de-smb-14-de-marzo-de-2017-435c22fb-5f9b-f0b3-3c4b-b605f4e6a655" target="_blank" rel="noopener noreferrer">MS17-010</a>, publicado el pasado 14 de Marzo.</p>
<p style="text-align: justify;">El algoritmo de encriptación usado en el ciberataque mediante WannaCry es <a href="https://es.wikipedia.org/wiki/Advanced_Encryption_Standard" target="_blank" rel="noopener noreferrer">AES</a>.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">Fases del ataque ransomware</span></h3>
<p style="text-align: justify;">El ciberataque sobre los sistemas puede dividirse en tres fases:</p>
<p style="text-align: justify;">1º<strong> Infección</strong>: Mediante Spam masivo o explotación de vulnerabilidades de servicios expuestos a internet o a una conexión de red local con otro equipo infectado se descarga el <a href="https://es.wikipedia.org/wiki/Dropper_(malware)" target="_blank" rel="noopener noreferrer">dropper</a>.</p>
<p style="text-align: justify;">2º <strong>Descargado el dropper</strong> se infecta la máquina con el virus de ransomware</p>
<p style="text-align: justify;">3º El ransomware infecta la máquina <strong>cifrando sus archivos</strong> y utilizando una vulnerabilidad de ejecución de comandos remota a través de SMB, distribuyéndose al resto de máquinas Windows en la misma red, mediante el escaneo de la red LAN en busca de equipos vulnerables a MS17-010.</p>
<h3 style="text-align: justify;"><span style="color: #333333; font-size: 18pt;">¿Cómo podemos evitar el ataque y la propagación del virus?</span></h3>
<p style="text-align: justify;">Lo  mejor para evitar el ataque ransomware es llevar a cabo la actualización del sistema publicada por Microsoft en MS17-010. Además, y debido a la afectación a nivel mundial Microsoft ha publicado <strong>nuevos parches de seguridad</strong> para versiones de su sistema operativo que no contaba con soporte oficial.</p>
<p style="text-align: justify;">En el caso de que hayamos sido infectados y no se puede aplicar el parche de seguridad lo mejor es seguir las pautas marcadas por el INCIBE:</p>
<ol style="text-align: justify;">
<li>Aislar la red donde hay equipos infectados</li>
<li>Aislar los equipos infectados.</li>
<li>Desactivar el servicio SMBv1.</li>
<li>Bloquear los puertos 137/UDP , 138/UDP, 139/TCP y 445/TCP</li>
<li>Bloquear el acceso a la red Tor</li>
</ol>
<h3 style="text-align: justify;"><span style="color: #333333; font-size: 18pt;">¿Es posible recuperarse del ataque ransomware sin pagar el rescate exigido?</span></h3>
<p style="text-align: justify;">El pagar el rescate para la recuperación de los datos <strong>NO</strong> garantiza que vayamos a recuperar la información, así que la totalidad de instituciones expertas en Ciberseguridad, como el INCIBE, aconsejan NO pagar nunca el rescate. De hecho, ésta tiene un <a href="https://www.incibe.es/protege-tu-empresa/herramientas/servicio-antiransomware" target="_blank" rel="noopener noreferrer">servicio de AntiRansomware</a> en el que nos explica cómo recuperarnos de este tipo de ataques <strong>sin necesidad de pagar</strong> por ello a los hackers. Además disponen de un servicio de análisis y descifrado de ficheros afectados por algunos tipos de ransomware en determinadas condiciones.</p>
<p style="text-align: justify;">Por otro lado, la mayoría de grandes compañías tienen, por lo general, unas buenas copias de seguridad de sus sistemas, por lo que la restauración se podría llevar a cabo sin muchas pérdidas.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2568"
					data-ulike-nonce="862feb73d0"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2568"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ataque-ransomware/">Ataque Ransomware. ¿Qué es, qué hacer y cómo protegerse?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/ataque-ransomware/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Bulos en WhatsApp. ¿Qué pasa si comparto falsas cadenas?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/bulos-whatsapp/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/bulos-whatsapp/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Fri, 12 May 2017 07:49:18 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[seguridad comunicaciones]]></category>
		<category><![CDATA[whatsapp]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2563</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/05/Sin-título-1-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Fakes y bulos en whatsapp" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Ciertas noticias de actualidad o momentos de sensibilidad social llevan asociados bulos en Whatsapp. Aprende a identificar estas fake news.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/bulos-whatsapp/">Bulos en WhatsApp. ¿Qué pasa si comparto falsas cadenas?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/05/Sin-título-1-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Fakes y bulos en whatsapp" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Con el desarrollo y auge de las nuevas tecnologías y redes sociales, también se han<strong> viralizado </strong>las<strong> </strong>noticias falsas enviadas a través de las aplicaciones de nuestros terminales móviles, como por ejemplo los bulos en WhatsApp.</p>
<p style="text-align: justify;">A las famosas cadenas enviadas por correo electrónico de hace unos años, ahora le aparece un competidor mucho más eficaz y de rápida difusión como son los fakes enviados por mensajería instantánea.</p>
<p style="text-align: justify;">Por regla general, esta cadenas o bulos en Whatsapp no suele ser “perjudiciales” para el usuario final, como podían ser aquellas enviadas por correo electrónico, cuya finalidad era obtener direcciones de cuentas de correo para enviarle a posteriori publicidad o algún tipo de enlace fraudulento.</p>
<p style="text-align: justify;">Entonces, ¿cuál es la finalidad de los bulos en Whatsapp? Estas cadenas no suelen buscar nada, no pretende obtener un beneficio final del usuario, simplemente es una forma de hacer “cundir el pánico” entre la población, y comprobar que frente al <strong>miedo</strong> los usuarios siguen <strong>instrucciones ridículas</strong>. Podemos entenderlas más como una travesura, similar a como cuando un niño pulsa todos los botones de un ascensor.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">¿Qué tipo de información suele ser objetivo de estos bulos en Whatsapp?</span></h3>
<p style="text-align: justify;">La información que recibimos a través de estas cadenas suele ser de lo más variada, desde falsas noticias acerca del propio servicio de Whatsapp o Facebook, hasta alerta de riesgo por atentado terrorista o seísmo según la región y país de  difusión.</p>
<p style="text-align: justify;">En líneas generales, suelen ser noticias que despiertan el miedo o la incertidumbre del usuario, que frente a esta alerta de Peligro reenvía sin pensar la cadena a sus contactos. En otras ocasiones son mensajes que nos despiertan la indignación o la solidaridad.</p>
<p style="text-align: justify;">Lo cierto es que si el mensaje triunfa, el usuario lo leerá y lo reenviará de forma inmediata a sus contactos, lo que provoca una difusión geométrica del mismo en pocas horas.</p>
<p style="text-align: justify;">Uno de los últimos bulos en Whatsapp en España, consistía en que había subido el nivel de alerta por atentando terrorista a 5, y que se estaban movilizando a diferentes unidades policiales e incluso al ejército. Este mensaje surge a raíz del atentado terrorista en Londres, momento en que la población está más sensibilizada con este tipo de noticias, por lo que la puesta en circulación de estos temas llevan detrás un proceso de <a href="https://www.inesem.es/revistadigital/informatica-y-tics/ingenieria-social/" target="_blank" rel="noopener noreferrer">ingeniería social</a>. Dicho bulo fue desmentido por el propio CNP (Cuerpo Nacional de Policía) y el Ministerio del Interior en sus cuentas de twitter y páginas oficiales mediante comunicado de prensa.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">Pero… ¿cómo podemos detectar si una noticia enviada a través de whatsapp es un fake o no?</span></h3>
<p style="text-align: justify;">En primer lugar siempre debemos desconfiar de la información que no proviene de fuentes oficiales. Si en el mensaje pone que “<em>el primo de un amigo que es policía…</em>”, “<em>mi vecina la del 5º…</em>” o “<em>el director de la compañía…”</em> desconfía y contrasta la noticia con alguna fuente oficial. Una comunicación real <strong>NUNCA</strong> llegará a través de una cadena reenviada por Whatsapp.</p>
<p style="text-align: justify;">Si la noticia te llega a través de un medio de comunicación que desconoces o del que nunca has oído hablar lo mejor es contrastar la noticia. Existen páginas que se dedican únicamente a difundir bulos a través de Whatsapp o cualquier otra red social con apariencia de ser contenido o noticia real.</p>
<p style="text-align: justify;">Lo cierto es que este tipo de falsas noticias no se pueden evitar, lo más importante que debe tener en cuenta el usuario ante este tipo de bulos, es el de <strong>NO </strong>reenviar la noticia hasta comprobar la veracidad de la misma. Pues si enviamos la noticia “por si acaso” o “y si es verdad, no me cuesta nada”, contribuye a la difusión de fakes.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2563"
					data-ulike-nonce="5f5f6db72f"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2563"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/bulos-whatsapp/">Bulos en WhatsApp. ¿Qué pasa si comparto falsas cadenas?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/bulos-whatsapp/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Deep Web o Internet Profunda: La realidad ilegal inimaginable</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/deep-web/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/deep-web/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Fri, 10 Mar 2017 09:41:29 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2536</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/03/iceberg-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Internet Profunda o Deep Web" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Lejos de lo que podamos imaginar, la deep web o internet profunda contiene más de un 90% del contenido de internet, siendo ilegal la mayor parte de él.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/deep-web/">Deep Web o Internet Profunda: La realidad ilegal inimaginable</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/03/iceberg-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Internet Profunda o Deep Web" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Cuando hablamos de Internet y el contenido que podemos encontrar navegando por la red, la mayoría de los “mortales” desconocemos el concepto de Deep Web o Internet Profunda. Para muchos, este término parecerá salido de una película de ciencia ficción, pero nada más lejos de la realidad, pues es cierto que existe un “inframundo” desconocido de páginas web, que vamos a tratar de explicar a continuación.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">¿Qué es la Deep web?</span></h3>
<p style="text-align: justify;">También conocida como Internet Profunda o Internet Invisible, engloba a todo el contenido de Internet que <strong>no puede ser indexado</strong> por los motores de búsqueda comunes como Google, Yahoo, Bing, etc. Esta definición nos genera la de Surface web o Web superficial, entendida como aquel contenido que conocemos, es decir, la Surface web está constituida por todas aquellas páginas a las que miles de usuarios pueden acceder a diario, pues no se encuentran ocultas para los buscadores, y siempre pueden ser localizadas de una u otra forma.</p>
<h3 style="text-align: justify;"><span style="color: #333333; font-size: 18pt;">¿Por qué no pueden las páginas de la Deep web ser indexadas?</span></h3>
<p style="text-align: justify;">Existen diferentes motivos por los que un página puede no ser indexada por un buscador, el más común quizás sea el hecho de que la mayor parte de la información de la Deep Web se encuentra en sitios <strong>generados dinámicamente</strong> difíciles de encontrar para los motores de búsqueda. Otros motivos pueden ser, que la página tenga un acceso restringido protegido por contraseña, que el contenido no sea HTML o que sea necesario el uso de un protocolo o software específico para poder acceder a la web.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">¿Qué contenido podemos encontrar en la Deep web?</span></h3>
<p style="text-align: justify;">Como es de suponer, parte del contenido que podemos encontrar en la web profunda será confidencial, bien porque se trate de información que esté rozando el límite de la legalidad con contenido dinámico o porque es directamente <strong>ilegal</strong>, como páginas dedicadas a la pornografía infantil, contrabando, información clasificada, terrorismo, etc. También encontramos contenido almacenado por los gobiernos de distintos países u organizaciones como la NASA, multitud de bases de datos de distinta índole y foros de diferentes temáticas.</p>
<p style="text-align: justify;">Quizás el dato más curioso en cuanto al contenido de la Deep Web, es que éste supone en torno al <strong>90%-95%</strong> del contenido total de Internet, dejando tan solo entre un 5%-10% de información  visible. Además el 34% de las páginas que contienen <em>malware</em> en la web tradicional cuenta con conexiones a la Deep Web.</p>
<p style="text-align: justify;">En 2015, se estimaba que el tamaño de la web profunda rondaba las <strong>576.000</strong> páginas web con un total de en torno a los 91.000 Terabytes, pero ofrecer una lectura real sobre el volumen de sitios en un momento dado es prácticamente imposible.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">La relación de la Deep Web con los niveles de Internet</span></h3>
<p style="text-align: justify;">El concepto de Deep Web lleva implícito la necesidad de explicar los niveles en los que podemos dividir el contenido que encontramos en Internet. En la actualidad hablamos de 8 niveles de profundidad…</p>
<p style="text-align: justify;"><strong> </strong><strong>Nivel 0: Internet Visible</strong></p>
<p style="text-align: justify;">En este nivel nos encontramos con todas las páginas de la web visible, es decir aquellas que podemos encontrar con facilidad y sin ningún riesgo.</p>
<p style="text-align: justify;"><strong>Nivel 1</strong></p>
<p style="text-align: justify;">Encontramos páginas un poco menos conocidas pero que siguen siendo de fácil acceso, como foros, páginas con contenido para adultos o páginas independientes con temáticas muy específicas y que no despiertan tanto interés como las del nivel anterior</p>
<p style="text-align: justify;"><strong>Nivel 2: Primer nivel Deep Web</strong></p>
<p style="text-align: justify;">Para acceder al contenido dentro de este nivel ya es necesario <strong>usar un <a href="https://es.wikipedia.org/wiki/Servidor_proxy" target="_blank">proxy</a></strong>, pudiendo encontrar páginas ocultas con pornografía infantil, venta de armas y alguna otra de moralidad dudosa.</p>
<p style="text-align: justify;"><strong>Nivel 3: Deep Web</strong></p>
<p style="text-align: justify;">A partir de este nivel ya será necesario el uso de un proxy para entrar de forma anónima y del buscador alternativo <strong>Tor</strong> (The Onion Router). A partir de aquí encontramos sitios completamente ilegales y secretos de los gobiernos, en un entorno de hackers intentando rastrear IPs.</p>
<p style="text-align: justify;"><strong>Nivel 4</strong></p>
<p style="text-align: justify;">De este nivel en adelante entramos en un mundo de piratas informáticos que destacan en cuanto al <strong>robo y la malversación</strong> se refiere. Por regla general, la mayoría de la gente con ciertos conocimientos que deciden navegar por la Deep Web llega hasta este nivel de profundidad. En él se puede encontrar ya contenido realmente desagradable y un mercado negro de drogas, armas, órganos etc. A partir de aquí como moneda de cambio se utiliza el <a href="https://www.inesem.es/revistadigital/gestion-empresarial/moneda-electronica-forma-de-pago-del-futuro-o-dinero-que-se-desvanece/" target="_blank">BitCoin</a> por su dificultad de rastreo.</p>
<p style="text-align: justify;"><strong>Nivel 5, 6 y 7</strong></p>
<p style="text-align: justify;">A partir de estos niveles se desconoce realmente su contenido, pues son niveles de difícil acceso incluso para hackers experimentados, de hecho se calcula que para poder acceder al último nivel es necesario una máquina cuántica, saber programar y hacking cuántico.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">¿Cómo de seguro es navegar por la Deep Web?</span></h3>
<p style="text-align: justify;">Quizás haya todo un mito que rodea a la Deep Web, y se vea esto como un entramado de páginas ilegales y de dudosa moralidad, que conllevan ciertos riesgos en cuanto a su navegación. Lo cierto es que cuanto más profundo es el nivel de navegación en el que nos encontramos <strong>mayor es el riesgo</strong> que asumimos al estar rodeados de grandes hackers y contenido explícitamente ilegal en la mayoría de países. Así para el internauta de a pie lo más que le puede interesar es acceder a los dos primeros niveles, que suelen ser por regla general seguros siempre que se cuente con las medidas de protección oportunas.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2536"
					data-ulike-nonce="19aca9dd75"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2536"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+3"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/deep-web/">Deep Web o Internet Profunda: La realidad ilegal inimaginable</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/deep-web/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Actualizaciones automáticas ¿una brecha en la seguridad?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/actualizaciones-automaticas/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/actualizaciones-automaticas/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Mon, 27 Feb 2017 09:29:42 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[software]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2531</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/Sin-título-1-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Actualizaciones automáticas INESEM" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/Sin-título-1-345x180.png 345w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/Sin-título-1-175x92.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/Sin-título-1-768x403.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/Sin-título-1-1024x538.png 1024w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/Sin-título-1-600x315.png 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/Sin-título-1.png 1200w" sizes="(max-width: 345px) 100vw, 345px" />La controversia sobre si mantener las actualizaciones automáticas está servida. ¿Pero conocías que desactivarlas puede ser la principal puerta de hackers?</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/actualizaciones-automaticas/">Actualizaciones automáticas ¿una brecha en la seguridad?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/Sin-título-1-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Actualizaciones automáticas INESEM" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/Sin-título-1-345x180.png 345w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/Sin-título-1-175x92.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/Sin-título-1-768x403.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/Sin-título-1-1024x538.png 1024w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/Sin-título-1-600x315.png 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/Sin-título-1.png 1200w" sizes="(max-width: 345px) 100vw, 345px" /><p style="text-align: justify;">Todo sistema operativo o aplicación instalada en nuestros dispositivos, ya sea un ordenador, Tablet o móvil tiene activas, de manera predefinida, las actualizaciones automáticas. De forma regular esta herramienta se conecta a través de internet a los servidores de las empresas responsables del software, y se encarga de buscar, proponer e instalar las últimas actualizaciones de los componentes de nuestro equipo.</p>
<p style="text-align: justify;">Incluso existen actualizaciones clave, que si no se llevan a cabo provocan un mal funcionamiento del elemento objetivo del cambio.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">Pero… ¿por qué son necesarias estas actualizaciones automáticas?</span></h3>
<p style="text-align: justify;">En líneas generales una actualización automática intenta <strong>optimizar la seguridad</strong> de nuestras aplicaciones <em>parcheando</em> las brechas de seguridad detectadas y explotadas por los cibercriminales.</p>
<p style="text-align: justify;">Nadie está exento de una brecha de seguridad, desde grandes compañías como Sony, eBay o Apple, hasta un usuario común pueden ser víctimas de un ataque informático a consecuencia de una brecha de seguridad en su software.</p>
<p style="text-align: justify;"><em>Antes de continuar explicando el porqué de las actualizaciones automáticas, vamos a comentar qué es una brecha de seguridad y cómo pueden ser utilizadas en un ciberataque</em>.</p>
<p style="text-align: justify;">Entendemos una <strong>brecha de seguridad</strong> como un error, fallo o vulnerabilidad en alguna parte de un software o secuencia de datos que provoca un comportamiento inesperado en el programa informático. Estos errores en el software son una puerta abierta a los ataques y ciberamenazas, ya que un hacker puede beneficiarse de esta vulnerabilidad para atacar el sistema.</p>
<p style="text-align: justify;">Así por ejemplo, hace unos años se detectó una brecha de seguridad en un plug-in Java de los navegadores, que era explotada por los cibercriminales para introducir malware en los equipos. En marzo de 2010 Oracle habilitó una actualización dirigida a eliminar esta brecha de seguridad, pero aquellos navegadores en los que no se instalaba la actualización seguían siendo vulnerables, de aquí la importancia que radica en mantener actualizado el software que utilizamos.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">¿Es posible crear Software seguro?</span></h3>
<p style="text-align: justify;">Producir un software 100% seguro es una necesidad creciente cada día, y más con la dependencia tecnológica hacia la que nos encaminamos, pero este estado ideal no siempre es posible mantenerlo en todo el ciclo de vida del software, en ocasiones porque en los propios procesos de desarrollo no se cuenta con una correcta “cultura de la seguridad” generando productos menos seguros de lo que se tenía programado.</p>
<p style="text-align: justify;">Por otro lado, el avance y desarrollo de las tecnologías puede provocar brechas de seguridad inesperadas, es decir, aquellos que se creía seguro hoy puede ser una brecha de seguridad mañana.</p>
<p style="text-align: justify;">No obstante, mantener activadas las actualizaciones automáticas, puede provocar que el equipo se ralentice, tanto en su manejo como en su navegación, como ocurría en <a href="https://www.softzone.es/2016/04/25/las-actualizaciones-automaticas-windows-10-tambien-causan-problemas/" target="_blank">Windows 10</a>.</p>
<p style="text-align: justify;">Por regla general en todo sistema operativo se pueden configurar las actualizaciones automáticas, de manera que se establezca la periodicidad de las mismas, con el fin de mermar las consecuencias de que se lleven a cabo en un determinado momento.</p>
<p style="text-align: justify;"><strong>En conclusión</strong>, mantener actualizadas las aplicaciones instaladas en nuestros equipos es una necesidad de cara a mantener la seguridad y desactivar las posibles vulnerabilidades a las que están sujetas. No obstante debemos tener en cuenta consideraciones como:</p>
<ol>
<li style="text-align: justify;">Obtener software de proveedores fiables y con garantías</li>
<li style="text-align: justify;">Usar software original</li>
</ol>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2531"
					data-ulike-nonce="6059dda1dc"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2531"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/actualizaciones-automaticas/">Actualizaciones automáticas ¿una brecha en la seguridad?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/actualizaciones-automaticas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Una aproximación a las bases de datos NoSQL y MongoDB</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/bases-datos-nosql-mongodb/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/bases-datos-nosql-mongodb/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Wed, 14 Dec 2016 09:20:09 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Big Data]]></category>
		<category><![CDATA[Business Intelligence]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2504</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/12/Sin-título-1-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="BBDD NoSQL y MongoDB" loading="lazy" style="float:left; margin:0 15px 15px 0;" />La utilización de grandes cantidades de datos está abriendo nuevas oportunidades a las bases de datos no estructuradas como NoSQL o MongoDB</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/bases-datos-nosql-mongodb/">Una aproximación a las bases de datos NoSQL y MongoDB</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/12/Sin-título-1-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="BBDD NoSQL y MongoDB" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Para todos aquellos que hemos trabajado en el mundo del Big Data y el Business Intelligence, el término de base de datos NoSQL nos es algo familiar, pero ¿qué es una base de dato NoSQL y qué importancia tiene dentro de este universo del análisis de datos?</p>
<p style="text-align: justify;">Antes de adentrarnos y exponer qué es una BD NoSQL recordemos algunos conceptos básicos.</p>
<ul>
<li style="text-align: justify;"><strong>Una base de datos</strong> es un repositorio donde se almacenan datos relacionados y desde donde se pueden también recuperar. Cada una se compone de una o más tablas que guardan un conjunto de datos en columnas (atributo o característica del dato) y filas (que conforman un registro).</li>
<li style="text-align: justify;">Una <strong>base de datos es relacional</strong> cuando se cumple con el modelo relacional que garantiza la unicidad de registros, la integridad referencial y la normalización. En ellas se usa el <strong>lenguaje SQL</strong> como estándar para la definición, manipulación y control. Este lenguaje es declarativo y es muy parecido al lenguaje natural, por estas razones es un lenguaje con el que se puede acceder a todos los sistemas relacionales comerciales.</li>
</ul>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">Entonces… ¿qué es una base de datos NoSQL?</span></h3>
<p style="text-align: justify;">Desde finales de los años 90 cada vez más empresas y personas se conectan a Internet, aumentando con ello tanto los usuarios que acceden a la red como los servicios que se ofrecen a través de ella. Esto ha generado un aumento considerable en el volumen de datos que se deben procesar, por lo que la versión clásica de guardar los datos de forma centralizada, es decir en un único espacio físico como en una base de datos “tradicional”, no es ni óptima ni eficiente por lo que son necesarios otros modelos que soporten la distribución masiva de los datos.</p>
<p style="text-align: justify;">Por lo tanto podemos definir una base de datos NoSQL como aquella que no requiere de estructuras de datos fijas como tablas; no garantizan completamente las <a href="https://es.wikipedia.org/wiki/ACID">características ACID</a>  y escalan muy bien horizontalmente. Se utilizan en entornos distribuidos que han de estar siempre disponibles y operativos y que gestionan un importante volumen de datos.</p>
<p style="text-align: justify;">Podríamos resumir las principales características de una base de datos NoSQL como sigue:</p>
<ol style="text-align: justify;">
<li>El lenguaje estándar no tiene porqué ser SQL</li>
<li>El esquema de datos es flexible o no tiene un esquema predefinido, lo que permite el tratamiento de datos heterogéneos</li>
<li>Las propiedades ACID no siempre están garantizadas</li>
<li>Mayor coherencia entre los datos de programas y bases de datos</li>
<li>Diseñadas para ser escalables generalmente de forma horizontal</li>
<li>Suelen ser distribuidas</li>
<li>Frecuentemente son de código abierto con grandes comunidades de desarrollo detrás</li>
</ol>
<p style="text-align: justify;">Por otro lado, las características de las aplicaciones que usan bases de datos NoSQL suelen ser las siguientes:</p>
<ol style="text-align: justify;">
<li>Trabajan con datos cuyo origen y formato es variable</li>
<li>Trabajan con datos muy relacionados</li>
<li>Necesidad de una mayor capacidad analítica</li>
<li>Mayor volumen de datos</li>
<li>Mayor disponibilidad y flexibilidad</li>
<li>Trabajan en tiempo real</li>
</ol>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">¿Cuáles son por tanto las principales diferencias entre una Base de Datos Relacional y una Base de datos NoSQL?</span></h3>
<p style="text-align: justify;">Las bases de datos relacionales se diferencian de las bases de datos NoSQL principalmente en:</p>
<ol style="text-align: justify;">
<li><strong>No hay un modelo único de datos. </strong>El modelo relacional ofrece una visión uniforme de los datos, la relación, mientras que las bases de datos NoSQL engloban a muchos modelos de datos</li>
<li>En el modelo racional es necesario <strong>definir </strong>a priori un <strong>esquema conceptual</strong> que indique qué datos hay, cómo se estructuran, que atributos poseen y cómo se relacionan.</li>
<li>Las bases de datos NoSQL <strong>no</strong> suelen permitir <strong>operaciones JOIN</strong> (búsqueda de datos entre varias tablas) ya que al manejar volúmenes de datos tan grandes el coste en tiempo de repuesta puede ser muy alto</li>
<li>En NoSQL generalmente <strong>no se usa el lenguaje SQL</strong>, por ejemplo Cassandra utiliza CQL, MongoDB (de la que hablaremos a continuación) utiliza <a href="https://es.wikipedia.org/wiki/JSON">JSON</a> y Big Table utiliza GQL.</li>
<li>Las bases de datos relacionales tienen un gran recorrido, lo que ha permitido crear estándares, como el lenguaje SQL, lo que no ha sido posible aún para las bases de datos NoSQL</li>
</ol>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">El teorema de CAP</span></h3>
<p style="text-align: justify;">Hablar de base de datos NoSQL conlleva explicar el Teorema de CAP, que nos permite clasificar a este tipo de bases de datos. El profesor  Eric Brewer introdujo el teorema de CAP en una charla de un congreso de computación distribuida. Brewer comentó que las propiedades de un sistema distribuido son:</p>
<ul style="text-align: justify;">
<li>La <strong>Consistencia: </strong>exige que los usuarios del sistema pueden recuperar siempre los mismos valores para unos mismos datos en un instante de tiempo determinado.</li>
<li>La <strong>Disponibilidad</strong> : exige que las peticiones de servicio enviadas por los usuarios a un nodo que está disponible deben obtener su debida respuesta</li>
<li>La <strong>Tolerancia a las particiones : </strong>exige que el sistema proporcione servicio a los usuarios a pesar de que se puedan producir situaciones de avería que causen que el sistema quede particionado en diferentes componentes</li>
</ul>
<p style="text-align: justify;">Desafortunadamente, en un sistema distribuido sólo dos de estas propiedades pueden ser garantizadas de forma simultánea. Es decir, el teorema de CAP establece que es imposible garantizar las tres a la vez en un sistema distribuido.</p>
<p style="text-align: justify;">Vistas estas características ya podemos hablar sobre <strong><a href="https://www.mongodb.com/es">MongoDB</a></strong>, una base de datos NoSQL  de las más populares y creada por la empresa 10gen en 2007. Entre sus características podemos destacar que es de software libre, escalable,  de alto rendimiento desarrollada en C++ y disponible para multitud de sistemas operativos (Linux, Windows, Solaris…).</p>
<p style="text-align: justify;">Es una base de datos NoSQL CP, es decir,  tiene una visión consistente de los datos frente a la disponibilidad de las particiones como queda definido en el teorema de CAP.</p>
<p style="text-align: justify;">Otras características importantes de MongoDB son:</p>
<ul style="text-align: justify;">
<li>Almacenamiento orientado a documentos BSON (formato binario de JSON)</li>
<li>Replicación maestro-esclavo y alta disponibilidad</li>
<li>Soporte de índices</li>
<li>Consultas basadas en documentos</li>
<li>APIs y drivers para muchos lenguajes de programación (como Python y R, que como ya vimos en <a href="https://www.inesem.es/revistadigital/informatica-y-tics/python-r-analisis-datos/">este artículo </a>tan importantes son para el análisis de datos)</li>
<li>Escalabilidad horizontal</li>
<li>Ausencia de transacciones por lo que es más rápida y escalable</li>
</ul>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">¿Cuándo usar MongoDB?</span></h3>
<p style="text-align: justify;">MongoDB es útil para aplicaciones que necesiten almacenar datos semi estructurados. Es muy versátil en entornos que necesiten escalabilidad ya que es relativamente fácil de configurar. Por otro lado, también es de utilidad en aplicaciones que almacenan grandes cantidades de datos complejos, como por ejemplo en blogs que tienen posts, comentarios, etc… o en aplicaciones de analítica.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2504"
					data-ulike-nonce="7f2b21b169"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2504"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/bases-datos-nosql-mongodb/">Una aproximación a las bases de datos NoSQL y MongoDB</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/bases-datos-nosql-mongodb/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Son mis compras online seguras?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/seguridad-compras-online/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/seguridad-compras-online/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Wed, 30 Nov 2016 12:50:22 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[blackfriday]]></category>
		<category><![CDATA[cibermonday]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[compras seguras]]></category>
		<category><![CDATA[https]]></category>
		<category><![CDATA[protocolo]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[set]]></category>
		<category><![CDATA[ssl]]></category>
		<category><![CDATA[tls]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2498</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/11/seguridad-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="seguridad informática en compras online INESEM" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Tras días como el black friday, las compras online se disparan. Aún así, esta acción se ha convertido en rutinaria debiendo garantizar su seguridad.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/seguridad-compras-online/">¿Son mis compras online seguras?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/11/seguridad-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="seguridad informática en compras online INESEM" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Con motivo del día Internacional de la seguridad informática, que se celebra el 30 de Noviembre, creo necesario explicar los protocolos de seguridad que se siguen en torno a las compras online y cómo se garantiza la confidencialidad de los datos personales.</p>
<p style="text-align: justify;">Todos los amantes de la tecnología y usuarios en general, hemos vivido bombardeados en las últimas semanas por ofertas y descuentos llamativos en compras online, en lo que se ha denominado como Black Friday primero y CiberMonday en segunda instancia, ¿pero son seguras nuestras compras online?</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">¿Cuáles son las formas de pago más comunes por internet?</span></h3>
<p style="text-align: justify;">Cuando accedemos  a una compra on-line, el proveedor siempre suele dar la opción de varios medios de pago, que podemos agrupar en:</p>
<p style="text-align: justify;"><strong>Pago contra reembolso: </strong>Se abona la cantidad estipulada en el momento en que se recibe el producto en mano. El pago se realiza por medio de la empresa distribuidora, y generalmente se puede hacer el abono por transferencia, tarjeta de crédito o débito o en efectivo.</p>
<p style="text-align: justify;"><strong>Pago por transferencia bancaria:  </strong> En este caso se abona la cantidad “traspasando” el dinero desde la cuenta bancaria del cliente a la cuenta del proveedor. Esta transferencia a su vez se puede realizar a través de la banca online con las credenciales de autentificación de usuario que garantizan la seguridad de la transacción, o personándose en la entidad bancaria.</p>
<p style="text-align: justify;"><strong>Pago con tarjeta: </strong>Mediante tarjeta de crédito o débito quizás sea la modalidad de pago más extendida en Internet y la que se emplea en la mayoría de comercios y tiendas online a través de pasarelas de pago seguras con protocolo SSL, del que hablaremos un poco más tarde. El cliente debe proporcionar los datos de su tarjeta en una página cifrada y autenticada que sólo puede pertenecer al comercio que indica y que está protegida de escuchas e intromisiones</p>
<p style="text-align: justify;"><strong>Plataformas de Pago: </strong>Se encargan de vincular el pago a una tarjeta de débito o crédito, o a una cuenta bancaria, de modo que no se deben introducir los datos personales para el abono en la página del proveedor, sino que sólo debe introducirse la clave de la cuenta de usuario de la plataforma de pago. <a href="https://www.paypal.com/es/webapps/mpp/home">Paypal</a> quizás sea la plataforma de pago más extendida, aunque existen otras como <a href="https://www.google.com/wallet/">Google Wallet</a> o <a href="https://www.paymill.com/">Paymill</a>.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">¿Cuáles son las medidas y protocolos de seguridad que garantizan  transacciones seguras?</span></h3>
<p style="text-align: justify;">La seguridad juega un papel importante para dar confianza y expandir el uso del e-commerce. Se hacen necesarios por tanto, unos protocolos adecuados que garanticen la seguridad y privacidad de los datos del usuario, así como los principios de Confidencialidad, Autenticidad Integridad y Disponibilidad asociados a la seguridad informática.</p>
<p><strong>El protocolo SSL (Secure Socket Layer)</strong></p>
<p style="text-align: justify;">Sea quizás el más extendido entre un servidor y un usuario web para las compras online, ya que permite establecer una conexión segura entre un cliente y un servidor comunicándose sobre un canal inseguro. Estamos ante un protocolo diseñado para permitir que las aplicaciones transmitan información de ida y vuelta de manera segura a través de Internet. Un certificado SSL en un sitio web, contiene claves digitales que protegen la integridad de los datos en el momento de envío y recepción, pues se basa en un proceso de cifrado que sigue el algoritmo de encriptación de Whitfield Diffie y Martin Hellman para los sistemas asimétricos basados en claves pública y privada.</p>
<p><strong>El protocolo TLS </strong></p>
<p style="text-align: justify;">Podemos decir que es la siguiente generación del protocolo SSL, una versión actualizada y más segura de SSL, que introduce algunos cambios como los puertos usados para la comunicación y que el cifrado se habilita solo después de que el cliente emita el comando STARTLS, mientras que en SSL toda la sesión estaría cifrada.</p>
<p><strong>El protocolo SET (Secure Electronic Transaction) </strong></p>
<p style="text-align: justify;">Fue desarrollado por Visa y Mastercard para garantizar las transacciones seguras en las compras online. Está basado en el estándar SSL y básicamente usa una firma electrónica en el comprador y una transacción que involucra al comprador, proveedor y sus bancos. SET aparece para garantizar la confidencialidad de la información, la integridad de la información de pago y la autentificación del comerciante y del poseedor de la tarjeta. Mediante este protocolo es posible proteger el número de tarjeta de crédito del titular y asegurar que solo pueden usarla personas autorizadas.</p>
<p style="text-align: justify;">Cuando se inicia una transacción segura basada en el protocolo SET, el cliente envía sus datos al servidor del vendedor, pero lo que el vendedor recibe es sólo la orden, los números de la tarjeta se envían al banco del vendedor, donde se verifican en tiempo real con el banco del comprador y se genera la autorización de pago.</p>
<p style="text-align: justify;">Entre los problemas que pueden presentarse con SET, cabe destacar que es más difícil de implementar, que no permite el pago aplazado y que puede generar revocación de certificados cuando el usuario trabaja en distintas máquinas.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">Garantizando la confidencialidad</span></h3>
<p style="text-align: justify;">Con la finalidad de garantizar la confidencial, es decir asegurar que los datos de los clientes se encuentran protegidos y sin acceso para aquellas personas que no estén autorizadas, en España se aprueban una serie de leyes como es la <strong>Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de Carácter Personal (LOPD)</strong> y la <strong>Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y del comercio electrónico, </strong>cuya finalidad es perseguir la regulación del funcionamiento de los prestadores de servicios de la sociedad de la información, empresas que realizan comercio electrónico, y aquellas que hacen publicidad por vía electrónica.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">Algunos  consejos para tus compras online</span></h3>
<p style="text-align: justify;">Creo que la mejor forma de terminar este artículo, de cara a las compras de Navidad y puesto que estas se han disparado por internet en los últimos años, es dar algunos consejos a la hora de realizar transacciones online.</p>
<ol>
<li style="text-align: justify;"><strong>Comprobar que se está accediendo a un sitio web seguro</strong>: Antes de comenzar el protocolo HTTPS, el sitio web envía a nuestro navegador un certificado de sitio web seguro, que básicamente sirve para demostrar que es quien dice ser, en este momento podremos ver que en la barra del navegador la URL estará precedida por <strong>HTTPS</strong> en lugar de HTTP.</li>
<li style="text-align: justify;"><strong>Evitar</strong> conectarse a <strong>redes Wi-Fi abiertas</strong> o que no son de confianza para realizar compras online</li>
<li style="text-align: justify;">Tener actualizado el sistema operativo así como el antivirus</li>
<li style="text-align: justify;"><strong>Desconfiar </strong>de los <strong>emails</strong> y mensajes con publicidad de grandes “chollos”, yo en esto casos siempre recuerdo lo que me decía mi abuela <em>“Nadie da duros a cuatro pesetas”.</em></li>
<li style="text-align: justify;"><strong>Revisar</strong> de forma periódica las <strong>cuentas bancarias</strong> asociadas a las tarjetas con las que hayas hecho alguna compra online.</li>
<li style="text-align: justify;"><strong>Lo más importante</strong>, si se detecta algún tipo de fraude es denunciarlo ante la policía nacional que dispone de una <a href="https://www.policia.es/_es/colabora_participacion_consejos_estafas.php" target="_blank" rel="nofollow noopener noreferrer">brigada</a> especial para delitos informáticos</li>
</ol>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2498"
					data-ulike-nonce="441050af85"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2498"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/seguridad-compras-online/">¿Son mis compras online seguras?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/seguridad-compras-online/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Continuidad de negocio a través del cloud computing. DRaaS</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/continuidad-negocio-draas/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/continuidad-negocio-draas/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Tue, 04 Oct 2016 14:29:13 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Cloud computing]]></category>
		<category><![CDATA[continuidad de negocio]]></category>
		<category><![CDATA[disaster recovery]]></category>
		<category><![CDATA[DR]]></category>
		<category><![CDATA[DRaaS]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2475</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/10/Fotolia_49530366_Subscription_Monthly_XL-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="DRaaS y continuidad de negocio" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Ninguna empresa está exenta de una perdida masiva de información. Por eso la recuperación a través del cloud computing es imprescindibles. DRaaS</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/continuidad-negocio-draas/">Continuidad de negocio a través del cloud computing. DRaaS</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/10/Fotolia_49530366_Subscription_Monthly_XL-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="DRaaS y continuidad de negocio" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">La <strong>norma ISO 22301:2012</strong> (Estándar internacional en continuidad del negocio) especifica los requisitos para un sistema de gestión encargado de proteger a una empresa de aquellos incidentes que provoquen una interrupción en su actividad, reduciendo la probabilidad de que se produzcan y garantizando la recuperación de la empresa.  En el siguiente artículo se habla sobre la <a href="https://www.inesem.es/revistadigital/gestion-integrada/la-gestion-del-riesgo-iso-31000/" target="_blank">gestión del riesgo y la norma ISO 31000</a>.</p>
<h3 style="text-align: center;"><span style="font-size: 16pt; color: #333333;">Pero&#8230;¿qué es la continuidad de negocio y qué puede aportar el cloud computing a este concepto?</span></h3>
<p style="text-align: justify;">Sobre el <a href="https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing/" target="_blank">concepto</a> de cloud computing  y <a href="https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing-tipos-de-nubes/" target="_blank">los tipos de nubes</a> ya hablamos en artículos anteriores, la continuidad de negocio o Business Continuity por otro lado describe los procesos y procedimientos que una organización pone en marcha para garantizar que las funciones esenciales puedan continuar durante y después del desastre. Así, un <strong>Plan de Continuidad de</strong> <strong>Negocio</strong> garantiza la continuidad en caso de crisis, tratando de evitar la interrupción de los servicios críticos y restablecer el pleno funcionamiento de la forma más rápida y fácil posible.</p>
<p style="text-align: justify;">Como podemos ir deduciendo, ambos conceptos (cloud computing y continuidad de negocio) se pueden complementar, ya que se puede optar por almacenamiento en la nube para garantizar la recuperación de los servicios en caso de crisis. Lo que nos lleva a introducir el concepto de <strong>DRaaS</strong> o Recuperación de desastres en el cloud.</p>
<h3 style="text-align: center;"><span style="font-size: 16pt; color: #333333;">DRP</span></h3>
<p style="text-align: justify;">Antes de explicar en qué consiste la recuperación de desastres como servicio en el cloud (DRaaS), debemos hablar de los <strong>PDR o planes de recuperación de desastres</strong> en su sentido más amplio. Un DRP está diseñado con el fin de garantizar la protección de los datos ante una contingencia en el sistema informático, el desarrollo de este plan, permitirá anticipar los riesgos a los que están expuestos los sistemas informáticos de un entorno empresarial en caso de desastre. El plan de recuperación por tanto permite conocer al equipo y el rol de cada uno de los que están a cargo del plan de recuperación, así como la lista de procedimientos a seguir.</p>
<p style="text-align: justify;">Todo esto nace como consecuencia de la dependencia cada vez mayor de las empresas a la tecnología de la información para dirigir sus operaciones. Según IBM de las empresas que han tenido una pérdida principal de registros automatizados, el 43% nunca vuelva a abrir, el 51% cierra en menos de dos años y sólo el 6% sobrevive a largo plazo.</p>
<h3 style="text-align: center;"><span style="font-size: 16pt; color: #333333;">DRaaS</span></h3>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter wp-image-2476 size-full" title="Disaster Recovery" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/10/modelo_cloud.jpg?x76792" alt="servicios de cloud " width="571" height="274" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/10/modelo_cloud.jpg 571w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/10/modelo_cloud-175x84.jpg 175w" sizes="(max-width: 571px) 100vw, 571px" /></p>
<p style="text-align: justify;">La <strong>DRaaS </strong>es un componente de un DRP que implica el mantenimiento de copias de los datos empresariales en un entorno de almacenamiento en la nube como medida de seguridad. Esto garantiza que al no tener los datos físicamente en las instalaciones, en caso de pérdidas (físicas o lógicas) de los sistemas podremos recuperar el funcionamiento normal en poco tiempo ya que los datos críticos no se ven afectados.</p>
<p style="text-align: justify;">Existen varias ventajas que hacen el uso del DRaaS muy atractivo, como “El pago por uso” que lo hace más asequible en contraposición a la necesidad de emplear otros recursos como la infraestructura TI necesaria para el centro de datos replicados o de Backup. Gracias a esta reducción de los costes, las pequeñas empresas pueden contemplar planes de recuperación de desastres (DRaaS), que habrían sido imposibles de implementar de otra manera. Empresas como Amazón, mediante su servicio <a href="https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing-con-amazon/">AWS</a> , permiten este tipo de Disaster Recovery.</p>
<h3 style="text-align: center;"><span style="color: #333333; font-size: 16pt;">Diferentes enfoques de DRaaS</span></h3>
<p style="text-align: justify;">Al igual que un plan de recuperación de desastres puede tener varios enfoques y no existe un único modelo, la recuperación de desastres en cloud puede adoptar diferentes formas de implementación.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2477" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/10/disaster_recovery.jpg?x76792" alt="Tipos de disaster recovery" width="571" height="368" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/10/disaster_recovery.jpg 571w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/10/disaster_recovery-175x113.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/10/disaster_recovery-580x375.jpg 580w" sizes="(max-width: 571px) 100vw, 571px" />Identificar los activos críticos y determinar los <strong>objetivos de tiempo de recuperación</strong> (RTO), entendidos como el tiempo dentro del cual, un proceso o procesos empresariales deben ser restituidos después de un desastre (interrupción) con determinado nivel de servicio, con el fin de evitar consecuencias inaceptables asociadas a una ruptura en la continuidad del negocio, serán la base para la elección del modelo de DRaaS a implantar:</p>
<ol>
<li style="text-align: justify;"><strong>Entorno de producción y Backup en el cloud.<br />
</strong>Esta opción es cada vez más popular, consiste en tener tanto el entorno primario de producción, como el entorno secundario de recuperación de desastres a cargo de un proveedor de servicios en el cloud. De esta forma, aprovechando el “pago por uso” se elimina las instalaciones de infraestructuras en las propias dependencias de la empresa.</li>
<li style="text-align: justify;"><strong>Entorno de backup en el cloud<br />
</strong>En este caso, la empresa opta por tener el entono primario en sus propias infraestructuras y, realizar copias de seguridad y su restauración en caso de contingencia, en un entorno de Cloud. En este enfoque, se debe tener en cuenta que el proceso de restauración de los datos pueden generar un RTO mayor al definido en el plan de recuperación, entre otros motivos por el volumen de datos que se van a restaurar y las limitaciones en la velocidad de conexión. Para paliar estos problemas se puede optar por funcionalidades como la compresión de los datos o la duplicación para facilitar y hacer viable la restauración de datos desde la nube hacia la empresa.</li>
<li style="text-align: justify;"><strong>Backup en el cloud con restauración intermedia en máquinas virtuales del cloud<br />
</strong>En este caso, mientras nos recuperamos del desastre, podemos optar por usar máquinas virtuales en el cloud. En este enfoque, los datos no se restauran inmediatamente en las infraestructuras de la empresa, sino que se restablece en máquinas virtuales de la nube. De esta manera, mientras se lleva a cabo la recuperación de las infraestructuras garantizamos la continuidad del negocio, de manera que se puede restaurar la situación original de manera progresiva mientras se sigue trabajando con las máquinas virtuales en el cloud.</li>
</ol>
<p style="text-align: justify;"><strong>En conclusión</strong>, el cloud proporciona una seria de ventajas con respecto a los sistemas de recuperación ante desastres tradicionales como:</p>
<ul>
<li style="text-align: justify;">Ampliar las opciones de recuperación antes desastres</li>
<li style="text-align: justify;">Menor coste (“pago por uso”)</li>
<li style="text-align: justify;">Permite elaborar planes de recuperación para pymes</li>
<li style="text-align: justify;">Permite la escalabilidad</li>
<li style="text-align: justify;">La copia de información en la nube es prácticamente instantánea lo que garantiza la integridad de los datos</li>
<li style="text-align: justify;">Garantiza privacidad y seguridad de la información.</li>
</ul>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2475"
					data-ulike-nonce="60323a9d9c"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2475"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/continuidad-negocio-draas/">Continuidad de negocio a través del cloud computing. DRaaS</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/continuidad-negocio-draas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>YouTube Kids y el contenido por demanda enfocado a menores</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/youtube-kids/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/youtube-kids/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Wed, 17 Aug 2016 16:26:41 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Cloud computing]]></category>
		<category><![CDATA[compartición de recursos]]></category>
		<category><![CDATA[contenido por demanda]]></category>
		<category><![CDATA[menores]]></category>
		<category><![CDATA[Riesgos para menores]]></category>
		<category><![CDATA[youtube]]></category>
		<category><![CDATA[YouTube Kids]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2460</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/KidsAppLogo-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Logo de Youtube Kids" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Del gran magnate de contenido audiovisual, Youtube, surge Youtube Kids, una plataforma audiovisual completamente adaptado a los más pequeños.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/youtube-kids/">YouTube Kids y el contenido por demanda enfocado a menores</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/KidsAppLogo-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Logo de Youtube Kids" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Hablar a día de hoy de <a href="https://www.youtube.com/">YouTube</a> y la posibilidad de visualizar contenido multimedia (imagen y video) por demanda no es algo que nos sorprenda, más teniendo en cuenta la creciente aparición de plataformas encauzadas en este sentido como <a href="https://www.netflix.com/es/">Netflix</a> o las propias de distintas compañías proveedoras de telefonía e Internet.</p>
<p style="text-align: justify;">Contextualizando un poco y sin entrar mucho en conceptos técnicos, YouTube es una plataforma de video creada en 2005 por tres empleados de <strong>Paypal </strong>y adquirida por Google Inc. en 2006<strong>. </strong>Se trata de un sitio web en el cual los usuarios pueden subir y compartir videos. Su principal propósito era facilitar la incorporación de videos a los blogs, pero en la actualidad YouTube es una de las páginas más influyentes en la evolución de Internet, permitiendo que la compartición de vídeos sea una parte importante de la cultura en línea.</p>
<p style="text-align: justify;">Pese a que YouTube mantiene una logística que permite localizar cualquier vídeo por medio de las etiquetas de metadato, títulos y descripciones que los usuarios asignan a sus videos, no existía una política de restricciones y filtrado en cuanto al tipo de contenido mostrado, de manera que el acceso a contenido no apropiado para menores no estaba del todo controlado. En torno a esta idea nace hace unos años <a href="https://kids.youtube.com/">Youtube Kids</a>, cuyo propósito es proporcionar contenido adecuado a los niños, el cual además se encuentra bajo control parental, gracias a las opciones de configuración disponibles en la aplicación. Desde hace un tiempo, Google apuesta por este tipo de aplicaciones enfocadas a un perfil muy concreto de usuarios.</p>
<h3 style="text-align: center;"><span style="font-size: 16pt; color: #333333;">Características de la aplicación</span></h3>
<p style="text-align: justify;">La aplicación no solicita datos de registro, y hace una categorización de los contenidos por medio de la implementación de una serie de algoritmos complejos, de manera que los niños pueden navegar de manera autónoma sin temor a encontrarse con contenido inapropiado para su edad. Además, dicho contenido puede configurarse en la aplicación para tres grupos o rangos de edades: <strong>preescolares</strong>, <strong>escolares</strong> y <strong>todas las edades. </strong>Tocando el icono de candado de la esquina inferior de cualquier página de la aplicación se puede actualizar la configuración de nivel de edad en cualquier momento.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2464" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-54-18.png?x76792" alt="ajustes de control" width="2560" height="1440" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-54-18.png 2560w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-54-18-175x98.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-54-18-768x432.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-54-18-1024x576.png 1024w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-54-18-600x338.png 600w" sizes="(max-width: 2560px) 100vw, 2560px" /></p>
<h3 style="text-align: justify;">Menú principal</h3>
<p style="text-align: justify;">Consta de cuatro secciones:</p>
<ul style="text-align: justify;">
<li><strong>Aprender</strong>: Incluye contenido didáctico que abarca desde videos para aprender el abecedario y los números hasta lecciones de ciencia y lengua para que los más pequeños puedan interactuar, crecer y aprender.</li>
<li><strong>Programas</strong>: Incluye programas de creadores populares de YouTube para niños</li>
<li><strong>Explorar</strong>: Incluye contenido que ayuda a que los niños descubran el mundo que les rodea, nuevo hobbies y temas que puedan interesarles.</li>
<li><strong>Música</strong>: Incluye canciones que pueden cantar y bailar, nanas, videos musicales populares para niños y fragmentos de musicales.<img loading="lazy" class="aligncenter size-full wp-image-2465" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-53-57.png?x76792" alt="secciones de contenido" width="2560" height="1440" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-53-57.png 2560w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-53-57-175x98.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-53-57-768x432.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-53-57-1024x576.png 1024w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-53-57-600x338.png 600w" sizes="(max-width: 2560px) 100vw, 2560px" /></li>
</ul>
<p style="text-align: justify;">Cuando el niño ha visto varios vídeos en la aplicación, pueden aparecer recomendaciones en cada una de las categorías anteriores, en función de las preferencias del usuario, además de una nueva categoría <strong>Recomendados</strong> que contiene sugerencias en función del historial de búsqueda y reproducciones.</p>
<p style="text-align: justify;">En YouTube Kids no se comenta, ni se le puede dar a “like”, ni subir un video, los niños únicamente pueden ver los contenidos y seleccionar el que quieren ver.</p>
<p style="text-align: justify;">La <strong>búsqueda</strong> puede estar o no habilitada, además de disponer de búsqueda por voz, pero se trata siempre de una búsqueda segura ya que están delimitadas gracias al algoritmo que aprende de forma dinámica.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2462" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-55-04.png?x76792" alt="resultado de busqueda no adecuada" width="2560" height="1440" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-55-04.png 2560w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-55-04-175x98.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-55-04-768x432.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-55-04-1024x576.png 1024w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-55-04-600x338.png 600w" sizes="(max-width: 2560px) 100vw, 2560px" /></p>
<p style="text-align: justify;">En cuanto al entorno y apariencia de la aplicación, está totalmente adaptada a los más pequeños, además de ser bastante intuitivo su uso.</p>
<h3 style="text-align: center;"><span style="font-size: 16pt;">Opciones de Control parental</span></h3>
<ul style="text-align: justify;">
<li><strong>Contraseña personalizada: </strong>Los padres pueden configurar su propia contraseña para acceder a los ajustes y demás información parental en la aplicación. En el caso de que no se configure una contraseña propia, cada vez que se acceda a este tipo de opciones el usuario deberá ingresar el código numérico proporcionado por la aplicación, lo que es útil siempre y cuando el niño que maneja la aplicación no sepa leer ni reconocer los números, en cuyo caso se debe configurar una contraseña propia.<img loading="lazy" class="aligncenter size-full wp-image-2463" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-54-09.png?x76792" alt="Password de control parental" width="2560" height="1440" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-54-09.png 2560w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-54-09-175x98.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-54-09-768x432.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-54-09-1024x576.png 1024w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-54-09-600x338.png 600w" sizes="(max-width: 2560px) 100vw, 2560px" /></li>
<li><strong>Ajustes de sonido: </strong>Existe la opción de desactivar la música de fondo y los efectos de sonido, de modo que los menores puedan seguir viendo videos sin “molestar”.</li>
<li><strong>Temporizador: </strong>A mi parecer una de las mejores opciones que aporta la aplicación, ya que permite limitar el tiempo que los niños pasan delante de la pantalla. Cuando se alcanza el límite de tiempo configurado la aplicación avisa al pequeño, en el caso del nivel preescolar por ejemplo simula mediante una cara que la aplicación se ha dormido, de manera que se adapta lo que se pretende transmitir a cada rango de edad.</li>
<li><strong>Ajustes de búsqueda: </strong>Como ya hemos hablado, los padres pueden elegir qué entornos desean que exploren sus hijos, activando la opción de búsqueda para acceder a los video o desactivándola para restringir a un conjunto más limitado, es decir, son los padres los que eligen cómo se va a interactuar en todo momento.</li>
</ul>
<p style="text-align: justify;">A diferencia del Youtube original, YouTube Kids únicamente está disponible como aplicación para entornos móviles (android e IOS) o smart TVs y videoconsolas, de manera que no se puede acceder a este contenido mediante un navegador web.</p>
<p style="text-align: justify;">Al ser una aplicación reciente, y sobre todo en España, ya que la app está disponible desde el pasado mes de julio, tiene habilitada la opción de envío de sugerencias así como la notificación de vídeos inadecuados en caso de detectarse alguno.</p>
<h3 style="text-align: center;"><span style="font-size: 16pt;">¿Y qué pasa con la publicidad en YouTube Kids?</span></h3>
<p style="text-align: justify;">Al igual que en YouTube, la forma de <strong>monetización de la compañía</strong> es por medio de la emisión de anuncios, esto permite que la plataforma<strong> sea gratuita</strong> para el usuario final. Como ocurre con el contenido que se visualiza, en YouTube Kids está controlado el tipo de anuncios que se emiten, de manera que el contenido sea adecuado al público al que va dirigido. El tipo de anuncios está relacionado con la propia aplicación así como con productos para el rango de edades que están usando el programa, además son de corta duración para no desesperar a los peques.</p>
<p style="text-align: justify;">En líneas generales esta sería una descripción de la nueva <strong>aplicación de YouTube Kids</strong>, he de decir que yo ya le he probado y me parece una muy buena opción para que los más pequeños puedan visualizar contenido por demanda y apropiado para su edad, algo que ya venía implementando también Netflix mediante la configuración de un perfil específico para niños.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2460"
					data-ulike-nonce="f8278b846b"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2460"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+4"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/youtube-kids/">YouTube Kids y el contenido por demanda enfocado a menores</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/youtube-kids/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ciberseguridad: Perfil profesional y salidas laborales</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/perfil-profesional-en-ciberseguridad/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/perfil-profesional-en-ciberseguridad/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Tue, 12 Jul 2016 13:54:49 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[análisis informático]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[experto ciberseguridad]]></category>
		<category><![CDATA[hacker ético]]></category>
		<category><![CDATA[ingeniero informático]]></category>
		<category><![CDATA[ingeniero telecomunicaciones]]></category>
		<category><![CDATA[perfil profesional en ciberseguridad]]></category>
		<category><![CDATA[seguridad TI]]></category>
		<category><![CDATA[técnico ciberseguridad]]></category>
		<category><![CDATA[técnico informático]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2453</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/07/Fotolia_76342007_Subscription_Monthly_M-e1468331643754-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="especialista en ciberseguridad" loading="lazy" style="float:left; margin:0 15px 15px 0;" />El aumento de ataques por parte de hackers informáticos, ha conseguido que el perfil del profesional en ciberseguridad sea cada vez más demandado.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/perfil-profesional-en-ciberseguridad/">Ciberseguridad: Perfil profesional y salidas laborales</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/07/Fotolia_76342007_Subscription_Monthly_M-e1468331643754-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="especialista en ciberseguridad" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Que el robo interno de datos está a la cabeza de los problemas de Ciberseguridad en la actualidad, no es algo que nos sorprenda. La experiencia nos dice, que la falta de presupuesto para la contratación de un perfil <a href="https://www.inesem.es/Master-Ciberseguridad-Online" target="_blank" rel="noopener noreferrer">profesional en Ciberseguridad</a> bien formado, está dificultando las posibilidades de las organizaciones para defenderse de estos ataques.</p>
<p style="text-align: justify;">Según datos del CNN (Centro Criptológico Nacional), adscrito al CNI, para cuando finalice 2016, se habrá producido un <strong>40%</strong> más de ciberataques con respecto al año anterior, en los que se registraron <strong>18.232</strong> incidentes en Internet, de los cuales <strong>430</strong> tuvieron una peligrosidad <strong>muy alta</strong> o <strong>crítica. </strong></p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter wp-image-2456 " title="Incidentes de ciberseguridad" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/07/grafico-1.jpg?x76792" alt="crecimiento ataques informáticos" width="642" height="438" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/07/grafico-1.jpg 823w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/07/grafico-1-175x120.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/07/grafico-1-768x524.jpg 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/07/grafico-1-600x410.jpg 600w" sizes="(max-width: 642px) 100vw, 642px" /></p>
<p style="text-align: justify;">Como se puede apreciar en el gráfico anterior, el total de <strong>incidentes de seguridad informática</strong> han ido creciendo de una forma prácticamente exponencial en los últimos 7 años en España, resaltando que los datos mostrados únicamente referencian los ciberataques registrados por el CNN-CERT, pudiendo ser estos valores mayores, ya que no todas las empresas hacen públicos y denuncian que han sido víctimas de ataques, por miedo a las consecuencias que esto les puede traer de cara a la confianza de sus clientes y usuarios.</p>
<p style="text-align: justify;">En base a esto, y pese a que la <strong>Ciberseguridad</strong> es cada vez un tema de mayor importancia tanto de cara a las grandes y medianas corporaciones, como a las pequeñas empresas y usuarios de internet, está más que demostrado que aun al usuario medio no le preocupa demasiado la Ciberseguridad, de hecho hay estudios que afirman que hasta un <strong>33%</strong> de los internautas no prestan atención en absoluto al nivel de seguridad de una página web y su entorno. Este hecho es preocupante ya que España es el tercer país europeo con mayor porcentaje de ataques. Pese a estos datos, poco alentadores, es cierto que las empresas son cada vez más conscientes de la necesidad de salvaguardar la seguridad de su información y las vulnerabilidades que presentan de cara a los ciberataques, hecho que ha dado lugar a una creciente demanda, desde aproximadamente el 2014, de profesionales de la seguridad informática, que sean capaces de abordar diferentes perfiles profesionales según la experiencia, conocimientos y nivel de responsabilidad.</p>
<h2>¿Cuál es el perfil profesional en ciberseguridad más demandado?</h2>
<p style="text-align: justify;">Según un informe publicado por el SEPE en 2014, las ofertas de empleo para el sector de la <a href="https://www.inesem.es/Curso-Ciberseguridad" target="_blank" rel="noopener noreferrer">seguridad informática</a> han crecido en los últimos años, demandándose diversos perfiles como:</p>
<ul style="text-align: justify;">
<li>Administradores de seguridad de red</li>
<li>Administradores de sistemas de seguridad</li>
<li>Administradores de seguridad perimetral</li>
<li>Analistas senior de seguridad</li>
<li>Arquitectos de seguridad</li>
<li>Arquitectos de sistemas de seguridad TI</li>
<li>Comerciales de software de seguridad</li>
<li>Consultores de seguridad y análisis de riesgos</li>
<li>Consultores senior de seguridad y hacking ético</li>
<li>Especialistas en seguridad de la información</li>
<li>Ingenieros de instrumentación y control de Ciberseguridad</li>
<li>Expertos en seguridad informática</li>
<li>Técnicos en Ciberseguridad (<a href="https://www.inesem.es/revistadigital/informatica-y-tics/hacking-etico/" target="_blank" rel="noopener noreferrer">Hacker de sombreo blanco</a>)</li>
</ul>
<p style="text-align: justify;">Como se puede apreciar, el catálogo de especialidades demandadas por las empresas abarca un amplio abanico de posibilidades, en parte motivado por las competencias que se buscan en este grupo profesional.</p>
<h2>¿Cuáles son estas competencias específicas requeridas?</h2>
<ul style="text-align: justify;">
<li>Principalmente se busca que el especialista en Ciberseguridad tenga soltura en el manejo de <strong>diferentes sistemas operativos</strong>, redes y lenguajes de programación, desde el punto de vista de la seguridad informática y de las comunicaciones.</li>
<li>Ser capaz de <strong>implantar protocolos criptográficos</strong> y usar herramientas de seguridad basadas en dichos protocolos.</li>
<li>Analizar y detectar amenazas de seguridad y desarrollar técnicas de prevención.</li>
<li>Conocer e interpretar la normativa de centros de respuesta a incidentes de seguridad.</li>
<li>Capacidad para establecer seguridad informática en centros financieros y de negocios, seguridad en infraestructuras de defensa y auditoría de sistemas.</li>
<li>Crear y desarrollar proyectos de seguridad informáticas y de las comunicaciones</li>
<li><strong><a href="https://www.inesem.es/revistadigital/informatica-y-tics/analisis-forense-informatico/" target="_blank" rel="noopener noreferrer">Análisis forense</a> y de malware</strong>: Mediante el análisis de los sistemas de archivos, la adquisición de evidencias, el análisis de la memoria, la reconstrucción de ficheros, los métodos de infección y persistencia, la desinfección del malware, la ingeniería inversa o la criptografía</li>
<li>Debe conocer <strong>diferentes entornos tecnológicos</strong> (SCADA, Smart GRid) y otras arquitecturas</li>
<li>Debe analizar y evaluar las vulnerabilidades técnicas para el descubrimiento y explotación de vulnerabilidades tanto en servidores como puestos, mediante los test de intrusión, el análisis forense, etc.</li>
<li>Debe gestionar incidentes mediante el networking, IDS, IPS, análisis de logs o el análisis del tráfico de red.</li>
</ul>
<h2 style="text-align: justify;"><span style="color: #000000; font-size: 16pt;">¿Qué formación y /o experiencia deben tener estos profesionales?</span></h2>
<p style="text-align: justify;">Generalmente se trata de <strong>personas autodidactas</strong> y que apasionadas por la seguridad de la información y las comunicaciones, encaminan su carrera profesional en este sentido.</p>
<p style="text-align: justify;">Las empresas valoran la formación que les capacite para evaluar, prevenir y reaccionar ante los riesgos de seguridad en entornos empresariales e industriales, por lo que suelen tener en cuenta que los candidatos posean alguna titulación de postgrado relacionada, como un Máster universitario o de empresas expertas del sector, o algún tipo de certificación especial como CISA, CISM, CISSP, CDPP, CCSK, CHFI,DLP, IRM, CIAC, LOPD, SOX, PCI, ISO 27001, etc.</p>
<p style="text-align: justify;">Se valora el manejo de tecnologías como IDS/IPS, SIEM, VPNS y CISCO entre otras, así como la experiencia en el diseño y desarrollo de proyectos, planes, programas y herramientas de seguridad que den soporte y automaticen parte de las tareas a realizar.</p>
<p style="text-align: justify;">El conocimiento de idiomas como el inglés es otro requisito imprescindible.</p>
<h2>¿Qué titulaciones son las más demandas?</h2>
<p style="text-align: justify;">Principalmente, y según datos del sepe, el <strong>57% de los perfiles son universitarios</strong>, frente a un 39% de titulados en formación profesional. Las <strong>titulaciones demandadas</strong> son: Ingeniero Informático técnico y superior, Ingeniero de Telecomunicaciones y Técnicos de ciclos superior en informática.</p>
<p style="text-align: justify;">Generalmente las empresas con un tamaño superior a 50 trabajadores son las que suelen tener en plantilla uno o varios profesionales de este sector, mientras que empresas de menor tamaño contratan consultoras para auditorías externas.</p>
<p style="text-align: justify;">Concluyendo podemos decir, sin miedo a equivocarnos, que la demanda de <strong>expertos en seguridad de la información</strong> y de las comunicaciones está creciendo en los últimos años a un ritmo similar al que crecen los ataques contra empresas e infraestructuras críticas, ya que las&nbsp; corporaciones tanto gubernamentales como no gubernamentales son cada vez más conscientes de las vulnerabilidades a las que están expuestas y lo que un ataque de este tipo puede suponer en su infraestructura e imagen corporativa.</p>
<p style="text-align: justify;">Para más información sobre el perfil demandado, así como las principales áreas de contratación o tipo de contratos ofertados se puede consultar un informe emitido por el SEPE en 2014, de donde se han recogido los datos para la elaboración de este post.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2453"
					data-ulike-nonce="f30a43e7c0"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2453"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+2"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/perfil-profesional-en-ciberseguridad/">Ciberseguridad: Perfil profesional y salidas laborales</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/perfil-profesional-en-ciberseguridad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Un lobo con piel de cordero: El arte de la Ingeniería Social</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/ingenieria-social/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/ingenieria-social/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Tue, 28 Jun 2016 11:51:56 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[extorsión]]></category>
		<category><![CDATA[Frank Abagnale]]></category>
		<category><![CDATA[fraude]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[seguridad de la información]]></category>
		<category><![CDATA[troyano]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2445</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/Fotolia_56502176_Subscription_Monthly_M-e1467114661732-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="ingeniería social" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Recibimos correos y solicitudes de información en las que introducir nuestros datos. Se trata de un fraude conocido como ingeniería social.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ingenieria-social/">Un lobo con piel de cordero: El arte de la Ingeniería Social</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/Fotolia_56502176_Subscription_Monthly_M-e1467114661732-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="ingeniería social" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;"><img loading="lazy" class="size-medium wp-image-2447 alignright" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/logo85-175x120.jpg?x76792" alt="Aviso generada para técnica de Ingeniería Social" width="175" height="120" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/logo85-175x120.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/logo85.jpg 600w" sizes="(max-width: 175px) 100vw, 175px" />¿Quién no ha recibido en alguna ocasión una notificación de este tipo en alguno de los múltiples dispositivos con los que accedemos a Internet?</p>
<p style="text-align: justify;">Un correo electrónico notificándote que eres el ganador de un gran premio, pero que para conseguirlo tienes que acceder a uno u otro enlace, o incluso facilitar algunas de tus claves. Estas técnicas de manipulación y engaño es lo que se conoce como <strong>Ingeniería Social, </strong>y es una táctica explotada cada vez más por los hackers para obtener información acerca de su objetivo.</p>
<p style="text-align: justify;">Podríamos decir que la Ingeniería Social es la práctica de obtener información confidencial a través de la <strong>manipulación de usuarios legítimos</strong>, aprovechando la tendencia natural de la gente a confiar. Es la base de la mayoría de las extorsiones, acosos, fraudes, etc., y quizás suponga el mayor agujero de seguridad con el que podemos encontrarnos en una organización, ya que es indetectable y no sabemos a priori cómo de vulnerables son nuestros usuarios a este tipo de artimañas.</p>
<p style="text-align: justify;">Estamos ante una disciplina ampliamente conocida y que no es nueva, pues los grandes estafadores siempre la han usado para su beneficio. La película de Steven Spilberg <em>“Atrápame si puedes</em>” se inspira en la historia de <a href="https://es.wikipedia.org/wiki/Frank_Abagnale_Jr.">Frank William Abagnale Jr</a>, estadunidense que en la década de los 60 estafó grandes cantidades de dinero mediante la <strong>falsificación de cheques</strong> suplantando identidades como copiloto de la compañía Pan Am, abogado e incluso pediatra. Para ello Frank Abagnale utilizó <strong>Ingeniería Social</strong> y obtuvo la información necesaria para poder llevar a cabo sus estafas.</p>
<p style="text-align: justify;">Lo que inicialmente se basaba en llamadas telefónicas para recabar información de las víctimas evolucionó, con las posibilidades que brinda Internet, hacia técnicas como el envío de mensajería instantánea para infiltrar malware, o mensajes a dispositivos móviles en los que los usuarios almacenan gran cantidad de información personal.</p>
<p style="text-align: justify;"><img loading="lazy" class="wp-image-2446 alignleft" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/estafa-nigeriana-batman.jpg?x76792" alt="Estafa mediante ingeniería social" width="380" height="323" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/estafa-nigeriana-batman.jpg 400w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/estafa-nigeriana-batman-175x149.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/estafa-nigeriana-batman-196x166.jpg 196w" sizes="(max-width: 380px) 100vw, 380px" />En el ámbito de la <strong>seguridad informática</strong>, las técnicas de ingeniería social suelen usarse en ataques de autentificación para el robo de credenciales o contraseñas. Entre los ataques de este tipo podemos destacar el <strong><em>Phishing:</em></strong><em> Cuyo objetivo es intentar obtener de un usuario sus datos, claves, cuentas bancarias, número de tarjeta de crédito, identidades, etc. Es decir, todos los datos posibles para usarlos luego de forma fraudulenta. La metodología que se sigue es la de engañar al estafado “suplantando la imagen de una empresa o entidad pública”, de manera que se le hace “creer” a la víctima que realmente los datos solicitados proceden de un sitio oficial cuando en realidad no lo es.</em></p>
<p style="text-align: justify;">También aparece la llamada <strong>Ingeniería Social Inversa</strong>, en este caso el atacante publicita de alguna manera que es capaz de brindar ayuda a los usuarios, y éstos lo llaman ante algún imprevisto. El intruso aprovecha entonces esta oportunidad para pedir información, quizás innecesaria para solucionar el problema del usuario pero sí de valor para sus fines.</p>
<p style="text-align: justify;">Podemos decir que la Ingeniería social Inversa se encuentra en la <strong>base de las estafas y casos de hacking</strong>, y englobada dentro de la fase de reconocimiento en la que el hacker se dedica a la recolección de información sensible para poder efectuar su ataque en las fases posteriores.</p>
<h2 style="text-align: center;"><span style="color: #000000; font-size: 16pt;">Pero a nivel personal ¿cómo podemos defendernos de la ingeniería social?</span></h2>
<p style="text-align: justify;">Lo importante a mi parecer es llevar a cabo ciertas <strong>prácticas de seguridad</strong> en cuanto a la información confidencial que manejamos (ya sea personal o de nuestro entorno de trabajo). Entre ellas podemos destacar:</p>
<ul style="text-align: justify;">
<li>Cambiar de forma asidua nuestras contraseñas</li>
<li>Elegir contraseñas que no tengan nada que ver con nosotros, totalmente aleatorias pero que sigan una lógica que sólo el propietario conoce</li>
<li>No compartir nuestras contraseñas con nadie, incluso aunque sea de confianza. En el caso de tener que facilitarla por ejemplo al administrador del sistema de nuestra empresa para alguna reparación, cambiarla después de que se efectúe.</li>
<li>Evita escribir tus contraseñas o credenciales en papel.</li>
<li>No dar nuestras credenciales, ni tarjetas de crédito a través de páginas no conocidas o mensajes de correo inesperados de los que desconocemos al remitente.</li>
<li>No abrir correo de desconocidos</li>
<li>Desconfiar de esos premios que te dan por “tu cara bonita”, recuerda que nadie da “euros por céntimos”.</li>
<li>A veces una búsqueda en cualquier motor de búsqueda puede llevarte a conocer la peligrosidad o no de un correo, oferta o sugerencia técnica.</li>
</ul>
<p style="text-align: justify;">Para mantenerte informado sobre el tipo de estafas y timos que se dan por Internet, puedes seguir en twitter al cuerpo de <strong>Policía Nacional en España</strong> (<a href="https://twitter.com/policia">@</a><u>policia</u>), ya que son muy activos en esta red social, dando información sobre los engaños que están circulando por la red y compartiendo normas básicas de seguridad en torno a este tema.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2445"
					data-ulike-nonce="5913aca7f4"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2445"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ingenieria-social/">Un lobo con piel de cordero: El arte de la Ingeniería Social</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/ingenieria-social/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cloud Computing con Amazon ¿Qué oferta este grande tecnológico?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing-con-amazon/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing-con-amazon/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Tue, 14 Jun 2016 10:25:00 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Cloud computing]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2432</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/cloud-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="nube de palabras cloud computing y amazon" loading="lazy" style="float:left; margin:0 15px 15px 0;" />El volumen de datos con los que se trabaja actualmente, hacen necesario disponer de servicios en la nube de cloud computing. Amazon ofrece uno de ellos.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing-con-amazon/">Cloud Computing con Amazon ¿Qué oferta este grande tecnológico?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/cloud-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="nube de palabras cloud computing y amazon" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">El volumen de datos multimedia con los que trabajamos desde en un entorno personal hasta en una pequeña, mediana o gran empresa crecen a diario y de forma prácticamente exponencial, en parte debido a todos los recursos que tenemos a nuestro alcance, pero toda esta información necesita de unas infraestructuras con la capacidad y potencia suficientes para poder gestionarla.</p>
<p style="text-align: justify;">En torno a los años 60 surge el concepto de computación en la nube o<strong> cloud computing</strong>, con la idea de ofrecer recursos informáticos como un servicio público, pero no será hasta varios años más tarde cuando este concepto se haga factible, debido al gran hándicap que suponía el ancho de banda de las conexiones a Internet.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-medium wp-image-2434" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/Cloud_computing.svg_-175x158.png?x76792" alt="Concepto de cloud computing" width="175" height="158" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/Cloud_computing.svg_-175x158.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/Cloud_computing.svg_-768x695.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/Cloud_computing.svg_-1024x927.png 1024w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/Cloud_computing.svg_-600x543.png 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/Cloud_computing.svg_.png 2000w" sizes="(max-width: 175px) 100vw, 175px" /></p>
<p style="text-align: justify;"><strong>Amazon</strong>, esa gran empresa que quizás como más la conozcamos es por las compras de cualquier tipo de producto que oferta o por sus famosos libros electrónicos, fue una de las pioneras, junto con Google y Microsoft en ofrecer este tipo de servicio en la nube. En concreto Amazon ofrece varios servicios de cloud computing, que van desde capacidad de almacenaje para sus usuarios Premium hasta infraestructuras completas para empresas. Detallemos un poco más cada una de las arquitecturas de computación que oferta.</p>
<p style="text-align: justify;"><img loading="lazy" class="size-medium wp-image-2435 alignleft" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/drive_logo-175x47.png?x76792" alt="Amazon drive " width="175" height="47" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/drive_logo-175x47.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/drive_logo.png 520w" sizes="(max-width: 175px) 100vw, 175px" /></p>
<p style="text-align: justify;">Similar a Google Drive, que ofrece Google a todos sus usuarios simplemente por el hecho de tener registrada una cuenta, tenemos <a href="https://www.amazon.es/clouddrive/home">Amazon Drive</a>, que da almacenamiento online seguro y copias de seguridad automáticas de contenido multimedia (fotos, videos, documentos, etc), permitiendo además acceder fácilmente a esta información desde cualquier dispositivo. Amazon Drive permite a los usuarios con una cuenta de Amazon hasta 5GB de almacenamiento gratuito, ofreciendo además planes de almacenamiento ilimitado de fotos para usuarios Premium u otras opciones bastante económicas para cualquiera que quiera acceder a este servicio.</p>
<h2 style="text-align: justify;">¿Qué ventajas tienen los servicios cloud computing Amazon para el usuario?</h2>
<p style="text-align: justify;">En realidad son varias, pero quizás la más llamativa sea el permitir olvidarnos de la <strong>capacidad de</strong> <strong>almacenamiento</strong>, que en ocasiones se nos presenta, además de si tenemos configurada correctamente nuestra cuenta, cualquier foto que hagamos con nuestro smartphone, tablet o incluso cámara se alojará de forma automática en nuestro espacio en cuanto se conecte el dispositivo a Internet, sin necesidad de estar pendientes de ello, lo que garantiza una <strong>copia de seguridad</strong> de todos nuestros documentos, de manera que si perdemos o se nos rompe el dispositivo mantendremos la información.</p>
<h3 style="text-align: justify;">¿Pero donde están realmente nuestros documentos? ¿Cómo garantiza amazon la seguridad y privacidad de mis archivos?</h3>
<p style="text-align: justify;">Pues bien, nuestra información estará alojada en los servidores que Amazon tiene repartidos por todo el mundo y protegida dentro de las bases de datos que maneja la compañía, cuando accedemos a nuestra información se hace a través de protocolos de seguridad y es necesario autentificarse en la plataforma, para garantizar el acceso seguro a los datos.</p>
<p style="text-align: justify;">De forma análoga a amazon drive, Amazon ofrece una completa y compleja arquitectura para dar soporte cloud computing a las empresas, es el <a href="https://aws.amazon.com/es/?nc2=h_lg">Amazon Web Services</a>.</p>
<p style="text-align: justify;"><img loading="lazy" class="size-medium wp-image-2436 alignleft" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/AmazonWebservices_Logo.svg_-175x70.png?x76792" alt="Amazon Web Services" width="175" height="70" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/AmazonWebservices_Logo.svg_-175x70.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/AmazonWebservices_Logo.svg_-768x307.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/AmazonWebservices_Logo.svg_-1024x410.png 1024w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/AmazonWebservices_Logo.svg_-600x240.png 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/AmazonWebservices_Logo.svg_.png 2000w" sizes="(max-width: 175px) 100vw, 175px" /></p>
<p style="text-align: justify;"><strong>AWS </strong>ofrece una serie de servicios a través del concepto de cloud computing, fue lanzado oficialmente en 2006 y es usado por aplicaciones tan populares como Dropbox, Foursquare, HootSuite.</p>
<p style="text-align: justify;"><strong>¿Qué ofrece Amazon Web Services  (AWS) a una empresa?</strong></p>
<p style="text-align: justify;">Principalmente Amazon Web Services, aporta una gran potencia de cómputo, almacenamiento de bases de datos y entrega de contenido, lo que permite crear aplicaciones sofisticadas, flexibles, escalables y fiables.  Además la inversión inicial en infraestructuras por parte de la empresa es prácticamente nula, ya que no necesita preocuparse por la seguridad física, invertir en hardware como servidores, fuentes de alimentación de respaldo o enrutadores lo que implica por otro lado no tener que invertir en la gestión de este hardware.</p>
<p style="text-align: justify;"><strong>¿Por qué decimos que AWS permite la escalabilidad de las aplicaciones?</strong></p>
<p style="text-align: justify;">Sencillo, porque permite disponer de las infraestructuras necesarias justo a tiempo, antes si tu aplicación adquiría cierta popularidad y los sistemas o infraestructuras de las que disponías no eran ampliadas te podía llevar al fracaso. También en el caso contrario, si como empresa invertías en más infraestructura de la necesaria, fracasabas. Con el servicio de computación en la nube de AWS esto queda solventado, ya que se puede ir ampliando las necesidades que se demanden conforme crezca nuestro negocio, además el modelo de negocio de AWS reside precisamente en este principio, ya que a diferencias de otras soluciones de este tipo, solo se paga por lo que se usa, es decir que se paga en función de los recursos de los que hacemos uso y no tenemos que pagar una cuota fija por unos servicios fijos, de hecho lo que paga una empresa puede ir variando en el tiempo en función de los recursos que necesite.</p>
<h2 style="text-align: justify;">¿Qué infraestructuras de servicios oferta AWS?</h2>
<p style="text-align: justify;">Son varias las infraestructuras de servicios elásticas donde alojar, almacenar o gestionar sistemas empresariales.</p>
<ul style="text-align: justify;">
<li><em>Amazon Elastic Cloud (EC2)</em> : Permite la configuración y ejecución de servidores en demanda mediante un Amazon Machine Instance (AMI)</li>
<li><em>Amazon Simple Storage Service (S3)</em>: Permite guardar y recuperar datos en la nube</li>
<li><em>Amazon SimpleDB:</em> Proporciona la funcionalidad de una base de datos sobre S3 basada en pares clave-valor</li>
<li><em>Amazon Simple Queue Service (SQS):</em> Servicio de mensajería para encolar tareas y mensajes.</li>
<li><em>Amazon Ralational Database Service (RDS):</em> Servicio web para crear, operar y escalar una base de datos en la nube</li>
<li><em>Amazon CloudFront</em>: Copia de tus objetos más populares son cacheados en una red de nodos alrededor del mundo.</li>
</ul>
<p style="text-align: justify;">Estos son algunos ejemplos de los servicios que ofrece AWS como <a href="https://www.inesem.es/revistadigital/gestion-empresarial/como-vender-en-amazon-espana" target="_blank" rel="noopener noreferrer">soluciones empresariales.</a></p>
<p style="text-align: justify;">Como veis, este es un tema del que podríamos escribir cientos de post, explicando en detalle la arquitectura que emplea Amazon, o profundizando en cada una de las infraestructuras.</p>
<p style="text-align: justify;">Y tú, ¿te animas a hacer uso de este servicio en tu empresa como ya ha hecho Netflix?</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2432"
					data-ulike-nonce="492f1b92af"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2432"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+2"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing-con-amazon/">Cloud Computing con Amazon ¿Qué oferta este grande tecnológico?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing-con-amazon/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Hacktivismo: Qué hay detrás de este movimiento activista?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/hacktivismo/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/hacktivismo/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Wed, 18 May 2016 14:05:10 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[anonymous]]></category>
		<category><![CDATA[cracker]]></category>
		<category><![CDATA[ethical hacking]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[hacker ético]]></category>
		<category><![CDATA[hacktivismo]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2424</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/05/hack-813290_960_720-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Hacktivismo. Anonymous como moviento activista" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Qué hay detrás del hacktivismo. Diferentes grupos famosos como wikileaks o annonyous son participantes de este movimiento.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/hacktivismo/">Hacktivismo: Qué hay detrás de este movimiento activista?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/05/hack-813290_960_720-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Hacktivismo. Anonymous como moviento activista" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Si días atrás hablábamos sobre el <a href="https://www.inesem.es/revistadigital/informatica-y-tics/hacking-etico/" target="_blank">hacking ético</a> y cómo hacer uso del conocimiento y figura del hacker con buenos fines de ciberseguirdad, hoy presentamos el movimiento activista conocido como <strong>hacktivismo.</strong></p>
<p style="text-align: justify;">Quizás para aquellos que estén en contacto con el mundo de la seguridad en la red les suene el término hacktivismo, pero si hablamos del grupo <strong><a href="https://es.wikipedia.org/wiki/Anonymous" target="_blank">Anonymous</a> o <a href="https://www.wikileaks.org/wiki/Wikileaks/es" target="_blank">Wikileaks</a>  </strong>seguro que a todos nos resulta como poco familiar,  por la repercusión mediática que han tenido y tienen en la actualidad, sin ir más lejos hace pocos días saltaba la noticia del primer juicio en España contra tres jóvenes detenidos en 2011 por haber participado en ofensivas internacionales contra páginas web de multinacionales y la página de la Junta Electoral Central Española en vísperas previas a los comicios autonómicos y municipales de dicho año. Dichos jóvenes eran los administradores de chats de Anonymous en España, según señala la noticia publicada en <a href="https://www.eldiario.es/politica/primer-juicio-Anonymous-carcel-danos_0_515499239.html" target="_blank">eldiario.es</a></p>
<h2 style="text-align: center;"><span style="font-size: 16pt; color: #000000;">¿Qué es el Hacktivismo?</span></h2>
<p style="text-align: justify;">Entonces <strong>¿qué es el hacktivismo?</strong> Pues bien, no es más que una forma de protesta realizada por aficionados o profesionales de la seguridad informática (Hackers) con fines reivindicativos de derechos, promulgación de ideas políticas o quejas de la sociedad en general, haciendo uso de los fallos de seguridad de las entidades o sistemas gubernamentales. Es decir, surge como un nuevo fenómeno cuya base ideológica es el intercambio y apertura del conocimiento y la vulneración de derechos de propiedad intelectual que aprisionan el desarrollo del conocimiento.</p>
<p style="text-align: justify;">Así, motivados por un fin político o social aparecen los hacktivistas, que de forma personal o colectiva  llevan a cabo acciones contra la seguridad de los sistemas para escribir códigos que promuevan ideologías políticas, libertad de expresión, derechos humanos y ética de la información, es decir pretenden producir resultados similares a los de cualquier otra forma de activismo social, como las protestas o la desobediencia civil.</p>
<p style="text-align: justify;">Quizás lo que mejor defina a uno de estos grupos activista sea su  lema:</p>
<p style="text-align: justify;"><em><img loading="lazy" class="size-medium wp-image-2426 aligncenter" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/05/logo_anony-175x175.png?x76792" alt="Lema del grupo hacktivista Anonymous" width="175" height="175" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/05/logo_anony-175x175.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/05/logo_anony-768x768.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/05/logo_anony-1024x1024.png 1024w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/05/logo_anony-600x600.png 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/05/logo_anony-110x110.png 110w" sizes="(max-width: 175px) 100vw, 175px" /></em></p>
<p style="text-align: justify;"><em>                                                                            “El conocimiento es libre.                                                </em></p>
<p style="text-align: justify;"><em>                                                                                  </em><em>Somos anónimos.</em></p>
<p style="text-align: justify;"><em>                                                                                      Somos legión.<br />
</em></p>
<p style="text-align: justify;"><em>                                                                                   No perdonamos.</em></p>
<p style="text-align: justify;"><em>                                                                                     No olvidamos.</em></p>
<p style="text-align: justify;"><em>                                                                                      ¡Esperadnos! “</em></p>
<p style="text-align: justify;"><span style="font-size: 8pt;"><em>                                                                                                                                                                   Anonymous</em></span></p>
<p style="text-align: justify;">A este colectivo se le han atribuido ataques a webs oficiales del gobierno Chino, a la web de Justicia británica y al Instituto Tecnológico de Massachusetts, o el robo de un gran número de perfiles de usuario del portal SonyPictures.com en 2011. Pero quizás por el hecho que más se les conoce a nivel mundial es por declarar de forma abierta su “guerra” al Estado Islámico tras los atentados de <em>Charlie Hebdo y Paris </em>en <em> </em>noviembre de 2015<em>. </em>Por ejemplo publicaron en una web el listado de unos 9.200 tuiteros, supuestamente afines y vinculados a ISIS, así como una guía para ‘hackear’ el Estado Islámico, además de difundir un vídeo en el que advierten que dirigirán “numerosos ciberataques” a los yihadistas.</p>
<p style="text-align: justify;">A parte de Anonymous no podemos dejar de nombrar en este post a Wikileaks con su fundador Julian Assange que han hecho públicos informes y documentos con contenido sensible en materia de interés público, o a Snowden que filtró documentos de la CIA.</p>
<p style="text-align: justify;">En el <a href="https://es.slideshare.net/mafersiitaa/grupo-anonymous?next_slideshow=1">trabajo</a> realizado en Marzo de 2013 para la cátedra de Historia de la Filosofía de la Universidad Galilelo de Guatemala, se concluye que entre los objetivos principales del grupo Anonymous “<em>se encuentra la defensa de derechos y libertades de los seres humanos; así también la igualdad y fraternidad entre todos”. </em>¿Pero hasta qué punto se debe legitimar sus acciones? ¿Deben percibirse como una agrupación criminal? ¿Se les debe considerar una amenaza?</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2424"
					data-ulike-nonce="921c35d1ef"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2424"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/hacktivismo/">Hacktivismo: Qué hay detrás de este movimiento activista?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/hacktivismo/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Análisis forense informático. Tras la pista del delito</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/analisis-forense-informatico/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/analisis-forense-informatico/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Wed, 04 May 2016 10:04:17 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[análisis informático]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[forense]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2409</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/04/Fotolia_57101320_Subscription_Monthly_XXL-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="análisis forense informático" loading="lazy" style="float:left; margin:0 15px 15px 0;" />¿Que ocurre cuando se produce un delito informático? Al más puro estilo CSI, el forense informático es el encargado de investigar lo ocurrido. </p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/analisis-forense-informatico/">Análisis forense informático. Tras la pista del delito</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/04/Fotolia_57101320_Subscription_Monthly_XXL-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="análisis forense informático" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">¿Que es esto del Análisis Forense Informático? ¿Por qué aparece la figura del forense informático? Quizás estas sean algunas de las preguntas que nos surgen o suscita el título de este post. Trataremos de darle respuesta a continuación.</p>
<p style="text-align: justify;">El auge actual de las nuevas tecnologías de la información y la comunicación, así como la presencia cada vez mayor de datos privados en la red, han dado lugar  a que se disparen los ataques informáticos  y el llamado <strong>cibercrimen</strong>. Recientemente el <strong>Centro de Criptología</strong> <strong>Nacional</strong> (CNN), adscrito al CNI, ha estimado que para cuando finalice 2016, se habrán producido en torno a un 40% más de ciberataques con respecto al año anterior, en el que ya se registraron unos 18.232 incidentes de los cuales 430 tuvieron una peligrosidad “muy alta” o “crítica”. Ante esto ¿cómo puede hacer  frente una gran empresa u organismos gubernamentales a un ciberataque? ¿Están seguros nuestros datos en una era en la que aportamos una gran información crítica a la red?</p>
<p style="text-align: justify;">Desde 1978 en Florida se reconocen los crímenes de sistemas informáticos, en casos de sabotaje, copyright, modificación de datos y ataques parecidos. En nuestro país, en el artículo 18.1 de la Constitución se garantiza el derecho a la intimidad personal, y a su vez en su apartado 4, se limita el uso de la informática para garantizar el honor y la intimidad personal de los ciudadanos, a todos ello se unen varias leyes orgánicas y decretos que garantizan la seguridad de los datos personales en Internet. Puesto que un ciberataque vulnera esta legislación, se hace necesaria la presencia de la figura del <strong>Forense Informático</strong>, con el fin de recopilar pruebas y perseguir estos crímenes.</p>
<p style="text-align: justify;">En base a todo lo anterior, nace el <strong>análisis forense informático</strong>  como el conjunto de técnicas científicas y analíticas especializadas en infraestructuras tecnológicas que permiten <strong>identificar</strong>, <strong>preservar</strong>, <strong>analizar</strong> y <strong>presentar</strong> datos que sean válidos en un proceso legal. Por tanto el forense informático no trata de prevenir los ataques, de ello se encargan otras técnicas de <a href="https://www.inesem.es/Master-En-Ciberseguridad" target="_blank" rel="noopener">ciberseguridad</a>, sino que al más puro estilo CSI, investiga, analiza y persigue un ciberataque para recopilar datos que sirvan como pruebas judiciales.</p>
<p style="text-align: justify;">En la actualidad existen varias herramientas al servicio de ciencia informática forense, cada una de ellas especializadas para una capa concreta de la infraestructura en la que se produce el ataque, así pues disponemos de herramientas para el análisis de discos duros, de correos electrónicos, para dispositivos móviles, de redes, para filtrar y monitorear el tráfico en la red, etc.</p>
<p style="text-align: justify;">En conclusión, no podemos garantizar al 100% la seguridad de nuestros datos en la red, pero sí que los diferentes organismos son conscientes de la necesidad de legislar y perseguir el cibercrimen, así que un buen <strong>analista forense</strong> no solo deberá conocer las técnicas y herramientas para recopilar las pruebas sino que también tendrá que conocer la legislación vigente para no vulnerar los derechos de la población.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2409"
					data-ulike-nonce="c0b55a68d3"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2409"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+2"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/analisis-forense-informatico/">Análisis forense informático. Tras la pista del delito</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/analisis-forense-informatico/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Sistema de cifrado o encriptación extremo a extremo en Whatsapp</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/cifrado-extremo-a-extremo-whatsapp/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/cifrado-extremo-a-extremo-whatsapp/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Wed, 27 Apr 2016 14:00:50 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[cifrado en tránsito]]></category>
		<category><![CDATA[cifrado extremo a extremo]]></category>
		<category><![CDATA[end-to-end]]></category>
		<category><![CDATA[seguridad en Internet]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2400</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/04/Sin-t--tulo-1-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="cifrado extremo a extremo" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Durante los últimos días podrás ver en tus conversaciones de whatsapp un mensaje anunciando el cifrado extremo a extremo. ¿Pero qué es?</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cifrado-extremo-a-extremo-whatsapp/">Sistema de cifrado o encriptación extremo a extremo en Whatsapp</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/04/Sin-t--tulo-1-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="cifrado extremo a extremo" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Si eres usuario de WhatsApp, en los últimos días habrás comprobado que al entrar en las distintas conversaciones te aparecía un mensaje del tipo “Las llamadas y mensajes enviados a este chat ahora están seguros con cifrado extremo a extremo. Toca para más información”, como buenos y confiados usuarios que somos de este entorno, seguro que son pocos los que han “Tocado para obtener más información” y han pensado “¡Qué bien, <strong>ahora WhatsApp es seguro</strong>!”, pero es que ¿<strong>antes no era seguro</strong>?, ¿qué pasaba con la seguridad en la información que enviábamos? Y lo más importante ¿qué es eso de la encriptación punto a punto o end-to-end?</p>
<p style="text-align: justify;">Empezaremos comentando qué es la <strong>encriptación de los datos</strong> desde el punto de vista de la seguridad de la información en el ámbito informático. De manera simple, podemos definir la encriptación  como el proceso  por el cual ciframos la información a transmitir mediante algún algoritmo, de manera que los datos que transmitimos sean ilegibles a menos que se conozca el algoritmo de desencriptación correspondiente. Desde el punto de vista de <strong>seguridad de la información</strong> existen varios métodos para conseguir este propósito, como los algoritmos HASH, la criptografía simétrica o de clave secreta o los algoritmos asimétricos, además de los métodos nombrados, también existe la Firma Digital y el Tunneling entre otros.</p>
<p style="text-align: justify;">Hasta el momento, WhatsApp mandaba nuestros mensajes codificados mediante un <strong>cifrado en tránsito, </strong>para evitar que terceras personas accedieran a su contenido, pero en este tipo de encriptación los datos que se envían viajan cifrados (mediante algún algoritmo) solo hasta los servidores del proveedor (WhatsApp), pero una vez allí podían ser accedidos, ya que se descifraban en el servidor de la aplicación y volvían a salir cifrados hasta el receptor. Lo que se consigue con el <strong>cifrado end-to-end</strong> es que la información llegue encriptada desde el emisor hasta el receptor, es decir que se establece un código de cifrado que sólo las personas que mantienen la conversación pueden descifrar, es decir en este caso, ni siquiera el proveedor del servicio tiene acceso a los datos que se envían entre los usuarios, no hay ningún punto intermedio en el que se descifren nuestros mensajes poniendo en peligro nuestra privacidad.</p>
<p style="text-align: justify;">Mostramos a continuación unos esquemas gráficos con el fin de explicar de forma visual y general la diferencia fundamental entre ambos métodos de encriptación. Debemos decir que se explica desde un punto de vista muy simple para entender a grandes rasgos como se lleva a cabo cada uno de los procesos de encriptación, para conocer en profundidad los detalles técnicos de funcionamiento del cifrado extremo a extremo implementado por whatsapp puede seguir el siguiente <a href="https://www.whatsapp.com/security/" target="_blank">enlace</a> en donde se explica con mayor detalle.</p>
<p style="text-align: justify;">
<img loading="lazy" class="aligncenter size-full wp-image-2406" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/04/tr--nsito.png?x76792" alt="cifrado extremo a extremo" width="866" height="315" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/04/tr--nsito.png 866w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/04/tr--nsito-175x64.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/04/tr--nsito-768x279.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/04/tr--nsito-600x218.png 600w" sizes="(max-width: 866px) 100vw, 866px" /></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2400"
					data-ulike-nonce="b80dd4b71a"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2400"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+3"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cifrado-extremo-a-extremo-whatsapp/">Sistema de cifrado o encriptación extremo a extremo en Whatsapp</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/cifrado-extremo-a-extremo-whatsapp/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Fallece Raymond Tomlinson, creador del email</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/fallece-raymond-tomlinson-creador-del-email/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/fallece-raymond-tomlinson-creador-del-email/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Mon, 07 Mar 2016 11:47:59 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[correo electrónico]]></category>
		<category><![CDATA[creador del email]]></category>
		<category><![CDATA[email]]></category>
		<category><![CDATA[fallece]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2379</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/03/Raymond-Tomlinson-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Raymond Tomlinson" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Fallece Raymond Tomlinson, el creador de correo electrónico tal como hoy día los conocemos. Su innovación ha dejado huella. </p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/fallece-raymond-tomlinson-creador-del-email/">Fallece Raymond Tomlinson, creador del email</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/03/Raymond-Tomlinson-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Raymond Tomlinson" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">El pasado día 6 de Marzo falleció Raymond Tomlinson, creador del email tal como lo conocemos a día de hoy. Tomlinston era un ingeniero que trabajó entre otros en el <strong>MIT de Massachusetts</strong>, en el campo de la síntesis del habla. Hace unos años, Tomlinston publicó en su blog <strong>la verdadera historia de su creación</strong> para evitar que se generasen leyendas erróneas.</p>
<p style="text-align: justify;">Según Tomlinson, «El primer correo electrónico fue enviado entre dos máquinas que se encontraban una junto a la otra»<br />
«El primer mensaje fue bastante olvidable y de hecho lo he olvidado», continuó. «Lo más probable es que fuera algo así como QWERTYUIOP (las primeras letras del teclado inglés) o algo así&#8230;».<br />
«No crean todo lo que leen en internet. Recuerden, hay personas detrás de estas webs y las personas cometen errores» ( <a href="https://openmap.bbn.com/~tomlinso/ray/firstemailframe.html" target="_blank" rel="nofollow">Ver mas en su blog </a>).</p>
<p style="text-align: justify;">Él fué quien tuvo la idea de utilizar el símbolo @ para separar la identidad de la persona de la red a la que pertenece (usuario@servidor) ya que ese era un símbolo que apenas se usaba. Seguramente salvó ese símbolo de origen árabe (al-rub)  que designaba una medida de volumen o peso.</p>
<p style="text-align: justify;">Todo surgió cuando trabajaba en <strong>Bolt Benarek</strong>, en el desarrollo de la red ARPANET, para el Pentágono, con el fin de conectar varios ordenadores mediante líneas telefónicas (esta red sería el origen de Internet).</p>
<p style="text-align: justify;">Inicialmente se diseñó el programa para enviar estos mensajes dentro de la red de trabajo. En 1971, se desarrollo la primera aplicación de correo electrónico de la red Arpanet mediante la combinación de los programas SNDMSG y CPYNET. Ahí comenzó todo.</p>
<p style="text-align: justify;">Sin duda el correo electrónico ha revolucionado la forma de comunicarnos desplazando al correo tradicional. Como reconocimiento a su aportación a la ciencia y a la tecnología recibió en 2009 el premio Príncipe de Asturias en la categoría de Investigación científica y técnica.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2379"
					data-ulike-nonce="1f39af2627"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2379"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/fallece-raymond-tomlinson-creador-del-email/">Fallece Raymond Tomlinson, creador del email</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/fallece-raymond-tomlinson-creador-del-email/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Raspberry Pi3 con WiFi y Bluetooth. Ya disponible.</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/ya-esta-aqui-raspberry-pi3-con-wifi-y-bluetooth/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/ya-esta-aqui-raspberry-pi3-con-wifi-y-bluetooth/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Mon, 29 Feb 2016 09:47:24 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Arduino]]></category>
		<category><![CDATA[RaspBerry Pi]]></category>
		<category><![CDATA[Windows 10 IoT]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2373</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/02/inesem-RaspberryPi-2-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Raspberry Pi3" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Raspberry Pi3 es un ordenador del tamaño de una tarjeta de crédito con la capacidad de un equipo normal. Lo más parecido a un software libre en hardware.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ya-esta-aqui-raspberry-pi3-con-wifi-y-bluetooth/">Raspberry Pi3 con WiFi y Bluetooth. Ya disponible.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/02/inesem-RaspberryPi-2-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Raspberry Pi3" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Desde que apareció allá por 2012 la primera versión de <strong>Raspberry Pi</strong>, este dispositivo no ha hecho más que evolucionar, hasta llegar a la actual <strong>Raspberry Pi3 con WiFi y Bluetooth</strong>.</p>
<p style="text-align: justify;">Todo surgió como un proyecto desarrollado en la <strong>Universidad de Cambridge</strong> en 2006 y su misión no era otra que fomentar la enseñanza de las ciencias de la computación en los niños. En aquel momento contó con el apoyo de <strong>Google</strong> que donó más de 15000 dispositivos para colegios del Reino Unido.</p>
<p style="text-align: justify;"><em>Pero qué es</em> <strong>Raspberry Pi</strong>, pues bien no es mas que un ordenador de placa reducida (o placa única) de bajo coste. Es lo más parecido a concepto de software libre en el ámbito del hardware. (<a href="https://www.inesem.es/revistadigital/informatica-y-tics/raspberry-pi-2-un-ordenador-con-windows-10-por-35-dolares/" target="_blank" rel="nofollow noopener noreferrer">Ver mas</a>)</p>
<p style="text-align: justify;">Aunque su fin inicial era la enseñanza, la evolución y mejora que ha ido sufriendo a lo largo de estos años, le han hecho que hoy día se aplique a diversos campos. Tanto es así que existen paquetes de software (sistemas operativos incluidos) creados específicamente para tareas concretas.</p>
<p style="text-align: justify;"><a href="https://www.raspberrypi.org/downloads/" target="_blank" rel="noopener noreferrer"><img loading="lazy" class="wp-image-2374 alignright" title="Raspberry Pi3" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/02/descargas_raspberry.jpg?x76792" alt="descargas_raspberry" width="405" height="382" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/02/descargas_raspberry.jpg 1022w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/02/descargas_raspberry-175x165.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/02/descargas_raspberry-768x724.jpg 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/02/descargas_raspberry-600x566.jpg 600w" sizes="(max-width: 405px) 100vw, 405px" /></a></p>
<p style="text-align: justify;">Entre otros podemos encontrar:</p>
<blockquote><p><strong>Raspbian:</strong> Es un <strong>Linux Debian</strong> adaptado, que convierte nuestra Raspberry en un ordenador con Linux, sin más. Se puede descargar de la web oficial de RaspBerry</p>
<p><strong>Windows 10:</strong> Es una versión especial adaptada a dispositivos con pocos recursos (Windows 10 I0T Core).</p></blockquote>
<p style="text-align: justify;">Existen tambien otros sistemas creados por terceros para fines concretos como:</p>
<blockquote><p><strong>Opendomo</strong>: Es un sistema operativo libre especialmente diseñado para domótica. Permite crear un sistema domótico de código abierto de un modo muy económico.</p>
<p><strong>Openelec</strong>: Es un sistema operativo que convierte nuestro Raspberry en un mediacenter donde reproducir audio, video, fotografía&#8230;. conecta a nuestra televisión y desde nuestro Smartphone con Android podríamos controlar el sistema como si de un mando a distancia se tratase.</p></blockquote>
<p style="text-align: justify;">En esa continua evolución ahora nos encontramos con la versión Raspberry Pi 3, un sistema 10 veces más potente que el original. Cuenta con un procesador de cuatro nucleos a 1.2 GHz y trabaja con 64 bits. Incorpora WiFi y Bluetooth 4.1. siendo totalmente compatible con los modelos anteriores.</p>
<p style="text-align: justify;">Lo mejor sin duda es que los precios seguirán siendo los mismos entorno a los 35 Euros (aquí podemos encontrarla) y por supuesto aún seguirán en el mercado los modelos anteriores, incluido el<strong> Raspberry Pi Zero</strong> por unos 5 Euros !!!.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2373"
					data-ulike-nonce="b99d7a28ee"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2373"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ya-esta-aqui-raspberry-pi3-con-wifi-y-bluetooth/">Raspberry Pi3 con WiFi y Bluetooth. Ya disponible.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/ya-esta-aqui-raspberry-pi3-con-wifi-y-bluetooth/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Qué hacer para mejorar nuestra seguridad informática</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/que-hacer-para-mejorar-nuestra-seguridad-informatica/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/que-hacer-para-mejorar-nuestra-seguridad-informatica/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 16 Feb 2016 08:30:12 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[antivirus]]></category>
		<category><![CDATA[contraseñas seguras]]></category>
		<category><![CDATA[copia de seguridad]]></category>
		<category><![CDATA[copias de seguridad]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[seguridad en Internet]]></category>
		<category><![CDATA[wifi pública]]></category>
		<category><![CDATA[windows]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2357</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/02/seguridad-biblioteca-profesional-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="seguridad informática" loading="lazy" style="float:left; margin:0 15px 15px 0;" />La seguridad informática es hoy primordial dada la dependencia que en todos los ámbitos tenemos de la informática.Te damos algunos consejos. </p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-hacer-para-mejorar-nuestra-seguridad-informatica/">Qué hacer para mejorar nuestra seguridad informática</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/02/seguridad-biblioteca-profesional-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="seguridad informática" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Dada la dependencia actual a los sistemas electrónicos, la seguridad informática en los mismos en esencial para evitar filtraciones de información o ataques maliciosos. En la actualidad, los expertos recomiendan especial precaución dada la propagación de éstos tanto a ordenadores como a móviles.</p>
<p style="text-align: justify;">Usar contraseñas fuertes, actualizar los sistemas operativos, actualizar también los antivirus y herramientas de seguridad, llevar un sistema de copias de seguridad, etc. son algunos de los hábitos que deberíamos adoptar los usuarios en favor de preservar esa seguridad informática.</p>
<h2>Elegir contraseñas «fuertes»</h2>
<p>Esta seguramente es la recomendación más habitual de los expertos a los usuarios y aun así es habitual contraseñas que no cumplen esas recomendaciones (fechas de nacimiento, nombre de mascota, las típicas 1234….), muchos usuarios aún dan de lado crear, al menos para acceder a su correo electrónico, contraseñas robustas. La sensación de que «no somos importantes» no sirve en nuestros días, puesto que cada vez más almacenamos información delicada en diversas plataformas.</p>
<p>Ni que decir tiene que<a href="https://www.strato.es/faq/contrato/nuestras-recomendaciones-para-crear-contrasenas-seguras/" target="_blank" rel="nofollow noopener noreferrer"> pensar en contraseñas que sigan ciertas recomendaciones</a> como que mezcle letras y números, con mayúsculas y minúsculas y con determinados símbolos (tipo &amp;, $, _, …)  solamente cuando es la propia aplicación en la que nos estamos registrando nos lo exige, solamente en ese momento seguro que seguimos esas recomendaciones.</p>
<h2>Instalar actualizaciones del sistema</h2>
<p>Ciertamente las continuas actualizaciones que a veces nuestros sistemas nos obligan a realizar suponen un engorro considerables. Sin embargo ya sea iOS, Android o Windows, es muy necesario tener las últimas actualizaciones para evitar la entrada de virus y posibles «hackeos».</p>
<p>Por poner un ejemplo, Microsoft ha lanzado para este mes de febrero su catalogo de actualizaciones para Windows 10 y corrige las siguientes vulnerabilidades:</p>
<p>MS16-009: (Crítica) Actualización de seguridad acumulativa de Internet Explorer<br />
MS16-011: (Crítica) Actualización de seguridad acumulativa para Microsoft Edge<br />
MS16-012: (Crítica) Actualización de seguridad para librería de PDF de Windows<br />
MS16-013: (Crítica) Actualización de seguridad para Windows Journal que corrige la posibilidad de ejecutar de código en remoto.<br />
MS16-014: (Importante) Actualización de seguridad para Windows que corrige una posible ejecución de código en remoto<br />
MS16-015: (Crítica) Actualización de seguridad para corregir una posible ejecución de código en remoto sobre Microsoft Office<br />
MS16-016: (Importante) Actualización de seguridad para WebDAV para corregir una escalada de privilegios<br />
MS16-017: (Importante) Actualización de seguridad para el driver de Remote Display que corrige una escalada de privilegios.<br />
MS16-018: (Importante) Actualización de seguridad para los drivers kernel-mode de Windows para corregir una escalada de privilegios<br />
MS16-019: (Importante) Actualización de seguridad para el framework .NET que corrige una denegación de servicio (3137893).<br />
MS16-020: (Importante) Actualización de seguridad para la Federación de Servicios de Active Directory (ADFS) que corrige una denegación de servicio responder a las peticiones.<br />
MS16-021: (Importante) Actualización de seguridad para el servidor NPS RADIUS que corrige una denegación de servicio<br />
MS16-022: (Crítica) Actualización de seguridad para Adobe Flash Player<br />
Como se puede ver todas son importantes y algunas críticas.</p>
<h2>Copia de seguridad</h2>
<p>Es una operación básica de seguridad, y aunque windows 10 nos permite la opción de realizarla de manera automática, la mayoría de los usuarios siguen declinandola.</p>
<p>En la situación tecnológica actual, lo ideal sería programar copias de seguridad  utilizando sus propios sistema de almacenamiento en la nube. Sea como fuere, es importante guardar todo el material que consideremos importantes en un lugar seguro, por ejemplo discos físicos o nuestros propios sistemas de <a href="https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing/" target="_blank" rel="noopener noreferrer">«cloud computing»</a>.</p>
<p>No olvidar que tener copias de seguridad es lo único que nos garantiza poder volver nuestros sistemas ante cualquier desastre.</p>
<h2 style="text-align: justify;">Cuidado con la WiFi pública</h2>
<p style="text-align: justify;">Algo que en muchos casos realizamos de forma automática es conectarnos a redes Wifi gratuitas. Esto es una operación que puede entrañar muchos riesgos, ya que en muchas ocasiones pueden tratarse de puntos de red falsos o pueden dejar puertas abiertas a los ciberdelincuentes.  Por tanto mi consejo sería evitar las wifis gratuitas.</p>
<h2 style="text-align: justify;">«Phishing»</h2>
<p style="text-align: justify;">La suplantación de identidad es uno de los principales mecanismos para robar información personal. El <a href="https://www.inesem.es/revistadigital/informatica-y-tics/phising-metodo-utilizado-por-ciberdelincuentes" target="_blank" rel="noopener noreferrer">«phising»</a> contempla un delito, pero hay que llevar cuidado.  Verificar los enlaces de los sitios web y comprobar su extensión de archivo a descargar es algo primordial para evitar este tipo de ataques.</p>
<h2 style="text-align: justify;">Descargas ilegales, sitio de reunión de delincuentes</h2>
<p style="text-align: justify;">Partimos de que ya estamos realizando una operación pirata, a partir de ahí estar seguros que muchos de los contenidos piratas que se pueden encontrar por internet incluyen virus y ayudan a la propagación de «malware». Tener claro que es una las formas habituales que tienen los ciberdelincuentes de entrar en nuestros dispositivos.</p>
<p style="text-align: justify;">Estos son solo unos cuantos consejos a tener en cuenta en nuestro trabajo diario. Cuidar estos aspectos es importante para conseguir lo que deseamos que no es otra cosa que mejorar la seguridad de nuestros sistemas informáticos.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2357"
					data-ulike-nonce="f8d9d97ba3"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2357"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-hacer-para-mejorar-nuestra-seguridad-informatica/">Qué hacer para mejorar nuestra seguridad informática</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/que-hacer-para-mejorar-nuestra-seguridad-informatica/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo usar Google Correlate y Google Trends para mejorar el posicionamiento</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/google-correlate-y-google-trends/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/google-correlate-y-google-trends/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Mon, 01 Feb 2016 10:20:30 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Google Correlate]]></category>
		<category><![CDATA[Google Trends]]></category>
		<category><![CDATA[posicionamiento]]></category>
		<category><![CDATA[SEO]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2339</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/02/Sin-t--tulo-1-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Google correlate y google trends" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Vamos a conocer las herramientas Google correlate y Google trends con el objetivo de incluirlas en nuestra estrategia gratuita de posicionamiento SEO.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/google-correlate-y-google-trends/">Cómo usar Google Correlate y Google Trends para mejorar el posicionamiento</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/02/Sin-t--tulo-1-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Google correlate y google trends" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">En este artículo quiero hablar de <strong>cómo usar Google Correlate y Google Trends para mejorar el posicionamiento</strong> de nuestra página web.</p>
<p style="text-align: justify;">Estas herramientas nos pueden ayudar a construir una estrategia de contenidos que nos faciliten el acceso a los primeros resultados de búsqueda de Google. También podríamos usarlas para realizar estudios de mercado con el fin de decidir donde hay un buen nicho de usuarios para ayudarnos en nuestra decisión de negocio.</p>
<p style="text-align: justify;">Centrándonos en el tema del posicionamiento, veamos cómo se pueden usar:</p>
<h2 style="text-align: justify;">Google Correlate</h2>
<p style="text-align: justify;">Esta herramienta nos permite encontrar términos con <strong>actividad similares</strong> a los términos que nos interesan. Supongamos que nuestra página pretende promocionar bicicletas, seguramente ese término esté sumamente explotado y posicionarnos usando este término sea poco menos que imposible.</p>
<p style="text-align: justify;">Al realizar la búsqueda en Google Correlate, nos muestra una lista de términos que usan los usuarios de la búsqueda bicicleta:</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2340" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/02/Google-correlate.jpg?x76792" alt="Google correlate" width="567" height="457" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/02/Google-correlate.jpg 567w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/02/Google-correlate-175x141.jpg 175w" sizes="(max-width: 567px) 100vw, 567px" /></p>
<p style="text-align: justify;">Podríamos centrarnos en el término <em>bicicleta carretera</em>, o en otros de la lista, o bien buscar partiendo de otro posible término en vez de <em>bicicleta</em>. Una vez hayamos descubierto el término que mejor se adapta a nuestras necesidades, debemos ser conscientes que es necesario incluirlo en el contenido de nuestra página web para que comience a posicionar.</p>
<p style="text-align: justify;">Conjuntamente con Google Correlate, podemos utilizar Google trends para conseguir un mayor rendimiento. El funcionamiento es el siguiente:</p>
<h2 style="text-align: justify;">Google Trends</h2>
<p style="text-align: justify;">A través de esta herramienta puedo conocer la evolución de búsqueda de un término a lo largo del tiempo. Así, junto con el anterior podemos decidir si este término obtendrá un porcentaje elevado de búsquedas y por tanto es adecuado o no para el posicionamiento.</p>
<p style="text-align: justify;">Por ejemplo si decidimos usar el término <em>bicicleta</em>, al buscar en <strong><a href="https://www.google.es/trends/" target="_blank">Google Trends</a></strong>, vemos que es un término con una buena evolución ya que cada año hay más búsquedas en la web con éste término.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2341" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/02/google-trends.jpg?x76792" alt="google trends" width="567" height="351" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/02/google-trends.jpg 567w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/02/google-trends-175x108.jpg 175w" sizes="(max-width: 567px) 100vw, 567px" /></p>
<p style="text-align: justify;"> Sin embargo cuando añadimos más términos como <em>bicicleta carretera, bicicleta montaña,</em></p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2342" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/02/google-trends-comparativa.jpg?x76792" alt="google trends comparativa" width="567" height="311" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/02/google-trends-comparativa.jpg 567w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/02/google-trends-comparativa-175x96.jpg 175w" sizes="(max-width: 567px) 100vw, 567px" /></p>
<p style="text-align: justify;">Vemos claramente que esos dos términos no tienen prácticamente búsquedas y lo peor, es que no se ve una evolución positiva, por lo que serían malos términos para intentar posicionar mi web.</p>
<p style="text-align: justify;">Por tanto el uso conjunto de las dos herramientas de Google (<strong>Google correlate y Google Trends</strong>), nos puede ayudar a encontrar los términos adecuados para un mejor posicionamiento de nuestra web.</p>
<p style="text-align: justify;">Una vez descubiertos esos términos solo necesitaremos desarrollar los contenidos de la web entorno a ellos ya que así nos aseguramos que mucha gente los está buscando y nosotros vamos a aparecer.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2339"
					data-ulike-nonce="4ceca81bbd"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2339"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/google-correlate-y-google-trends/">Cómo usar Google Correlate y Google Trends para mejorar el posicionamiento</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/google-correlate-y-google-trends/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Navidad el tiempo propicio para los ciberdelitos</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/navidad-el-tiempo-propicio-para-los-ciberdelitos/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/navidad-el-tiempo-propicio-para-los-ciberdelitos/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 29 Dec 2015 16:00:22 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[compras internet]]></category>
		<category><![CDATA[delitos web]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2316</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/12/ciberdelitos-navidad-inesem-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Los riesgos del usos de la web para realizar transacciones comerciales se incrementan en las fechas navideñas.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/navidad-el-tiempo-propicio-para-los-ciberdelitos/">Navidad el tiempo propicio para los ciberdelitos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/12/ciberdelitos-navidad-inesem-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Aunque la exposición a los riesgos de estafas en la web es continua, seguramente sea la Navidad el tiempo propicio para los <em>ciberdelitos</em>.</p>
<p>No es que en esta época haya más delincuentes en la red, ni que sean más malos. La cuestión es que en esta época aumentamos de forma considerable nuestras compras y cada vez más recurrimos a las compras a través de la red.</p>
<p>Son muchos los modos a través de los que podemos recibir ataques:</p>
<ul>
<li>Correos electrónicos con grandes ofertas.</li>
<li>Redes 2P2</li>
<li>Gusanos que nos infectan nuestros equipos</li>
<li>Etc, etc.</li>
</ul>
<p>No existe un método que nos aisle totalmente de los peligros, de hecho estamos en una red mundial conectados con todo el mundo y ahí está el problema precisamente.</p>
<p>En principio hay unos consejos básicos que deberíamos de tener en cuenta como sistema de protección primario:</p>
<ul>
<li>
<blockquote><p>No abrir correos de contactos no conocidos.</p></blockquote>
</li>
<li>
<blockquote><p>No responder a correos de bancos, de sistemas de pago tipo paypal o relacionados con nuestra tarjeta de crédito.</p></blockquote>
</li>
<li>
<blockquote><p>No responder a mensajes de ayuda desesperada.</p></blockquote>
</li>
<li>
<blockquote><p>Nunca dar datos personales ni de cobro en una dirección no segura, siempre asegurarnos que estamos navegando en HTTPS://&#8230;..</p></blockquote>
</li>
<li>
<blockquote><p>Cuidado con el Whasapp, ya que debido al uso masivo de esta aplicación en los móviles, se está imponiendo como una fuente de entrada de malware. Cuidado con el típico que alerta de que si no se reenvía el mensaje la aplicación pasará a ser de pago, un clásico para ingenuos que te roba todos tus contactos de la aplicación.</p></blockquote>
</li>
<li>
<blockquote><p>Tener el antivirus del equipo correctamente actualizado.</p></blockquote>
</li>
</ul>
<p>En cuanto a las precauciones de los pagos a través de internet, mi consejo es que se usen tarjetas virtuales que normalmente ya ofrecen todas las entidades. Estas tarjetas normalmente no tienen conexión directa con la cuenta e incluso normalmente se cargan con una cantidad concreta que no puede sobrepasarse.</p>
<p>De ese modo cargando con la cantidad justa que vamos a gastar no tendremos problemas de un fraude mayor.</p>
<p>De todos modos, como en otras ocasiones he comentado, es el sentido común el mejor de los guardianes. Nunca debemos hacer a través de la web cosas que no haríamos en persona, dar datos personales, ofrecer nuestra intimidad a un desconocido&#8230;.. el sentido común que no falte.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2316"
					data-ulike-nonce="4f320e772d"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2316"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/navidad-el-tiempo-propicio-para-los-ciberdelitos/">Navidad el tiempo propicio para los ciberdelitos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/navidad-el-tiempo-propicio-para-los-ciberdelitos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Como mejorar el PageRank de tu web</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/optimizar-pagerank-google/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/optimizar-pagerank-google/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 01 Dec 2015 16:41:15 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2269</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/12/Inesem-PageRank-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Calcular pagerank" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Mantener tu sitio web optimizado y con un PageRank elevado será sinónimo de recibir una buena cantidad de visitar diaria. Aprende en sencillos pasos.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/optimizar-pagerank-google/">Como mejorar el PageRank de tu web</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/12/Inesem-PageRank-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Calcular pagerank" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">En la actualidad, no es necesario explicar la importancia que tiene poseer una página web para nuestro negocio.  Sin embargo, el principal problema es que cada vez más empresas cuentan con una web pero olvidan por completo la necesidad de situarla por encima de la competencia para maximizar su utilidad. Por tanto, todas las labores de posicionamiento de nuestra página son tan importantes como el hecho de poseerla. En esa línea, una de las cuestiones que debemos considerar es <em><strong>como optimizar el PageRank</strong></em> de nuestra web.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter  wp-image-2270" title="Inesem-PageRank" src="https://www.inesem.es/revistadigital/informatica-y-tics/wp-content/blogs.dir/9/files/2015/12/Inesem-PageRank-300x230-custom.png?x76792" alt="Calcular pagerank" width="300" height="230" />Como en cualquier evaluación, para situar nuestra página web en posiciones superiores es necesario obtener una calificación más elevada que la competencia. La pregunta es: <a href="https://www.inesem.es/revistadigital/informatica-y-tics/core-web-vitals" target="_blank" rel="noopener noreferrer">¿Qué cuestiones evalúa Google?</a>  La respuesta es complicada teniendo en cuenta que los algoritmos de Google cambian constantemente y que cuenta con más de 200 variables a analizar. Por ello os presentamos 4 de las más importantes:</p>
<ul style="text-align: justify;">
<li>La frecuencia en que se producen los términos de búsqueda.</li>
<li>Si aparecen estos términos en el título.</li>
<li>Si en los contenidos se encuentra la palabra clave.</li>
<li>La antigüedad de la página.</li>
</ul>
<p style="text-align: justify;">Pues bien uno de esos puntos que se evalúan es el PageRank. Este funciona contando el número y calidad de los enlaces que se dirigen a nuestra página web desde otras webs. Se supone que si webs importantes apuntan a nuestra web, nuestra web es importante.</p>
<p style="text-align: justify;">Es decir el resultado del PageRank se basa no solo en el número de enlaces entrantes, si no que además valora la pertenencia y la calidad de dichos enlaces. El PageRank, asume un valor entre 0 y 10 dependiendo de la evaluación que realice Google.</p>
<p style="text-align: justify;">Para mejorar la valoración del PageRank, deberíamos al menos considerar:</p>
<p style="text-align: justify;"><strong>1. Hacer que Google indexe nuestra página web.</strong></p>
<p style="padding-left: 30px; text-align: justify;">Para comprobarlo podemos acceder a las <a href="https://www.google.com/webmasters/tools/home?hl=es" target="_blank" rel="noopener noreferrer">herramientas de webmaster de Google</a> para añadir nuestro sitio web. Para ello, deberemos hacer click en «añadir un sitio» e introducir la URL de la página que queramos indexar y controlar.</p>
<p style="padding-left: 30px; text-align: justify;">Una vez añadido, hay que verificarla. Puedes hacerlo a través del método recomendado mediante la descarga y subida de un archivo HTML a tu página web.</p>
<p style="padding-left: 30px; text-align: justify;">Por último, para conocer y facilitar la indexación de nuestra página, es necesario añadir un sitemap. Para ello, dirígete a «rastro» &#8211;&gt; «sitemap» e introdúcelo.</p>
<p style="text-align: justify;"><strong>2. Monitorear al PageRak.</strong></p>
<p style="padding-left: 30px; text-align: justify;">Existen muchas herramientas para comprobar el PageRank de nuestra página, por ejemplo podemos usar <a href="https://ahrefs.com/" target="_blank" rel="noopener noreferrer">Ahrefs.</a></p>
<p style="text-align: justify;"><strong>3. Comprobar la densidad de palabras clave.</strong></p>
<p style="padding-left: 30px; text-align: justify;">Esta comprobación la podemos realizar a través de la herramienta: Keyworddensity,  o bien herramientas del propio Google.</p>
<p style="text-align: justify;"><strong>4. Conseguir enlaces entrantes de calidad, </strong>intentando evitar los «malos enlaces «(correspondientes a webs con PageRank más bajos que el nuestro).</p>
<p style="text-align: justify;"><strong>5. Introducir contenido en la web con buenas prácticas SEO. </strong>Los motores de búsqueda de google cada vez se vuelven más «inteligentes». de Evitar utilizar técnicas de SEO englobadas en la técnica denominada «Black hat SEO».</p>
<p style="text-align: justify;">Como ya he comentado el PageRank (PR) se evalúa de 0 a 10. Una página con PR0 hasta PR3, tendrá muy pocas visitas, a partir de PR4 nuestra página tendrá una afluencia importante de visitas, a partir de PR5 tendremos gran relevancia y visibilidad en Google.</p>
<p style="text-align: justify;">En definitiva, la optimización de una página web es un trabajo muy duro, pero podemos conseguirlo de manera autónoma y con un esfuerzo constante.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2269"
					data-ulike-nonce="29be3eaa66"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2269"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/optimizar-pagerank-google/">Como mejorar el PageRank de tu web</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/optimizar-pagerank-google/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Tipos de nubes en Cloud Computing</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing-tipos-de-nubes/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing-tipos-de-nubes/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 24 Nov 2015 10:56:11 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Cloud computing]]></category>
		<category><![CDATA[La Nube]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2265</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/11/Inesem-tipos-de-nubes-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />La nube se puede adaptar a cualquier empresa, solamente es necesario conocer los distintos tipos de nubes que mejor convengan a nuestros intereses.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing-tipos-de-nubes/">Tipos de nubes en Cloud Computing</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/11/Inesem-tipos-de-nubes-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">De acuerdo a las necesidades de las empresas, el modelo de servicio y el modo de despliegue de los mismos podemos definir distintos <em>tipos de nubes en Cloud Computing</em>.</p>
<p style="text-align: justify;">Centrándonos en donde se encuentran instaladas las infraestructuras, podemos hablar de:</p>
<ul style="text-align: justify;">
<li><strong><span style="text-decoration: underline;">Nubes públicas</span></strong></li>
</ul>
<p style="padding-left: 30px; text-align: justify;">En este tipo, los servicios Cloud se suministran en un entorno virtualizado, construido a partir de recursos físicos agrupados en servidores externos, a los que podemos acceder desde una red pública como puede ser Internet. Estos servicios pueden ser libres y gratuitos o bien de pago por uso. En este tipo de redes es el proveedor de servicios quien se encarga del alojamiento y utiliza técnicas de aprovisionamiento dinámico para adaptarse a las necesidades puntuales de los clientes.</p>
<p style="padding-left: 30px; text-align: justify;">Entre los inconvenientes principales,  podemos encontrar que terceras personas o empresas tienen acceso a servicios y aplicaciones compartidas con nosotros y por supuesto, que tenemos una dependencia de los servicios ONLINE.</p>
<p style="padding-left: 30px; text-align: justify;">Como consejo, en este caso de nubes públicas debemos asegurarnos siempre de los servicios que vamos a poder integrar con nuestros propios sistemas.</p>
<ul style="text-align: justify;">
<li><strong><span style="text-decoration: underline;">Nubes privadas</span></strong>,</li>
</ul>
<p style="padding-left: 30px; text-align: justify;">Estas se usan en las empresas sobre todo para incrementar la seguridad y la privacidad de datos. Se trata de nubes a las que se aplica la tecnología Cloud mediante la utilización de algún medio en el que solo la organización propietaria tiene acceso a los recursos de la nube.</p>
<p style="padding-left: 30px; text-align: justify;">La principal característica de este tipo de nubes es el control de la información, ya que la nube privada es propiedad de la empresa que la utiliza y por ello, es la que debe tener acceso a la misma y ejercer el control sobre ella.</p>
<p style="padding-left: 30px; text-align: justify;">El inconveniente principal es que debemos realizar una inversión inicial en cuanto a infraestructuras físicas, sistemas de virtualización, ancho de banda, seguridad, etc. Por otro lado tendremos que ser nosotros los encargados de garantizar la escalabilidad de los sistemas. Y por supuesto decir que todo el mantenimiento corre de nuestra cuenta.</p>
<ul style="text-align: justify;">
<li><strong><span style="text-decoration: underline;">Nubes híbridas</span></strong></li>
</ul>
<p style="padding-left: 30px; text-align: justify;">En estas se pretende aprovechar las ventajas de los dos tipos de nubes. Normalmente en este tipo de nubes el uso que se hace es emplear la parte pública para aplicaciones de software no críticas y las aplicaciones más críticas se implementan en nubes privadas. Esto va a permitir que las empresas puedan mantener el control de sus principales aplicaciones.</p>
<p style="padding-left: 30px; text-align: justify;">El sistema híbrido puede ser usado también como paso intermedio para pasar modelos de computación de local a la nube, con el fin de evitar riesgos. La ventaja es una inversión inicial más moderada pudiendo contar con SaaS, PaaS o IaaS bajo demanda.</p>
<p style="text-align: justify;">Vistos los tipos de nubes, está claro que hay soluciones para todos las necesidades de los clientes. Ahora debes elegir la que más beneficiosa sea para tus necesidades.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2265"
					data-ulike-nonce="48333e1650"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2265"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing-tipos-de-nubes/">Tipos de nubes en Cloud Computing</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing-tipos-de-nubes/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La Virtualización en el Cloud Computing</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/la-virtualizacion-en-el-cloud-computing/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/la-virtualizacion-en-el-cloud-computing/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 10 Nov 2015 10:10:19 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Cloud computing]]></category>
		<category><![CDATA[virtualización]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2257</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/11/virtualización-inesem-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Realizar una copia o simulación de un dispositivo o incluso de un ordenador completo es posbile gracias a la virtualización en el cloud computing.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-virtualizacion-en-el-cloud-computing/">La Virtualización en el Cloud Computing</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/11/virtualización-inesem-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">La virtualización es uno de los pilares fundamentales del <strong>Cloud Computing</strong>. Se trata de la utilización de los recursos de los ordenadores para simular a otros recursos o dispositivos de estos e incluso a los propios ordenadores en su totalidad.</p>
<p style="text-align: justify;">A través de la <strong>virtualización</strong> creamos una capa de abstracción entre el hardware de la máquina física (llamada host o anfitrión) y el sistema operativo de la máquina virtual (llamada también Virtual Machine o huésped).</p>
<p style="text-align: center;"><img loading="lazy" class="aligncenter  wp-image-2258" title="virtualización-cloud-computing-inesem" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/11/virtualización-inesem.gif?x76792" alt="cloud computing" width="400" height="200" /></p>
<p style="text-align: justify;">Lo que conseguimos en definitiva es crear una <strong>versión virtual</strong> de un dispositivo o recurso que puede ser desde un servidor, un dispositivo de almacenamiento, una red e incluso un sistema operativo.<br />
De algún modo disponemos de un mecanismo que nos permite separar recursos de software de sus implementaciones físicas.</p>
<p style="text-align: justify;">Dado que este concepto lo aplicamos a sistemas, recursos o dispositivos, podemos hablar de <strong>distintos tipos</strong> de virtualización como sería la virtualización de almacenamiento, de servidores, de sistemas operativos, de redes y de aplicaciones.</p>
<p style="text-align: justify;">Las principales ventajas que aporta la virtualización son las siguientes:</p>
<ul style="text-align: justify;">
<li>Permite incorporar rápidamente <strong>nuevos recurso</strong>s para los servidores virtualizados.</li>
<li>Se reducen los <strong>costes</strong> de espacio y consumo.</li>
<li>Permite la <strong>monitorización</strong> de los recursos de las máquinas de forma centralizada y simplificada desde un único panel.</li>
<li>Permite gestionar el centro de procesamiento de datos (data center o CPD) como una <strong>agrupación</strong> de toda la capacidad de procesamiento, memoria, red y almacenamiento disponible en la infraestructura.</li>
<li><strong>Agilización</strong> de los procesos de prueba de nuevas aplicaciones gracias a las mejoras de los procesos de clonación y copia de sistemas. Resulta más sencillo crear entornos de prueba sin que se produzca impacto alguno en la producción.</li>
<li><strong>Aislamiento</strong> de las máquinas virtuales, por lo que si hay un fallo general de sistema de alguna de ellas, las demás no se ven afectadas.</li>
<li>Reducción de los <strong>tiempo</strong>s de parada.</li>
<li>Reducción de los <strong>costes de mantenimiento</strong> de hardware al requerir menos recursos físicos.</li>
<li>Se elimina la necesidad de realizar paradas planificadas para el mantenimiento de los servidores físicos.</li>
<li>Se consigue un consumo de <strong>recursos homogéneo</strong> y óptimo en toda la infraestructura ya que se logra que cada máquina virtual ejecute los procesos en el servidor físico más apropiado.</li>
</ul>
<p style="text-align: justify;">En resumen la virtualización es la tecnología sobre la que se apoya Cloud Computing. Aparte de las ventajas que nos aporta, la nube perdería gran parte de su funcionalidad si no fuese gracias a la Virtualización.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2257"
					data-ulike-nonce="f3706c2fc6"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2257"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-virtualizacion-en-el-cloud-computing/">La Virtualización en el Cloud Computing</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/la-virtualizacion-en-el-cloud-computing/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Symphony el CMS para profesionales</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/symphony-el-cms-para-profesionales/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/symphony-el-cms-para-profesionales/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 04 Nov 2015 11:06:52 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[cms]]></category>
		<category><![CDATA[Symphony]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2248</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/11/inesem-section-table-symphony-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Symphony se cuela entre los tres grandes CMS: Wordpress, Joomla y Drupal. Descubre sus beneficios para trabajar a nivel profesional.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/symphony-el-cms-para-profesionales/">Symphony el CMS para profesionales</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/11/inesem-section-table-symphony-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify">El campo de los CMS parecía cerrado y exclusivo solo para los tres grandes: WordPress, Joomla y Drupal. Sin embargo desde hace un tiempo está irrumpiendo un cuarto actor. Hablamos de Symphony el CMS más profesional de los que tenemos en el mercado.</p>
<p style="text-align: justify">Desde sus inicios, Symphony  ha sido diseñado en torno a principios como la transparencia, sencillez y cumplimiento de unos estándares. Este enfoque ha dado lugar a una arquitectura granular que es fácil de personalizar en todos los niveles, y un núcleo limpio, mínimo que muy eficiente.</p>
<p style="text-align: justify">Básicamente es un CMS Open Source (al igual que sus competidores), creado con PHP y lo que le diferencia sobre todo de los demás es que está basado en XSLT (estándar de la organización W3C para la representación de documentos en formato XML) y con soporte de base de datos MySQL.</p>
<p style="text-align: justify">Esta adaptación a estándares es la que hace que sea un sistema muy propicio para profesionales informáticos ya que requiere menos esfuerzo la creación y adaptación de nuevas funciones al entorno.</p>
<p style="text-align: justify">Su estructura de programación sigue el patrón Modelo-Vista-Controlador (MVC). Haciendo la conexión entre el patrón MVC y Symphony, las secciones y campos serían los modelos, plantillas de páginas y servicios públicos serían la vista, y las páginas, las fuentes de datos, y los eventos serían el controlador. Symphony da todo el poder de un framework MVC, pero con la facilidad de uso y la elegancia de un CMS basado en la web.</p>
<p style="text-align: justify">De la misma manera que el resto de CMSs, es flexible y totalmente configurable desde los paneles de administración y debemos de resaltar la amplia biblioteca de extensiones que de un modo sencillo nos va a permitir agregar toda la funcionalidad deseada.</p>
<p style="text-align: justify">Las características en las que se asienta la creación de Symphony son:</p>
<ul style="text-align: justify">
<li>Principios Sólidos</li>
</ul>
<p style="padding-left: 30px;text-align: justify">Como ya he comentado en el desarrollo de Symphony se ha perseguido siempre, la simplicidad, la flexibilidad y el cumplimiento de las normas.</p>
<blockquote>
<ul>
<li>Standards-Driven</li>
</ul>
</blockquote>
<blockquote><p>Sin lenguajes propietarios, Symphony aprovecha los estándares abiertos con XML y XSLT. Incluso la interfaz de administración emplea la biblioteca jQuery.</p></blockquote>
<blockquote>
<ul>
<li>Open Source</li>
</ul>
</blockquote>
<blockquote><p>Es Open source adoptando la licencia MIT/X11. Cualquier cosa que se desarrolle con o para Symphony es propiedad del desarrollador.</p></blockquote>
<blockquote>
<ul>
<li>Modular</li>
</ul>
</blockquote>
<blockquote><p>Como ya se ha comentado Symphony está compuesto por un conjunto de módulos independientes y con una separación clara entre los datos, la lógica de la aplicación y la plantilla de presentación.</p></blockquote>
<blockquote>
<ul>
<li>Simple</li>
</ul>
<p>La filosofía de symphony es que si no es esencial, es una extensión. De este modo el núcleo del sistema es pequeño y preciso. Luego a través de las extensiones añadiremos la funcionalidad necesaria.</p></blockquote>
<p style="text-align: center"><img loading="lazy" class="wp-image-2249 aligncenter" title="inesem-section-table-symphony" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/11/inesem-section-table-symphony.png?x76792" alt="Symphony" width="500" height="340" /></p>
<ul style="text-align: justify">
<li>Arquitectura Abierta</li>
</ul>
<p style="padding-left: 30px;text-align: justify">Symphony no te dice qué tipo de contenido debes gestionar ni cómo. No establece estructuras rígidas o dicta esquemas de URL. Simplemente da las herramientas para que nosotros configuremos la plataforma para soportar nuestras necesidades.</p>
<p style="padding-left: 30px;text-align: center"><img loading="lazy" class="aligncenter  wp-image-2250" title="inesem-page-editor-symphony" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/11/inesem-page-editor-symphony.png?x76792" alt="Symphony" width="500" height="340" /></p>
<p style="padding-left: 30px;text-align: justify">Todos los campos están personalizados, no hay una estructura fija de información. Es el usuario el que construye su tipo de contenido desde cero.</p>
<p style="padding-left: 30px;text-align: justify">Podemos crear fuentes de datos que recuperan las entradas que deseamos. Symphony proporciona un control preciso sobre todos los aspectos de nuestro proyecto a partir de las piezas más básicas.</p>
<p style="padding-left: 30px;text-align: justify">Podremos crear estructuras de URL limpias y flexibles que mejoran el posicionamiento y las búsquedas  y dan una interfaz dinámica.</p>
<p style="padding-left: 30px;text-align: center"><img loading="lazy" class="aligncenter  wp-image-2251" title="inesem-page-editor-2-symphony" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/11/inesem-page-editor-2-symphony.png?x76792" alt="Symphony" width="500" height="340" /></p>
<ul style="text-align: justify">
<li>Plantillas flexibles</li>
</ul>
<p style="padding-left: 30px;text-align: justify">Aprovechando la potencia de XSLT, Symphony te da la opción de trabajar con plantillas al igual que otros CMS. A través de estas se realiza una separación perfecta entre la capa de contenidos y la capa de presentación.</p>
<p style="text-align: center"><img loading="lazy" class="aligncenter  wp-image-2252" title="inesemp-plantillas-symphony" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/11/inesemp-plantillas-symphony.png?x76792" alt="Symphony" width="500" height="340" /></p>
<p style="text-align: center"><img loading="lazy" class="aligncenter  wp-image-2253" title="inesemp-plantillas-2-symphony" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/11/inesemp-plantillas-2-symphony.png?x76792" alt="Symphony" width="500" height="340" /></p>
<ul style="text-align: justify">
<li>Intefaz elegante</li>
</ul>
<p style="padding-left: 30px;text-align: justify">Symphony cuenta con unas interfaces simples, limpias y elegantes, sin elementos que compliquen el trabajo.  Las interfaces se centran en la ayuda en el trabajo.</p>
<p style="padding-left: 30px;text-align: center"><img loading="lazy" class="aligncenter  wp-image-2254" title="inesem-entry-bulk-editing" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/11/inesem-entry-bulk-editing.png?x76792" alt="Symphony" width="500" height="340" /></p>
<p style="padding-left: 30px;text-align: justify">Utilidades como Drag and Drop, se usan constantemente para reordenar contenidos, páginas, artículos, etc. Opción a realizar selecciones múltiples a través de  check que permiter hacer operaciones sobre grupos de contenidos y otras utilidades que hace este CMS extremadamente simple de usar.</p>
<p style="text-align: justify">Como ya he comentado es una opción a tener en cuenta si decidimos poner en marcha un sitio web.</p>
<p style="text-align: justify">
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2248"
					data-ulike-nonce="efc8348405"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2248"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/symphony-el-cms-para-profesionales/">Symphony el CMS para profesionales</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/symphony-el-cms-para-profesionales/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Business Intelligence para PYMES con Excel</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/business-intelligence-para-pymes-con-excel/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/business-intelligence-para-pymes-con-excel/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 29 Oct 2015 09:30:21 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Big Data]]></category>
		<category><![CDATA[Business Intelligence]]></category>
		<category><![CDATA[exc]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2241</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/10/Sin-t--tulo-2-1-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Business intelligence" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Todos conocemos excel aunque no todas sus funcionalidades. El business intelligence nos abre las puertas de funcionalidades para analizar información.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/business-intelligence-para-pymes-con-excel/">Business Intelligence para PYMES con Excel</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/10/Sin-t--tulo-2-1-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Business intelligence" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Cuando pensamos en tecnologías como Cloud Computing, Big Data o Business Intelligence, pensamos siempre que son aplicables solo a grandes empresas u organismos.</p>
<p style="text-align: justify;">Pues nada más lejos de la realidad, concretamente el <strong>Business Intelligence</strong> es una tecnología que tenemos disponible a través del paquete Business Intelligence de Microsoft Excel, una aplicación que convive con nosotros desde el inicio de la informática personal.</p>
<p style="text-align: justify;">Este paquete es gratuito (en la versión Microsfot Office 2013) y viene con tres complementos básicos que son PowerPivot, PowerView y PowerMap.</p>
<p style="text-align: justify;">Es una funcionalidad que evidentemente va dirigida a un perfil profesional de personas con cierto grado de responsabilidad en la empresa, que van a recibir una ayuda en su toma de decisiones.</p>
<p style="text-align: justify;">La funcionalidad de cada uno de estos complementos es:</p>
<h2 style="text-align: justify;">PowerPivot</h2>
<p style="padding-left: 30px; text-align: justify;">Este sin duda es el principal complemento de los tres ya que va a permitir recoger los datos de diversas fuentes como pueden ser SQL Server, MySQL, Oracle, Access o incluso desde otros Excel.</p>
<p style="padding-left: 30px; text-align: justify;">La idea es que cada tipo de aplicación haga la función para la que ha sido concebida. <strong>Excel</strong> NO es un gestor de base de datos, los datos van a estar guardados en las bases de datos de la empresa que como se ha comentado pueden estar en fuentes distintas.<br />
PowerPivot recoge los datos necesarios para trabajar y la principal caracteristica que tiene es que no tiene límite de campos ni de registros, de este manera recoge la información de estas fuentes y la incorpora a funciones, tablas dinámicas, gráficos, etc. de Excel.</p>
<p style="padding-left: 30px; text-align: justify;">Además incorpora funciones llamadas <strong>DAX, </strong>las cuales permiten crear campos calculados que se pueden usar posteriormente para otras aplicaciones.</p>
<h2 style="text-align: justify;">PowerView</h2>
<p style="padding-left: 30px; text-align: justify;">Este complemento utiliza los datos recogidos a través de PowerPivot y nos facilita la <strong>creación de informes</strong> que nos permiten hacer análisis y representaciones gráficas.</p>
<p style="text-align: justify;"><img loading="lazy" class="alignright wp-image-2243" style="line-height: 24px; font-size: 16px;" title="powerview-inesem" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/10/powerview-inesem-307x213-custom.png?x76792" alt="business intelligence" width="307" height="213" /></p>
<p style="padding-left: 30px; text-align: justify;">Incorpora una serie de herramientas para poder clasificar los datos, resaltarlos, realizar escalas de tiempo y en definitiva situarlos de modo que nos faciliten el <strong>análisis</strong> de los mismos.</p>
<p style="padding-left: 30px; text-align: justify;">Podríamos afirmar que PowerPivot es el motor de conexión con los datos y PowerView es el motor de visualización.</p>
<h2 style="text-align: justify;">PowerMap</h2>
<p style="padding-left: 30px; text-align: justify;">Este complemento se caracteriza por su potencia para <strong>representar gráfico</strong>s mapeados en 3D e interactuar con ellos.</p>
<p style="padding-left: 30px; text-align: justify;">Aunque puede parecerse al complemento PowerPivot, PowerMap aporta una potencia extra en la creación de gráficos mapeados en 3D y en la posibilidad de interactuar con ellos.<img loading="lazy" class="alignright wp-image-2242" title="powermap-inesem" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/10/powermap-inesem-1024x531.png?x76792" alt="business intelligence" width="269" height="139" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/10/powermap-inesem-1024x531.png 1024w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/10/powermap-inesem-345x180.png 345w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/10/powermap-inesem-175x91.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/10/powermap-inesem-768x398.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/10/powermap-inesem.png 1596w" sizes="(max-width: 269px) 100vw, 269px" /></p>
<p style="padding-left: 30px; text-align: justify;">Podríamos representar por ejemplo resultados por áreas (ventas por áreas geográficas) representando sobre un mapa o crear rutas de manera que el propio complemento sea el que vaya representando el recorrido por las diferentes zonas que hayamos creado, etc.</p>
<p style="text-align: justify;">En definitiva, el uso adecuado de estos tres complementos aportará a cualquier gestor una capacidad extra de análisis de la información que le podrá dar una ventaja competitiva a su empresa que al final, es de lo que se trata.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2241"
					data-ulike-nonce="5bc6f26d16"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2241"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/business-intelligence-para-pymes-con-excel/">Business Intelligence para PYMES con Excel</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/business-intelligence-para-pymes-con-excel/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo saltarnos la seguridad de Windows</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-saltarnos-la-seguridad-de-windows/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-saltarnos-la-seguridad-de-windows/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 06 Oct 2015 13:48:35 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[contraseñas]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[windows]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2222</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/seguridad-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Imagen sobre seguridad" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Cómo saltarnos la seguridad de Windows cuando hemos olvidado las contraseñas y no tenemos acceso a las mismas.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-saltarnos-la-seguridad-de-windows/">Cómo saltarnos la seguridad de Windows</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/seguridad-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Imagen sobre seguridad" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">En algún momento todos hemos tenido problemas con nuestras claves y lo que supone los olvidos de las mismas.<span style="color: #ffffff;"> </span>En determinadas aplicaciones, especialmente en las aplicaciones web, esta incidencia ya está prevista y prácticamente en la mayoría de los sitios tienen programada la opción de <em>recuperación de password</em>.</p>
<p style="text-align: justify;">El problema viene cuando esa opción de recuperación no está prevista o peor aún cuando el olvido corresponde al punto de entrada al equipo es decir el password que hemos olvidado es el de acceso a <strong>Windows</strong>.</p>
<p style="text-align: justify;">Pues bien en este post quiero aportar algunas soluciones a cómo <em>saltarnos la seguridad de windows</em>.</p>
<p style="text-align: justify;">Si algo se puede achacar a Windows en muchos casos es que sea tan vulnerable, especialmente para usuarios poco experimentados, que no contemplan nada en cuanto a seguridad. Este hecho se puede convertir en algo positivo cuando deseamos saltarnos los controles de acceso.</p>
<p style="text-align: justify;">Veamos algunos métodos y aplicaciones para obviar estos datos de acceso. Estos métodos los podemos aplicar a las versiones <strong>XP</strong>, <strong>Vista</strong>, <strong>Windows 7</strong>, <strong>Windows 8</strong> y <strong>Windows 8.1</strong>.</p>
<h1 style="text-align: justify;"><span style="font-size: 18px;">Usar un Live CD</span></h1>
<p style="text-align: justify;">Este seguramente sea el sistema más sencillo. Consiste en arrancar nuestro equipo con cualquier distribución <strong>LINUX</strong> que cuente con un <strong>Live CD</strong>. Este sistema no va a arrancar windows, pero sí nos va a dar acceso a toda la información almacenada en nuestros discos duros.</p>
<p style="text-align: center;"><img loading="lazy" class="aligncenter  wp-image-2229" title="Inesem_live_cd" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/10/Inesem_live_cd.jpg?x76792" alt="seguridad de windows" width="449" height="335" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/10/Inesem_live_cd.jpg 802w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/10/Inesem_live_cd-175x131.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/10/Inesem_live_cd-768x574.jpg 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/10/Inesem_live_cd-574x430.jpg 574w" sizes="(max-width: 449px) 100vw, 449px" /></p>
<p style="text-align: justify;">Si usamos alguna distribución de <strong>Ubuntu</strong>, podremos montar unidades y mover, copiar y borrar cualquier archivo.</p>
<h1 style="text-align: justify;"><span style="font-size: 18px;">Trinity Rescue Kit</span></h1>
<p style="text-align: justify;">Esta es una <em>distribución Linux</em> que permite realizar acciones de reparación y recuperación de máquinas que tengan instalado windows.</p>
<p style="text-align: center;"><img loading="lazy" class="aligncenter  wp-image-2230" title="inesem-trinity-Rescue-kit" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/10/inesem-trinity-Rescue-kit.jpg?x76792" alt="seguridad de windows" width="448" height="336" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/10/inesem-trinity-Rescue-kit.jpg 800w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/10/inesem-trinity-Rescue-kit-175x131.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/10/inesem-trinity-Rescue-kit-768x576.jpg 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/10/inesem-trinity-Rescue-kit-574x430.jpg 574w" sizes="(max-width: 448px) 100vw, 448px" /></p>
<p style="text-align: justify;">Esta distribución tiene  una herramienta llamada winpass que permite resetear la contraseña de la instalación de Windows de manera sencilla.</p>
<h1 style="text-align: justify;"><span style="font-size: 18px;">Kon-Boot</span></h1>
<p style="text-align: justify;">Esta aplicación se salta el proceso de autentificación de windows y te deja entrar en el sistema sin necesidad de introducir contraseña. Esta aplicación funciona con Windows 8 y Windows 8.1</p>
<p style="text-align: justify;"><div class="video-container"><iframe width="500" height="375" src="https://www.youtube.com/embed/C2wV2ZijxB0?feature=oembed&wmode=opaque" frameborder="0" allow="autoplay; encrypted-media" allowfullscreen></iframe></div></p>
<p style="text-align: justify;">Esta es una muestra de la multitud de métodos y aplicaciones para  saltarnos la clave de acceso a Windows.</p>
<p style="text-align: justify;">Por tanto a partir de ahora el no conocer la clave de acceso a un equipo ya no nos debe suponer ningún problema para utilizar los datos guardados en él.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2222"
					data-ulike-nonce="50719fbedf"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2222"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-saltarnos-la-seguridad-de-windows/">Cómo saltarnos la seguridad de Windows</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-saltarnos-la-seguridad-de-windows/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Big Data como ventaja competitiva para las PYMES</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/big-data-como-ventaja-competitiva-para-las-pymes-2/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/big-data-como-ventaja-competitiva-para-las-pymes-2/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 23 Sep 2015 10:38:38 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Big Data]]></category>
		<category><![CDATA[Cloud computing]]></category>
		<category><![CDATA[PYMES]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2225</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/09/Fotolia_49530366_Subscription_Monthly_XL-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Sin duda el Big Data ha entrado fuerte en el mercado actual. Una alternativa que se puede aplicar de manera sencilla y útil para las PYMES</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/big-data-como-ventaja-competitiva-para-las-pymes-2/">Big Data como ventaja competitiva para las PYMES</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/09/Fotolia_49530366_Subscription_Monthly_XL-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify">En varios post ya hemos hablado de las posibilidades que para las empresas se abren con <strong>Big Data</strong>. (<a href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-el-business-intelligence-bi-o-inteligencia-de-negocios/" target="_blank" rel="noopener noreferrer">Ver mas sobre Big Data</a>).</p>
<p style="text-align: justify"><img loading="lazy" class="alignright" title="Big data para pymes" src="https://www.inesem.es/revistadigital/informatica-y-tics/wp-content/blogs.dir/9/files/2015/09/Fotolia_49530366_Subscription_Monthly_XL-1024x853.jpg?x76792" alt="Tablet big data" width="384" height="320" />Cuando hablamos de esta tecnología, siempre nos vienen a la cabeza grandes empresas con enormes inversiones y en realidad esta tecnología hoy día está disponible a través de múltiples herramientas para pequeñas y medianas empresas y estas PYMES, no deben desperdiciar las ventajas que pueden obtener frente a sus competidores gracias al uso de <strong>Big Data</strong>.</p>
<p style="text-align: justify">Es cierto que a lo mejor es difícil  contar con infraestructuras para instanciar un sistema<strong> Big Data</strong>. Pero no es menos cierto que cada vez más, las empresas recurren y van a recurrir a <strong>Cloud Computing</strong> para eliminar esas limitaciones tecnológicas.</p>
<p style="text-align: justify">Por otro lado, las empresas deben dotarse de profesionales expertos en estas tecnologías. <strong>Analistas de datos</strong>, <strong>programadores</strong>, <strong>arquitectos tecnológicos</strong>, <strong>data manager</strong> y <strong>consultores</strong> son los perfiles más buscados.</p>
<p style="text-align: justify">“<em>Actualmente, la demanda de estos perfiles supera ampliamente a la oferta y por tanto hay pleno empleo. En otras palabras, no existe paro para expertos especializados y bien formados en tecnología de Big Data y Data Science</em>”, asegura <strong>Daniel Parente</strong>, director General de MBIT School.</p>
<p style="text-align: justify">Precisamente el valor de los datos está en la capacidad para interpretar estos datos y la posibilidad de tomar decisiones inteligentes que en última instancia repercutirán positivamente en las decisiones de la empresa.</p>
<p style="text-align: justify">Si aún así las empresas no pudiesen asumir esas inversiones, en última instancia tampoco será descabellado usar algunos de los servicios que se irán desarrollando en torno a estas necesidades.</p>
<blockquote><p>De este modo, por ejemplo, encontramos empresas que proveen a sus clientes estudios sociodemográficos que, por ejemplo, permitirían a una tienda de ropa dirigida a mujeres de una determinada edad encontrar la mejor ubicación para abrir una nueva tienda. O aplicaciones especialmente dirigidas a restaurantes que pueden procesar las comandas y los datos de pago de los clientes, para obtener las preferencias de cada uno de ellos, de manera que permitan saber al dueño del restaurante que el señor Pepe Pérez siempre pide un determinado tipo de vino.</p></blockquote>
<p style="text-align: justify">En realidad aparecerán (si es que ya no están en muchos casos), multitud de servicios que precisamente podrán ayudar a estas pequeñas empresas sin recursos para poner en marcha sin sistema <strong>Big Data</strong> o al menos a aprovechar las ventajas que aporta esta tecnología.</p>
<p style="text-align: justify">Podemos decir que la implantación de un sistema Big Data puede afrontarse por dos caminos, de acuerdo normalmente a la capacidad de las empresas para asumir estos sistemas:</p>
<ul style="text-align: justify">
<li><strong>Medios propios</strong></li>
</ul>
<p style="text-align: justify">Implicaría contar con un equipo humano capar de implantar y mantener estos sistemas y por supuestos de las herramientas necesarias para esta implantación. En este sentido hay multitud de herramientas que nos pueden ayudar como:</p>
<ul style="text-align: justify">
<li style="list-style-type: none">
<ul>
<li>HP Bigdata</li>
<li>SAP Bigdata Analytics</li>
<li>Microsoft Bigdata</li>
<li>Oracle Bigdata Analytivs</li>
<li>Talend Open Studio</li>
</ul>
</li>
</ul>
<ul style="text-align: justify">
<li><strong>Servicios externos.</strong></li>
</ul>
<p style="text-align: justify">A través de estos podemos usar los datos o incluso los análisis ya realizados de esos datos que nos pueden servir para mejorar en nuestro negocio. Las propias instituciones se han hecho eco de esto y dado a que recopilan muchísima información ya disponen de páginas a través de las que ofrecen esa información a cualquier interesado. Como ejemplo tenemos las webs:</p>
<ul style="text-align: justify">
<li style="list-style-type: none">
<ul>
<li>Portal de datos abiertos de España</li>
<li>Portal de datos de Estados Unidos</li>
<li>Empresas relacionadas con Analytics</li>
</ul>
</li>
</ul>
<p style="text-align: justify">Como hemos comentado las posibilidades son múltiples y serán las empresas las que deberán analizar cuales se adaptan mejor a sus necesidades y a sus posibilidades.</p>
<p style="text-align: justify">Lo que sí es cierto es que  tanto en el terreno empresarial, como en el terreno profesional hay abiertas unas expectativas importantes en cuanto a las oportunidades relacionadas con esta tecnología. Es por tanto el momento del <strong>Big Data</strong>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2225"
					data-ulike-nonce="195aa1ffa3"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2225"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/big-data-como-ventaja-competitiva-para-las-pymes-2/">Big Data como ventaja competitiva para las PYMES</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/big-data-como-ventaja-competitiva-para-las-pymes-2/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Internet de las cosas y Cloud Computing</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/internet-de-las-cosas-y-cloud-computing/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/internet-de-las-cosas-y-cloud-computing/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 15 Sep 2015 09:32:56 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Cloud computing]]></category>
		<category><![CDATA[Internet de las cosas]]></category>
		<category><![CDATA[IoT]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2216</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/09/Fotolia_60596468_Subscription_Monthly_M-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="internet de las cosas" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Internet de las cosas y Cloud Computing dos elementos con los que sin duda tendremos que convivir en un futuro no muy lejano.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/internet-de-las-cosas-y-cloud-computing/">Internet de las cosas y Cloud Computing</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/09/Fotolia_60596468_Subscription_Monthly_M-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="internet de las cosas" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Tanto <strong>Internet de las cosas</strong> y <strong>Cloud Computing</strong> son dos conceptos que poco a poco se van insertando en nuestras vidas y que de alguna forma ya no no resultan extraños.</p>
<p style="text-align: justify;">Pero, ¿qué son en realidad y cómo se relacionan entre ellos?</p>
<p style="text-align: justify;">La definición formal de cada uno de ellos podría ser:</p>
<ul style="text-align: justify;">
<li><em><strong>Cloud Computing</strong></em> es la tecnología que traslada tanto datos como procesamiento a servidores en la llamada «nube», es decir quita esas funciones de nuestros dispositivos locales y las traslada a servidores externos.</li>
</ul>
<p style="padding-left: 30px; text-align: justify;">Eso hace que no tengamos ya que preocuparnos de las limitaciones de nuestros dispositivos ya que casi pueden funcionar como terminales «tontos». Ejemplos de eso lo tenemos en DropBox o OneDrive que nos proporcionan la posibilidad de almacenar nuestros datos en la nube evitando así (si lo deseamos), ocupar espacio en nuestros dispositivos locales.</p>
<p style="padding-left: 30px; text-align: justify;">Otro ejemplo serían aplicaciones como las de Microsoft (Outllook.com) que nos permiten acceder a la funcionalidad del paquete Office a través de un navegador, o de las aplicaciones que Google ofrece también en la web.</p>
<ul style="text-align: justify;">
<li><strong>Internet de las cosas (IoT del inglés Internet of Things),</strong> es la tendencia de intercomunicar casi cualquier dispositivo de la vida real con los que nos rodean. No hablamos solo de smartphones, ordenadores o tablets. Hablamos de coches, elementos del hogar, etc. Se trata de trasladar la idea «smart» e Internet a objetos cotidianos.</li>
</ul>
<p style="text-align: justify;">La pregunta que nos planteamos es si realmente estas dos tendencias van a afectar la forma en la que interactuamos con nuestro alrededor. La respuesta es clara, sí, lo harán de una forma de la que ahora mismo no somos conscientes.</p>
<p style="text-align: justify;">Ejemplos como por ejemplo <em>«frigoríficos inteligentes»</em> que detecten qué alimentos nos faltan y que realicen automáticamente la compra, solicitando cada producto al proveedor que mejor se adapte a nuestras necesidades, no parece que falte mucho para estar disponibles.</p>
<p style="text-align: justify;">La relación entre estas tendencias tecnológicas está en que los elementos de IoT, recogerán y consultarán información que a través de distintas técnicas de Cloud Computing, permitirán tanto almacenar esa información como tomar ciertas decisiones a partir de esa información y hacer realmente útiles estos elementos.</p>
<p style="text-align: justify;">Que un coche nos avise que es mejor una ruta u otra, será gracias a que podrá consultar el tráfico, los atascos, etc. en este momento concreto y en base a eso re-calcular la mejor ruta.</p>
<p style="text-align: justify;">Tanto una como otra son tecnologías relativamente nuevas, es por eso que ahora es el momento de los profesionales especialistas en estos campos.</p>
<p style="text-align: justify;">En la biblioteca virtual de BBVA, podemos encontrar bastante documentación para ampliar la información sobre estos temas.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2216"
					data-ulike-nonce="a4c6284548"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2216"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/internet-de-las-cosas-y-cloud-computing/">Internet de las cosas y Cloud Computing</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/internet-de-las-cosas-y-cloud-computing/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El Big Data que nos controla</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/el-big-data-que-nos-controla/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/el-big-data-que-nos-controla/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 26 Aug 2015 14:59:05 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Big Data]]></category>
		<category><![CDATA[Business Intelligence]]></category>
		<category><![CDATA[Cloud computing]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2193</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/07/BigData_inesem-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Con un par de ejemplos veréis como cada vez más nos acercamos al big data que nos controla gracias a la gran cantidad de datos que recolectan sobre nosotros</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-big-data-que-nos-controla/">El Big Data que nos controla</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/07/BigData_inesem-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Poco a poco va siendo más habitual escuchar términos como Big Data (<a href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-big-data/" target="_blank">ver mas</a>), Cloud Computing o Business Intelligence (<a href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-el-business-intelligence-bi-o-inteligencia-de-negocios/" target="_blank">ver mas</a>).</p>
<p style="text-align: center;"><img loading="lazy" class="aligncenter wp-image-1971" title="BigData_inesem" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/07/BigData_inesem.png?x76792" alt="" width="448" height="227" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/07/BigData_inesem.png 640w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/07/BigData_inesem-175x89.png 175w" sizes="(max-width: 448px) 100vw, 448px" /></p>
<p>Sin duda estas tecnologías están suponiendo una revolución en la concepción del almacenamiento y manejo de grandes cantidades de datos.</p>
<p>Ahora bien, esas ingentes cantidades de datos almacenadas, sin límite de cantidad ni de tiempo, pueden ejercer un control sobre nosotros del que creo que no somos conscientes. Me remito a unos ejemplos concretos:</p>
<blockquote><p>1. La empresa Target basándose en los datos proporcionados por una aplicación, envía a una adolescente ofertas de ropa para bebé. El padre ofendido protesta ante la empresa indicando que si están intentando animar a su hija a quedarse embarazada.</p>
<p>Cuando el responsable de la empresa llama al padre para pedir disculpas, recibe la petición de disculpas de este padre ya que la hija efectivamente estaba embarazada.</p>
<p>La empresa estaba usando un software que analizaba las compras y gustos de los consumidores (en este caso la joven) identificando 25 productos  indicadores de embarazo y tomados de millones de muestras. Datos como que al comienzo del segundo trimestre compran crema sin perfume, incluso permite predecir la fecha aproximada del parto.</p>
<p>El software se había adelantado a la joven y sabía de su embarazo antes que ella.</p>
<p>2. Otro ejemplo se refiere a unos ancianos que al ir a contratar un seguro médico se encuentran con que los rechazan.</p>
<p>La razón es porque el software de las aseguradoras, revisó las recetas adquiridas por estos ancianos en distintos establecimientos y cadenas de supermercados y descubrió un excesivo consumo de medicamentos sin receta médica con lo que no eran unos candidatos adecuados, según la política de la empresa.</p></blockquote>
<p>Estos análisis se pueden hacer precisamente gracias a <em><strong>Big Data</strong></em>.</p>
<p>Por esa razón adquieren una importancia cada vez mayor las técnicas de tratamiento de esas inmensas bases de datos y los ingenieros en <strong><em>Business Intelligence</em> </strong>son cada vez más buscados por las empresas.</p>
<p>Conforme vayan creciendo nuestras bases de datos, crecerá la necesidad de mejorar los algoritmos que devuelvan la información exacta que necesitamos. Aunque dicha necesidad debería resolverse antes, justo en el momento en que decidimos capturar los datos, ya que es ahí donde debemos filtrar la información que debemos quedarnos.</p>
<p style="text-align: center;"><img loading="lazy" class="aligncenter wp-image-2195" title="inesem_bigdata_estructura" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem_bigdata_estructura1.png?x76792" alt="" width="617" height="282" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem_bigdata_estructura1.png 771w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem_bigdata_estructura1-175x80.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem_bigdata_estructura1-768x352.png 768w" sizes="(max-width: 617px) 100vw, 617px" /></p>
<p>Como se ve en el ciclo de vida de la información, hay tres fases a grandes rasgos:</p>
<ul>
<li>Recogida de información.</li>
<li>Transformación y almacenamiento de la misma.</li>
<li>Extracción de la información deseada.</li>
</ul>
<p>La optimización de cada una de estas fases hará sin duda que BIG DATA sea más eficiente.</p>
<p>Ahora bien, ¿eso que supone? Pues de lo que se desprende de los ejemplos citados en este post dos cosas: <span style="color: #ffffff;">El Big Data que nos controla</span></p>
<blockquote>
<ul>
<li>Que las empresas que controlen bien esa información tendrán una ventaja competitiva sobre las demás.</li>
<li>Para los usuarios, que estaremos cada vez más controlados y que las empresas podrán incluso adelantarse a nuestras necesidades.</li>
</ul>
</blockquote>
<p>Sin duda nos acercamos cada vez mas a «<em>el BIG DATA que nos controla</em>«.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2193"
					data-ulike-nonce="a19ad2278c"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2193"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-big-data-que-nos-controla/">El Big Data que nos controla</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/el-big-data-que-nos-controla/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo programar una copia de seguridad en Windows</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-programar-una-copia-de-seguridad-en-windows/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-programar-una-copia-de-seguridad-en-windows/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 18 Aug 2015 15:44:31 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[backup]]></category>
		<category><![CDATA[copia de seguridad]]></category>
		<category><![CDATA[informática]]></category>
		<category><![CDATA[MSdos]]></category>
		<category><![CDATA[programador de tareas]]></category>
		<category><![CDATA[windows]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2181</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/copias-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Cómo programar una copia de seguridad en Windows 7 usuando un fichero .BAT y el programador de tareas de windows.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-programar-una-copia-de-seguridad-en-windows/">Cómo programar una copia de seguridad en Windows</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/copias-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Ni que decir tiene la importancia de las <strong>copias de seguridad</strong> para salvaguardar la integridad de nuestros datos. Los que llevamos años trabajando en el mundo de la <strong>informática</strong> somos conscientes de la cantidad de datos y trabajo (y con ello dinero) que se pierde diariamente en las empresas por no tener unos adecuados sistemas de Backup que realicen copias de los datos que se van generando.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-906" title="Backup" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/copias.jpg?x76792" alt="" width="197" height="255" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/copias.jpg 197w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/copias-135x175.jpg 135w" sizes="(max-width: 197px) 100vw, 197px" /></p>
<p>A nivel personal de cualquier usuario también existe el riesgo de pérdidas y aunque evidentemente el montante económico no es el mismo que en el caso de empresas, no cabe duda de que nos puede entorpecer igualmente.</p>
<p>En esta revista ya aporté otras soluciones para realizar copias (<a href="https://www.inesem.es/revistadigital/informatica-y-tics/c-mo-realizar-backup-de-nuestros-datos/" target="_blank">ver mas</a>) y como digo existen más opciones que iremos viendo en otros post.</p>
<p>En este post quiero aportar unas ideas para programar unas <strong>copias de seguridad</strong> usando el programador de tareas de<strong> Windows</strong>.</p>
<p>Para desarrollar la idea vamos a realizar dos operaciones:</p>
<ul>
<li>Realizar un fichero .BAT con las operaciones de copia deseadas.</li>
<li>Crear una o varias tareas que lancen la ejecución en los momentos deseados de ese fichero de lotes (.BAT).</li>
</ul>
<div><span style="font-size: 16px; line-height: 24px;">Un fichero .BAT lo podemos hacer a través del propio bloc de notas de <strong>Windows</strong> y consistirá en una serie de comandos <strong>MSDOS</strong> de copia que realizarán las copias deseadas. </span></div>
<div></div>
<div><span style="font-size: 16px; line-height: 24px;">Por ejemplo:</span></div>
<div></div>
<div><img loading="lazy" class="aligncenter size-full wp-image-2182" title="inesem-bat" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-bat.png?x76792" alt="" width="983" height="132" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-bat.png 983w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-bat-175x23.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-bat-768x103.png 768w" sizes="(max-width: 983px) 100vw, 983px" /></div>
<p>A través de estas instrucciones realizamos la copia de nuestro disco D para las rutas indicadas en un disco destino U que puede ser una unidad de red, un pendrive, etc.</p>
<p>Estas instrucciones estarán guardadas en un fichero (en nuestro ejemplo copias.bat).</p>
<p>Si nosotros ejecutamos ese fichero copias.bat (doble clic sobre él), ya se ejecutará la copia de seguridad.</p>
<p>Para que esta ejecución se realice automáticamente en los momentos que nosotros deseemos y no tengamos que estar haciendo clic manualmente, con el riesgo de que se nos olvide y por tanto no se realicen las copias, lo que hacemos es crear una tarea en Windows que podremos programar para que se ejecute en los momentos deseados.</p>
<p>Veamos como programar esas tareas:</p>
<ul>
<li>Ir a panel de control -&gt; Herramientas administrativas  -&gt; programador de tareas</li>
</ul>
<p><span style="font-size: 16px; line-height: 24px;"><img loading="lazy" class="aligncenter size-full wp-image-2183" title="inesem-tareas-windows-1" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-tareas-windows-1.png?x76792" alt="" width="796" height="569" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-tareas-windows-1.png 796w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-tareas-windows-1-175x125.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-tareas-windows-1-768x549.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-tareas-windows-1-59x42.png 59w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-tareas-windows-1-230x163.png 230w" sizes="(max-width: 796px) 100vw, 796px" /></span></p>
<ul>
<li>Ahora seleccionamos <strong>crear tarea básica</strong> y comienza a ejecutarse un asistente que nos llevará por diversos pasos que nos ayudarán a crear y programar correctamente   la tarea.</li>
<li>En primer lugar introducir un nombre y una descripción que identifique la tarea:</li>
</ul>
<p><img loading="lazy" class="aligncenter size-full wp-image-2184" style="font-size: 16px;" title="inesem-tareas-windows-2" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-tareas-windows-2.png?x76792" alt="" width="704" height="486" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-tareas-windows-2.png 704w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-tareas-windows-2-175x121.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-tareas-windows-2-59x42.png 59w" sizes="(max-width: 704px) 100vw, 704px" /></p>
<ul>
<li>Ahora en los dos siguientes pasos seleccionamos cuando queremos que se ejecute esa tarea:</li>
</ul>
<p><span style="font-size: 16px; line-height: 24px;"><img loading="lazy" class="aligncenter size-full wp-image-2186" title="inesem-tareas-windows-3" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-tareas-windows-3.png?x76792" alt="" width="709" height="489" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-tareas-windows-3.png 709w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-tareas-windows-3-175x121.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-tareas-windows-3-59x42.png 59w" sizes="(max-width: 709px) 100vw, 709px" /></span></p>
<p><img loading="lazy" class="aligncenter size-full wp-image-2187" title="inesem-tareas-windows-4" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-tareas-windows-41.png?x76792" alt="" width="713" height="492" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-tareas-windows-41.png 713w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-tareas-windows-41-175x121.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-tareas-windows-41-59x42.png 59w" sizes="(max-width: 713px) 100vw, 713px" /></p>
<ul>
<li>En el siguiente paso indicamos qué deseamos que se ejecute en los momentos programados. En nuestro caso el fichero .bat que previamente habíamos creado:</li>
</ul>
<p><span style="font-size: 16px; line-height: 24px;"><img loading="lazy" class="aligncenter size-full wp-image-2188" title="inesem-tareas-windows-5" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-tareas-windows-5.png?x76792" alt="" width="710" height="493" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-tareas-windows-5.png 710w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-tareas-windows-5-175x122.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-tareas-windows-5-59x42.png 59w" sizes="(max-width: 710px) 100vw, 710px" /></span></p>
<p><img loading="lazy" class="aligncenter size-full wp-image-2189" title="inesem-tareas-windows-6" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-tareas-windows-6.png?x76792" alt="" width="710" height="495" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-tareas-windows-6.png 710w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-tareas-windows-6-175x122.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-tareas-windows-6-59x42.png 59w" sizes="(max-width: 710px) 100vw, 710px" /></p>
<ul>
<li>Ya tenemos creada nuestra tarea. Todos los días a las 10:19, se ejecutará el fichero .bat que realizará las copias deseadas:</li>
</ul>
<p><span style="font-size: 16px; line-height: 24px;"><img loading="lazy" class="aligncenter size-full wp-image-2190" title="inesem-tareas-windows-7" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-tareas-windows-7.png?x76792" alt="" width="713" height="495" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-tareas-windows-7.png 713w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-tareas-windows-7-175x121.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-tareas-windows-7-59x42.png 59w" sizes="(max-width: 713px) 100vw, 713px" /></span></p>
<p>Como se puede ver es un sistema muy sencillo y evitará que perdamos datos ya que puesto que lo único que debemos copiar son ficheros de trabajo (nunca aplicaciones),  las copias van a ser muy rápidas y nos podemos permitir el lujo de crear la tarea incluso varias veces al día. <span style="color: #ffffff;">Cómo programar una copia de seguridad en Windows</span></p>
<p>Por último como consejo no realizar las copias en el disco de trabajo ya que si se estropea este disco evidentemente las copias las habremos perdido. Disponer bien de un disco duro para copias, un pendrive o bien una tarjeta de memoria. Los costes de estos dispositivos son muy bajos y podemos permitirnos tener incluso varios para copias alternativas.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2181"
					data-ulike-nonce="f4944c753e"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2181"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-programar-una-copia-de-seguridad-en-windows/">Cómo programar una copia de seguridad en Windows</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-programar-una-copia-de-seguridad-en-windows/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Edge el nuevo navegador de Microsoft</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/edge-el-nuevo-navegador-de-microsoft/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/edge-el-nuevo-navegador-de-microsoft/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 21 Jul 2015 10:54:22 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[EDGE]]></category>
		<category><![CDATA[internet explorer]]></category>
		<category><![CDATA[Microsoft Edge]]></category>
		<category><![CDATA[Windows 10]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2175</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/07/microsoft-edge-inesem-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Edge el nuevo navegador de Microsoft</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/edge-el-nuevo-navegador-de-microsoft/">Edge el nuevo navegador de Microsoft</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/07/microsoft-edge-inesem-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Por razones varias <strong>Microsoft</strong> consiguió hundir su producto estrella usado en mas del 90% de los PCs  de todo el mundo. <span style="color: #ffffff;">Edge el nuevo navegador de Microsoft</span></p>
<p style="text-align: center;"><img loading="lazy" class="aligncenter  wp-image-2176" title="microsoft-edge-inesem" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/07/microsoft-edge-inesem.png?x76792" alt="" width="464" height="254" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/07/microsoft-edge-inesem.png 580w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/07/microsoft-edge-inesem-175x96.png 175w" sizes="(max-width: 464px) 100vw, 464px" /></p>
<p>Hablamos del difunto <strong>Internet Explorer</strong> y digo bien difunto ya que <strong>Microsoft</strong> con el próximo lanzamiento de<strong> Windows 10</strong> ha decidido cortar con <strong>Internet Explorer</strong> y ofrecer un nuevo navegador llamado <strong>Edge</strong>.</p>
<p>El lanzamiento de nuevas versiones de <strong>Internet Explorer</strong> no ha aumentado ni un ápice el uso de este navegador por parte de los usuarios. La mala fama que ha ido acumulando era difícilmente limpiable. Da igual que <strong>Internet Explorer</strong> mejorara e incluso superara a sus competidores en alguna faceta. Los errores de este eran magnificados y pronto quedaban superadas estas supuestas ventajas competitivas.</p>
<p>Por esa razón <strong>Microsoft</strong> ha decidido romper totalmente con <strong>Internet Explorer</strong> abandonándolo y comenzar con <strong>Microsoft Edge</strong>.</p>
<p>El objetivo de <strong>Microsoft Edge</strong>, es mejorar de una manera notable al anterior navegador, así como a sus rivales. Según <strong>Microsoft Edge</strong>, ha sido capaz de superar a <strong>Safari</strong> y a <strong>Google Chrome</strong> en rendimiento <strong>Javascript</strong>.</p>
<p>Según <em>WebKit Sunspider</em>, <strong>Microsoft Edge</strong> es un 112% más rápido que Chrome. Según <em>Google Octane</em>, el benchmark de la compañía de buscador, <strong>Microsoft Edge</strong> es un 11% más rápido que <strong>Google Chrome.</strong> Y según <em>Apple JetStream</em>, el benchmark de los de Cupertino, es un 37% más rápido que <strong>Google Chrome</strong>. Y hay que decir, eso sí, que Google Chrome supera a Safari, por lo que <strong>Microsoft Edge</strong> también podría ser mejor opción que el navegador de <strong>Apple</strong>.</p>
<p>Una de sus características reveladas es que podrá utilizar extensiones creadas para <strong>Firefox</strong> y <strong>Chrome</strong>, lo que facilita considerablemente el trabajo de los programadores, ya que no tendrán que comenzar desde un lenguaje nuevo, ni adaptar lo hecho a <strong>Edge</strong>.</p>
<p>En su contra también hemos de decir cosas,  aunque es verdad que todavía no está al 100% puesto que como hemos indicado aparecerá definitivamente con el lanzamiento de <strong>Windows 10</strong>. Por ejemplo en su contra ahora mismo, a la hora de ejecutar HTML5 solo obtiene una puntuación de 402 de 555, mientras que <strong>Google Chrome</strong> alcanza los 526 puntos.</p>
<p>No obstante el éxito o fracaso va a depender muy mucho de que los usuarios no aprecien relación con el antiguo Internet Explorer y que las primeras impresiones sean atrayentes. En ese aspecto <strong>Microsoft</strong> ha tenido mucho trabajo, porque ahora sí parte de cero a luchar con otros productos como <strong>Google Chrome</strong> o <strong>Safari</strong> que ya tienen hecho un hueco en el mercado. <span style="color: #ffffff;">Edge el nuevo navegador de Microsoft</span></p>
<p>El próximo 29 de julio podremos juzgar adecuadamente.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2175"
					data-ulike-nonce="8201dd9ea5"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2175"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/edge-el-nuevo-navegador-de-microsoft/">Edge el nuevo navegador de Microsoft</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/edge-el-nuevo-navegador-de-microsoft/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Del Efecto Google a la Amnesia Digital</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/del-efecto-google-a-la-amnesia-digital/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/del-efecto-google-a-la-amnesia-digital/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 14 Jul 2015 11:14:53 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Amnesia Digital]]></category>
		<category><![CDATA[Efecto Google]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2171</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/07/inesem-efecto-Google-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />El efecto google está produciendo una amnesía digital basada en la despreocupación de guardar información en nuestra mente sabiendo que está en nuestro móvil.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/del-efecto-google-a-la-amnesia-digital/">Del Efecto Google a la Amnesia Digital</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/07/inesem-efecto-Google-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>De un tiempo a esta parte escuchamos cada vez más lo que se ha dado en llamar el «<strong><em>efecto Google</em></strong>» que consiste básicamente en que la posibilidad de encontrar lo que necesitamos rápidamente en internet, está haciendo que nuestra memoria se debilite progresivamente.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-2172" title="inesem-efecto-Google" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/07/inesem-efecto-Google.jpg?x76792" alt="" width="640" height="266" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/07/inesem-efecto-Google.jpg 640w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/07/inesem-efecto-Google-175x73.jpg 175w" sizes="(max-width: 640px) 100vw, 640px" /></p>
<p>Según un experimento realizado en la Universidad de Columbia y publicado en<em> Science</em>, se demuestra que «<em>la confianza en poder encontrar un dato relaja el esfuerzo para recordarlo</em>«. Según este experimento se detectó más esfuerzo en recordar dónde o cómo encontrar el dato que en el dato necesitado en sí.</p>
<p>Puesto que Google es el buscador más usado en internet este hecho se le conoce como «<em>efecto Google</em>«.</p>
<p>En realidad este mecanismo mental ya se estudiaba desde mucho antes de la incorporación de internet a nuestras vidas y ya en 1985 el psicólogo <em><strong>David Wegner</strong></em> nos mostró el concepto de «<em>memoria transactiva</em>» que demuestra en un grupo de trabajo donde un experto en una materia se despreocupa de retener datos que sabe que otro miembro del equipo conoce o domina.</p>
<p>Asociado con este fenómeno aparece también ahora la llamada “<strong><em>amnesia digital</em></strong>” que prácticamente viene a ser el mismo fenómeno pero asociado a la información que podemos obtener a través de los dispositivos móviles.</p>
<p>De ese modo según una encuesta realizada por la empresa <strong>Kaspersky</strong> entre usuarios de 6 países distintos, el 44’9% de los usuarios consultados no es capaz de recordar de memoria el número de teléfono de sus hijos. El porcentaje aumenta la 90’5% en el caso de teléfonos importantes como el del colegio de los hijos y entorno al 20% no recuerda el de su pareja (uno de ellos soy yo).</p>
<p>Sin embargo curiosamente el 65% todavía recuerda los números de teléfono de la casa en la que vivían cuando tenían entre 10 y 15 años.</p>
<p>Según <strong><em>Kaspersky</em></strong> la amnesia digital es “el olvido de información que se produce cuando el usuario confía en el dispositivo digital en el que guarda y almacena esos datos”</p>
<p>Con esta filosofía no es raro pensar que el la mitad de los jóvenes considere que todo lo que necesitan saber o recordar está en su smartphone por lo que evidentemente sería una tragedia su pérdida mas allá del valor del dispositivo.</p>
<p>En esa línea <em><strong>Kaspersky</strong></em> insiste en la necesidad de tener buenos sistemas de seguridad que protejan esa información y por supuesto unos buenos métodos de recuperación de esa información a través de copias en la nube.</p>
<p>Estos son otros efectos inmediatos más que estamos constatando en nuestra sociedad derivados del uso de las nuevas tecnologías.</p>
<p>En otras ocasiones ya hemos comentado los cambios en el modo de relacionarnos con los demás.</p>
<p>Sin embargo vemos que las cosas pueden llegar mucho más allá y estas nuevas tecnologías sin duda marcarán la evolución del propio ser humano.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2171"
					data-ulike-nonce="9efaa013f9"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2171"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/del-efecto-google-a-la-amnesia-digital/">Del Efecto Google a la Amnesia Digital</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/del-efecto-google-a-la-amnesia-digital/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Natural User Interface</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/natural-user-interface/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/natural-user-interface/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 07 Jul 2015 09:30:34 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Cortana]]></category>
		<category><![CDATA[natural user interface]]></category>
		<category><![CDATA[NUI]]></category>
		<category><![CDATA[siri]]></category>
		<category><![CDATA[Windows 10]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2167</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/07/inesem-natural-user-interface-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="hombre con pantallas digitales" loading="lazy" style="float:left; margin:0 15px 15px 0;" />¿Conoces qué significa Natural User Interface? Este post te lo explica</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/natural-user-interface/">Natural User Interface</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/07/inesem-natural-user-interface-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="hombre con pantallas digitales" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Hace ya bastantes años un gran «desconocido» y, creo que poco valorado en el mundo de la tecnología, llamado <strong>Bill Gates</strong>, predijo que el mouse y el teclado desaparecerían, siendo reemplazados por otras interfaces de tacto, visión o voz. Sus palabras exactas fueron:</p>
<blockquote><p>» Se acerca una nueva era tecnológica en la que el mouse y el teclado estarán pasados de moda&#8230;.». Bill Gates.</p></blockquote>
<p style="text-align: justify;">Pues bien esto lo dijo allá por el 2008 (formalmente, aunque yo se lo había escuchado mucho antes) y unos años después estamos en la línea. <span style="text-align: justify;">Precisamente en este post quiero hacer hincapié en en la </span><em><strong>interfaz</strong><strong> natural del usuario</strong> </em><span style="text-align: justify;">(</span><strong style="text-align: justify;">Natural User Interface</strong><span style="text-align: justify;">, </span><strong style="text-align: justify;">NUI</strong><span style="text-align: justify;">). A través de esta tecnología se intenta interactuar con los sistemas o las aplicaciones sin utilizar sistemas de mando o dispositivos de entrada tales como teclados, ratones, joystick, touchpad, etc. Estos se cambian por el propio cuerpo que, a través de movimientos gestuales, es el que hace de dispositivo de entrada datos.</span></p>
<p style="text-align: justify;"><img loading="lazy" class="alignright  wp-image-2168" title="natural user interface INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/wp-content/blogs.dir/9/files/2015/07/inesem-natural-user-interface.png?x76792" alt="hombre con pantallas digitales" width="296" height="350" /></p>
<p style="text-align: justify;">Pantallas multitáctiles, sistemas de control de voz y controles que permiten manejar las pantallas sin tener que tocarlas son muchos de los ejemplos que nos encontramos en nuestro día a día.</p>
<p style="text-align: justify;">Seguramente donde primero empezó a desarrollarse esta tecnología fue en los videojuegos de las distintas consolas, tanto <strong>Play Station</strong> como <strong>Xbox</strong> y especialmente la <strong>Wii</strong>, adoptaron estas tecnologías para permitir a los usuarios interactuar con dichos juegos de manera más directa y real.</p>
<p style="text-align: justify;">Luego llegaron las <strong>tablets</strong> y <strong>smartphones</strong> que todo lo hacen a través de sus pantallas táctiles (sin contar con los asistentes como<strong> Siri</strong> de <strong>iPhone</strong> o <strong>Cortana</strong> de <strong>Windows Phone</strong> que permiten interactuar mediante la voz con estos dispositivos).</p>
<p style="text-align: justify;">Los nuevos sistemas operativos <strong>Windows 8</strong> y el próximo <strong>Windows 10</strong> ya vienen pensados para pantallas táctiles, seguramente lo que en este momento esté faltando para dar el salto y abandonar los periféricos de entrada tradicionales sea que la mayor parte de las aplicaciones no están preparadas para ese cambio.</p>
<p style="text-align: justify;">Ha pasado mucho tiempo desde que la comunicación con las máquinas se hacía a través de la <em>línea de comandos</em> (<strong>CLI</strong>), incluso estamos dejando atrás la <strong>GUI</strong> (<em>interfaz gráfica de usuario</em>), el primer sistema ya pertenece a la <em>prehistoria</em> y sólo los nostálgicos ejecutamos a veces el comando <em>CMD</em> para acceder a la ventana típica <em>MSDOS</em> y escribir algún comando casi olvidado. El segundo está en vías de extinción, como digo <strong>Windows 10</strong> apuesta abiertamente por pantallas táctiles y ya trae incorporado el asistente <strong>Cortana</strong> para poder interactuar a través de la voz.</p>
<p style="text-align: justify;">Por tanto no me queda mas que decir que: «<strong><em>Llevaba usted razón señor Gates, otra vez más</em></strong>«.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2167"
					data-ulike-nonce="48bf4e4185"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2167"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/natural-user-interface/">Natural User Interface</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/natural-user-interface/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo mejorar la velocidad de Windows</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-mejorar-la-velocidad-de-windows/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-mejorar-la-velocidad-de-windows/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 26 May 2015 09:30:40 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[mantenimiento windows]]></category>
		<category><![CDATA[trucos windows]]></category>
		<category><![CDATA[windows]]></category>
		<category><![CDATA[Windows 7]]></category>
		<category><![CDATA[Windows 8]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2131</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/05/Inesem-windows-lento-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Aprende cómo mejorar la velocidad de tu Windows con estos prácticos consejos.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-mejorar-la-velocidad-de-windows/">Cómo mejorar la velocidad de Windows</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/05/Inesem-windows-lento-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Los que llevamos muchos años trabajado con <strong>Windows</strong> sabemos que, conforme pasa el tiempo, desde la instalación inicial o último formateo, el sistema se va deteriorando y poco a poco se hace más inestable y más lento. <span style="color: #ffffff;">Cómo mejorar la velocidad de Windows</span></p>
<p style="text-align: justify;"><img loading="lazy" class="alignright  wp-image-2132" title="windows INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/05/Inesem-windows-lento.png?x76792" alt="dibujo de un ordenador windows" width="316" height="298" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/05/Inesem-windows-lento.png 316w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/05/Inesem-windows-lento-175x165.png 175w" sizes="(max-width: 316px) 100vw, 316px" /></p>
<p style="text-align: justify;">Normalmente las culpas van dirigidas a <strong>Windows</strong>, pero cierto es que en muchos casos,  el culpable suele ser nuestra dejadez o desconocimiento sobre ciertas tareas de mantenimiento que debemos seguir como usuarios.</p>
<p style="text-align: justify;">Normalmente esto se debe a varias razones, casi siempre relacionadas con el deterioro del sistema de archivos del disco duro, del registro de Windows, de aplicaciones que no desinstalamos correctamente, del software malintencionado no controlado y en pocos casos, a problemas de hardware.</p>
<p style="text-align: justify;">Veamos algunas tareas básicas en el mantenimiento de nuestro sistema que nos permitirán que funcione más eficientemente:</p>
<ul style="text-align: justify;">
<li><strong>Borrar archivos temporales, cookies y cachés de los navegadores.</strong> Con esta operación buscamos que nuestra navegación por la web sea más eficiente. Esta operación la realizamos sobre un navegador concreto. Hay aplicaciones como CCleaner (gratuita), que permite realizar esa limpieza.</li>
<li><strong>Borrar las aplicaciones no necesarias, de inicio</strong>. Con esto buscamos que nuestro sistema arranque más rápidamente y, por otro lado, que no se queden aplicaciones innecesarias funcionando. Para eso, si usamos Windows 7 desde <em>INICIO -&gt; EJECUTAR</em> el comando <strong><em>MSCONFIG</em></strong> y la pestaña <em>INICIO DE WINDOWS</em>, podemos eliminar aquellas aplicaciones que no  deseamos que se carguen al inicio. En <strong>Windows 8</strong> es más sencillo y a través del <em>ADMINISTRADOR DE TAREAS</em> desde la pestaña de <em>INICIO</em> podemos deshabilitar las aplicaciones que no son necesarias.</li>
<li><strong>Desfragmentar el disco duro y el registro.</strong> Por el funcionamiento del sistema de archivos de Windows (antes de Windows 8), el disco duro se va fragmentando de modo que, cada vez se hace más lento el acceso a cualquier fichero. Periódicamente es bueno realizar esa desfragmentación, que lo que hace es volver a ordenar y juntar todos los archivos y sus contenidos. Como ya he comentado a partir de <strong>Windows 8</strong>, el sistema operativo se encarga de realizar estas operaciones por sí solo.</li>
<li><strong>Renovar el hardware. </strong>Puede ser una causa de lentitud de Windows, sobre todo si vamos renovando el software incorporando siempre las últimas versiones ya que normalmente los nuevos desarrollos se realizan pensando en el hardware actual y eso puede hacer que no funcionen correctamente en el nuestro. Es importante por tanto, ver los requerimientos hardware de las aplicaciones que vamos a usar, no sea que no dispongamos del hardware óptimo.</li>
<li><strong>Proteger adecuadamente nuestro sistema.</strong> Para ello es conveniente que tengamos actualizado correctamente nuestro antivirus y que dispongamos de herramientas antimalware. Aún así, a veces las infecciones nos pueden obligar a formatear el ordenador o, en algunos casos, podemos resolverlas restableciendo Windows a estados anteriores a que surgiera el problema.</li>
</ul>
<p style="text-align: justify;"><em>Con estos consejos seguro podemos hacer que nuestro sistema funcione más eficientemente y sin errores.</em></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2131"
					data-ulike-nonce="0742ee0e17"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2131"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-mejorar-la-velocidad-de-windows/">Cómo mejorar la velocidad de Windows</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-mejorar-la-velocidad-de-windows/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Qué es la Web 3.0</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-la-web-3-0/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-la-web-3-0/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 20 May 2015 09:21:45 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[web 2.0]]></category>
		<category><![CDATA[web 3.0]]></category>
		<category><![CDATA[web semántica]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2128</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/05/Inesem-web-30-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Conoce los beneficios y los inconvenientes que trae consigo la nueva Web 3.0</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-la-web-3-0/">Qué es la Web 3.0</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/05/Inesem-web-30-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Desde el nacimiento de Internet hemos pasado por varios modelos tecnológicos que han orientado tanto, el modo en el que se construían las webs, como el uso que los usuarios realizaban en las mismas.</p>
<p style="text-align: center;"><img loading="lazy" class="aligncenter  wp-image-2129" title="web 3.0 INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/05/Inesem-web-30.png?x76792" alt="logo de la web 3.0" width="449" height="447" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/05/Inesem-web-30.png 449w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/05/Inesem-web-30-175x175.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/05/Inesem-web-30-110x110.png 110w" sizes="(max-width: 449px) 100vw, 449px" /></p>
<p style="text-align: justify;">En primera instancia <strong>Web 1.0</strong>. Las web eran sólo de lectura, mostraban información y los usuarios eran básicamente consumidores de información. Las páginas en su gran mayoría eran estáticas.</p>
<p style="text-align: justify;">En una segunda etapa <strong>Web 2.0</strong>. Empezamos a usar unas webs colaborativas donde los usuarios dejan de ser totalmente pasivos y comienzan a aportar conocimientos, comentarios, etc. Es la etapa de las redes sociales y las wikis, entre otros.</p>
<p style="text-align: justify;">Pues bien ahora estamos inmersos en la etapa de la<strong> Web 3.0</strong>. en la cual introducimos el concepto de web semántica, intentando acercar el uso del lenguaje natural y donde se pretende que la navegación se adapte a los gustos del usuario.</p>
<p style="text-align: justify;">Pero qué es la W<strong>eb 3.0</strong>. Una definición podría ser:</p>
<blockquote><p>Un nuevo paradigma para la web que no sólo permite la conversación e interacción entre sus usuarios, sino que además permite actuar de forma proactiva y ayuda a los usuarios a realizar una navegación más personalizada.</p></blockquote>
<p style="text-align: justify;">Esta <strong>Web 3.0.</strong> nace ante la necesidad de ayudar a los usuarios a encontrar la información que ese usuario concretamente necesita. Debido a la gran avalancha de información, trata de proporcionarle al usuario las experiencias más cercanas.</p>
<p style="text-align: justify;">Se trata de un cambio de concepción que implica también una evolución tecnológica, aplicando nuevos lenguajes, nuevas técnicas de búsqueda y de almacenamiento. Pretende normalizar la información que se guarda, de modo que las búsquedas se puedan realizar con un lenguaje cercano al natural.</p>
<p style="text-align: justify;">La unión entre la normalización de contenidos y la inteligencia artificial nos permite obtener esa información fiable. Se trata de hacer que las máquinas sean las encargadas de buscar y descubrir la información por nosotros.</p>
<p style="text-align: justify;"><em>En cierto modo ya podemos ir observando estos cambios, cuando al acceder a una web, obtenemos publicidad de acuerdo a nuestra experiencias de navegación.  O las noticias que nos aparecen están relacionadas con nuestros intereses.</em></p>
<p style="text-align: justify;">La <strong>Web 3.0</strong> en definitiva, hace la web más inteligente, teniendo en cuentas nuestros gustos, preferencias, hábitos e incluso el contexto.</p>
<p style="text-align: justify;">Ahora bien, no todo es bueno, ya que esto que en un principio suena tan bien, presupone que en algún lugar tiene que existir un registro de nuestros gustos y experiencias en la red, es decir, de algún modo nuestra privacidad estará guardada en algún sitio.</p>
<p style="text-align: justify;">El tiempo nos dirá si esta perdida de privacidad vale la pena.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2128"
					data-ulike-nonce="00519e30f6"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2128"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+3"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-la-web-3-0/">Qué es la Web 3.0</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-la-web-3-0/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo proteger nuestra WiFi</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-proteger-nuestra-wifi/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-proteger-nuestra-wifi/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 14 May 2015 10:52:13 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[aplicaciones]]></category>
		<category><![CDATA[consejos]]></category>
		<category><![CDATA[proteger wifi]]></category>
		<category><![CDATA[robo wifi]]></category>
		<category><![CDATA[wifi]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2124</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/05/Inesem-proteger-wifi-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Conoce cómo proteger tu WiFi para evitar el robo de Internet o la implicación en posibles delitos penales.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-proteger-nuestra-wifi/">Cómo proteger nuestra WiFi</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/05/Inesem-proteger-wifi-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Las redes WiFi por su propia tipología están expuestas a ataques, tanto de intrusos peligrosos como de alguno que desea aprovecharse de nuestra red para su propio uso.</p>
<p style="text-align: center;"><img loading="lazy" class="aligncenter size-full wp-image-2125" title="cómo proteger nuestra wifi INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/05/Inesem-proteger-wifi.png?x76792" alt="un candado y el logo de wifi" width="404" height="229" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/05/Inesem-proteger-wifi.png 404w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/05/Inesem-proteger-wifi-175x99.png 175w" sizes="(max-width: 404px) 100vw, 404px" /></p>
<p style="text-align: justify;">No es raro encontrarnos con alguien que se aprovecha de la red de su vecino. El resultado visible será que la velocidad de acceso va ser más lento, pero el problema puede ser más serio ya que si el intruso realiza algún tipo de delito, las huellas de ese delito van a llegar hasta nuestro router y la responsabilidad en principio va a ser nuestra.</p>
<p style="text-align: justify;">Por tanto, proteger correctamente nuestra WiFi es importante por estas dos cuestiones, especialmente por la segunda.</p>
<p style="text-align: justify;">Según un estudio sobre la Ciberseguridad y Confianza de los hogares españoles, realizado por el Observatorio Nacional de las telecomunicaciones y de la Sociedad de la Información (ONTSI), el 12&#8217;5%  de los usuarios tiene totalmente desprotegida su WiFi y el 26% no tiene la menor idea de qué sistema usa para asegurar esta red, ni de las opciones que  hay para tal fin.</p>
<p style="text-align: justify;">Lo primero indicar a los infractores que el robo de WiFi, sin más, representa una falta administrativa penada con 400 €, en el caso de que sólo se haya producido ese hecho y no intervengan otros problemas de robo de datos, imágenes, etc. en cuyo caso podrían incluso existir delitos contemplados en el Código Penal.</p>
<p style="text-align: justify;">Lo primero que debemos hacer es descubrir al intruso. Para eso existen herramientas gratuitas (dependiendo de nuestro sistema operativo) como:</p>
<ul style="text-align: justify;">
<li>Para Windows:
<ul>
<li><a href="https://wireless-network-watcher.softonic.com/" target="_blank" rel="noopener noreferrer">Wireles Network Watcher</a></li>
<li><a href="https://www.microsoft.com/en-us/download/details.aspx?id=4865" target="_blank" rel="noopener noreferrer">Microsoft Network Monitor</a></li>
</ul>
</li>
<li>Para Apple:
<ul>
<li>Mac OS X Hints</li>
</ul>
</li>
<li>Para Android
<ul>
<li><a href="https://play.google.com/store/apps/details?id=com.overlook.android.fing&amp;hl=es" target="_blank" rel="noopener noreferrer">Fing</a></li>
<li>Network Discovery</li>
<li><a href="https://play.google.com/store/apps/details?id=com.wwnd.netmapper&amp;hl=es">Net Scan</a></li>
</ul>
</li>
</ul>
<p style="text-align: justify;">También podemos acceder a nuestro propio router tecleando en nuestro navegador la ip del router (normalmente 192.168.2.1.). Dentro hay historiales de quién se está conectando (ips, nombres de dispositivos, etc.). Para mejorar la seguridad de la conexión podemos seguir las siguientes indicaciones:</p>
<ul style="text-align: justify;">
<li><strong>Cambiar el nombre y conexión de la red</strong> modificando el que proporciona por defecto el fabricante ya que este es conocido por los hacker.</li>
<li><strong>Refuerza el protocolo de seguridad: </strong>el mejor protocolo es el WPA2-PSK. Normalmente este protocolo se selecciona en la interfaz del router.</li>
<li><strong>Usa el filtro MAC:</strong> en estos filtros podemos indicar tanto las MAC de los dispositivos a los que autorizamos la conexión como a los que no se la permitimos. Si sabemos exactamente quién se va a conectar a la WiFi podemos usar este sistema. El propio router desestimará el resto de conexiones.</li>
</ul>
<p style="text-align: justify;">En definitiva, siguiendo estos consejos podemos al menos ser conscientes de qué está pasando en nuestra red WiFi y actuar en consecuencia.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2124"
					data-ulike-nonce="d1927b26ef"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2124"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-proteger-nuestra-wifi/">Cómo proteger nuestra WiFi</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-proteger-nuestra-wifi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La revolución del Big Data en el empleo</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/la-revolucion-del-big-data-en-el-empleo/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/la-revolucion-del-big-data-en-el-empleo/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 14 Apr 2015 08:02:10 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[almacenamiento]]></category>
		<category><![CDATA[almacenamiento en la nube]]></category>
		<category><![CDATA[Big Data]]></category>
		<category><![CDATA[cloud]]></category>
		<category><![CDATA[informacion]]></category>
		<category><![CDATA[La Nube]]></category>
		<category><![CDATA[nube]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2106</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/07/BigData_inesem-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />La generación masiva de información diaria ha dado lugar a la creación de mecanismos para el almacenamiento y procesamiento de contenidos: el Big Data.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-revolucion-del-big-data-en-el-empleo/">La revolución del Big Data en el empleo</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/07/BigData_inesem-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">En los últimos años la proliferación de los dispositivos móviles y las nuevas tecnologías han proporcionado mecanismos que permiten a cualquiera generar cantidades impresionantes de información: mensajes, fotos, vídeos, emails, transacciones varias, hasta un total de 3 trillones al día. Para que nos hagamos una idea, <em>el 90% de la información que existe se ha generado en los dos últimos años</em>.</p>
<p style="text-align: center;"><img loading="lazy" class="aligncenter  wp-image-1971" title="big data INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/07/BigData_inesem.png?x76792" alt="nube de etiquetas de big data" width="448" height="227" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/07/BigData_inesem.png 640w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/07/BigData_inesem-175x89.png 175w" sizes="(max-width: 448px) 100vw, 448px" /></p>
<p style="text-align: justify;">Eso ha hecho que el modelo de almacenamiento tradicional se haya visto desbordado y que, el 80% de esta información que se genera, esté totalmente desordenada y no sea absolutamente aprovechable. Este es el gran reto del <strong>Big Data</strong>, un desafío tecnológico para aquellas empresas que pretendan sacar partido a toda esa ingente cantidad de información. <em>La idea pasa por almacenar, clasificar, interpretar y convertir esa información</em> en<strong> herramientas para aumentar beneficios</strong>.</p>
<p style="text-align: justify;">Como he comentado, el tener a mano siempre un dispositivo capaz de generar información que se pueda almacenar posteriormente y el incremento de herramientas como las redes sociales, donde constantemente dejamos información susceptible de ser interpretada, es la razón de este auge en el volumen de información. Pero no olvidemos que seguramente la <strong>labor más importante en la tecnología Big Data va a ser el poder interpretar la información almacenada</strong>. Esta interpretación obliga a crear equipos multidisciplinares que cuenten con programadores, analistas de extracción de datos, estadísticos y econometristas entre otros.</p>
<p style="text-align: justify;">Los beneficios del uso de la tecnología Big Data se pueden resumir en:</p>
<p style="text-align: justify;">• <strong>Ventajas competitivas en la gran distribución:</strong> que permiten actualizar, optimizar y afinar inventarios con el consiguiente ahorro en almacenamiento y sobre todo en un mejor servicio a clientes.</p>
<p style="text-align: justify;">• <strong>Optimización de la eficiencia y los costes:</strong> a la hora de la creación de nuevos productos a través de simulaciones. Estas técnicas han reducido costes en algunos casos del orden del 30% al 50%.</p>
<p style="text-align: justify;">• <strong>Mejora de la gestión empresarial:</strong> en cuanto a controlar mejor los factores de riesgos y la anticipación y estudio de nuevas oportunidades.</p>
<p style="text-align: justify;">• <strong>Almacenamiento en la nube:</strong> reduciendo así las infraestructuras de almacenamiento, ya que los datos se alojan en servidores a los que se accede en línea. Esto nos da la ventaja de acceder a la información desde cualquier sitio, a cualquier hora sin preocuparnos de dar soporte a toda la infraestructura de servidores.</p>
<p style="text-align: justify;">Dar soluciones a esta necesidad de gestión de la información es lo que ha propiciado el gran auge del <strong>Big Data</strong> que se refleja en la necesidad de profesionales para este sector. Según el último informe de <strong>Gatner</strong>, el <em>Big Data creará unos 5 millones de puestos de trabajo en todo el mundo</em>. Por tanto los profesionales de la informática tenemos un campo de trabajo aún sin explotar que se abre y que en los próximos años marcará la línea de formación que debemos seguir.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2106"
					data-ulike-nonce="15c1e98e86"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2106"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-revolucion-del-big-data-en-el-empleo/">La revolución del Big Data en el empleo</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/la-revolucion-del-big-data-en-el-empleo/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Beacons, una alternativa al GPS en distancias cortas</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/beacons-una-alternativa-al-gps/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/beacons-una-alternativa-al-gps/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 07 Apr 2015 11:37:11 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[beacon]]></category>
		<category><![CDATA[beacons]]></category>
		<category><![CDATA[geolocalización]]></category>
		<category><![CDATA[GPS]]></category>
		<category><![CDATA[NFC]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2102</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/04/inesem-beacons-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />¿Sabes qué es la tecnología Beacons? ¿Conoces sus ventajas? En este post encontrarás toda la información que necesitas.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/beacons-una-alternativa-al-gps/">Beacons, una alternativa al GPS en distancias cortas</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/04/inesem-beacons-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">En los últimos años, en parte debido al auge de los dispositivos móviles, hemos vivido también un gran boom en cuanto a los sistemas de geolocalización. En este campo nos encontramos con una nueva tecnología que pretende competir con el omnipotente <strong>GPS</strong>. Este avance tecnológico recibe el nombre de <strong>Beacon </strong>y se presenta como<strong> </strong>una alternativa al GPS en distancias cortas.</p>
<p style="text-align: justify;">Un <strong>Beacon</strong> <em>es un dispositivo del tamaño de una moneda que emite una señal en la onda corta de la tecnología Bluetooth</em>, cuyo alcance máximo es de 50 metros. La señal emitida se compone de tres valores numéricos y es única para cada dispositivo. Esta señal puede ser localizada por otro dispositivo rastreador. Beacon en realidad no es una tecnología que pueda sustituir las funciones del GPS, pero sí que <strong>es una buena alternativa</strong> para determinadas utilidades que se le estaban intentando dar al GPS y para las que este no es idóneo. Al igual que le sucede al GPS, esta tecnología es independiente de las redes de telefonía con lo cual evitaríamos tener que pagar por su uso y, por supuesto, tampoco existirían costes de roaming al viajar a otros países.</p>
<p style="text-align: center;"><img loading="lazy" class="aligncenter" title="beacons INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/04/inesem-beacons.png?x76792" alt="geolocalizacion" width="460" height="192" /></p>
<p style="text-align: justify;">Por ejemplo, para aplicaciones como FourSquare que pretenden servir de guías dentro de las ciudades en cuanto a museos, locales de ocio, etc.,  o incluso dentro de los propios centros donde la tecnología GPS resulta más ineficiente.  <strong>Las posibilidades de Beacon son enormes</strong>, es más, empresas como <a href="https://www.paypal.com/" target="_blank">Paypal</a> están desarrollando sistemas de micropagos digitales para poder realizar transacciones desde el móvil sin tener que pasar por caja a través del uso de Beacons.</p>
<p style="text-align: justify;">En el caso de museos, por ejemplo, podrían realizarse acciones como la de recibir información al acercarse el individuo a una obra de arte o, en cuanto al comercio, tener disponibles ofertas de la tienda por la que pasamos en ese instante. Ni que decir tiene el tema de control de presencia en las empresas o bien cualquier centro que lo requiera. Todo esto son una serie de ejemplos de lo que la tecnología Beacons nos podría aportar.</p>
<p style="text-align: justify;">Beacons se presenta como una alternativa al sistema <a href="https://www.cnet.com/es/noticias/lo-que-debes-saber-de-nfc-y-los-pagos-moviles/" target="_blank"><strong>NFC</strong></a>  (Near Field Comunications) compatible solamente con <strong>iPhone</strong>. Pero aparte de ser un sistema abierto, aporta otras muchas ventajas como la reducción del consumo de recursos al funcionar con Bluethooth LE. La potencialidad del sistema está claro que está ahí. Ahora bien,  los problemas especialmente de seguridad también existen. Llevar nuestros dispositivos móviles constantemente en alerta no creo que sea muy seguro, pero esos son flecos (importantes) que se irán resolviendo sin duda.</p>
<p style="text-align: justify;">La pelota está en el tejado de las empresas que deben incorporar esta tecnología a sus negocios. Tal es la importancia de este sistema que, <strong>Apple</strong> anunció que en su <strong>iOS 7</strong> se incorporará la posibilidad de convertir tanto el<strong> iPad</strong> como el <strong>iPhone</strong> en un Beacon emisor de señales.</p>
<p style="text-align: justify;">Si las expectativas se cumplen veremos surgir una nueva tecnología que nos acompañará en los próximos años y dará mucho que hablar.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2102"
					data-ulike-nonce="bce6966783"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2102"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/beacons-una-alternativa-al-gps/">Beacons, una alternativa al GPS en distancias cortas</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/beacons-una-alternativa-al-gps/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ubuntu, una opción de sistema operativo libre</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/ubuntu-una-opcion-de-sistema-operativo-libre/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/ubuntu-una-opcion-de-sistema-operativo-libre/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 10 Mar 2015 10:22:30 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[Mobile World Congress]]></category>
		<category><![CDATA[sistema operativo libre]]></category>
		<category><![CDATA[Ubuntu]]></category>
		<category><![CDATA[Windows CE]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2089</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/03/ubuntu-INESEM-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="logo de ubuntu" loading="lazy" style="float:left; margin:0 15px 15px 0;" />¿Qué significa Ubuntu?¿Qué aplicaciones tiene? Este post te da toda la información relacionada con él.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ubuntu-una-opcion-de-sistema-operativo-libre/">Ubuntu, una opción de sistema operativo libre</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/03/ubuntu-INESEM-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="logo de ubuntu" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Todos los que estamos en contacto con la tecnología estamos expuestos a términos que forzosamente tenemos que conocer. Hoy quiero hablaros de <strong>Ubuntu</strong>. Este término se refiere a un sistema operativo <strong>GNU/LINUX</strong> que se distribuye como software libre. Esta distribución parte de otra anterior de <strong>LINUX</strong> llamada <strong>Debian</strong> y pretende corregir algunos errores de esta (<strong>Debian</strong>) y sobre todo ofrecer un entorno de trabajo más “amigable” para los usuarios.</p>
<p style="text-align: justify;"><img loading="lazy" class="alignright  wp-image-2091" title="ubuntu INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/wp-content/blogs.dir/9/files/2015/03/ubuntu-INESEM-331x249-custom.jpg?x76792" alt="logo de ubuntu" width="331" height="249" /></p>
<p style="text-align: justify;">Aparece por primera vez en octubre de 2004. Puesto que como he comentado, <strong>Ubuntu</strong> es software libre y por tanto sin coste para los usuarios, la forma de financiar el mantenimiento del mismo es a través de la <strong><em>Fundación Ubuntu</em></strong>.</p>
<p style="text-align: justify;">El verdadero salto que le hace perdurar en el tiempo es el permitir trabajar sobre procesadores con <strong>tecnología ARM</strong>. Esto abre la ejecución de <strong>Ubuntu</strong> a sistemas móviles y pequeños dispositivos como PDA, tablets, videoconsolas y otros electrodomésticos o dispositivos electrónicos habituales en nuestros domicilios como s<em>mart TV, routers inteligentes</em>, etc.</p>
<p style="text-align: justify;">Hasta la aparición de <strong>Android,</strong> <strong>Ubuntu</strong> era el sistema que se elegía para la instalación en este tipo de dispositivos por su simplicidad, porque “pesaba” poco y requería de unos recursos mínimos.</p>
<p style="text-align: justify;">El sistema <strong>Windows CE</strong> (que era la apuesta de <strong>Microsoft</strong> en esa época), nunca fue una amenaza para este sistema y por supuesto <strong>Apple</strong> hacia la guerra por su lado con su <strong>IOS</strong> y su propio hardware exclusivo. Así pues <strong>Ubuntu</strong> ha ido perdurando tanto en equipos PC como en otro tipo de dispositivos. De hecho en estos días, que ha tenido lugar el <strong><em>Mobile World Congress</em></strong> en Barcelona, hemos visto varios dispositivos con este sistema operativo (<a href="https://elpais.com/eventos/2015/03/03/mwc/1425373811_902472.html" target="_blank">Ver mas</a>).</p>
<p style="text-align: justify;">Pero, ¿por qué razones deberíamos instalarnos <strong>LINUX Ubuntu</strong> en nuestra máquina?:</p>
<ol style="text-align: justify;">
<li>Es gratuito y libre, y además nos aporta el código, por lo que incluso usuarios avanzados podrían realizar cambios en la programación del mismo.</li>
<li>Es seguro, tanto a nivel de virus ya que prácticamente no existen y tampoco suele haber ataques de hackers contra estos sistemas.</li>
<li>Sus versiones son estables con muy pocos requerimientos técnicos, con lo que equipos de hace mucho tiempo (con tecnologías de 10 años atrás), pueden ejecutar versiones actuales de <strong>Ubuntu</strong>.</li>
<li>Gracias a los entornos gráficos que lo acompañan, las versiones de <strong>Ubuntu</strong> son muy sencillas de usar, casi al nivel de cualquier<strong> Windows</strong>.</li>
<li>Existe una multitud de software libres que cubren prácticamente todos los requerimientos de un usuario normal.</li>
</ol>
<p style="text-align: justify;"><em>Como sistema operativo de PC no hay duda de que es una buena opción</em>. Seguramente el déficit en este momento de este sistema es no haberse metido de lleno en la lucha de los smartphones. Si definitivamente se implanta como el cuarto sistema operativo en el mundo de los dispositivos móviles, podemos augurarle una larga vida a <strong>Ubuntu</strong>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2089"
					data-ulike-nonce="303b527c00"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2089"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ubuntu-una-opcion-de-sistema-operativo-libre/">Ubuntu, una opción de sistema operativo libre</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/ubuntu-una-opcion-de-sistema-operativo-libre/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La nube: un nuevo lugar donde trabajar</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/la-nube-un-nuevo-sitio-para-trabajar/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/la-nube-un-nuevo-sitio-para-trabajar/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 24 Feb 2015 08:50:09 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[cloud]]></category>
		<category><![CDATA[Cloud computing]]></category>
		<category><![CDATA[CloudCube]]></category>
		<category><![CDATA[computing]]></category>
		<category><![CDATA[cube]]></category>
		<category><![CDATA[La Nube]]></category>
		<category><![CDATA[nube]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2075</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/inesem-emprededores_nube1-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />¿Qué es la nube? Muchos la utilizan diariamente sin saber de qué se trata ni cuales son sus ventajas e inconvenientes. Este post de las muestra.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-nube-un-nuevo-sitio-para-trabajar/">La nube: un nuevo lugar donde trabajar</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/inesem-emprededores_nube1-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Cada vez más escuchamos los términos de “<strong>nube</strong>”, “<strong>trabajar en la nube</strong>”, “<strong>computación en la nube</strong>”, sin saber en muchos casos a que se están refiriendo.<img loading="lazy" class="aligncenter size-full wp-image-1877" title="nube_INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/inesem-emprededores_nube1.gif?x76792" alt="nube digital" width="500" height="375" /></p>
<p style="text-align: justify;">Pues bien,  técnicamente <em>la<strong> nube</strong>, (viene del inglés <strong>cloud computing</strong>) es el nombre que se le da al procesamiento y almacenamiento masivo de datos en servidores que alojan información del usuario.</em></p>
<p style="text-align: justify;">Es decir en la <strong>nube</strong> nos encontramos tanto servicios como información (unos de pago y otros gratuitos). Bajo mi punto de vista, la <strong>nube</strong> surge para cubrir dos situaciones que estamos viviendo en la actualidad:</p>
<ul style="text-align: justify;">
<li>La necesidad de tener disponible siempre la información.</li>
<li>La posibilidad de acceder a ella desde cualquier dispositivo.</li>
</ul>
<p style="text-align: justify;">Aunque no seamos conscientes estamos utilizando la <strong>nube</strong> a diario. Uno de los ejemplos más claros es el correo electrónico a través de tu navegador. Cuando entramos en nuestra cuenta de e-mail (Outlook o Gmail, por ejemplo) tenemos la información en Internet a la que podemos acceder de manera rápida. Lo único que hay que hacer es dirigirnos a un sitio, poner una clave y ya tenemos accesibles todos nuestros correos, contactos y archivos adjuntos alojados en servidores de de correo.</p>
<p style="text-align: justify;">Pero además de permitirnos acceder a todos nuestros datos desde cualquier lugar, la<strong> nube</strong>, cada vez más nos ofrece cierta funcionalidad a través de aplicaciones y servicios, liberando a nuestros equipos de tener ese software instalado. Por ejemplo <strong>Picassa</strong>, es un servicio para alojar imágenes que permite editar las capturas a través de Internet (darle brillo, rotarlas, cortarlas, etc.), sin necesidad de tener ningún software alojado en nuestro ordenador. Eso hace que sean los servidores de la <strong>nube</strong> los que tienen que ejecutar esas aplicaciones y por tanto nos evita gastar recursos de nuestro PC.</p>
<p style="text-align: justify;">Esta situación está haciendo cada vez más que no busquemos equipos con grandes recursos siendo más importante una buena conexión a Internet, ya que como comentaba, no es en nuestro equipo donde se ejecutan esas aplicaciones.  Los usuarios de informática personal requieren una tecnología orientada al uso de equipos pequeños y portátiles (que utilizan servicios online), con la cual se simplifica la instalación de software y por supuesto se reduce la necesidad de grandes discos duros, al no tener que almacenar enormes cantidades de archivos complementarios.</p>
<p style="text-align: justify;"><em>Las ventajas de usar la <strong>nube</strong> </em>por tanto podríamos resumirlas en:</p>
<ol style="text-align: justify;">
<li>Nos permite acceder a los datos con facilidad desde cualquier parte del mundo y desde cualquier equipo.</li>
<li>Nos descarga nuestro disco duro al no tener que guardar físicamente los datos ni las aplicaciones en el mismo.</li>
<li>Es económico ya que ahorramos gastos de mantenimiento y servicios y evita labores de mantenimiento, en cuanto copias de seguridad, averías de equipos, etc.</li>
<li>Es escalable ya que si lo necesitamos podemos incrementar el espacio disponible.</li>
</ol>
<p style="text-align: justify;"><em>En cuanto a desventajas</em>, podríamos mencionar:</p>
<ol style="text-align: justify;">
<li>Tenemos la percepción de pérdida de privacidad de datos sensibles.</li>
<li>Dependemos de la infraestructura y plataformas de terceros para operar.</li>
<li>Nuestra información puede quedar vulnerable a robo o hackeo, en sitios que van a recibir múltiples ataques.</li>
<li>Sin Internet no tendremos acceso a nuestra información.</li>
</ol>
<p style="text-align: justify;">Sea como sea, cada vez más usamos estos servicios y sin duda el trabajo en la <strong>nube</strong> se está convirtiendo en algo habitual en nuestras vidas y por supuesto en los próximos años va a cambiar el modo en el que hemos concebido la informática.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2075"
					data-ulike-nonce="866fbaee1e"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2075"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-nube-un-nuevo-sitio-para-trabajar/">La nube: un nuevo lugar donde trabajar</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/la-nube-un-nuevo-sitio-para-trabajar/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Raspberry Pi 2 un ordenador por 35 $</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/raspberry-pi-2-un-ordenador-con-windows-10-por-35-dolares/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/raspberry-pi-2-un-ordenador-con-windows-10-por-35-dolares/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Fri, 20 Feb 2015 08:18:52 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Eben Upton]]></category>
		<category><![CDATA[Foundation]]></category>
		<category><![CDATA[RaspBerry Pi]]></category>
		<category><![CDATA[RaspBerry Pi 2]]></category>
		<category><![CDATA[Windows 10]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2069</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/02/inesem-RaspberryPi-2-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Raspberry Pi3" loading="lazy" style="float:left; margin:0 15px 15px 0;" />¿Qué es Raspberry Pi 2? Este post te da todas las claves para que conozcas a este económico software que va a revolucionar el mundo de la informática.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/raspberry-pi-2-un-ordenador-con-windows-10-por-35-dolares/">Raspberry Pi 2 un ordenador por 35 $</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/02/inesem-RaspberryPi-2-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Raspberry Pi3" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Muchos os preguntaréis qué es <strong>Raspberry Pi</strong>. Se trata es un dispositivo que desde hace años viene usándose en el mundo de la informática el cual, hasta ahora venía siempre con alguna versión <strong>Linux</strong> instalada.</p>
<p style="text-align: center;"><img loading="lazy" class="aligncenter  wp-image-2071" title="raspberry_INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/02/inesem-RaspberryPi-2.png?x76792" alt="placa " width="985" height="558" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/02/inesem-RaspberryPi-2.png 985w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/02/inesem-RaspberryPi-2-175x99.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/02/inesem-RaspberryPi-2-768x435.png 768w" sizes="(max-width: 985px) 100vw, 985px" /></p>
<p style="text-align: justify;"><em>En definitiva no es más que un ordenador con el sistema operativo embebido y con conectividad</em> que le permite interactuar con dispositivos externos como teclados, pantallas o sistemas de ampliación para el propio dispositivo.</p>
<p style="text-align: justify;"><strong>Raspberry Pi 2</strong>, tienen la particularidad de ser extremadamente barato. En su afán por reducir costes, este tipo de dispositivos, vienen sin caja con la intención de ahorrar vendiéndose sólo lo que sería la placa electrónica con los distintos chips que le aportan funcionalidad.</p>
<p style="text-align: justify;"><em>Nos acabamos de enterar recientemente de que este dispositivo se abre al nuevo Windows 10</em>. De momento se desconoce qué versión de Windows 10 será compatible con <strong>Raspberry Pi 2</strong>, o si se hará alguna versión adaptada para este dispositivo. Los detalles de esta asociación entre <strong>Microsoft</strong> y <strong>Raspberry Pi</strong> se irán desvelando durante los próximos meses. Lo que sí ha quedado claro es que esta versión será totalmente gratuita para los de los desarrolladores registrados en su <em>Programa del Internet de las Cosas</em>.</p>
<p style="text-align: justify;"><em>La Fundación <strong>Raspberry Pi</strong> y <strong>Microsoft</strong> llevan más de 6 meses trabajando en este proyecto</em>, del que ha salido este nuevo dispositivo <strong>Raspberry Pi 2</strong>, una versión más potente que el actual <strong>Model B+</strong> y que solo costará 35 dólares con <strong>Windows 10</strong> de forma gratuita.</p>
<p style="text-align: justify;">Las características de este nuevo dispositivo son:</p>
<ul style="text-align: justify;">
<li>Procesador de cuatro núcleos a 900 MHz.</li>
<li>1GB de RAM.</li>
<li>4 puertos USB.</li>
<li>Puerto HDMI.</li>
<li>Ethernet.</li>
<li>Jack de 3.5mm para audio/vídeo.</li>
<li>CSI para cámaras, adaptador de pantallas DSI.</li>
<li>Lector de tarjetas microSD.</li>
<li>Gráfica VideoCore IV 3D.</li>
</ul>
<p style="text-align: justify;">Según <strong>Eben Upton</strong>, uno de los fundadores de la <strong>Raspberry Pi Foundation</strong>, <em>«<strong>Raspberry Pi 2</strong> es unas seis veces más potente que su predecesora»</em>.</p>
<p style="text-align: justify;">Se trata, pues, de un PC con ARM que puede tener un sinfín de aplicaciones gracias a su hardware. Si efectivamente <strong>Microsoft</strong> consigue hacer este sistema funcione correctamente con su nuevo <strong>Windows 10</strong>, entonces, sí podremos considerar que <strong>Microsoft</strong> ha conseguido un sistema optimo, algo que siempre se achacaba en la contra de <strong>Windows</strong> que necesitaba muchos recursos frente a <strong>Linux</strong>.</p>
<p style="text-align: justify;">El campo de trabajo que se abre en torno a <strong>Raspberry</strong> es muy amplio, tanto en educación, domótica, informática personal e incluso empresarial, tanto a nivel de usuario como a nivel de profesionales desarrolladores los cuales tendrían un nuevo frente en el que desarrollar Apps que le dieran una verdadera funcionalidad a estos dispositivos.</p>
<p style="text-align: justify;">Según la <strong>Raspberry Foundatio</strong>n, hoy por hoy:</p>
<blockquote>
<p style="text-align: justify;">«<strong>Raspberry Pi</strong> ha vendido unas 4&#8217;5 millones de unidades siendo uno de los ordenadores diseñados en Inglaterra más exitosos. Estamos muy, muy cerca de ser el ordenador inglés más vendido de la historia. Con otro medio millón más superaremos al Sinclair Spectrum».</p>
</blockquote>
<p style="text-align: justify;"><em>Y todo por 35 dólares, a ver ¿quién da más por menos?</em></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2069"
					data-ulike-nonce="8aa5ce3222"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2069"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/raspberry-pi-2-un-ordenador-con-windows-10-por-35-dolares/">Raspberry Pi 2 un ordenador por 35 $</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/raspberry-pi-2-un-ordenador-con-windows-10-por-35-dolares/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Las amenazas en Internet</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/las-amenazas-en-internet/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/las-amenazas-en-internet/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Fri, 16 Jan 2015 11:17:07 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[amenazas]]></category>
		<category><![CDATA[Hijacking]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[Sniffing]]></category>
		<category><![CDATA[Spoofing]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2034</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/virus-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Las amenazas de la red están siempre ahí. ¿Sabemos realmente cuáles son? En este artículo podrás conocer las técnicas más agresivas.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/las-amenazas-en-internet/">Las amenazas en Internet</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/virus-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Aunque las <strong>amenazas</strong> siempre están ahí dentro de la red, es en las fechas en las que hacemos un uso más intensivo de <strong>Internet</strong> cuando más salen a relucir.<img loading="lazy" class="alignright size-full wp-image-1032" title="amenazas_Internet_inesem" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/virus.jpg?x76792" alt="" width="259" height="194" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/virus.jpg 259w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/virus-175x131.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/virus-574x430.jpg 574w" sizes="(max-width: 259px) 100vw, 259px" /></p>
<p style="text-align: justify;">Cada año realizamos más transacciones a través de <strong>Internet</strong>, estas Navidades se ha vuelto a superar el montante de compras realizado a través de sitios de comercio electrónico y es ahí cuando tratamos con datos susceptibles de ser robados, cuando aumentan los riesgos.</p>
<p style="text-align: justify;">En este post quiero ponerle nombre a esas <strong>amenazas</strong>:</p>
<ul style="text-align: justify;">
<li><strong>Sniffing</strong></li>
</ul>
<p style="text-align: justify;">Este tipo de ataque sirve de base para muchas otras intrusiones como por ejemplo un ataque de ‘objeto falso’ (en el que dos objetos intercambian información, cuando uno de ellos en realidad no es el objeto del cliente, sino un objeto intermedio que intercepta la información). El atacante ‘pincha’ de alguna manera la red, de modo que es capaz de interceptar el flujo de información a través de ella.</p>
<p style="text-align: justify;">Este tipo de ataque se aprovecha de las vulnerabilidades que existen el los protocolos de la red.</p>
<p style="text-align: justify;">Este método puede servir para interceptar tráfico, provocar desajustes importantes en la red (ya que puede interceptar mensajes de control del router), e incluso para obtener nombres de usuarios y contraseñas para acceder a servicios.</p>
<p style="text-align: justify;">Para solventar este problema, se pueden utilizar redes conmutadas (a través de switches), en lugar de redes de paquetes (a través de hubs), o implantando redes locales virtuales (VLANs) que tengan unos protocolos de autenticación más protegidos.</p>
<ul style="text-align: justify;">
<li><strong>Spoofing</strong></li>
</ul>
<p style="text-align: justify;"><span style="font-size: 16px; line-height: 24px;">Dentro de Internet, se dice que se ha producido un <strong>spoofing</strong> cuando algo o alguien no es quién dice ser. Es decir, se produce una suplantación de identidad.</span></p>
<p style="text-align: justify;">Existen cinco tipo de <strong>Spoofing</strong>:</p>
<ol style="text-align: justify;">
<li><strong><em>Mail Spoofing</em></strong> -&gt; Suplanta mediante correo electrónico la identidad de otras personas.</li>
<li><strong><em>Web Spoofing</em></strong> -&gt; Este tipo de fraude consiste en la utilización de páginas web falsas para obtener información del usuario.</li>
<li><strong><em>DNS Spoofing</em></strong> -&gt; Se modifica el nombre del dominio de tal manera que el nombre de dominio asociado a una dirección IP cambia o se sustituye por otro.</li>
<li><strong><em>ARP Spoofing</em></strong> -&gt; Este ataque falsifica la tabla IP-MAC de cada máquina con lo que los mensajes de red se redirigirían hacia direcciones falsas.</li>
<li><strong><em>IP Spoofing</em> </strong>-&gt; Mediante esta técnica, se sustituye la dirección IP de un paquete, por otra dirección que se quiera suplantar. Es decir, una máquina envía un paquete a otra, y en el medio el paquete ha sido modificado en su dirección Ip, por lo que la máquina que recibe el paquete piensa que lo ha originado la dirección Ip que le llega, contestando a esa dirección (redireccionamiento de tráfico).</li>
</ol>
<ul style="text-align: justify;">
<li><strong>Hijacking</strong></li>
</ul>
<p style="text-align: justify;"><strong>Hijacking</strong> en inglés significa ‘secuestro’. Estas <strong>amenazas</strong> aplicadas a <strong>Internet</strong> cubren un amplio especto, desde apropiación de sesión, de Ip, de identidad de usuario, de dominio, y un largo etc.</p>
<p style="text-align: justify;">El <strong>sniffing</strong> y el <strong>spoofing</strong> son la base de las técnicas de <strong>hijacking</strong>, ya que se necesitan conocer previamente una serie de datos para poder secuestrar alguno de estos elementos (por ejemplo, con el usuario y la contraseña del usuario).</p>
<p style="text-align: justify;">En este tipo de técnica, el atacante espera una petición del cliente, y compite contra el host legítimo para producir una respuesta antes que él, de tal manera que el atacante puede estar en el medio de los dos ordenadores haciendo de servidor.</p>
<ul style="text-align: justify;">
<li><strong><span style="line-height: 24px;">Phishing</span></strong></li>
</ul>
<p style="text-align: justify;">El <strong>phishing</strong> es una de las <strong>amenazas</strong> más desarrolladas en los últimos años, y más difíciles de justificar como fraude por parte de los usuarios, ya que requiere algún tipo de aceptación o acción por parte del usuario.</p>
<p style="text-align: justify;">Se basa en el envío de emails, mensajes (en un chat), etc., a usuarios específicos emulando un banco u otro tipo de institución que solicita datos personales o de lo contrario llevarán a cabo algún tipo de acción.</p>
<p style="text-align: justify;">La dirección a la que se envían los datos no tiene que ver con la entidad, aunque a veces puede ser un dominio parecido, lo que lleve a pensar al usuario que está enviando la información al sitio correcto.</p>
<p style="text-align: justify;">La gran afluencia de redes sociales, ha hecho que las técnicas de <strong>phishing</strong> sean más orientadas a un tipo de perfil de usuario, ya que se puede obtener información directamente como edad, estado civil, hobbies, y una serie de datos personales adicionales, por lo que últimamente está teniendo bastante éxito.</p>
<p style="text-align: justify;">En realidad esto no es más que poner nombre a los peligros que nos acechan constantemente en la web.</p>
<p style="text-align: justify;">Como siempre la única solución es dotar a nuestros sistemas de las herramientas adecuadas para protegernos de estas<strong> amenazas</strong> y por supuesto de proveernos de la mejor y más grande herramienta que es el sentido común.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2034"
					data-ulike-nonce="89ccd91ffc"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2034"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/las-amenazas-en-internet/">Las amenazas en Internet</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/las-amenazas-en-internet/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo quitar el doble check azul a WhatsApp</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-quitar-el-doble-check-azul-a-whatsapp/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-quitar-el-doble-check-azul-a-whatsapp/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Sun, 28 Dec 2014 19:12:36 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[check azul]]></category>
		<category><![CDATA[google play]]></category>
		<category><![CDATA[WhatApps]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2029</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/12/Inesem-whatsapp-doble_check-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Cómo quitar el doble check azul a WhatsApp</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-quitar-el-doble-check-azul-a-whatsapp/">Cómo quitar el doble check azul a WhatsApp</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/12/Inesem-whatsapp-doble_check-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>A principios de noviembre <strong>WhatsApp</strong> introdujo una actualización que permite a nuestros contactos tener más control sobre nosotros. <span style="color: #ffffff;">Cómo quitar el doble check azul a WhatsApp</span></p>
<p>Básicamente el problema es que cualquiera que nos envíe un mensaje a través de <strong>whatsapp</strong> puede saber si hemos leído o no su mensaje a través de un doble check azul que chiva si has leído los mensajes (y te deja en evidencia si no has querido/podido contestar a alguno).</p>
<p style="text-align: center;"><img loading="lazy" class="aligncenter  wp-image-2030" title="Inesem-whatsapp-doble_check" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/12/Inesem-whatsapp-doble_check-378x162-custom.png?x76792" alt="" width="378" height="162" /></p>
<p>Ante la avalancha de críticas,  han introducido unas modificaciones en los ajustes  para permitir que los usuarios elijan si quieren mostrarlo o no. Por ahora esta funcionalidad solo está disponible para usuarios que tengan <strong>Android</strong>. Así pues los usuarios de <strong>Windows Phone</strong>, <strong>Iphone</strong> o <strong>BlackBerry</strong> tendremos que seguir “controlados” por nuestros contactos.</p>
<p>Para desactivar este chivato, seguir los siguientes pasos:</p>
<ul>
<li><strong>ACTUALIZA TU WHATSAPP A LA ÚLTIMA VERSIÓN</strong></li>
</ul>
<p>En primer lugar asegurarnos que tenemos la última versión de whatsapp instalada. Para asegurarnos bajar directamente de la página de Whatsapp en vez de Google Play</p>
<ul>
<li><strong>CONFIGURA LA PRIVACIDAD DE TU WHATSAPP</strong></li>
</ul>
<p>Una vez tengas descargada e instalada esta versión 2.11.444 de WhatsApp, abre la aplicación para desactivar el doble check azul.</p>
<p><strong>Entra en Ajustes &#8211;&gt; Info de cuenta &#8211;&gt; Privacidad &#8211;&gt; Read receipt</strong></p>
<p><img loading="lazy" class="aligncenter size-full wp-image-2031" title="Inesem-whatsapp" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/12/Inesem-whatsapp.png?x76792" alt="" width="545" height="963" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/12/Inesem-whatsapp.png 545w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/12/Inesem-whatsapp-99x175.png 99w" sizes="(max-width: 545px) 100vw, 545px" /></p>
<p>Ahora bien !! ATENCION!!</p>
<blockquote><p>Una vez que desactives el doble check azul, tus contactos ya no tendrán esa confirmación de que has leído sus mensajes, pero tampoco podrás ver tú si ellos han leído los tuyos. Ocurre igual que cuando desactivas la última hora de conexión: la tuya no aparece, pero tú tampoco puedes ver la de los demás.</p></blockquote>
<p>Como no podía ser de otra manera.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2029"
					data-ulike-nonce="19144b9ab2"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2029"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-quitar-el-doble-check-azul-a-whatsapp/">Cómo quitar el doble check azul a WhatsApp</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-quitar-el-doble-check-azul-a-whatsapp/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Apple e IBM se alían para ofrecer soluciones Big Data</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/apple-e-ibm-se-alian-para-ofrecer-soluciones-big-data/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/apple-e-ibm-se-alian-para-ofrecer-soluciones-big-data/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 11 Dec 2014 09:51:20 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[Big Data]]></category>
		<category><![CDATA[IBM]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2025</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/12/Inesem-Apple-ibm-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Apple e IBM se alian para ofrecer soluciones Big Data</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/apple-e-ibm-se-alian-para-ofrecer-soluciones-big-data/">Apple e IBM se alían para ofrecer soluciones Big Data</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/12/Inesem-Apple-ibm-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Desde hace algún tiempo conocemos el acuerdo al que llegaron <strong>Apple</strong> e<strong> IBM</strong> para llevar el Big Data a las apps de terminales móviles.<img loading="lazy" class="alignright size-full wp-image-2026" title="Inesem-Apple-ibm" src="https://www.inesem.es/revistadigital/informatica-y-tics/wp-content/blogs.dir/9/files/2014/12/Inesem-Apple-ibm.png?x76792" alt="" width="186" height="246" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/12/Inesem-Apple-ibm.png 186w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/12/Inesem-Apple-ibm-132x175.png 132w" sizes="(max-width: 186px) 100vw, 186px" /></p>
<p>La pretensión de este acuerdo era crear aplicaciones de análisis de datos que pudieran ser usadas por usuarios individuales.</p>
<p>Ahora ya se ha hecho realidad y han lanzado la primera tanda de soluciones<strong> IBM MobileFirst para iOS</strong>.</p>
<p>Entre estas aplicaciones nos encontramos utilidades para clientes del sector del comercio, seguros, banca, telecomunicaciones, aerolíneas y como no las administraciones públicas.</p>
<p>Entre las empresas que comenzarán a trabajar con estas soluciones encontramos a <strong>Citi, Sprint, Air Canada</strong>, etc.</p>
<p>Según <strong>Bridget van Kralingen</strong>, vicepresidente sénior de <strong>IBM Global Business Services,</strong> lo que se ha perseguido al trabajar conjuntamente ha sido:</p>
<blockquote><p>«Combinar la experiencia de IBM en la informática para empresas con la facilidad de uso y el excelente diseño de productos de Apple, con el objetivo de mejorar el rendimiento de una nueva generación de profesionales».</p></blockquote>
<p>Las dos empresas se benefician, pero principalmente <strong>Apple</strong> que se introduce así en el sector de las grandes empresas, fomentando a los clientes corporativos a usar dispositivos <strong>iOS</strong> para trabajar.</p>
<p>Sin duda en los próximos años veremos «matrimonios» como este, que permitirán acercar el Big Data a los usuarios. <span style="color: #ffffff;">Apple e IBM se alian para ofrecer soluciones Big Data</span></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2025"
					data-ulike-nonce="16d2c05630"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2025"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/apple-e-ibm-se-alian-para-ofrecer-soluciones-big-data/">Apple e IBM se alían para ofrecer soluciones Big Data</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/apple-e-ibm-se-alian-para-ofrecer-soluciones-big-data/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Las infraestructuras del Big Data</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/las-infraestructuras-del-big-data/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/las-infraestructuras-del-big-data/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 04 Dec 2014 08:19:20 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Big Data]]></category>
		<category><![CDATA[infraestructuras]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2020</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/07/BigData_inesem-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Las infraestructuras del Big Data</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/las-infraestructuras-del-big-data/">Las infraestructuras del Big Data</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/07/BigData_inesem-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Cada vez más nuestros gestos cotidianos tienen un reflejo en la información que las empresas guardan para su procesamiento. De ahí la proliferación del «<strong>Big Data</strong>«.<img loading="lazy" class="size-full wp-image-1971 alignright" title="BigData_inesem" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/07/BigData_inesem-470x238-custom.png?x76792" alt="" width="470" height="238" /></p>
<p>Gestos inocentes como generar una contraseña, pasar un tarjeta, realizar compras, navegar por la web, opinar en redes sociales, etc, etc, sin duda van configurando nuestra huella digital.</p>
<p>Evidentemente esa información se va a guardar si existen los soportes adecuados para ello y por supuesto si las redes de comunicaciones permiten el trasiego de información necesario.</p>
<p>Para resolver ese problema, disponemos grandes salas de ordenadores aisladas, altamente protegidas, refrigeradas y conectadas a su vez con otras salas del mismo tipo a través de fibra óptica.</p>
<p><img loading="lazy" class="alignleft size-large wp-image-2021" title="Inesem_IBM_Blue_Gene_P_supercomputer" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/12/Inesem_IBM_Blue_Gene_P_supercomputer-390x258-custom.jpg?x76792" alt="" width="390" height="258" />Según <a href="https://www.idc.com/getdoc.jsp?containerId=prUS24298013" target="_blank">un estudio de la consultora IDC</a>, en 2013 se invirtieron 47.000 millones de dólares, estimándose que en 2017 la inversión rondará los 107.000 millones.</p>
<p>Ahora bien es un hecho que cada vez se produce más información, hay más sitios y más aplicaciones que generan o extraen <strong><em>información necesaria para toma de decisiones</em></strong>. Según la Unión Europea, cada minuto se genera tanta información como para llenar 360.000 DVDs con el añadido de que esa información se genera en dispositivos conectados por lo que debe de pasar por la red.</p>
<p>Las preguntas  que se nos plantean entonces entorno al futuro del Big Data son:</p>
<ul>
<li><em>¿El crecimiento de las infraestructuras, permitirá dar soporte a esa avalancha de información?.</em></li>
<li><em>¿Los sistemas, serán capaces de convertir ese amasijo de información desestructurada en información útil que responda a las preguntas que los responsables deseen conocer?</em></li>
</ul>
<p>Como digo esto casi no ha hecho mas que empezar y cada vez la necesidad de recoger más información, va creciendo. <span style="color: #ffffff;">Las infraestructuras del Big Data</span></p>
<p>Las respuestas a esas preguntas deberá de proporcionarlas la tecnología en un futuro muy cercano.</p>
<p>Eso hará que el <strong><em>Big Data</em></strong>, evolucione correctamente o bien que se estanque a remolque de las infraestructuras.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2020"
					data-ulike-nonce="c0612ae98e"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2020"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/las-infraestructuras-del-big-data/">Las infraestructuras del Big Data</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/las-infraestructuras-del-big-data/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Riesgos para los menores con las nuevas tecnologías</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/riesgos-para-los-menores-con-las-nuevas-tecnologias/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/riesgos-para-los-menores-con-las-nuevas-tecnologias/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 20 Nov 2014 09:57:43 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Dia del niño]]></category>
		<category><![CDATA[nuevas tecnologías]]></category>
		<category><![CDATA[Riesgos para menores]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2010</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/11/Inesem-protección-menores-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Riesgos para los menores con las nuevas tecnologías</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/riesgos-para-los-menores-con-las-nuevas-tecnologias/">Riesgos para los menores con las nuevas tecnologías</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/11/Inesem-protección-menores-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Cada vez mas pequeños, los niñ@s se incorporan al carro de las nuevas tecnologías.</p>
<p>No hablo ya de los ordenadores o tablet que se crean especialmente para los niños y que en algunos casos se dotan de medidas de seguridad para ellos y que pueden usar ya a partir de los 2-3 añitos.</p>
<p>No, hablo de los dispositivos que cualquiera de nosotros podemos tener. No es raro ver a un niño con pocos años con una tablet y acceso libre a internet. O el móvil de última generación en manos de un pequeño, totalmente operativo.</p>
<p>Estas tecnologías han desplazado a la televisión y aunque sigue siendo este el medio que más consumen los pequeños, poco a poco se va desplazando su uso por las tecnologías con acceso a la red.</p>
<p>Si la adición a estos sistemas ya es un problema para los mayores, no digamos nada para pequeños que están en periodo de formación (en todos los sentidos) y que han nacido de lleno en la era de estas nuevas tecnologías.</p>
<p>Por eso quiero hoy especialmente <strong>DÍA MUNDIAL DE LA INFANCIA</strong>, hacer hincapié en los riesgos que derivan de un uso inadecuado de las nuevas tecnologías.</p>
<p>Los riesgos habituales con los que nos encontramos son:</p>
<ul>
<li><strong>Trastornos físicos</strong>: obesidad, trastornos musculoesqueléticos, problemas visuales, problemas auditivos, problemas en funciones psicomotrices, &#8230;&#8230;</li>
<li><strong>Trastornos psicológicos</strong>:  problemas en la relaciones sociales, aislamiento extremo, visión deformada de la realidad, dependencia de estas tecnologías,&#8230;..</li>
<li><strong>Uso delictivo</strong>: en la red es fácil incurrir en delitos como calumnias, atentados contra la intimidad, uso de material con copyright, etc.</li>
<li><strong>Estafas:</strong> al comprar o dejarse embaucar por páginas de productos determinados, responder a anuncios de particulares, etc.</li>
<li><strong>Riesgos por contacto:</strong> al entrar en contacto con pederastas o personas que acechan para sacar provecho de los menores.</li>
<li><strong>Riesgos de accesos a contenidos no convenientes</strong>: legales (pornografía, como construir un arma o explosivos) como ilegales (pornografía infantil, apología de la xenofobia, racismo, etc). <span style="color: #ffffff;">Riesgos para los menores con las nuevas tecnologías</span></li>
</ul>
<p>Como se puede ver los riesgos son diversos y en realidad están ahí para todos los usuarios, lo que ocurre que los niños son evidentemente más vulnerables.</p>
<p>Proteger a nuestros niños pasa por:</p>
<p><img loading="lazy" class="aligncenter size-large wp-image-2013" title="Inesem-protección-menores" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/11/Inesem-protección-menores1-1024x847.png?x76792" alt="" width="640" height="529" /></p>
<p>Pero ante todo, como en todas las cuestiones de nuestra vida lo que debe de prevalecer es el sentido común y guardar con las nuevas tecnologías las precauciones que guardaríamos normalmente en la vida habitual.</p>
<p style="text-align: center;"><strong>¡Cuidemos a nuestros niños y eduquémoslos en el uso de las nuevas tecnologías!. </strong></p>
<p style="text-align: center;"><strong>Sin duda es el mejor método de protección: <em>FORMARNOS PARA FORMARLOS.</em></strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2010"
					data-ulike-nonce="eb4234e321"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2010"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/riesgos-para-los-menores-con-las-nuevas-tecnologias/">Riesgos para los menores con las nuevas tecnologías</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/riesgos-para-los-menores-con-las-nuevas-tecnologias/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Microsoft hacia el software libre</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-hacia-el-software-libre/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-hacia-el-software-libre/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 18 Nov 2014 07:16:06 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Microsoft Office 2013 Plus]]></category>
		<category><![CDATA[onedrive]]></category>
		<category><![CDATA[software libre]]></category>
		<category><![CDATA[Visual Studio]]></category>
		<category><![CDATA[Visual Studio 2013]]></category>
		<category><![CDATA[Windows 10]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2006</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/11/image_4-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Microsoft hacia el software libre</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-hacia-el-software-libre/">Microsoft hacia el software libre</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/11/image_4-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Si en la época de <strong>Bill Gates</strong> o su sucesor <strong>Steve Ballmer</strong>, alguien hubiese asociado el concepto software libre y <strong>Microsoft</strong>, con casi toda seguridad los habríamos tratado de loco.<img loading="lazy" class="alignright  wp-image-2007" title="inesem - mircrosoft" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/11/image_4.png?x76792" alt="" width="336" height="200" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/11/image_4.png 560w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/11/image_4-175x104.png 175w" sizes="(max-width: 336px) 100vw, 336px" /></p>
<p>No hace mucho en el software había dos grandes bloques los amantes de software libre (<strong>LINUX, PHP</strong>, etc)  y <strong>Microsoft</strong> y  su soluciones de propietario.</p>
<p>Pues bien parece que el nuevo CEO de <strong>Microsoft</strong>, <strong>Satya Nadella</strong> va cambiando poco a poco el rumbo de Microsoft y ahora nos encontramos con noticias como la de que <strong>Windows 10</strong> será gratis para los usuarios de windows 8 (<a href="https://globovision.com/microsoft-10-sera-gratis-para-usuarios-de-windows-8/" target="_blank" rel="noopener noreferrer">ver noticia en globovision</a>).</p>
<p>Puesto que es un sistema pensado para funcionar en dispositivos desde 4&#8243; a 80&#8243;, quiere decir que será gratis tanto para PCs, móviles o tablet.</p>
<p>En este sentido encontramos <strong>Microsoft Office 2013 Plus</strong> que para uso no comercial también se ofrece gratis. Además esta herramienta se integra con <strong>OneDrive</strong> permitiendo tener disponibles nuestros documentos en cualquier lugar y desde cualquier dispositivo.</p>
<p>Siguiendo en esa linea de noticias, otro de sus productos estrella<strong> Visual Studio 2013</strong>,  se abre al público también y para equipos de trabajo de menos de 5 empleados, será gratis (ver mas en el blog de la compañía).</p>
<p>Claro que habrá versiones de pago con más funcionalidad y para grandes empresas, pero no cabe duda que para desarrolladores individuales o con menos recursos esta noticia les abre la puerta a usar este producto de un modo legal.</p>
<p>La noticia tal que así ya sería novedosa, pero va más allá. Por un lado pretende crear las versiones de <strong>Visual Studio</strong> para <strong>IOS</strong> y <strong>Linux</strong>.</p>
<p>Pero sobre todo lo que mas nos llama la atención es que pretende permitir que Visual Studio sirva para desarrollar aplicaciones tanto para <strong>Android</strong> como para <strong>IOS </strong> (competidores directos de Microsoft) y por supuesto <strong>Windows</strong>.</p>
<p>La nueva versión La nueva versión gratuita de <strong>Visual Studio Community 2013</strong>,<a href="https://www.visualstudio.com/products/visual-studio-community-vs" target="_blank" rel="noopener noreferrer"> está ya disponible aquí</a>.</p>
<p>Sin duda <strong>Microsoft</strong> se ha dado cuenta del que el monopolio de los PCs en el mundo de la informática se ha acabado y de hecho cada vez mas se venden otros dispositivos como tablet. Por tanto la supremacía de Windows poco a poco debe dejar paso a otras plataformas.</p>
<p><strong>Microsoft</strong> contaba con herramientas como <strong>Office</strong>, <strong>Visual Studio</strong>, etc muy buenas, muy bien implantadas pero que ha orientado solo a <strong>Windows</strong>, precisamente por dejar fuera de juego a otras plataformas.</p>
<p>El cambio de rumbo coincidiendo con la proliferación de otras plataformas lo que sin duda pretende es que todas esas «buenas» herramientas no se queden fuera de juego.</p>
<p>Por tanto estos pasos hacia <strong>software libre</strong>, entiendo que están calculados perfectamente y obedecen a una buena visión comercial de futuro.</p>
<p>Pronto veremos si esto no era más que humo o si verdaderamente <strong>Microsoft</strong> se ha dado cuenta que con el «<strong><em>software libre</em></strong>» también se gana dinero.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2006"
					data-ulike-nonce="6ac18db312"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2006"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-hacia-el-software-libre/">Microsoft hacia el software libre</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-hacia-el-software-libre/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Como saltarse el bloqueo chino a las redes sociales</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-saltarse-el-bloqueo-chino-a-las-redes-sociales/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-saltarse-el-bloqueo-chino-a-las-redes-sociales/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Fri, 17 Oct 2014 05:40:31 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Firechat]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1993</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/10/inesem-firechat-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Como saltarse el bloqueo chino a las redes sociales</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-saltarse-el-bloqueo-chino-a-las-redes-sociales/">Como saltarse el bloqueo chino a las redes sociales</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/10/inesem-firechat-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>A raíz de las recientes protestas, el régimen comunista chino ha bloqueado las principales redes sociales con el fin de restringir la información.</p>
<p><img loading="lazy" class="alignright  wp-image-1997" style="line-height: 24px; font-size: 16px;" title="inesem-firechat" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/10/inesem-firechat-367x360-custom.jpg?x76792" alt="" width="367" height="360" /></p>
<p>Precisamente a la sociedad de Hong Kong es seguramente una de las que más usen internet y sus recursos. El estudiante líder de las protesta indicaba que «<em>Yo consulto mi teléfono cada 5 ó 6 minutos para saber qué pasa</em>«.</p>
<p>Es cierto que China lleva años imponiendo restricciones a todo lo que suponga libertad en la red desde <strong>Google, Youtube</strong> hasta por supuesto <strong>Facebook</strong> o <strong>Whatsapp</strong> han venido sufriendo restricciones.</p>
<p>Pero en estos momentos de tensión, estas restricciones han hecho que incluso hasta las aplicaciones «del régimen» hayan sido bloqueadas de modo que no pudiera salir información de las protestas de la llamada «<strong><em>Revolución de los Paraguas</em></strong>«.</p>
<p>Sin embargo, ¿quién le pone puertas al campo?. Pues eso, los jóvenes para saltarse este bloqueo, han empezado a usar una aplicación llamada Firechat.</p>
<p>A través de esta aplicación se puede chatear usando <strong>bluetooth</strong> con lo que se salta las restricciones impuestas en los servidores web.</p>
<p>Para hacernos una idea entre este domingo y el lunes Firechat fue descargada 100.000 desde Hong Kong, según contabilizó la empresa constructora de la aplicación.</p>
<p>En realidad, esta táctica ya se usó en Taiwan durante la llamada revuelta de los Girasoles en el 2013, donde <strong>Firechat</strong> fue una herramienta primordial para mantenerse en contacto.</p>
<p>En un país donde la mayoría de servidores web están controlados por el gobierno, agudizar el ingenio permite «ser mas libre».</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1993"
					data-ulike-nonce="a0429b65db"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1993"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-saltarse-el-bloqueo-chino-a-las-redes-sociales/">Como saltarse el bloqueo chino a las redes sociales</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-saltarse-el-bloqueo-chino-a-las-redes-sociales/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Llega Windows 10</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/llega-windows-10/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/llega-windows-10/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Fri, 03 Oct 2014 04:40:12 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Windows 10]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1989</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/10/Inesem-Windows-10-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Llega Windows 10</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/llega-windows-10/">Llega Windows 10</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/10/Inesem-Windows-10-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: left;">O se han olvidado como se cuenta hasta 10 o querían que habláramos de ellos y no sabían cómo hacerlo. Lo cierto es que <strong>Microsoft</strong> nos ha dado la sorpresa de presentar su <strong>Windows 10</strong> sin haber pasado previamente por el <strong>Windows 9</strong>.</p>
<p style="text-align: center;"><img loading="lazy" class="size-full wp-image-1990 aligncenter" title="Inesem-Windows-10" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/10/Inesem-Windows-10.png?x76792" alt="" width="500" height="346" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/10/Inesem-Windows-10.png 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/10/Inesem-Windows-10-175x121.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/10/Inesem-Windows-10-59x42.png 59w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p>En realidad no creo que se trate de un olvido (evidentemente), más parece una estrategia comercial en dos sentidos. Por un lado los de <strong>Redmond</strong> pretenden que este nuevo sistema operativo no sea visto como una continuación/mejora del windows 8. Por otro lado pretenden hacernos ver que nos presentan un Sistema Operativo  asociándolo al significado de perfección del número 10.</p>
<p>En ese sentido se expresó <strong><em>Terry Myerson</em></strong>, vicepresidente ejecutivo del grupo de Sistemas Operativos de la empresa en la presentación en San Francisco, “<em>dado que no estamos desarrollando un producto mejorado el nuevo nombre será Windows 10</em>”.</p>
<p>Según Myerson, “<em>Windows 10 representa el primer paso de una nueva generación de Windows, incluyendo nuevas experiencias que permitirán a los usuarios trabajar, jugar y conectarse de una manera completamente nueva</em>”.</p>
<p>En este windows se trabaja más aún la idea de convergencia que ya se iniciaba con <strong>Windows 8</strong>. Microsoft persigue que <strong>Windows 10</strong> y los contenidos y aplicaciones que ofrece sean válidos para ordenadores, tablets, teléfonos e incluso sistemas de hogar inteligente.</p>
<p>Otro cambio importante (que muchos vamos a agradecer) es que regresa el menú de inicio, que nos hace más accesibles todas las aplicaciones.</p>
<p>Microsoft vuelve a apostar por la idea de ventana para ejecutar las aplicaciones. Permite dividir nuestra pantalla en 4 zonas de un modo sencillo que permitirá ejecutar aplicaciones dentro de cada una de ellas.</p>
<p>Otro cambio importante es la posibilidad de crear múltiples escritorios.  La idea es que los usuarios puedan crear escritorios para organizar los procesos en desarrollo. Esto es algo que algunos sistema Linux ya proporcionaban con éxito importante.</p>
<p>En cuanto a las especificaciones técnicas mínimas que Windows 10 requerirá son bastante similares a las de Windows 8. Necesitaremos equipos con procesador de 1 Ghz como mínimo y memoria RAM de 1GB para la versión de 32 bits. Para almacenamiento necesitaremos 16 GB. En realidad un equipo bastante básico hoy día.</p>
<p>Lo cierto es que a partir del 1 de octubre <strong>Microsoft</strong> ha puesto a nuestra disposición <a href="https://insider.windows.com/" target="_blank"><strong>Windows 10 Technical Preview</strong></a> para poder revisarlo, estaremos atentos a ver si realmente se merece un 10.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1989"
					data-ulike-nonce="0d8b82511c"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1989"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/llega-windows-10/">Llega Windows 10</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/llega-windows-10/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>5G el futuro de las comunicaciones</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/5g-el-futuro-de-las-comunicaciones/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/5g-el-futuro-de-las-comunicaciones/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 25 Sep 2014 08:16:51 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[4g]]></category>
		<category><![CDATA[5G]]></category>
		<category><![CDATA[red movil]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1987</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/09/inesem-5g-wireless-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />5G el futuro de las comunicaciones</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/5g-el-futuro-de-las-comunicaciones/">5G el futuro de las comunicaciones</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/09/inesem-5g-wireless-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>A principios de verano, <strong>Ericsson</strong> logró una velocidad de bajada de una red 5G  de 5Gbps (cinco Gigabits por segundo). Vamos, 50 veces más rápido que la conexión de 100 Mbps por fibra óptica que ofrece Movistar.<img loading="lazy" class="alignright  wp-image-1988" title="inesem-5g-wireless" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/09/inesem-5g-wireless.jpg?x76792" alt="" width="384" height="256" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/09/inesem-5g-wireless.jpg 640w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/09/inesem-5g-wireless-175x117.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/09/inesem-5g-wireless-283x190.jpg 283w" sizes="(max-width: 384px) 100vw, 384px" /> (Para hacernos una idea podríamos descargar un fichero de 800 Mb en un segundo).</p>
<p>En realidad aún la norma del <strong>5G</strong> no está definida, sin embargo ya se empiezan a entrever los ecosistemas de comunicaciones a los que dará lugar este tipo de red.</p>
<p>Según el <strong>Dr. Håkan Andersson</strong>, líder de estrategia de producto de 5G en Ericsson, <em>«5G es 250 veces más rápida que lo que se obtiene de forma estándar con 4G, el LTE, pero la velocidad no lo es todo. Esta red no está diseñada para conectar personas, sino para conectar todas las cosas, desde coches, maquinaria pesada o especializada, hasta las redes eléctricas. Para conectarlo Todo»</em>.</p>
<p>Esta velocidad en las comunicaciones, evidentemente no es necesaria para usar whatapps, ni siquiera para navegar por la web. Estos niveles de velocidad permitirán cosas como la conexión móvil de sistemas médicos, con respuestas en tiempo real.</p>
<p>La visión de <strong>Ericsson</strong> es aprovechar el alto nivel tecnológico que nos envuelve (<strong>Smartphone, Smartwatch, wereables, smarttv, tablet, phtablet</strong>,…..) y permitir crear una red global entre todo, de modo que todo esté sincronizado en tiempo real. Andersson considera que la privacidad es un asunto importante pero«la gente sabrá ver el valor de tener todo conectado».</p>
<p>En esa línea, Tob Size, el vicepresidente de tecnologías de accesos de Bell Labs dijo que «Tenemos que saber quien es el consumidor, dónde está y qué está haciendo. Esto, para adaptar una red y que esté a la altura de las expectativas del usuario. Con estas técnicas podemos saber si un usuario está enviando un mensaje de texto o un vídeo, y si por ejemplo está en un tren que está a punto de entrar en un túnel. Las expectativas de alguien que mira un vídeo son distintas a las del que manda el mensaje. Podríamos entonces adaptar la red para que el usuario obtenga más información antes de que entre en el túnel»,</p>
<p>Hasta ahí todo bien pero eso quiere decir que todas nuestra información está expuesta a cualquiera que sea capaz de descifrarla. Todos estaremos expuestos entonces a nivel mundial a que controlen absolutamente todo (Ej. un wereable que llevamos para realizar actividades deportivas que registra nuestras pulsaciones, km. que corremos, dias que vamos a realizar deporte, etc&#8230;.).</p>
<p>Todo apunta a que esta nueva tecnología aporte no solo una mejora en conectividad si no a crear un nuevo ecosistema en la red. Ahora ya si podríamos hablar de LA RED.</p>
<p>Como digo 5G no promete ser solo un sistema de comunicaciones más rápido, sino mas bien un sistema que comunique en tiempo real a todas las personas que usen este sistema.</p>
<p>Por ahora no tenemos que preocuparnos ya que se prevé que está disponible al gran público a partir de 2020.</p>
<p>Sin embargo grandes empresas en los sistemas de comunicación como <strong>Ericsson</strong>,las chinas <strong>Huawie y ZTE, Nokia con NSN y Alcatel-Lucent</strong>, señalan que mientras la tecnología y esta protocolo se desarrolla, los competidores son aliados. “<em>La colaboración es clave en estos momentos. Desarrollar el 5G cómo queremos requiere que hagamos las cosas juntos. Es un esfuerzo de equipo. Trabajar con la competencia no nos preocupa porque todos estamos buscando lo mismo</em>”.</p>
<p>Con esa actitud de colaboración, puede que adelantemos la llegada de 5G y afrontemos este nuevo reto, antes de lo previsto.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1987"
					data-ulike-nonce="2c884381f4"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1987"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/5g-el-futuro-de-las-comunicaciones/">5G el futuro de las comunicaciones</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/5g-el-futuro-de-las-comunicaciones/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Que es el DLNA</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-el-dlna/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-el-dlna/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 03 Sep 2014 08:46:36 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Chromecast]]></category>
		<category><![CDATA[DLNA]]></category>
		<category><![CDATA[HD-10]]></category>
		<category><![CDATA[smartphone]]></category>
		<category><![CDATA[smarttv]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1979</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/08/inesem-DLNA-servidor-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />DLNA se creó para facilitar el intercambio directo de archivos multimedia entre dispositivos compatibles a través de conexiones Ethernet o WiFi</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-el-dlna/">Que es el DLNA</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/08/inesem-DLNA-servidor-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>En el entramado tecnológico en que nos movemos aparece otra palabreja cuando menos extraña pero que cada vez encontramos más frecuentemente. Hablamos de <strong>DLNA (Digital Living Network Alliance)</strong>. <span style="color: #ffffff;">Que es el DLNA</span><img loading="lazy" class="alignright size-full wp-image-1980" title="inesem-DLNA-servidor" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/08/inesem-DLNA-servidor.jpg?x76792" alt="" width="374" height="222" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/08/inesem-DLNA-servidor.jpg 374w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/08/inesem-DLNA-servidor-175x104.jpg 175w" sizes="(max-width: 374px) 100vw, 374px" /></p>
<p><strong>DLNA</strong> se creó para facilitar el intercambio directo de archivos multimedia entre dispositivos compatibles a través de conexiones <strong>Ethernet</strong> o <strong>WiFi</strong>.</p>
<p>Es un estándar creado por una asociación sin ánimo de lucro de la electrónica y los fabricantes de ordenadores que se estableció en <strong>2003 por Sony</strong>, para promover el intercambio de archivos, como fotos o vídeos, entre los smartphones , televisores, laptops e impresoras a través de nuestras redes domésticas. Obviamente, los dispositivos tienen que ser compatibles con esta norma con el fin de ofrecer, por ejemplo, la posibilidad de escuchar un MP3 almacenado en nuestro smartphone en nuestro equipo de música, o ver un vídeo almacenado en nuestro ordenador portátil en el televisor.</p>
<p>Algunas compañías, como Apple y Samsung, proporcionan a sus propios certificados DLNA que garantiza que seremos capaces de compartir archivos multimedia entre sus dispositivos que utilizan las plataformas de AirPlay y Samsung Link. Otros, como LG y Philips, también se han unido a la Digital Living Network Alliance con sus respectivas plataformas de intercambio SmartShare y SimpleShare.</p>
<p>Esto si cabe, toma mas importancia con los nuevos SmartTV o con dispositivos como <strong>Chromecast de Google</strong> o el <strong>futuro HD-10</strong> de <strong>Microsoft</strong> (el nombre está por ver) que permiten que dispongamos toda la conectividad necesaria en nuestro televisor.</p>
<p>Los problemas principales sin duda son por un lado los derechos de autor que impidiesen compartir contenido entre nuestros propios dispositivos y por supuesto la compatibilidad al reproducir formatos distintos como <strong>MP4</strong> o <strong>DivX</strong>, que puede que algunos dispositivos no soporten.</p>
<p>Sea como sea <strong>DLNA</strong> es algo que nos puede venir muy bien pensando en hogares digitales como los que en casi todos sitios disponemos.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1979"
					data-ulike-nonce="f311d51c83"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1979"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-el-dlna/">Que es el DLNA</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-el-dlna/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Hacia donde nos lleva la tecnología Big Data</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/hacia-donde-nos-lleva-la-tecnologia-big-data/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/hacia-donde-nos-lleva-la-tecnologia-big-data/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Mon, 25 Aug 2014 08:23:50 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Big Data]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1970</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/07/BigData_inesem-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Hacia donde nos lleva la tecnología Big Data</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/hacia-donde-nos-lleva-la-tecnologia-big-data/">Hacia donde nos lleva la tecnología Big Data</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/07/BigData_inesem-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Hace algún tiempo comenzábamos a escribir en nuestra revista sobre la tecnología Big Data. (<a href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-big-data/" target="_blank">Ver mas</a>).</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1971" title="BigData_inesem" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/07/BigData_inesem.png?x76792" alt="" width="640" height="324" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/07/BigData_inesem.png 640w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/07/BigData_inesem-175x89.png 175w" sizes="(max-width: 640px) 100vw, 640px" /></p>
<p>En aquel momento despuntaba como una tecnología interesante que seguramente afectaría a grandes empresas para el manejo de sus datos.</p>
<p>Nada más lejos de la realidad al comprobar las aplicaciones que cada día nos encontramos.</p>
<p>Como sabemos la tecnología Big Data <em>hace referencia al tratamiento de grandes volúmenes de datos que no se pueden analizar mediante métodos tradicionales</em>. La importancia de esta tecnología nos la da un estudio de IBM que indica que el 90% de los datos que se encuentra en internet se han generado en los 2 últimos años.</p>
<p>Es decir la cantidad de información que se genera y que por tanto hay que tratar crece a un ritmo vertiginoso (emails, documentos digitalizados, imágenes, etc.).</p>
<p>En realidad la verdadera razón por la que va adquiriendo día a día importancia el concepto de Big Data es porque todas nuestras acciones en la red van dejando rastro (pago con tarjeta, consulta de una web, contratación de un viaje, etc), es decir vamos dejando una huella digital con una información altamente valiosa para las empresas.</p>
<p>Y ahí precisamente es donde han encontrado el filón las grandes empresas. El análisis correcto de ese rastro seguro dará una <strong>ventaja competitiva</strong> a las empresas que sean capaces de tratar esos datos. Esa correcta interpretación de la información se ha dado en llamar el “<em>nuevo oro negro</em>”</p>
<p>La irrupción de la tecnología Big Data es la que ha propiciado que esa información tenga un valor ya que las empresas pueden crear patrones de comportamiento a todos los niveles, llegando incluso hasta un individuo concreto.</p>
<p>No hablamos de ciencia ficción. Son datos concretos perfectamente estudiados y con respuestas totalmente dirigidas.</p>
<p>Casos concretos de:</p>
<ul>
<li><strong>Compañías de seguros</strong> que analizando gran cantidad de información pueden ajustar los precios a cada individuo.</li>
<li><strong>Grupos musicales</strong> que monitorizando información extraída a partir de Spotify establecen los emplazamientos idóneos para sus conciertos.</li>
<li><strong>Políticos</strong> que centran sus esfuerzos en unas zonas u otras (esto lo usó Barack Obama en la última campaña) de acuerdo al análisis de ciertos datos.</li>
</ul>
<p>Hay una máxima que se impone como respuesta a estos estudios:</p>
<blockquote><p><strong>“Si sabemos cómo buscan, sabremos cómo piensan. Si sabemos cómo piensan, sabremos sus intereses y qué contenido será más conveniente entregarle”.</strong></p></blockquote>
<p>En esta estrategia de recogida de datos tienen una importante función las redes sociales. No creamos que hacer un “me gusta” en <strong>Facebook</strong> cae en saco roto. O seguir una marca en <strong>twitter</strong>, no pensemos que se queda en nuestra intimidad. Con eso estamos pasando mucha información sobre nuestros gustos.</p>
<p>Y precisamente estas redes sociales, (<strong>Facebook</strong> lo hace constantemente), están analizando la información que recogen para usarla. Por ejemplo el que  a través del tratamiento de mi huella en la red social, se pueda detectar que me gustan los coches, está dando información valiosísima para que <strong>Facebook</strong> pueda proporcionársela debidamente segmentada a sus anunciantes.</p>
<p>La era del <strong>Big Data</strong> creo que va a cambiar la concepción que teníamos hasta ahora de “<em>la información es poder</em>” por la nueva que indica que el verdadero poder radica en la interpretación correcta de esa información y de la conexión con las acciones apropiadas de acuerdo a esa interpretación.</p>
<p>Ahora podemos llegar a tener tal cantidad de datos que dejen de ser útiles. La verdadera utilidad la da precisamente la tecnología que nos permite dar un tratamiento  correcto a esos datos.</p>
<p>Ahora bien como he indicado anteriormente esos datos se van acumulando a nuestra huella digital que crece conforme navegamos por la web o realizamos operaciones en ella.  Y ahí se plantea el tema central de este artículo ¿hacia dónde nos lleva el Big Data?.</p>
<p>Ahora sí quiero entrar un poco en el mundo de la Ciencia Ficción. ¿Llegaremos al punto que “la red” o quien sea tenga tanta información sobre nosotros y nuestro entorno que nos pueda controlar?. Hablo de que puedan construir un patrón tan exacto de nuestro comportamiento que “quien sea” pueda ir por delante de nosotros.</p>
<p>Bueno dejo estas consideraciones finales abiertas para que usted lector les ponga respuesta…</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1970"
					data-ulike-nonce="1a027c8e24"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1970"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/hacia-donde-nos-lleva-la-tecnologia-big-data/">Hacia donde nos lleva la tecnología Big Data</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/hacia-donde-nos-lleva-la-tecnologia-big-data/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Windows se unifica</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/windows-se-unifica/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/windows-se-unifica/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 24 Jul 2014 08:44:55 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[windows]]></category>
		<category><![CDATA[Windows 9]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1973</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/07/dispositivos_windows-Inesem1-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Windows se unifica</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/windows-se-unifica/">Windows se unifica</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/07/dispositivos_windows-Inesem1-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>En una de las últimas apariciones del CEO de <strong>Microsoft, Satya Nadella</strong>, nos ha adelantado la línea de trabajo que sigue<strong> Microsoft</strong>:</p>
<blockquote><p>“Un único sistema operativo para todos los tamaños de pantalla, un único equipo con la misma arquitectura”.</p></blockquote>
<p>Parece ser que es el objetivo del próximo <strong>Windows 9</strong>.</p>
<p><img loading="lazy" class="aligncenter  wp-image-1976" title="dispositivos_windows-Inesem" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/07/dispositivos_windows-Inesem1-492x308-custom.png?x76792" alt="" width="492" height="308" /></p>
<p>La idea es bien simple. Independientemente del dispositivo con el que estemos trabajando, nos vamos a encontrar el mismo modo de trabajo y el mismo aspecto de pantalla.</p>
<p>Da igual que trabajemos con móvil, tablet, ordenador e incluso Xbox, todos compartirán aspecto e incluso aplicaciones.</p>
<p>En realidad no se trata de algo nuevo sino que ya había sido anunciado a principios de año con las universal apps. Parece que el secreto está en el <em><strong>Windows OneCore</strong></em> que es un único núcleo para todos los sistemas operativos.</p>
<p>Ese es un camino que ya ha iniciado <em><strong>Android</strong></em> que ya había decidido tener una única versión para todo. Por ahora los que se descolgarían en este terreno serían los de Apple que siguen apostando por <strong>Mac OS</strong> y <strong>iOS</strong>, que no comparten apps ni nada.</p>
<p>Puesto que después de varios intentos las aplicaciones multiplataforma, entre distintos sistemas, parece que no van a ser posibles, al menos será interesante poder contar con una app en todos nuestros dispositivos.</p>
<p>La idea de <strong>Microsoft</strong> conllevaría de algún modo cierta sincronización en todos los dispositivos de modo que las apps instaladas en el móvil aparecerían en nuestro equipo de escritorio, tablet, etc.</p>
<p>Es decir todos nuestros dispositivos estarían totalmente sincronizados.</p>
<p>Bueno esperamos pues la salida de <strong>Windows 9</strong> a ver si son verdad las expectativas creadas.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1973"
					data-ulike-nonce="e8d167e871"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1973"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/windows-se-unifica/">Windows se unifica</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/windows-se-unifica/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La nueva batalla de Google y Apple gira en torno a la salud</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/la-nueva-batalla-de-google-y-apple-gira-entorno-a-la-salud/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/la-nueva-batalla-de-google-y-apple-gira-entorno-a-la-salud/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 09 Jul 2014 13:57:06 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA["L" de Android]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Google Fit]]></category>
		<category><![CDATA[Health]]></category>
		<category><![CDATA[HealthKit]]></category>
		<category><![CDATA[IOS8]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1963</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/07/Inesem-health-Google-fit-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />La nueva batalla de Google y Apple gira en torno a la salud</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-nueva-batalla-de-google-y-apple-gira-entorno-a-la-salud/">La nueva batalla de Google y Apple gira en torno a la salud</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/07/Inesem-health-Google-fit-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Si en el pasado la lucha por copar el primer puesto en dispositivos móviles ha girado en torno a juegos, aplicaciones varias, capacidad de la cámara de fotos, etc. nos encontramos ahora otro tipo de batalla.</p>
<p>La nueva batalla de Google y Apple gira en torno a la salud.<img loading="lazy" class="alignright size-full wp-image-1965" title="Inesem-health-Google-fit" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/07/Inesem-health-Google-fit-348x249-custom.png?x76792" alt="" width="348" height="249" /></p>
<p>Se trata de monitorizar el <strong>ejercicio físico</strong>, así como determinados <strong>parámetros físicos</strong> que nos orienten en nuestro día a día para <strong>mejorar nuestra salud</strong>.</p>
<p>Claro esto hay que verlo dentro de un entramado que lleva no solo a ofertar nuevos dispositivos móviles, además se requieren aplicaciones que gestionen los datos recogidos y sobre todo dispositivos «weareables».</p>
<p>Vamos, una industria en la que los consumidores no tendremos inconveniente en invertir puesto que al fin y al cabo es para <strong><em>mejorar nuestra salud</em></strong>.</p>
<p>Apple pegó primero, de modo que en junio presentó la aplicación Health a través de la cual los usuarios podían contabilizar desde las horas de sueño, pasos dados, calorías quemadas, peso, dieta y hasta la glucosa en sangre.</p>
<p>Como comentaba antes, esto se acompaña de un <a href="https://developer.apple.com/healthkit/" target="_blank" rel="noopener noreferrer">Healthkit</a>, que no es mas que un centro de monitorización en el que se almacenan los datos y ya de camino permite enviar esos datos para chequeos médicos.</p>
<p>Por su parte Google crea su propia plataforma para gestionar los datos de salud y fitness: <a href="https://developers.google.com/fit/" target="_blank" rel="noopener noreferrer">Google Fit</a>. En este proyecto colaboran con Google empresas de la importancia de Adidas, Withings, Nike, Runkeeper o Intel.</p>
<p>Las bases de la batalla ya están puestas veremos a ver qué ocurre con el lanzamiento de las versiones nuevas de sus sistemas operativos «L» de Android e iOS8 de Apple.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1963"
					data-ulike-nonce="b0fcaf65cf"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1963"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-nueva-batalla-de-google-y-apple-gira-entorno-a-la-salud/">La nueva batalla de Google y Apple gira en torno a la salud</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/la-nueva-batalla-de-google-y-apple-gira-entorno-a-la-salud/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Bing se reinventa como un buscador integral para competir con Google</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/bing-se-reinventa-como-un-buscador-integral-para-competir-con-google/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/bing-se-reinventa-como-un-buscador-integral-para-competir-con-google/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 02 Jul 2014 08:47:26 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Bing]]></category>
		<category><![CDATA[buscador integral]]></category>
		<category><![CDATA[buscadores]]></category>
		<category><![CDATA[Google]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1843</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/07/inesem-GOOGLE-VS-BING-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Bing se reinventa como un buscador integral para competir con Google</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/bing-se-reinventa-como-un-buscador-integral-para-competir-con-google/">Bing se reinventa como un buscador integral para competir con Google</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/07/inesem-GOOGLE-VS-BING-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>A pocos les queda duda que sobre todo en Europa, <strong>Google</strong> arrasa a sus competidores.</p>
<p>Con el fin de acabar con esa hegemonía, <strong>Microsoft</strong> ha rediseñado su motor de búsqueda de modo que el buscador no se limite a una simple caja de búsqueda.<em><img loading="lazy" class="alignright size-full wp-image-1961" title="inesem-GOOGLE-VS-BING" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/07/inesem-GOOGLE-VS-BING-233x149-custom.png?x76792" alt="" width="233" height="149" /></em></p>
<p>Según Carlos de la Puente, Responsable de Aplicaciones y Servicios de Windows España «<em>Más que una página de búsqueda, Bing ha pasado a ser una tecnología de búsqueda integrada en plataformas, dispositivos y servicios de Microsoft</em>«.</p>
<p>La idea es que el usuario no tenga que interrumpir la actividad para encontrar los datos que necesita. Esta filosofía Microsoft la aplicaría a tablets, teléfonos, XBox, PCs, etc.</p>
<p>Bing, «<em>Quiere ayudar a completar tareas, ya que el 90% de los usuarios que hacen una búsqueda no la llevan a cabo por el deseo de conocer, sino porque necesitan esa información para un fin concreto</em>» dice <strong>Carlos de la Puente</strong>.</p>
<p>Se pretende colaborar en el desarrollo de aplicaciones sobre temática concreta: de noticias, del tiempo, viajes, cocina, etc. Se trata de «<em>pequeñas ventana de búsqueda a través de la experiencia windows</em>» según De la Puente.</p>
<p>Microsoft es consciente de la desventaja con la que parte respecto a Google por eso trabajan en cuestiones que les diferencien como incluir el lenguaje natural en las búsquedas, resultados personalizados para cada usuario, etc. <span style="color: #ffffff;">Bing se reinventa como un buscador integral para competir con Google</span></p>
<p>Seguro que todos estos esfuerzos revierten en mejorar la competencia con <strong>Google</strong> que hará que sin duda repercutirá en beneficios para los usuarios.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1843"
					data-ulike-nonce="26c8762ff2"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1843"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/bing-se-reinventa-como-un-buscador-integral-para-competir-con-google/">Bing se reinventa como un buscador integral para competir con Google</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/bing-se-reinventa-como-un-buscador-integral-para-competir-con-google/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Consejos para desinfectar Windows</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/consejos-para-desinfectar-windows/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/consejos-para-desinfectar-windows/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 19 Jun 2014 08:37:17 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[antispyware]]></category>
		<category><![CDATA[antivirus]]></category>
		<category><![CDATA[Restauración del sistema]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1951</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/06/innotutor-virus-recycler-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Vamos a ver unos consejos para limpiar windows de intrusiones no deseadas.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/consejos-para-desinfectar-windows/">Consejos para desinfectar Windows</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/06/innotutor-virus-recycler-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Todos en algún momento hemos visto como nuestro equipo informático se ha deteriorado, o hemos observado como ocurrían cosas raras, se habrían o cerraban programas, o ficheros <img loading="lazy" class="alignright size-full wp-image-1953" title="innotutor-virus-recycler" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/06/innotutor-virus-recycler.png?x76792" alt="" width="250" height="364" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/06/innotutor-virus-recycler.png 250w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/06/innotutor-virus-recycler-120x175.png 120w" sizes="(max-width: 250px) 100vw, 250px" />en algún formato que dejan de ser accesibles, etc.</p>
<p>Pues bien, ante esas situaciones, casi con seguridad nuestro sistema se ha contagiado con más o menos virulencia.</p>
<p>Os dejo algunos consejos para revisar vuestro equipo y subsanar si es posible el sistema:</p>
<ul>
<li>Limpiar todos los archivos temporales, incluidos los de internet. Para eso usar alguna aplicación del tipo <a href="https://www.abueloinformatico.es/verprogramas.php?id=586&amp;nombre=CCleaner" target="_blank">CCleaner Portable</a>. Esta aplicación no requiere instalación y se puede ejecutar desde un Pendrive.</li>
<li>Pasar el antivirus (actualizado) que tengamos instalado en nuestro sistema. Podemos usar también algún antivirus ONLINE y de ese modo poder probar varios (<a href="https://www.inesem.es/revistadigital/informatica-y-tics/antivirus-online-una-solucion-para-los-virus/" target="_blank">ver mas aqui</a>).</li>
<li>Tenemos la opción de usar tambien herramientas de desinfección como <a href="https://www.abueloinformatico.es/verprogramas.php?id=324&amp;nombre=Dr.Web" target="_blank">Dr.Web Cureit!</a>.  Es bastante buena y tampoco necesita instalación.</li>
<li>Por último es conveniente también ejecutar alguna utilidad AntiSpyware. Para esto podemos usar alguna de estas dos herramientas <a href="https://www.abueloinformatico.es/verprogramas.php?id=587&amp;nombre=SUPERAntiSpyware" target="_blank">SUPERAntiSpyware Free</a> y <a href="https://www.abueloinformatico.es/verprogramas.php?id=584&amp;nombre=" target="_blank">Malwarebytes’ Anti-Malware</a>.</li>
</ul>
<p>Estas son operaciones de limpieza que podemos aplicar a nuestro equipo con el fin de intentar limpiarlo.</p>
<p>Un consejo interesante, sería tener habilitado el sistema de <strong>Restauración del sistema</strong>. Si es así siempre podemos volver nuestro sistema a un punto anterior en el que no teníamos problemas. Esta opción haría que todas las instalaciones realizadas desde la fecha y hora del punto de restauración hasta este momento se pierdan. Algo bueno es que esto no afecta a los datos, solo a los programas.</p>
<p>Espero que estos consejos os sirvan ante cualquier intrusión en vuestro sistema.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1951"
					data-ulike-nonce="b73462bab7"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1951"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/consejos-para-desinfectar-windows/">Consejos para desinfectar Windows</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/consejos-para-desinfectar-windows/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Consejos para posicionar mejor tu web</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/consejos-para-posicionar-mejor-tu-web/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/consejos-para-posicionar-mejor-tu-web/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 11 Jun 2014 14:39:25 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Bing]]></category>
		<category><![CDATA[buscadores]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[posicionamiento]]></category>
		<category><![CDATA[SEO]]></category>
		<category><![CDATA[yahoo]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1946</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/06/inesem-SEO-google-yahoo-bing-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Consejos para posicionar mejor tu web</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/consejos-para-posicionar-mejor-tu-web/">Consejos para posicionar mejor tu web</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/06/inesem-SEO-google-yahoo-bing-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>En la construcción de una web, cada vez mas, es prioritario usar técnicas <a title="SEO" href="https://www.inesem.es/revistadigital/informatica-y-tics/seo-vs-sem/" target="_blank">SEO</a> que hagan que nuestra web tenga un mejor posicionamiento que la competencia dentro de los buscadores.</p>
<p style="text-align: center;"><img loading="lazy" class="wp-image-1948 aligncenter" title="Search engine optimization (SEO)" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/06/inesem-SEO-google-yahoo-bing-243x201-custom.jpg?x76792" alt="" width="243" height="201" /></p>
<p>De todos es sabido que cualquier búsqueda en Google nos puede devolver cientos de miles de resultados. Pero está claro que aparecer después de la segunda, tercera página de resultados prácticamente no sirve para nada ya que son pocos los usuarios que revisan más allá de estos resultados.</p>
<p>En este post dejo los siguientes consejos para posicionar mejor tu web:</p>
<table class="aligncenter" style="background-color: silver;" width="80%" border="1">
<tbody>
<tr>
<td>
<h2>Mantenga su Sitemap actualizado</h2>
<p>Es importante que todos los cambios que hagamos en nuestra web los reflejemos en nuestro sitemap de modo que los motores de búsqueda que hagan uso de esta herramienta para realizar la indexación tengan la información más actualizada posible.</p>
<h2>Las palabras clave cada vez son menos importantes</h2>
<p>Según Johnny Elton, analista de Web para Delegator.com: «Ya no se tiene que mencionar un término 20 veces en la página para ayudar a impulsar los primeros lugares de ese término, siempre y cuando todo el contenido de su artículo habla de cerca sobre de ese tema.»</p>
<p>Este es otro de los cambios introducidos por el nuevo algoritmo «Hummingbird» de Google.</p>
<h2>Las etiquetas y los títulos continúan teniendo importancia</h2>
<p>Según Mike Waller, propietario de las SEO Zones, Inc.: «Todavía es importante asegurarse de que cada página tiene un contenido único con los títulos adecuados (como H1, H2) y etiquetas de título HTML únicas y meta descripciones. Además, asegúrese de que en cada página el visitante es capaz de participar en el intercambio social. Usted sólo tiene unos pocos segundos antes de que el visitante deje su sitio o lo atraiga más, así que es importante que cada página esté ajustada con eso en mente «.</p>
<p>Lo optimo es que las etiquetas de título sean de menos de 65 caracteres y descripciones meta de menos de 150 caracteres para evitar el truncamiento en los resultados de búsqueda de Google.</p>
<h2>Aproveche el «robots.txt» adecuadamente</h2>
<p>La función del fichero «robots.txt» básicamente es indicarle a los motores de búsqueda qué páginas de su sitio no se deben rastrear.</p>
<p>Por ejemplo sería interesante que durante el proceso de desarrollo, se bloquearan a los motores de búsqueda determinadas páginas para que no se indexaran. Ahora bien !cuidado!  olvidar quitar las instrucciones «robots.txt» para bloquear su sitio para los motores de búsqueda una vez que esté terminado puede ser catastrófico para el lanzamiento del sitio</p>
<h2>No utilice la misma etiqueta del título en todas las páginas</h2>
<p>Google por ejemplo da mucha importancia a la etiqueta del título meta. La usa sobre todo para saber en qué búsquedas te deben alinear. En este sentido es importante crear páginas con contenido único, pero a la vez cambiando el título meta.</p>
<p>Estos dos consejos son muy importantes si no queremos  perder tiempo y dinero en la creación de contenidos.</p>
<h2>Use las Webmaster Tools de Google y Bing</h2>
<p>David Quaid, director de marketing de KEMP Technologies: «Tanto Google y Bing tienen herramientas para webmasters. Bing introdujo la suya y cubre a Yahoo tambien. A pesar de que estas herramientas son muy técnicas, son muy fáciles de aprender a usar. Señalarán todos los detalles que el motor de búsqueda detecte, por ejemplo, si su sitio web o proveedor de alojamiento web ha sido hackeado o en peligro «.</p>
<h2>Use prácticas &#8216;<em>White-Hat</em>&#8216;</h2>
<p>Aunque las reglas SEO van cambiado, la esencia ha permanecido igual, por lo tanto considere siempre:</p>
<ul>
<li>Que su sitio web está construido sobre una plataforma amigable SEO</li>
<li>Que es 100 por ciento «rastreable»</li>
<li>Accesible a las personas con discapacidad (los robots lo tendrán muy en cuenta).</li>
</ul>
</td>
</tr>
</tbody>
</table>
<p>La consideración de estos y otros consejos, permitirán que nuestra página se sitúe mejor en la lista de resultados que al final es el objetivo ultimo de todas estas técnicas.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1946"
					data-ulike-nonce="bcf1f448f6"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1946"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/consejos-para-posicionar-mejor-tu-web/">Consejos para posicionar mejor tu web</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/consejos-para-posicionar-mejor-tu-web/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Tizen OS el nuevo sistema operativo para SmartPhone</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/tizen-os-el-nuevo-sistema-operativo-para-smartphone/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/tizen-os-el-nuevo-sistema-operativo-para-smartphone/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 04 Jun 2014 09:56:08 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Samsung]]></category>
		<category><![CDATA[Samsung Z]]></category>
		<category><![CDATA[sistemas operativos]]></category>
		<category><![CDATA[smartphone]]></category>
		<category><![CDATA[Tizen OS]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1939</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/06/tizen-inesem-samsung-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Tizen OS el nuevo sistema operativo para SmartPhone</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/tizen-os-el-nuevo-sistema-operativo-para-smartphone/">Tizen OS el nuevo sistema operativo para SmartPhone</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/06/tizen-inesem-samsung-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>De la mano de <strong>Samsung</strong> y su nuevo <strong>Samsung Z</strong> nos levantamos con un nuevo sistema operativo el <strong>Tizem OS</strong>.</p>
<p><img loading="lazy" class="alignright  wp-image-1941" title="tizen-inesem-samsung" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/06/tizen-inesem-samsung-302x285-custom.png?x76792" alt="" width="302" height="285" /></p>
<p style="text-align: left;"><strong>Tizen</strong> nace como un proyecto de Linux Foundation y la Asociación Tizen que inició en Septiembre de 2011 en el que colaboran varias empresas como Samsung, Intel, Panasonic, NEC, NTT DoCoMo, Sprint, Orange y Vodafone en una forma de luchar contra el duopolio en el que se han convertido Android e iOS.</p>
<p style="text-align: left;">Para ponerlo en práctica, Samsung ha preparado una gama de móviles especialmente diseñados para este nuevo sistema, el <strong>Samsung Z</strong>. Un Smartphone de 4,8 pulgadas de pantalla HD Super AMOLED con una resolución de 1.280 por 720 píxeles, unas dimensiones de 138,2 por 69,8 por 8,5 milímetros y pesa 136 gramos. Su memoria interna es de 16 GB, ampliables mediante tarjeta microSD hasta 64 GB y tiene una RAM de 2 GB. La cámara trasera es de 8 MP y la delantera de 2,1 MP.</p>
<p><img loading="lazy" class="alignleft  wp-image-1942" title="tizen-inesem" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/06/tizen-inesem.png?x76792" alt="" width="178" height="315" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/06/tizen-inesem.png 222w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/06/tizen-inesem-99x175.png 99w" sizes="(max-width: 178px) 100vw, 178px" />Asimismo, el Samsung Z tiene un procesador de cuatro núcleos a 2,3 GHz, una batería de 2.600 mAh y cuenta con conexión WiFi, Bluetooth 4.0 y LTE.</p>
<p>El anuncio de estos lanzamientos los ha realizado Samsung en la <a href="https://www.abc.es/tecnologia/moviles/20140602/abci-wwdc-2014-apple-conferencia-201405292123.html" target="_blank">WWDC</a> (conferencia de desarrolladores) consiguiendo así quitarle también protagonismo a Apple (doble efecto).</p>
<p>El sistema operativo está orientado para aplicaciones HTML5 compatibles con FirefoxOS y WebOS, y está basado en Webkit (el mismo de Apple y Chrome).</p>
<p>Esto quiere decir que:</p>
<ul>
<li><em>Será fácil programar en él, ya que muchos desarrolladores ya tienen experiencia con HTML5</em></li>
<li><em>Comparte parte del mismo código con Firefox OS, webOS, Google Chrome y Safari.</em></li>
</ul>
<p>Por ahora <strong>Tizen 2.0</strong> ha presentado diversos problemas como la lentitud para abrir las aplicaciones o algunas que simplemente no inician.</p>
<p>En principio para los consumidores no se trata más que de un nuevo sistema operativo móvil. Si entra o no en el pastel de los smartphone, solo el tiempo nos lo dirá.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1939"
					data-ulike-nonce="346c9d18e0"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1939"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/tizen-os-el-nuevo-sistema-operativo-para-smartphone/">Tizen OS el nuevo sistema operativo para SmartPhone</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/tizen-os-el-nuevo-sistema-operativo-para-smartphone/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>En qué consiste el diseño web responsive</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/en-que-consiste-el-diseno-web-responsive/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/en-que-consiste-el-diseno-web-responsive/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 03 Jun 2014 16:15:24 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[diseño web]]></category>
		<category><![CDATA[diseño web responsive]]></category>
		<category><![CDATA[responsive]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1936</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/06/inesem-responsive-web-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />En qué consiste el diseño web responsive</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/en-que-consiste-el-diseno-web-responsive/">En qué consiste el diseño web responsive</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/06/inesem-responsive-web-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>En el transcurrir del tiempo van surgiendo nuevos términos y conceptos, sobre todo en el área de las nuevas tecnologías que se insertan en nuestro lenguaje habitual.</p>
<p style="text-align: center;"><img loading="lazy" class="wp-image-1937 aligncenter" title="inesem-responsive-web" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/06/inesem-responsive-web-490x286-custom.png?x76792" alt="" width="490" height="286" /></p>
<p>En el campo del diseño ya es habitual que entre los requerimientos de cualquier web que deseemos instalar, esté que el diseño sea <strong>responsive</strong>.</p>
<p>Pero en qué consiste el <strong>diseño web responsive</strong>. Pues no es mas que tener la precaución de que todos los estilos, imágenes, y elementos gráficos que componen la web, sean fluidos. Es decir que se adapten a las resoluciones de los dispositivos a través de los que las estamos visualizando.</p>
<p>Hace unos años (cuando el rey era el PC), las resoluciones podíamos considerarlas fijas a elegir entre dos o tres posibles (800 x 600, 1024 x 728&#8230;..). Ahora las cosas cambian. Ahora tenemos infinidad de dispositivos a través de los que llegar a una web y tremendamente heterogéneos.</p>
<p>Por tanto es indispensable tener en cuenta este hecho a la hora de diseñar y construir nuestra web. Así pues cuando decidimos realizar una web desde el principio este será uno de las imposiciones que debemos cumplir.</p>
<p>Qué pasa con los <strong>CMS</strong> entonces que ya nos vienen dados. Pues la respuesta es sencilla tenemos que buscar temas o plantillas que cumplan estos requerimientos, por lo que incluso antes de considerar si estéticamente nos gusta o no, debemos de ver si es responsive o no.</p>
<p>Así pues ya no tenemos excusas y nuestras web deben de poder visualizarse en cualquier dispositivo.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1936"
					data-ulike-nonce="1f98ff99c6"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1936"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/en-que-consiste-el-diseno-web-responsive/">En qué consiste el diseño web responsive</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/en-que-consiste-el-diseno-web-responsive/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El derecho al honor y a la intimidad en la red</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/el-derecho-al-honor-y-a-la-intimidad-en-la-red/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/el-derecho-al-honor-y-a-la-intimidad-en-la-red/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Sun, 18 May 2014 07:58:59 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[derecho al honor en la red]]></category>
		<category><![CDATA[intimidad en la red]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1911</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/inesem-todos-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />El derecho al honor y a la intimidad en la red</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-derecho-al-honor-y-a-la-intimidad-en-la-red/">El derecho al honor y a la intimidad en la red</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/inesem-todos-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Tradicionalmente <strong>internet</strong>, especialmente a través de las redes sociales, ha sido un sitio donde se ha llevado a gala la «libertad de expresión» hasta sus últimas consecuencias.</p>
<p>Levados por la privacidad y por la impunidad de estos medios, muchos se han <img loading="lazy" class="size-full wp-image-1913 alignright" title="inesem-redes-sociales" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/inesem-todos.jpg?x76792" alt="" width="255" height="198" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/inesem-todos.jpg 255w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/inesem-todos-175x136.jpg 175w" sizes="(max-width: 255px) 100vw, 255px" />aprovechado para creer que «todo valía» en las redes sociales.</p>
<p>Poco a poco esta situación va cambiando y cada vez hay mas control en este sentido. Así hace unos días nos hemos enterado de la noticia de la condena por insultar a través de una red social a una política madrileña. (<a href="https://www.elmundo.es/madrid/2014/05/07/53694077ca47411d0f8b4581.html" target="_blank" rel="noopener noreferrer">Ver noticia </a>).</p>
<p>El grupo de delitos tecnológicos de la Brigada Provincial de Madrid identificó a un joven de LLeida que aunque intentaba ocultarse con el pseudónimo de @Ximicomix, fue identificado juzgado y condenado.</p>
<p>En este caso la condena solo ha sido económica (1300 €) aunque la acusación particular pedía hasta 4 años de prisión.</p>
<p>Esta que seguramente sea la sentencia más llamativa, por que hay involucrada una política de por medio, pero ni por asomo es la única ni la primera.</p>
<p>Ya en 2013 el presidente de la Junta de Extremadura,  tuvo una sentencia a su favor por cuestiones similares.</p>
<p><img loading="lazy" class="alignleft size-full wp-image-1914" title="inesem-justicia-google-facebook" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/inesem-justicia-google-facebook.jpg?x76792" alt="" width="241" height="209" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/inesem-justicia-google-facebook.jpg 241w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/inesem-justicia-google-facebook-175x152.jpg 175w" sizes="(max-width: 241px) 100vw, 241px" />Es interesante sobre todo la parte de la condena donde se indica que <strong>el propietario de una cuenta es el responsable de lo que en ella se publique</strong>.</p>
<p>Por tanto no creamos que las opiniones que vertamos en la red caen en saco roto y por supuesto el hecho de que usemos un pseudónimo no nos quita ni un ápice de responsabilidad y en ese sentido saber que dejamos rastro en la red cada vez que dejamos cualquier tipo de opinión o crítica.</p>
<p>Ahora, a raíz de otra noticia de actualidad en cuanto al asesinato de la presidenta de la Diputación de León,  son varios los imputados por verter opiniones en la red que han sido consideradas <strong>apología del asesinado</strong> (<a href="https://www.abc.es/espana/20140516/abci-amenzas-twitter-imputado-apologia-201405161041.html" target="_blank" rel="noopener noreferrer">ver mas</a>).</p>
<p>Pero cuidado no solo los insultos y amenazas son censurables en la red. Hago referencia a otra sentencia que obliga a pagar a un internauta por llamar «moroso» y «estafador» a otra persona.</p>
<p>El acusado envió varios correos al deudor y posteriormente manifestó en las redes sociales esta situación usando los términos descritos.</p>
<p>Según la sentencia el daño que se puede producir en internet a la reputación de una persona, puede ser enorme y que por un lado llega a muchas personas y por otro lado puede quedar accesible en internet durante un tiempo indeterminado.</p>
<p>Esto precisamente nos introduce a otra cuestión importante que ha surgido estos días sobre un fallo contra Google, del llamado «<a href="https://www.aepd.es/es/areas-de-actuacion/internet-y-redes-sociales/derecho-al-olvido" target="_blank" rel="noopener noreferrer">derecho al olvido</a>«.<img loading="lazy" class="alignright size-full wp-image-1916" title="inesem-justicia" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/inesem-justicia.jpg?x76792" alt="" width="240" height="120" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/inesem-justicia.jpg 240w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/inesem-justicia-175x88.jpg 175w" sizes="(max-width: 240px) 100vw, 240px" /></p>
<p>El tribunal de Justicia de Europa ha dictaminado que <strong>los motores de búsqueda son responsables del procesamiento que llevan a cabo de la información personal que aparece en las páginas web publicadas por terceros</strong>.</p>
<p>Esta sentencia va en favor de la privacidad y los derechos individuales y en contra de los modelos de negocio de los motores de búsqueda.</p>
<p>Todo comenzó precisamente en España a través de una denuncia en la que un usuario pidió que se borrara de internet una información sobre la subasta de una de sus propiedades por impago de impuestos en 1998, y el caso terminó en un tribunal europeo que por primera vez exige que se respete el «derecho al olvido» de un usuario en internet.</p>
<p>Esta sentencia es importante porque la Unión Europea reconoce que Google debe atender a las peticiones de los usuarios que soliciten el borrado de contenidos que les afectan negativamente.</p>
<p>Google, dijo el tribunal, «<strong>es responsable de almacenar, indexar y por lo tanto procesar la información, por lo que es responsable del contenido que aparece en el buscador</strong>«.</p>
<p>De una u otra forma, poco a poco se van poniendo los ladrillos legales que irán construyendo el edificio que nos dé cobertura y seguridad en la red. Hasta hace poco todo valía (o al menos esa era la sensación que teníamos), en la red.</p>
<p>Estas y otras sentencias nos indican que esto no es así y nos debe hacer más responsables en nuestras acciones en la red.</p>
<p>El respeto que debe imperar en la convivencia en nuestra sociedad, debemos trasladarlo a la red, sino las leyes se encargarán de recordárnoslo.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1911"
					data-ulike-nonce="e0e8cc53ad"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1911"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-derecho-al-honor-y-a-la-intimidad-en-la-red/">El derecho al honor y a la intimidad en la red</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/el-derecho-al-honor-y-a-la-intimidad-en-la-red/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Las alternativas a Windows XP</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/las-alternativas-a-windows-xp/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/las-alternativas-a-windows-xp/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Sat, 10 May 2014 09:58:11 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[8 de abril]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[ChromeOS]]></category>
		<category><![CDATA[ipad]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[MAC OS X]]></category>
		<category><![CDATA[windows]]></category>
		<category><![CDATA[Windows 7]]></category>
		<category><![CDATA[Windows 8]]></category>
		<category><![CDATA[windows xp]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1825</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/03/Inesem-bill-gates-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Las alternativas a Windows XP</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/las-alternativas-a-windows-xp/">Las alternativas a Windows XP</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/03/Inesem-bill-gates-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><div id="attachment_1826" style="width: 218px" class="wp-caption alignleft"><img aria-describedby="caption-attachment-1826" loading="lazy" class="wp-image-1826 " title="Inesem-bill-gates" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/03/Inesem-bill-gates-208x312-custom.jpg?x76792" alt="" width="208" height="312" /><p id="caption-attachment-1826" class="wp-caption-text">2001. Presentación de Windows XP<br />Imagen de archivo Microsoft</p></div></p>
<p>Inexorablemente se acerca el momento que <strong>Microsoft</strong> anunció en el que dejaría de dar soporte a <strong>Windows XP</strong>. El <em>día D</em> señalado es el<em> 8 de abril</em>. Hace tiempo <strong>Microsoft</strong> avisó que en la citada fecha dejaría de dar soporte a Windows XP (<a href="https://www.inesem.es/revistadigital/informatica-y-tics/adios-windows-xp/" target="_blank" rel="noopener noreferrer">Ver mas</a>).</p>
<p><a href="https://es.wikipedia.org/wiki/Windows_XP" target="_blank" rel="noopener noreferrer">Windows XP</a> llegó a nuestros equipos allá por 2001. Esto en informática, es toda una eternidad. Lleva con nosotros tanto tiempo que difícilmente hay alguien que alguna vez haya trabajado con un ordenador que no haya usado <strong>Windows XP</strong>. Voy más allá, con 13 años a la espalda me atrevería a asegurar que muchos usuarios no conocen otra cosa que no sea <strong>Windows XP</strong>.</p>
<p>Con este producto <strong>Microsoft</strong> había encontrado una estabilidad, a estas alturas, recibía pocas críticas y en general estaba considerado un buen sistema operativo. El próximo día 8 de abril,  aproximadamente entre un 20% y un 25% de todos los ordenadores del mundo seguirán usando Windows XP.</p>
<p>En realidad esto podría seguir siendo así, el problema es que al dejar de dar soporte, los usuarios se arriesgan a que surjan problemas, ataques de seguridad, etc. y que nadie les dé solución.</p>
<p>Sin ir más allá, se puede leer por la red, que se va a lanzar una campaña de acoso y derribo por parte de los hacker contra XP ese mismo 8 de Abril (como reto que se están proponiendo ciertos grupos). En ese momento el sistema estará «<em>solo ante el peligro</em>«, ya que Microsoft ya no sacará más actualizaciones, para corregir los posibles problemas que se planteen.</p>
<p>Ante esta circunstancia, tanto los usuarios como las instituciones han de plantearse actualizar sus equipos con otros sistemas operativos. Ahora bien dentro del abanico de sistemas que encontramos en el mercado, por cuál hemos de decidirnos.</p>
<p>Son varios los factores que nos orientarán a cambiar a uno u otro sistema. En primer lugar hemos de considerar si estamos dispuestos a cambiar nuestro hardware o deseamos seguir con él, ya que muchos sistemas nos obligarán a tener máquinas más potentes. Por ejemplo ante esta tesitura en la administración de Alemania se han decidido a cambiar hacia un sistema Linux (<a href="https://www.libertaddigital.com/ciencia-tecnologia/tecnologia/2013-06-25/alemania-sustituye-xp-por-linux-para-evitar-el-desperdicio-electronico-1276493781/" target="_blank" rel="noopener noreferrer">ver mas</a>) que le permite continuar con el hardware actual.</p>
<p>Otro factor que nos hará tomar una decisión será el coste de las licencias, sobre todo en empresas y organismos, que puede hacer que este sea multimillonario por la cantidad de licencias a adquirir.</p>
<p>Por último lo que sobre todo a organizaciones les hará tomar una decisión será el tema de la compatibilidad del software del que disponen. Ahí es donde está la verdadera inversión del cambio.</p>
<p>Veamos varias opciones para posibles migraciones:</p>
<h2>Windows 7 ó Windows 8</h2>
<p>Es una solución de continuidad. Normalmente va a requerir un cambio de hardware sobre <img loading="lazy" class="alignright size-full wp-image-933" title="inesem-windows8" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/windows8-236x139-custom.jpg?x76792" alt="" width="236" height="139" />todo en equipos antiguos. En sistemas de 4 años para acá seguramente no se necesite un cambio e incluso por mi experiencia en Windows 7 el equipo funcione mejor incluso que con XP.</p>
<p>La práctica totalidad de software funcionará y nuestro problema entonces será conseguir los drives para los dispositivos que tiene nuestra máquina.</p>
<p>Si optamos por esta opción (como no podía ser menos),<em> los buenos</em> de Microsoft nos proveen de PC Mover Express que es una aplicación gratuita para migrar el perfil de usuario de Windows XP a Windows 7 u 8. (!Cuidado solo el sistema, no las aplicaciones instaladas!).  Al día de hoy está sólo disponible en inglés, pero según la compañía está preparando la versión en español que estará disponible en pocas semanas..</p>
<p>Evidentemente en el mejor de los casos al menos tendremos que invertir en licencias.</p>
<h2>LINUX</h2>
<p>Esta seguramente sea buena opción para usuarios con equipos antiguos que no deseen <img loading="lazy" class="alignleft  wp-image-1827" title="inesem-Linux_Boot" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/03/inesem-Linux_Boot-228x171-custom.png?x76792" alt="" width="236" height="171" />cambiar el hardware y que requieran el software típico de un usuario a nivel personal (procesadores de texto, navegación por internet, hojas de cálculo, aplicaciones multimedia).</p>
<p>Normalmente podremos encontrar distribuciones gratuitas y sencillas de usar.</p>
<p>Como he comentado nos evitaría tener que realizar ningún tipo de reembolso ya que por un lado podemos conseguir una distribución de LINUX gratuita y el harware en el que corría Windows XP, seguro que puede soportar un LINUX.</p>
<p>Pensando en cambiar de hardware, podríamos optar por:</p>
<h2>Mac OS X</h2>
<p>Este sería el cambio más radical. Nuestro hardware no lo podríamos aprovechar y <img loading="lazy" class="alignright  wp-image-1828" title="inesem-mac_os_x" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/03/inesem-mac_os_x-236x170-custom.jpg?x76792" alt="" width="236" height="170" />tendríamos que adquirir un equipo MAC (con sus ventajas e inconvenientes).</p>
<p>Tendríamos que cambiar todo nuestro software y como mucho a través de algún sistema de virtualización podríamos poder aprovechar algunas aplicaciones de nuestro viejo XP.</p>
<p>Seguramente el desembolso económico en todos los sentidos sería lo que haría que la mayoría de usuarios no piensen siquiera esta opción.</p>
<h2>ChromeOS</h2>
<p><img loading="lazy" class="alignright  wp-image-1829" title="inesem-chrome" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/03/inesem-chrome-236x66-custom.jpg?x76792" alt="" width="236" height="66" />Sin duda es una posibilidad que pueden contemplar usuarios de informática personal. Aunque requiere de un cambio de equipo la principal ventaja es que estos son extremadamente baratos.</p>
<p>Esta opción difícilmente será contemplable por parte de empresas y organizaciones, fundamentalmente porque no hay software empresarial para este sistema operativo.</p>
<h2>Tablet Android, iPad o Windows 8.</h2>
<p><img loading="lazy" class=" wp-image-1830 alignleft" title="inesem-tablet" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/03/inesem-tablet.jpg?x76792" alt="" width="236" height="130" />Siguiendo la línea de la opción anterior esta podría ser una buena decisión. Dirigida también a un tipo de usuario con unas necesidades muy concretas. En realidad la mayoría de los usuarios, necesitan un sistema de consultas para internet con alguna pequeña aplicación de ofimática y que sea bastante portable. Por tanto en informática personal no sería mala elección y aunque requeriría de la adquisición de un nuevo equipo, a partir de pocos euros podemos encontrar soluciones.</p>
<p>Lo cierto es que como en otros ámbitos de la vida, en el de la informática debemos de seguir unos criterios que van a venir derivados de nuestras necesidades y marcados por nuestras posibilidades económicas.</p>
<p>Evidentemente el día 8 de abril los ordenadores con XP no se van a autodestruir, pero como he comentado anteriormente todos los problemas que vayan surgiendo quedarán sin solución.</p>
<p>La esperanza para los usuarios XP, es que al ser un sistema «muerto», pierda el interés para los hacker y no reciba demasiados ataques.</p>
<p>El día 8 y posteriores nos enteraremos. En cualquier caso no es fácil migrar más del 20% de los ordenadores del mundo y el software que contienen a otros sistemas.</p>
<p>Por eso los románticos de XP pueden estar seguros que seguirán viéndolo durante mucho tiempo mas.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1825"
					data-ulike-nonce="3519ab5619"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1825"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/las-alternativas-a-windows-xp/">Las alternativas a Windows XP</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/las-alternativas-a-windows-xp/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo eliminar una partición de disco en Windows</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-eliminar-una-particion-de-disco-en-windows/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-eliminar-una-particion-de-disco-en-windows/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 08 May 2014 08:25:16 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[particionar discos]]></category>
		<category><![CDATA[windows]]></category>
		<category><![CDATA[Windows 7]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1890</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/Inesem_0021-2014-04-06-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Cómo eliminar una partición de disco en Windows</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-eliminar-una-particion-de-disco-en-windows/">Cómo eliminar una partición de disco en Windows</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/Inesem_0021-2014-04-06-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Como complemento al post que hace unas semanas escribí sobre «<a href="https://www.inesem.es/revistadigital/informatica-y-tics/como-particionar-un-disco-en-windows/" target="_blank">Cómo particionar un disco en windows</a>«, escribo este para ayudar a todo aquel que desee eliminar una partición de disco en windows.</p>
<p>Cómo indicaba en el post anterior,  el particionar el disco fundamentalmente nos permite organizar mejor la información que tenemos en nuestro sistema.</p>
<p>Ahora bien puede darse el caso por ejemplo de que la partición que dejamos para programas (disco C: por ejemplo), tras ir instalando software, haya un momento que se quede sin espacio. O por el contrario que la unidad que dejé para información (disco D: por ejemplo), se quede sin espacio con el trascurso del tiempo.</p>
<p>La solución pasa bien por eliminar particiones que no nos sirven o bien por cambiar el espacio asignado a las mismas.</p>
<p>Para eso seguir los siguientes pasos:</p>
<ul>
<li>Entrar en la administración de discos</li>
</ul>
<p><img loading="lazy" class="aligncenter size-full wp-image-1848" title="Inesem_0002 2014-04-06" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/Inesem_0002-2014-04-06.gif?x76792" alt="" width="636" height="450" /></p>
<ul>
<li>Hacer clic sobre la unidad a eliminar con el botón derecho del ratón</li>
</ul>
<p><img loading="lazy" class="aligncenter size-full wp-image-1891" title="Inesem_0013 2014-04-06" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/Inesem_0013-2014-04-06.gif?x76792" alt="" width="370" height="319" /></p>
<ul>
<li>El sistema nos avisa ya que no hay vuelta atrás</li>
</ul>
<p><img loading="lazy" class="aligncenter size-full wp-image-1892" title="Inesem_0014 2014-04-06" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/Inesem_0014-2014-04-06.gif?x76792" alt="" width="492" height="181" /></p>
<ul>
<li>Ahora volvemos a tener el espacio de la unidad libre sin asignar a unidad</li>
</ul>
<p><img loading="lazy" class="aligncenter size-full wp-image-1893" title="Inesem_0015 2014-04-06" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/Inesem_0015-2014-04-06.gif?x76792" alt="" width="203" height="136" /></p>
<ul>
<li>Ya podemos eliminar partición</li>
</ul>
<p><img loading="lazy" class="aligncenter size-full wp-image-1894" title="Inesem_0016 2014-04-06" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/Inesem_0016-2014-04-06.gif?x76792" alt="" width="215" height="260" /></p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1895" title="Inesem_0017 2014-04-06" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/Inesem_0017-2014-04-06.gif?x76792" alt="" width="494" height="175" /></p>
<ul>
<li>Ahora ya tenemos el espacio sin asignar</li>
</ul>
<p><img loading="lazy" class="aligncenter size-full wp-image-1896" title="Inesem_0006 2014-04-06" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/Inesem_0006-2014-04-06.gif?x76792" alt="" width="345" height="179" /></p>
<ul>
<li>Y por último en la unidad a la que vamos a agregar ese espacio hacemos clic con el botón derecho y seleccionamos «extender volumen»</li>
</ul>
<p><img loading="lazy" class="aligncenter size-full wp-image-1897" title="Inesem_0019 2014-04-06" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/Inesem_0019-2014-04-06.gif?x76792" alt="" width="255" height="228" /></p>
<ul>
<li>Se vuelve a lanzar un asistente que nos ayudará en ese proceso, pulsamos siguiente en la primera ventana</li>
</ul>
<p><img loading="lazy" class="aligncenter size-full wp-image-1898" title="Inesem_0020 2014-04-06" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/Inesem_0020-2014-04-06.gif?x76792" alt="" width="512" height="418" /></p>
<ul>
<li>Seleccionamos el espacio sin asignar que queremos anexionar a la unidad en cuestión (por ejemplo la D), en nuestro caso todo y finalizamos. Ya tenemos nuestra unidad D con todo el espacio que inicialmente teníamos en otra unidad.</li>
</ul>
<p><img loading="lazy" class="aligncenter size-full wp-image-1899" title="Inesem_0021 2014-04-06" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/Inesem_0021-2014-04-06.gif?x76792" alt="" width="610" height="290" /></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1890"
					data-ulike-nonce="0ba4bd548a"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1890"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-eliminar-una-particion-de-disco-en-windows/">Cómo eliminar una partición de disco en Windows</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-eliminar-una-particion-de-disco-en-windows/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Software libre para emprendedores</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/software-libre-para-emprendedores/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/software-libre-para-emprendedores/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Fri, 02 May 2014 08:56:04 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[autoempleo]]></category>
		<category><![CDATA[ciclo temático de inesem]]></category>
		<category><![CDATA[ciclo temático emprendimiento y autoempleo]]></category>
		<category><![CDATA[crm]]></category>
		<category><![CDATA[emprendimiento]]></category>
		<category><![CDATA[ERP]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1885</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/inesem-crm-erp-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Software libre para emprendedores</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/software-libre-para-emprendedores/">Software libre para emprendedores</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/inesem-crm-erp-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><h2 style="text-align: left;">En este post quiero dejar una relación de software que puede venir bien a cualquiera que está pensando en poner en marcha un proyecto empresarial.</h2>
<p style="text-align: left;">Nos centraremos en dos tipos de software fundamental en la gestión de una empresa ERPs y CRMs.<img loading="lazy" class="size-full wp-image-1886 aligncenter" title="inesem-crm-erp" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/inesem-crm-erp-261x237-custom.jpg?x76792" alt="" width="261" height="237" /></p>
<h1>ERP (Enterprise Resource Planning)</h1>
<p>En este bloque de software nos encontramos todo el relacionado con la gestión, facturación, producción, cobros, etc. Es el software que nos permite la gestión administrativa de nuestra empresa. En este bloque nos encontramos aplicaciones como:</p>
<ul>
<li>
<h2><a href="https://www.openerp.com/" target="_blank" rel="noopener noreferrer">OpenERP</a></h2>
</li>
</ul>
<p style="padding-left: 30px;">Es una solución ERP open source que integra funciones para ventas, CRM, gestión de proyectos, gestión de almacenes e inventarios, fabricación, gestión financiera, recursos humanos, y otros. Aparte de estos básicos (que se ofrecen en la instalación básica) hay miles de módulos OpenERP para funciones especiales disponibles.</p>
<ul>
<li>
<h2><a href="https://http//www.openbravo.com/" target="_blank" rel="noopener noreferrer">Openbravo</a></h2>
</li>
</ul>
<p style="padding-left: 30px;">Es una <strong>solución </strong>basada en «<strong><em>la nube</em></strong>«. Aunque es libre, si deseamos ponerlo en producción o somos unos expertos en esta herramienta o tendremos que pagar alguna de las modalidades que aporta de acuerdo al suso que le vayamos a dar. Hago referencia a él porque es bastante bueno y está muy bien valorado por los usuarios.</p>
<ul>
<li>
<h2><a href="https://www.erp5.com/" target="_blank" rel="noopener noreferrer">ERP5</a></h2>
</li>
</ul>
<p style="padding-left: 30px;">Una solución ERP opensourse y gratis especializada en empresas y administraciones públicas. ERP5 cubre funciones contables, gestión de relaciones con el cliente CRM, comercio, gestión de almacenes e inventarios, envíos y logística, facturación, gestión de recursos humanos, diseño de productos, producción y gestión de proyectos.</p>
<ul>
<li>
<h2><a href="https://www.adempiere.com/" target="_blank" rel="noopener noreferrer">ADempiere</a></h2>
</li>
</ul>
<p style="padding-left: 30px;">Es un paquete de software opensource que combina soporte ERP, CRM y SCM. Sus principales funcionalidades son compatibilidad con pantalla táctil y puntos de venta minorista (POS), comercio electrónico, gestión financiera, gestión de producción, gestión de la cadena de abastecimiento, gestión de almacenes, gestión de ventas, gestión de contactos y oportunidades comerciales, pasarela para telefonía Voipintegrada con el ERP y CRM, gestión de documentación, repositorio de información, inteligencia de negocio BI, intranet, etc.</p>
<ul>
<li>
<h2><a href="https://www.compiere.com/" target="_blank" rel="noopener noreferrer">Compiere</a></h2>
</li>
</ul>
<p style="padding-left: 30px;">Es uno de los sistemas opensource pioneros para empresas. Actualmente se distribuye como un ERP basado en «la nube». Integra funcionalidades de gestión, abastecimiento, almacenes e inventarios, y contabilidad. Y puede ser utilizado como un ERP en el canal minorista.</p>
<ul>
<li>
<h2><a href="https://www.openxpertya.org/" target="_blank" rel="noopener noreferrer">OpenXpertya</a></h2>
</li>
</ul>
<p style="padding-left: 30px;">Es una solución integral para la empresa que engloba ERP y CRM, comercio electrónico B2B, B2C y B2E (empresa &#8211; empleados), oporte de exportación e datos al estandard EDI (intercambio electrónico de información entre empresa: facturas, albaranes, pedidos adaptado a la legislación española fiscal, mercantil, civil, contable, etc.</p>
<h1>CRM (Customer Relationship Management)</h1>
<p>Un CRM es una herramienta que te permite controlar y analizar todo el proceso de venta que llevas a cabo con un cliente desde que lo conoces por cualquiera de los medios que ponga en marcha la empresa.</p>
<p>Se trata de llevar un registro de todas las iteraciones que se hacen con los clientes con el fin de poder actuar mejor con ellos. Lanzar campañas más eficientes, llevar el control de esas campañas, etc.</p>
<ul>
<li>
<h2>SugarCRM</h2>
</li>
</ul>
<p style="padding-left: 30px;">Permite a los usuarios instalar una versión opensource comercial en el servidor local de la empresa. La versión gratuita es totalmente operativa pero, hay una integración ya preparada de SugarCRM con Microsoft Word, Microsoft Outlook, Microsoft Excel y Lotus Notes que si es de pago.</p>
<ul>
<li>
<h2><a href="https://www.webcrm.com/es/" target="_blank" rel="noopener noreferrer">WebCRM</a></h2>
</li>
</ul>
<p style="padding-left: 30px;">WebCRM es un sistema simple e intuitivo para PYMES y trabajadores autónomos. WebCRM será adecuado si utilizas Outlook, ya que lo primero que aconsejan desde este CRM es integrar los contactos de Outlook. Además, el producto es compatible no sólo con dispositivos iOS y Android sino también con BlackBerry-RIM y Windows Phone.</p>
<ul>
<li>
<h2><a href="https://www.vtiger.com/" target="_blank" rel="noopener noreferrer">Vtiger</a></h2>
</li>
</ul>
<p style="padding-left: 30px;">Vtiger es una aplicación CRM de código abierto que partió de SugarCRM con el objetivo de proporcionar un sistema CRM de código abierto con funciones completas a empresas pequeñas y medianas. Hoy en día, Vtiger provee también una solución SaaS, que aún teniendo funcionalidad limitada, hablando del precio, es más adecuada para las PYMES. La interfaz parece bastante intuitiva.</p>
<ul>
<li>
<h2><a href="https://civicrm.org/" target="_blank" rel="noopener noreferrer">CivicCRM</a></h2>
</li>
</ul>
<p style="padding-left: 30px;">CivicCRM está diseñado para satisfacer las necesidades de organizaciones sin ánimo de lucro, no gubernamentales, y grupos de apoyo. Como resultado, este es un sistema de código abierto bajo licencia GNU AGPL, que permite seguir contactos, relaciones, actividades, grupos, etiquetas y permisos. Además, Civic incluye componentes especializados para gestionar colaboradores (CiviContribute), eventos (CiviEvent), listas de miembros (CiviMember), casos (CiviCase), becas (CiviGrant), campañas (CiviCampaign), peticiones (CiviPetition), correo masivo (CiviMail) e informes (CiviReport).</p>
<ul>
<li>
<h2>Hibergate CRM</h2>
</li>
</ul>
<p style="padding-left: 30px;">Hipergate CRM puede gestionar direcciones de clientes, crear un foro y mucho más. Se requiere la creación de un sitio web CRM. El programa puede ejecutarse en múltiples bases de datos y sistemas operativos. También tiene un cliente de mensajería instantánea.</p>
<p style="padding-left: 30px;">El paquete más completo de Open Source Java CRM + GroupWare incluye: automatización de ventas, servicio al cliente, intranet, marketing por correo electrónico, gestión de contenido, rastreador de errores, gestión de proyectos, programa para trabajo en un grupo, webmail, calendario, foros, intercambio de archivos y directorio.</p>
<p>Estos son solo una muestra de los paquetes que con modalidad «software libre» nos encontramos en el mercado. Con conocimientos suficientes cualquier usuario sería capaz de instalarlo y ponerlo en marcha.</p>
<p>Mi consejo es que siempre se valore el tiempo que se necesita para poner en producción el sistema elegido, frente a la posibilidad de que un experto nos ayude en esas labores.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1885"
					data-ulike-nonce="46ea0b4f33"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1885"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/software-libre-para-emprendedores/">Software libre para emprendedores</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/software-libre-para-emprendedores/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Nuevas tecnologías para el emprendimiento</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/nuevas-tecnologias-para-el-emprendimiento-ciclo-tematico-inesem/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/nuevas-tecnologias-para-el-emprendimiento-ciclo-tematico-inesem/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 24 Apr 2014 08:01:44 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[autoempleo]]></category>
		<category><![CDATA[ciclo temático de inesem]]></category>
		<category><![CDATA[ciclo temático emprendimiento y autoempleo]]></category>
		<category><![CDATA[emprendimiento]]></category>
		<category><![CDATA[gestión administrativa]]></category>
		<category><![CDATA[gestión empresarial]]></category>
		<category><![CDATA[nuevas tecnologías]]></category>
		<category><![CDATA[SEO]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1876</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/inesem-emprededores_nube1-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Nuevas tecnologías para el emprendimiento</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/nuevas-tecnologias-para-el-emprendimiento-ciclo-tematico-inesem/">Nuevas tecnologías para el emprendimiento</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/inesem-emprededores_nube1-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Si hay un campo que puede marcar el presente y futuro de los nuevos proyectos empresariales, este es el de las <strong>nuevas tecnologías</strong>.</p>
<p>En este terreno cualquiera que decida montar un nuevo proyecto debe ser consciente de las herramientas, dispositivos y ayudas en este campo existen que facilitarán el trabajo de los emprendedores y que en muchos casos incluso abocarán al éxito o al fracaso a la idea.</p>
<p>A la hora de poner en marcha un proyecto, con los niveles tecnológicos que hay en la actualidad, creo que sería una buena inversión planificar (bien personalmente, si tenemos conocimientos para ello, bien a través de un experto), los sistemas tecnológicos que hay en el mercado, en qué medida me pueden beneficiar y cómo montarlos operativamente para que todas las piezas juntas iteractuen adecuadamente.</p>
<p>No pensemos que solo los grandes proyectos necesitarán de esta planificación. Cualquier nuevo proyecto debería tener en cuenta cuestiones como:</p>
<ul>
<li><strong>Cómo conseguir presencia en internet.</strong></li>
</ul>
<p style="padding-left: 30px;">Poner en marcha una web, sitio de ecommerce (dependiendo del negocio), blog de publicaciones, redes sociales.</p>
<p style="padding-left: 30px;">Todo ello acompañado de una buena planificación <strong>SEO</strong> que nos permita un buen posicionamiento, será un trabajo imprescindible para dar a conocer a nuestra empresa.</p>
<ul>
<li><strong>Cómo llevar correctamente la gestión administrativa.</strong></li>
</ul>
<p style="padding-left: 30px;"><span style="line-height: 24px;">Se trata de analizar el software necesario para la gestión de todos los procesos de la empresa y sobre todo tener clara la integración de todos esos sistemas.</span></p>
<p style="padding-left: 30px;"><img loading="lazy" class="aligncenter  wp-image-1881" title="integracion-inesem" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/integracion-inesem1-422x343-custom.jpg?x76792" alt="" width="422" height="343" /></p>
<ul>
<li><strong>Cómo tener un sistema eficiente de comunicaciones dentro de la empresa.</strong></li>
</ul>
<p style="padding-left: 30px;"><span style="line-height: 24px;">Buscar tanto el software como los dispositivos necesarios para tener todos los elementos de la empresa correctamente comunicados en todos los sentidos. Gestión de tareas y proyectos, comunicación de decisiones, calendarios comunes, notificaciones ágiles entre integrantes de la empresa.<br />
</span></p>
<p style="padding-left: 30px;"><img loading="lazy" class="aligncenter size-full wp-image-1882" title="inesem-grafico_red" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/inesem-grafico_red1.jpg?x76792" alt="" width="650" height="522" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/inesem-grafico_red1.jpg 650w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/inesem-grafico_red1-175x141.jpg 175w" sizes="(max-width: 650px) 100vw, 650px" /></p>
<p>Se trata de planificar y seleccionar todas las necesidades software/hardware necesarias para el negocio. Y como no lo más importante la integración de todos los sistemas.</p>
<p>Así pues una vez todo funcionando, no deberíamos tener problemas en recibir una llamada o llamar a un cliente desde nuestra oficina o desde el móvil y del mismo modo donde estemos sería necesario poder realizar las anotaciones pertinentes en la ficha del mismo.</p>
<p>Las nuevas tecnologías hacen que cualquier emprendedor pueda hacer que sus clientes potenciales estén en cualquier parte del mundo. No quedan relegadas las operaciones de ese tipo a las grandes empresas. Una solución ecommerce adecuada y sobre todo una presencia en internet, nos dará la solución.</p>
<p>Sin duda alguna a esta integración va a contribuir la proliferación del trabajo en «la nube» (<strong>cloud computing</strong>). Con este filosofía de trabajo, a precios muy asequibles podemos tener disponible toda nuestra información en cualquier parte del mundo a cualquier hora y con sistemas de lo más heterogéneos. (<a href="https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-de-microsoft-gratis-en-la-nube/" target="_blank">Ver este ejemplo</a>)</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1877" title="inesem-emprededores_nube1" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/inesem-emprededores_nube1.gif?x76792" alt="" width="500" height="375" /></p>
<p>No se necesitan grandes desembolsos en equipos y en seguridad, solo tener conexión de datos y ya estaríamos operando.</p>
<p>De lo descrito se deriva la importancia de las nuevas tecnologías en cualquier nuevo emprendimiento. No podemos concebir un proyecto serio que no contemple todas las cuestiones descritas aquí.</p>
<p>Sin duda una buena inversión de presente y futuro. Como en otros ámbitos confiar en un profesional adecuado nos garantizará un éxito en este campo.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1876"
					data-ulike-nonce="4ca8d8d9f4"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1876"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/nuevas-tecnologias-para-el-emprendimiento-ciclo-tematico-inesem/">Nuevas tecnologías para el emprendimiento</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/nuevas-tecnologias-para-el-emprendimiento-ciclo-tematico-inesem/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Uso ISO en USB</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/uso-iso-en-usb/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/uso-iso-en-usb/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 16 Apr 2014 16:47:49 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[ISO]]></category>
		<category><![CDATA[USB]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1873</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/Inesem_0106-2014-04-16-18_36_03-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Uso ISO en USB</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/uso-iso-en-usb/">Uso ISO en USB</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/Inesem_0106-2014-04-16-18_36_03-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Como todos sabemos un ISO es es un archivo donde se almacena una copia o imagen exacta de un sistema de ficheros, normalmente un disco compacto, un disco óptico, como un CD, un DVD.</p>
<p>Así pues cuando disponíamos de un ISO a través de alguna aplicación (ej. Nero), grabábamos esa imagen en un nuevo CD y podíamos usar ese CD correctamente.</p>
<p>Bien, en la evolución que están siguiendo los dispositivos de almacenamiento vemos como los CDs e incluso los DVDs, progresivamente van desapareciendo. De hecho son muchos los portátiles que ya no disponen de estos dispositivos.</p>
<p>En este post deseo hablaros de una aplicación que nos permitirá pasar (quemar) una imagen ISO a un dispositivo USB. Esta aplicación es la <strong>ISO to USB</strong>. (<a href="https://www.softsea.com/download/ISO-to-USB.html" target="_blank">descargarla desde aquí</a>).</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1874" title="Inesem_0106 2014-04-16, 18_36_03" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/Inesem_0106-2014-04-16-18_36_03.gif?x76792" alt="" width="336" height="392" /></p>
<p>Ya solo nos resta introducir el Pendrive o la tarjeta para que la reconozca nuestro ordenador. Seleccionaremos el ISO que deseamos guardar en el PEN y una cuestión muy importante:</p>
<blockquote><p>Todo lo que tengamos en el PENDRIVE se va a perder ya que se va a formatear.</p></blockquote>
<p>Hecho todo el proceso tendremos el contenido del ISO dentro de nuestro PENDRIVE listo para ser usado.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1873"
					data-ulike-nonce="69c5e6bdd1"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1873"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/uso-iso-en-usb/">Uso ISO en USB</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/uso-iso-en-usb/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Herramientas de Microsoft gratis en la nube</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-de-microsoft-gratis-en-la-nube/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-de-microsoft-gratis-en-la-nube/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 15 Apr 2014 11:18:19 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[La Nube]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[onedrive]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1864</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/inesem-onedrive-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Herramientas de Microsoft gratis en la nube</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-de-microsoft-gratis-en-la-nube/">Herramientas de Microsoft gratis en la nube</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/inesem-onedrive-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>En la lucha por un espacio en la nube, Microsoft no podía quedarse fuera y también nos ofrece ciertas herramientas para usar Office en la nube, además de un espacio para poder usarlo libremente.</p>
<p><img loading="lazy" class="aligncenter  wp-image-1865" title="inesem-onedrive" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/inesem-onedrive.jpg?x76792" alt="" width="353" height="274" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/inesem-onedrive.jpg 353w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/inesem-onedrive-175x136.jpg 175w" sizes="(max-width: 353px) 100vw, 353px" /><span style="color: #ffffff;">Herramientas de Microsoft gratis en la nube</span></p>
<p>En primer lugar tenemos que crearnos una cuenta para poder usar <a href="https://onedrive.live.com?invref=b59e13c2d5c8569a&amp;invsrc=90" target="_blank">ONEDRIVE (ir aquí para crear una cuenta)</a>. Este es el espacio que Microsoft nos ofrece en la nube (antes se llamaba SkyDrive). Ahora mismo en la versión gratuita tenemos disponible hasta 7GB y podemos conseguir otros 5GB a través de bonificaciones.</p>
<p>Una vez tenemos nuestra cuenta creada y accedemos a un panel tal como:</p>
<p><img loading="lazy" class="aligncenter size-large wp-image-1866" title="Inesem_0100 2014-04-15, 12_40_33" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/Inesem_0100-2014-04-15-12_40_33-1024x316.gif?x76792" alt="" width="640" height="197" /></p>
<p>Ahí podemos ver todas las carpetas que tenemos creadas y haciendo clic sobre una veremos los contenidos de la misma.</p>
<p>En el menú de la izda tenemos accesos directos a determinados ficheros. Ejm el de recientes nos mostrara en la parte central los últimos documentos con los que hemos trabajado:</p>
<p><img loading="lazy" class="aligncenter size-large wp-image-1867" title="Inesem_0101 2014-04-15, 12_49_26" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/Inesem_0101-2014-04-15-12_49_26-1024x303.gif?x76792" alt="" width="640" height="189" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/Inesem_0101-2014-04-15-12_49_26-1024x303.gif 1024w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/Inesem_0101-2014-04-15-12_49_26-175x52.gif 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/Inesem_0101-2014-04-15-12_49_26-768x228.gif 768w" sizes="(max-width: 640px) 100vw, 640px" /></p>
<p>Bien en este punto podemos trabajar con cualquier fichero, haciendo clic en el fichero en cuestión, o bien acceder a una aplicación office ONLINE. Para eso hacer clic sobre la flechita que aparece junto a la palabra ONEDRIVE arriba a la izda.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1868" title="Inesem_0102 2014-04-15, 12_52_07" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/Inesem_0102-2014-04-15-12_52_07.gif?x76792" alt="" width="252" height="77" /></p>
<p>Esto nos despliega una ventana con las aplicaciones Office para que iniciemos la deseada:</p>
<p style="text-align: center;"><img loading="lazy" class="aligncenter size-large wp-image-1869" title="Herramientas de Microsoft gratis en la nube" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/Inesem_0103-2014-04-15-12_55_46-1024x168.gif?x76792" alt="" width="640" height="105" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/Inesem_0103-2014-04-15-12_55_46-1024x168.gif 1024w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/Inesem_0103-2014-04-15-12_55_46-175x29.gif 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/Inesem_0103-2014-04-15-12_55_46-768x126.gif 768w" sizes="(max-width: 640px) 100vw, 640px" /></p>
<p>A partir de ahí nos hace unas preguntas y comenzamos a trabajar con la aplicación deseada (ej. Word):</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1870" title="Inesem_0104 2014-04-15, 12_59_17" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/Inesem_0104-2014-04-15-12_59_17.gif?x76792" alt="" width="973" height="548" /></p>
<p>Una vez dentro de la aplicación ya tendremos una aplicación web muy similar a la aplicación de escritorio a la que estamos acostumbrados. Ej.</p>
<p style="text-align: center;"><img loading="lazy" class="aligncenter  wp-image-1871" title="Inesem_0105 2014-04-15, 13_02_06" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/Inesem_0105-2014-04-15-13_02_06-1024x249.gif?x76792" alt="Herramientas de Microsoft gratis en la nube" width="640" height="155" /></p>
<p>En principio todo se va guardando dentro del la carpeta documentos, aunque nosotros podemos seleccionar otra carpeta incluso descargar el documento en nuestro PC local para continuar trabajando offline.</p>
<p>Aunque hay otros paquetes similares (el propio google lo tiene), este es interesante de analizar.</p>
<p>El sistema es escalable y para requerimientos profesionales podemos optar por soluciones de pago usando entonces el <a href="https://office.microsoft.com/es-es/products/?CTT=97" target="_blank">Office365</a>, pero para usuarios normales esta opción gratuita casi siempre nos puede resultar suficiente.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1864"
					data-ulike-nonce="72388956a7"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1864"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-de-microsoft-gratis-en-la-nube/">Herramientas de Microsoft gratis en la nube</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-de-microsoft-gratis-en-la-nube/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo particionar un disco en windows</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-particionar-un-disco-en-windows/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-particionar-un-disco-en-windows/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 08 Apr 2014 10:33:18 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[crear unidades]]></category>
		<category><![CDATA[particionar discos]]></category>
		<category><![CDATA[windows]]></category>
		<category><![CDATA[Windows 7]]></category>
		<category><![CDATA[Windows 8]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1847</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/Inesem_0002-2014-04-06-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Tutorial sobre cómo particionar un disco en windows</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-particionar-un-disco-en-windows/">Cómo particionar un disco en windows</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/Inesem_0002-2014-04-06-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><h3>Tradicionalmente <strong>particionar un disco</strong> en varios era un proceso, que si bien no era muy complicado si requería de ciertos conocimientos y sobre todo obligaba a que ese proceso se realizase en el momento de la formateo/instalación de <strong>Windows</strong>.</h3>
<h2>Que és particionar un disco</h2>
<p>En este proceso de particionar nuestro disco físico lo que conseguimos es tener varias unidades disponibles. Eso sobre todo a nivel organizativo nos da bastantes ventajas.</p>
<blockquote><p>Por ejemplo es bastante usual tener dos particiones (C: y D:), donde en C: están todos los programas y en D: todos los datos. De ese modo cuando el sistema se deteriore y tengamos que formatear, formatearemos C: y a D: no le tocaremos, evitando así el riesgo de perder datos.</p>
<p>Siguiendo ese criterio, podríamos tener un disco E: solo con contenidos multimedia, F: con documentos del trabajo&#8230;&#8230;, etc. etc. bueno digamos que nos permitiría organizar todo mucho mejor.</p></blockquote>
<p>A nivel de eficiencia tambien podemos sacar ventajas, por ejemplo conseguiríamos tener menos fragmentación, podríamos tener varios sistemas operativos (uno en cada disco, etc), mejorar el rendimiento al tener archivos de paginación distintos para cada disco, etc.</p>
<h2><span style="color: #000000;">Cómo particionar un disco en windows</span></h2>
<p>A partir de <strong>Windows 7</strong> esta función se ha hecho muy sencilla, al alcance de cualquiera y lo más importante la podemos realizar en el momento que deseemos.</p>
<p>Ahora con la nueva versión de<strong> Windows 8</strong> esta función se sigue conservando y realizarla es altamente sencilla.</p>
<p>Los pasos a seguir son (tanto para Windows 7 como Windows 8): <span style="color: #ffffff;">Cómo particionar un disco en windows</span></p>
<ul>
<li>Entrar en la administración de discos</li>
</ul>
<p><img loading="lazy" class="aligncenter size-full wp-image-1848" title="Inesem_0002 2014-04-06" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/Inesem_0002-2014-04-06.gif?x76792" alt="" width="636" height="450" /></p>
<ul>
<li>Sobre el disco que deseamos particionar hacer clic con el botón derecho del ratón y seleccionar “reducir volumen”</li>
</ul>
<p><img loading="lazy" class="aligncenter size-full wp-image-1849" title="Inesem_0003 2014-04-06" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/Inesem_0003-2014-04-06.gif?x76792" alt="" width="561" height="384" /></p>
<ul>
<li>El sistema revisará y nos indicará de qué espacio disponemos</li>
</ul>
<p><img loading="lazy" class="aligncenter size-full wp-image-1850" title="Inesem_0004 2014-04-06" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/Inesem_0004-2014-04-06.gif?x76792" alt="" width="468" height="319" /></p>
<ul>
<li>Y en el apartado</li>
</ul>
<p><span style="font-size: medium;"><span style="line-height: 24px;"><img loading="lazy" class="aligncenter size-full wp-image-1851" title="Inesem 00004" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/Inesem-00004.png?x76792" alt="" width="441" height="39" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/Inesem-00004.png 441w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/Inesem-00004-175x15.png 175w" sizes="(max-width: 441px) 100vw, 441px" /></span></span>Le indicaremos cuanto deseamos destinar a la nueva unidad</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1852" title="Inesem_0005 2014-04-06" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/Inesem_0005-2014-04-06.gif?x76792" alt="" width="640" height="292" /></p>
<ul>
<li>Ahora ya tenemos una unidad sin letra asignada. Nos ponemos sobre ella y pulsamos sobre el botón derecho</li>
</ul>
<p><span style="font-size: medium;"><span style="line-height: 24px;"><img loading="lazy" class="aligncenter size-full wp-image-1853" title="Inesem_0006 2014-04-06" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/Inesem_0006-2014-04-06.gif?x76792" alt="" width="345" height="179" /></span></span></p>
<p>Esto comienza un asistente que definitivamente nos creará otra unidad.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1854" title="Inesem_0007 2014-04-06" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/Inesem_0007-2014-04-06.gif?x76792" alt="" width="518" height="402" /></p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1855" title="Inesem_0008 2014-04-06" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/Inesem_0008-2014-04-06.gif?x76792" alt="" width="517" height="398" /></p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1856" title="Inesem_0009 2014-04-06" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/Inesem_0009-2014-04-06.gif?x76792" alt="" width="515" height="397" /></p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1857" title="Inesem_0010 2014-04-06" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/Inesem_0010-2014-04-06.gif?x76792" alt="" width="514" height="401" /></p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1858" title="Inesem_0011 2014-04-06" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/Inesem_0011-2014-04-06.gif?x76792" alt="" width="519" height="406" /></p>
<p>Bien ya tenemos una nueva unidad que se ha creado particionando en este caso el disco D que ya tenía el equipo previamente.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1859" title="Inesem_0012 2014-04-06" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/Inesem_0012-2014-04-06.gif?x76792" alt="" width="609" height="326" /></p>
<p>Como veis es un proceso que se hace en caliente y que cualquier usuario puede realizar.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1847"
					data-ulike-nonce="55fdb49c8e"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1847"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-particionar-un-disco-en-windows/">Cómo particionar un disco en windows</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-particionar-un-disco-en-windows/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Android Wear el sistema operativo para weareables</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/android-wear-el-sistema-operativo-para-weareables/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/android-wear-el-sistema-operativo-para-weareables/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 19 Mar 2014 16:16:30 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[android wear]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[smartphone]]></category>
		<category><![CDATA[smartRing]]></category>
		<category><![CDATA[smartwatch]]></category>
		<category><![CDATA[weareable]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1833</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/03/inesem-android-wereable-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Android Wear el sistema operativo para weareables</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/android-wear-el-sistema-operativo-para-weareables/">Android Wear el sistema operativo para weareables</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/03/inesem-android-wereable-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Esta vez <strong>Google</strong> no está dispuesto a que se le adelanten en la carrera por el control de los <em>dispositivos weareables</em>.</p>
<p style="text-align: justify;">Es indudable que en los próximos años estos dispositivos van a ser una línea de negocio muy importante en el terreno de las nuevas tecnologías. SmartPhone, <a href="https://www.inesem.es/revistadigital/informatica-y-tics/smartyring-el-ultimo-grito-en-tecnologia/" target="_blank" rel="noopener noreferrer">SmartRing</a>, <a href="https://www.inesem.es/revistadigital/informatica-y-tics/llega-el-reloj-inteligente-de-samsung/" target="_blank" rel="noopener noreferrer">Smartwatch</a>, smartband,&#8230;.. y todos los smart&#8230;..  que vayan saliendo al mercado, sin duda coparán las compras sobre todo del público joven.</p>
<p style="text-align: justify;">Pues bien en esa línea Google quiere tomar el control de sistemas operativos y para eso acaba de lanzar el <a href="https://googleblog.blogspot.com.ar/2014/03/sharing-whats-up-our-sleeve-android.html" target="_blank" rel="noopener noreferrer">Android Wear</a>. Este no es mas que una versión de su archifamoso Android específicamente adaptado para weareables.</p>
<p style="text-align: justify;">Inicialmente este sistema fue pensado para los smartwacth, pero ahora ya se está instalando en otro tipo de dispositivos.</p>
<p style="text-align: justify;">La idea es que <strong>Android Wear</strong> permita el control remoto de todos los dispositivos compatibles contactando e iteractuando con nuestro smartphone que al final sería el que llevaría el control de todos los dispositivos y serviría como base de comunicaciones.</p>
<p style="text-align: justify;"><strong>Motorola</strong> y<strong> LG</strong>, ya han presentado los primeros dispositivos con este sistema. LG con su <strong>G Watch</strong> que es un reloj inteligente con una pantalla de 1,65 pulgadas, 512 MB de Ram y 4 GB de almacenamiento interno.</p>
<p style="text-align: justify;">Otros gigantes deberían tomar nota. No cabe duda que en esta carrera algunos se están quedando descolgados, antes aún de empezar (me refiero a<strong> Microsoft</strong>). Sin duda las decisiones empresariales le van a marcar en el terreno de las weareables, tanto es así que ni tan siquiera ha hecho el amago de aparecer.</p>
<p style="text-align: justify;">Seguramente cuando llegue será tarde. Por ahora Google toma ventaja.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1833"
					data-ulike-nonce="1a17c70746"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1833"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/android-wear-el-sistema-operativo-para-weareables/">Android Wear el sistema operativo para weareables</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/android-wear-el-sistema-operativo-para-weareables/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>DotNetNuke un CMS en .NET</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/dotnetnuke-un-cms-en-net/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/dotnetnuke-un-cms-en-net/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 11 Mar 2014 16:13:22 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[cms]]></category>
		<category><![CDATA[DNN]]></category>
		<category><![CDATA[DotNetNuke]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1822</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/03/inesem_dnn_logo-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />DotNetNuke un CMS en .NET</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/dotnetnuke-un-cms-en-net/">DotNetNuke un CMS en .NET</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/03/inesem_dnn_logo-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><img loading="lazy" class="size-full wp-image-1823 alignnone" style="line-height: 24px; font-size: 16px; margin: 15px;" title="inesem_dnn_logo" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/03/inesem_dnn_logo.png?x76792" alt="" width="91" height="36" />Siempre que pensamos en sistemas de gestión de contenidos o CMS (Content Management System), nos vienen a la mente sistemas de construidos en PHP, el lenguaje por excelencia usado para software libre.</p>
<p>Joomla, Drupal o WordPress son ejemplos de esto.</p>
<p>Bien quiero hablar de un producto que desde hace años se ha venido desarrollando y se ha hecho un espacio en el terreno de los CMS. Este producto es el <a href="https://dotnetnuke.com.es/" target="_blank">DotNetNuke</a> un sistema desarrollado en .NET para servidores Windows.</p>
<p><strong>DotNetNuke</strong> o como también se conoce por sus siglas DNN ha sido concebido para que sea empleado por usuarios que no posean conocimientos profundos de lenguajes de programación web como ASP.NET, PHP, HTML y CSS nos posibilita adecuar todos sus módulos para adaptarlas a los requerimientos específicos de nuestra página web en corto tiempo y de manera fácil e intuitiva.</p>
<p><strong>DotNetNuke</strong> es una aplicación de código abierto y una de sus características fundamentales es que puede desarrollarse para ajustarlo a nuestras necesidades específicas.</p>
<p><strong>DotNetNuke</strong> permite implementar desde webs estáticas hasta tiendas virtuales para comercio electrónico.</p>
<p><strong>DotNetNuke</strong> dispone de una interfaz intuitiva y amigable que hace que incluso personas sin preparación técnica puedan crear los sitios a su conveniencia empleando los módulos necesarios, siguiendo las directrices de otros CMS tipo joomla o Drupal.</p>
<p>Por último en <strong>DotNetNuke</strong> se ha cuidado la eficiencia en la indexación para la totalidad de los buscadores de Internet. Este es uno de los puntos más valorados en los CMS actuales. Que tengan sistemas para optimizar las Keywords, que permitan construir URL amigables, etc. Este como digo es un punto que cuida mucho DNN.</p>
<p>Por todo esto DNN es el CMS por excelencia, basado en  ASP.NET de Microsoft, y constituye un punto de partida para el desarrollo de nuevas aplicaciones. Esto es lo que le diferencia de otros CMS, que en general están desarrollados en PHP y corren sobre servidores Apache.</p>
<p>Para los que deseéis probar esta aplicación la podéis encontrar <a href="https://dotnetnuke.codeplex.com/releases/view/117545" target="_blank">aqui</a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1822"
					data-ulike-nonce="c79936c8dc"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1822"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/dotnetnuke-un-cms-en-net/">DotNetNuke un CMS en .NET</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/dotnetnuke-un-cms-en-net/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>IBM crece con Big Data</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/ibm-crece-con-big-data/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/ibm-crece-con-big-data/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 26 Feb 2014 15:29:23 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[analítica de datos]]></category>
		<category><![CDATA[Big Data]]></category>
		<category><![CDATA[IBM]]></category>
		<category><![CDATA[watson]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1819</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/ibm-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />IBM crece con Big Data</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ibm-crece-con-big-data/">IBM crece con Big Data</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/ibm-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><img loading="lazy" class="alignright size-full wp-image-964" title="ibm" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/ibm-186x98-custom.jpg?x76792" alt="" width="186" height="98" />Si buscamos una empresa emblemática en el mundo de la informática pocas pueden estar a la altura del <em>gigante azul</em>, <strong>IBM</strong>.</p>
<p>Raro es el avance tecnológico en el que su nombre no aparece involucrado en los últimos 50 años.</p>
<p>Aunque su campo principal de actuación es el de los mainframes, no es dificil encontrar muchos otros campos en los que está o ha estado <strong>IBM</strong>.</p>
<p>Fueron de los primeros en apostar por el PC. Confió la construcción del sistema operativo de estas máquinas a <strong>Microsoft</strong> y de ahí arrancó  el otro gigante por excelencia.</p>
<p>Pero quizá lo que mejor haya hecho <strong>IBM</strong> ha sido ir constantemente reinventándose y en ese sentido la apuesta de presente y futuro de la compañía, según <em>Marta Martínez</em> presidenta en España de la compañía, «los tres grandes pilares de<strong> IBM</strong> en la actualidad son los grandes datos (<strong><em>Big Data</em></strong>), la informática en la nube y la tecnología que posibilita un nuevo modelo de relación con los empleados, clientes y proveedores, sustentada fundamentalmente en dos aspectos, las redes sociales y la movilidad».</p>
<p>Pues bien la centrándonos en uno de esos pilares Big Data (<a href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-big-data/" target="_blank">ver mas sobre Big Data</a>), recientemente <strong>IBM</strong> nos daba las cifras de previsión de ingresos en el negocio de analítica de datos para 2015 y estarán en torno a 20000 millones. Lo mejor sin duda es que prevé ir creciendo en torno al 9% anuales.</p>
<p><strong>IBM</strong> ha apostado estos años por este campo comprando más de 30 compañias relacionadas con el sector (cognos, SPSS, Varicent, etc).</p>
<p>Así mismo <strong>IBM</strong> desarrolló una máquina inteligente llamada<strong> Watson</strong>,  basada en tecnología de computación cognitiva. Esta máquina ademas de tratar los datos, puede aprender de ellos y sus procesos.</p>
<p>Tal es la importancia de este área que <strong>IBM</strong> cuenta con más de 2000 profesionales trabajando en estos proyectos.</p>
<p>Aunque en España no se usa aún ningún sistema Watson, si hay empresas que se aprovechan la tecnología de analítica de datos en sus negocios (Mapfre, Red eléctrica, etc).</p>
<p>Otro nombre más a tener entres nuestros amigos, o al menos conocidos, <a href="https://www-03.ibm.com/systems/ar/power/solutions/watson/" target="_blank">Watson</a>.</p>
<p><span style="color: #ffffff;">IBM crece con Big Data</span></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1819"
					data-ulike-nonce="d28888ff06"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1819"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ibm-crece-con-big-data/">IBM crece con Big Data</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/ibm-crece-con-big-data/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La letras que nos acompañan: G, E, 3G, H, H+ y 4G/LTE</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/la-letras-que-nos-acompanan-g-e-3g-h-h-y-4glte/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/la-letras-que-nos-acompanan-g-e-3g-h-h-y-4glte/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 20 Feb 2014 07:02:55 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[3g]]></category>
		<category><![CDATA[4g]]></category>
		<category><![CDATA[EDGE]]></category>
		<category><![CDATA[EGPRS]]></category>
		<category><![CDATA[GPRS]]></category>
		<category><![CDATA[h+]]></category>
		<category><![CDATA[LTE]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1814</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem-4G-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Conforme pasa el tiempo nos encontramos que la parte superior de nuestros dispositivos móviles, cada vez más muestran una serie de símbolos y letras a veces díficiles de entender para los no expertos. En&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-letras-que-nos-acompanan-g-e-3g-h-h-y-4glte/">La letras que nos acompañan: G, E, 3G, H, H+ y 4G/LTE</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem-4G-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Conforme pasa el tiempo nos encontramos que la parte superior de nuestros dispositivos móviles, cada vez más muestran una serie de símbolos y letras a veces díficiles de entender<img loading="lazy" class="alignright size-full wp-image-1451" title="Inesem-4G" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem-4G-237x115-custom.jpg?x76792" alt="" width="237" height="115" /> para los no expertos.</p>
<p>En este post quiero hablar concretamente sobre las letras que vemos relaccionadas con el tipo de conexión de datos que en un momento determinado tenemos disponible en nuestro dispositivo: G, E, 3G, H, H+ y 4G/LTE.</p>
<ul>
<li><span style="text-decoration: underline;"><strong>G</strong></span> : Se refiere a la conexión a una red GPRS, lo que equivale a una red 2.5G o incluso 2G. Es el tipo de conexión más lento. La velocidad equivale a 7-14 KB/s</li>
<li> <strong><span style="text-decoration: underline;">E</span></strong> : Corresponde a las redes EDGE ó EGPRS y es un poco más veloz que la anterior conexión. La velocidad alcanza los 48 Kb/s.</li>
<li><span style="text-decoration: underline;"><strong>3G</strong></span> : También llamada tercera generación que usa la tecnología UMTS. Su velocidad suele alcanzar los 384kbps, pudiendo llegar a 2Mbps en condiciones óptimas.</li>
<li><span style="text-decoration: underline;"><strong>H</strong></span> : Conocida también como HSPA, es una combinación entre las tecnologías HSDPA (que es la descarga) y HSUPA (la subida).  Su velocidad es bastante alta y puede alcanzar los 14.4 Mbps de descarga. La subida también es elevada y puede acercarse a los 6 Mbps en las mejores condiciones.</li>
<li><span style="text-decoration: underline;"><strong>H+</strong></span> : se le llama también HSPA+ y es una versión mejorada del anterior. Eso se refleja evidentemente en la velocidad comprendida entre los hasta 84Mbps en descarga y 22Mbps en subida.</li>
<li><strong><span style="text-decoration: underline;">4G/LTE</span></strong> : Por fin llegamos a las conexiones más actuales y por supuesto más veloces, tanto es así que en España no está disponible en todo el territorio, aunque es de suponer que dentro de 2 ó 3 años esté totalmente implementada.</li>
</ul>
<p style="padding-left: 30px;">Con el 4G/LTE podemos obtener velocidad de descarga de hasta 100 Mpbs y hasta 50 Mbps de subida, sobre el papel, aunque esto puede variar de acuerdo a las condiciones y por supuesto al operador.</p>
<p>Bien dicho esto y aunque cada vez usamos más nuestros smartphone, para el 90% de las operaciones que realizamos con ellos, las conexiones más lentas son más que suficientes. Por ejemplo para WhatsApp una conexión G o E, sería suficiente y la ventaja es que gastan mucha menos batería.</p>
<p>Si lo que queremos es usar YouTube o cargar páginas webs con alto contenido gráfico o multimedia entonces si necesitamos las conexiones más rápidas como el H+ o incluso el 4G/LTE.</p>
<p>De todos modos no es algo que podamos elegir ya que dependerá de qué nos puede ofrecer nuestra compañía telefónica (y en parte nuestro terminal). Nuestro terminal solo nos muestra lo que nuestra compañía nos ofrece según la covertura en esa zona en ese momento.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1814"
					data-ulike-nonce="75d8f9b086"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1814"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-letras-que-nos-acompanan-g-e-3g-h-h-y-4glte/">La letras que nos acompañan: G, E, 3G, H, H+ y 4G/LTE</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/la-letras-que-nos-acompanan-g-e-3g-h-h-y-4glte/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Software gratis para la gestión de recursos humanos</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/software-gratis-para-la-gestion-de-recursos-humanos/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/software-gratis-para-la-gestion-de-recursos-humanos/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 11 Feb 2014 16:08:53 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[ciclo temático inesem]]></category>
		<category><![CDATA[ciclo temático recursos humanos]]></category>
		<category><![CDATA[innovación]]></category>
		<category><![CDATA[RRHH]]></category>
		<category><![CDATA[software]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1806</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/02/Inesem_0094-2014-02-06-18_27_58-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Software gratis para la gestión de recursos humanos</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/software-gratis-para-la-gestion-de-recursos-humanos/">Software gratis para la gestión de recursos humanos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/02/Inesem_0094-2014-02-06-18_27_58-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Hoy día la gestión de los recursos humanos en la empresa pude suponer un <a href="https://www.inesem.es/revistadigital/gestion-empresarial/el-desafio-de-la-innovacion-para-los-rrhh/" target="_blank" rel="noopener noreferrer">desafío</a>. La adecuada gestión e implementación de sistemas informatizados es la clave de la agilidad y la <strong>eficacia</strong> de todos los procesos dentro de cualquier organización.</p>
<p>Siguiendo el <strong>ciclo temático de recursos humanos</strong> nos centramos y os aportaremos algunos ejemplos de software gratuito que nos pueden  ayudar en la adecuada gestión de personas.</p>
<h2><a href="https://www.simplehrm.com/" target="_blank" rel="noopener noreferrer">Simple HRM</a></h2>
<p>Es una solución de<strong> gestión</strong> de los recursos humanos de código abierto muy intuitiva, fácil de usar, dirigida a pequeñas y medianas empresas. Ofrece la gestión de empleados, gestión de gastos, etc.</p>
<p><a href="https://www.simplehrm.com/" target="_blank" rel="noopener noreferrer"><img loading="lazy" class="size-full wp-image-1807 aligncenter" title="Inesem-simpleHRM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/02/Inesem-simpleHRM.gif?x76792" alt="" width="571" height="158" /></a></p>
<h2>Wikimetal RRHH</h2>
<p>Es un programa de gestión o administración de empleados, de licencia gratuita, para llevar la gestión de los empleados de cualquier empresa.<img loading="lazy" class="size-full wp-image-1809 aligncenter" title="Inesem_wikimetal" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/02/Inesem_wikimetal1.gif?x76792" alt="" width="209" height="161" /></p>
<p><strong>Wikimetal RRHH</strong> esta disponible en español, y con él tendrás la posibilidad de gestionar las vacaciones de tus empleados de forma mensual, bimensual o trimestral.</p>
<p>Funciona en modo multiempresa para llevar el control de grupos de empresas, tiene un control por departamentos e incluso permite visualizar inmediatamente los retrasos, ausencias o sanciones de los empleados.</p>
<h2>Picture TimeClock</h2>
<p>Esta es una interesante aplicación de control de accesos y tiempos para los empleados de una empresa.<img loading="lazy" class="size-full wp-image-1810 aligncenter" title="Inesem-picture-timeclock" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/02/Inesem_0092-2014-02-06-17_22_49.gif?x76792" alt="" width="205" height="182" /></p>
<p>Permite llevar el control de entrada y salida de los empleados. Tiene una opción de fotografiar al empleado a la entrada/salida, para que «<em>no puedan darnos gato por liebre</em>«.</p>
<p>Con Picture TimeClock podremos gestionar toda la actividad laboral de tus empleados, estar al tanto de sus horarios, y calcular sueldos en base a los mismos. Simplemente registremos la información de todos los empleados, incluyendo el horario de entrada y salida, de forma de que cada uno de ellos se registre en un ordenador cada vez que entre y salga del establecimiento. De esta forma, podremos estar al tanto del horario real trabajado, permitiéndonos calcular exactamente el sueldo para cada uno de ellos de forma ágil y precisa.</p>
<h2><a href="https://www.sdelsol.com/es/nominasol.php" target="_blank" rel="noopener noreferrer">NominaSOL</a></h2>
<p>Es una herramienta para la emisión de nóminas y todo lo relacionado con ellas: cotizaciones, liquidaciones, bonificaciones y formaciones, convenios laborales y control de bajas y ausencias.</p>
<p><img loading="lazy" class="aligncenter wp-image-1811" title="Inesem-NominaSol" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/02/Inesem-NominaSol.gif?x76792" alt="" width="441" height="195" /></p>
<p>Además, NominaSol gestiona también la impresión de estos documentos para los trabajadores, así como de otros de igual importancia como boletines de Seguridad Social o distintos modelos de formulario AEAT.</p>
<p>La comunicación con los trabajadores por email o SMS, y la exportación a otros programas de la empresa o a suites ofimáticas como Excel, completan la variada oferta de utilidades de NominaSol, un referente gratuito en la supervisión de pagos a empleados de empresas.</p>
<h2>GesRRHH</h2>
<p>Software de Gestión de Recursos Humanos Nóminas y Capacitación @GesRRHH, <img loading="lazy" class="wp-image-1812 aligncenter" title="Inesem_GesRRHH" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/02/Inesem_0094-2014-02-06-18_27_58-198x135-custom.gif?x76792" alt="" width="198" height="135" />compuesto de los módulos agenda plantilla actividades nominas evaluación del desempeño. Permite la personalización de la documentación e informes.</p>
<p>Tambien admite la importación de la información de otras Bases de Datos.</p>
<p>Módulos diferenciados por colores.  Envia Informes por Email.</p>
<p>Esta es solo una pequeña muestra y selección de software que podemos encontrar en la red en este caso gratuito. En otro post hablaremos de software propietario.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1806"
					data-ulike-nonce="2427af0b5d"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1806"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/software-gratis-para-la-gestion-de-recursos-humanos/">Software gratis para la gestión de recursos humanos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/software-gratis-para-la-gestion-de-recursos-humanos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Colossus el sistema que cambió nuestras vidas</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/colossus-el-sistema-que-cambio-nuestras-vidas/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/colossus-el-sistema-que-cambio-nuestras-vidas/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 11 Feb 2014 06:43:07 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[colossus]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1805</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/02/Colossus-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Colossus el sistema que cambió nuestras vidas</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/colossus-el-sistema-que-cambio-nuestras-vidas/">Colossus el sistema que cambió nuestras vidas</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/02/Colossus-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><div id="attachment_1813" style="width: 410px" class="wp-caption alignright"><img aria-describedby="caption-attachment-1813" loading="lazy" class=" wp-image-1813 " title="inesem-Colossus" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/02/Colossus.jpg?x76792" alt="" width="400" height="265" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/02/Colossus.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/02/Colossus-175x116.jpg 175w" sizes="(max-width: 400px) 100vw, 400px" /><p id="caption-attachment-1813" class="wp-caption-text">Foto de Wikipedia</p></div></p>
<p>Este post quiero que sea un homenaje a <strong>Colossus</strong> la máquina que diseñaron los ingleses para descifrar los mensajes de los Nazis en la segunda guerra mundial.</p>
<p>Casualmente el día 5 de febrero se cumplían 70 años desde su creación.</p>
<p><strong>Colossus</strong> fue desarrollado por un grupo de científicos británicos. El creador del primer prototipo fue de <strong>Tomas Flowers</strong> un ingeniero funcionario del cuerpo de correos. Pero sin duda el participante más ilustre en el proyecto fue el que se conoce como «padre» de la ciencia de la computación moderna. Ni más ni memos que <a href="https://es.wikipedia.org/wiki/Alan_Turing" target="_blank" rel="noopener noreferrer"><strong>Alan Turing</strong></a>.</p>
<p>Este era un matemático, científico de la computación, criptógrafo y filósofo. Su aportación más importante sin duda fue la formalización de los conceptos de algoritmo y computación a través de la llamada <em><strong>máquina de Turing</strong></em>.</p>
<p>A él se le conocen también los primeros discursos entorno a la posibilidad de que las máquinas pudiesen pensar, es decir se adelantó mas de 20 años a lo que después se dio en llamar la<strong> Inteligencia Artificial</strong>.</p>
<p>Con estas mimbres, se construyó la primera máquina Colossus que era totalmente automática, media mas de 2 metros de alto y 3 metros de largo (vamos una tablet del momento). Mas de 500 personas trabajaron en aquel momento en el proyecto que seguramente contribuyó a acabar con Hitler y por tanto a procurarnos a todos un futuro mejor.</p>
<p>Por eso y porque fue una de las primeras utilidades prácticas que se le reconocen a los ordenadores, quede aquí el homenaje en el 70 cumpleaños de Colossus.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1805"
					data-ulike-nonce="4094eeaed7"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1805"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/colossus-el-sistema-que-cambio-nuestras-vidas/">Colossus el sistema que cambió nuestras vidas</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/colossus-el-sistema-que-cambio-nuestras-vidas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Stya Nadella el CEO de Microsoft</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/stya-nadella-el-ceo-de-microsoft/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/stya-nadella-el-ceo-de-microsoft/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 04 Feb 2014 17:38:36 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Stya Nadella]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1801</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/02/inesem-satya-nadella_media-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Stya Nadella el CEO de Microsoft</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/stya-nadella-el-ceo-de-microsoft/">Stya Nadella el CEO de Microsoft</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/02/inesem-satya-nadella_media-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><div id="attachment_1802" style="width: 185px" class="wp-caption alignright"><a href="https://www.inesem.es/revistadigital/informatica-y-tics/wp-content/blogs.dir/9/files/2014/02/inesem-satya-nadella_media.jpg?x76792"><img aria-describedby="caption-attachment-1802" loading="lazy" class=" wp-image-1802" title="inesem-satya-nadella_media" src="https://www.inesem.es/revistadigital/informatica-y-tics/wp-content/blogs.dir/9/files/2014/02/inesem-satya-nadella_media-175x104.jpg?x76792" alt="" width="175" height="104" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/02/inesem-satya-nadella_media-175x104.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/02/inesem-satya-nadella_media.jpg 200w" sizes="(max-width: 175px) 100vw, 175px" /></a><p id="caption-attachment-1802" class="wp-caption-text">Cortesía de Microsoft</p></div></p>
<p>Por fin <em>habemus</em> CEO en Microsoft, su nombre Stya Nadella. Seguramente pronto dejará de ser un total desconocido para la gente de a pie.</p>
<p>¿Quién es Satya Nadella?. El nuevo jefe de Microsoft es un ingeniero indio de 46 años, el tercero en los 38 años de historia de la compañía fundada en 1975 por Paul Allen y Bill Gates.</p>
<p>Nadella nació en Hyderabab (India), estudió en la Escuela Pública de Hyderabad en Begumpet y después obtuvo la Licenciatura en Ingeniería en Electrónica y Comunicación de la Universidad Manipal en 1988</p>
<p>Comenzó a trabajar en Microsoft hare 22 años y fué ascendiendo en la empresa hasta llegar hoy al máximo escalafón.</p>
<p>Asume el reto de dirigir a este gigante que no atraviesa sus mejores modentos,  de la empresa a partir de ahora en sustitución de Steve Ballmer.</p>
<p>Hasta ahora había sido vicepresidente ejecutivo de la división de «cloud computing» y dispositivos móviles, una de las áreas más exitosas y de mayor crecimiento de la compañía en los últimos años.</p>
<p>Además Gates dejará el cargo de presidente del Consejo de Administración para su nuevo puesto de «fundador y asesor tecnológico».</p>
<p>Seguramente la línea que siga sea la de reorientar a la compañía hacia una era cada vez más móvil y en donde su presencia es aún escasa. «Durante este periodo de transformación no hay mejor persona para dirigir Microsoft que Satya Nadella», ha indicado Gates.</p>
<p>De su discurso inicial se puede destacar:</p>
<blockquote><p>«Lo que más me emociona es que estoy aprendiendo algo. Puedo aprender algo acerca de alguna área, puedo aprender algo de la gente, puedo aprender hacer las cosas de manera diferente. Creo que si no estás aprendiendo cosas nuevas&#8230; dejas de hacer cosas grandes y útiles. Así que la familia, la curiosidad y el hambre de conocimiento me definen».</p></blockquote>
<p>Sin duda Staya Nadella comienza a formar parte de nuestras vidas a partir de hoy. El futuro nos dirá hasta cuando&#8230;&#8230;.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1801"
					data-ulike-nonce="0fb15b943b"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1801"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/stya-nadella-el-ceo-de-microsoft/">Stya Nadella el CEO de Microsoft</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/stya-nadella-el-ceo-de-microsoft/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El efecto 2038</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/el-efecto-2038/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/el-efecto-2038/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 30 Jan 2014 09:00:15 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[efecto 2038]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1792</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/01/inesem-efecto-2038-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />El efecto 2038</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-efecto-2038/">El efecto 2038</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/01/inesem-efecto-2038-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Aunque aún nos queda lejos, como cultura general, quería hablar del que se está dando en llamar «efecto 2038».</p>
<p>Todos conocemos el famoso efecto 2000 (Y2K) que auguraba grandes <img loading="lazy" class="alignright size-full wp-image-1799" title="inesem-efecto-2038" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/01/inesem-efecto-2038-343x257-custom.jpg?x76792" alt="" width="343" height="257" />catástrofes debido a los problemas que se plantearían en los ordenadores en el cambio de siglo al trabajar solo con 2 dígitos en las fechas para los años.</p>
<p>Pasaron tan terribles fechas y todo siguió funcionando correctamente (gracias a Dios).</p>
<p>Pues bien, haciendo cuentas vemos que para 2038 vamos a tener un problema más gordo si cabe.</p>
<p>El problema es el siguiente. Según la norma IEEE 1003 muchísimos ordenadores, bases de datos, sistemas de control, etc. almacenan las fechas siguiendo el criterio de tomar como inicio de los tiempos el 1 de enero de 1970 y guardar los segundos transcurridos desde ese momento hasta la actualidad.</p>
<p>Bien por poner un ejemplo en los sistemas de 32 bits, el valor mayor que puede almacenar es un número de 31 bits (más un bit para el signo).</p>
<p>Haciendo unos simples cálculos vemos que en binario con 31 bits el número mas grande que podemos representar es el 2147482648 y siguiendo la norma de el modelo de fecha citado si al 1 de enero de 1970 le sumamos esos segundos podemos llegar como máximo al 19 de enero de 2038 a las 03:14:07. A partir de ahí el contador no funciona, ya que se haría negativo y por tanto reflejaría la fecha de 13 de diciembre de 1901.</p>
<p>Lo bueno de esto es que aún falta mucho para esa fecha, pero sin duda llegará. Para esa fecha lo normal es que todos los sistemas (o al menos la mayoría), trabajen con 64 bits o sabe Dios a donde evolucionaremos.</p>
<p>Esperemos no tener que sufrir el «efecto 2038».</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1792"
					data-ulike-nonce="1f93d4aa03"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1792"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-efecto-2038/">El efecto 2038</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/el-efecto-2038/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Como implantar la ley de cookies en wordpress</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-implantar-la-ley-de-cookies-en-wordpress/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-implantar-la-ley-de-cookies-en-wordpress/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Mon, 27 Jan 2014 11:37:35 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[cookies wordpress]]></category>
		<category><![CDATA[ley de cookies]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1793</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/01/inesem-cookies-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Como implantar la ley de cookies en wordpress</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-implantar-la-ley-de-cookies-en-wordpress/">Como implantar la ley de cookies en wordpress</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/01/inesem-cookies-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>De un tiempo a esta parte, cuando navegamos en la mayoría de páginas web, nos encontramos con unos avisos sobre el uso de las cookies. (<a href="https://www.inesem.es/revistadigital/informatica-y-tics/la-ley-de-cookies/" target="_blank">Ver La ley de cookies</a>).</p>
<p>Todo comienza con la LSSI (Ley de Servicios de la Sociedad de la Información) de toda la vida, que fue modificada por el Real Decreto-Ley 13/2012 de 30 de marzo para adaptar nuestra legislación a las directivas comunitarias relativas a las comunicaciones electrónicas dentro de Europa.</p>
<p>A raiz de esa adaptación y su puesta en marcha <strong>es obligatorio por parte de los propietarios de páginas web avisar a todo el que entra que estás usando cookies (Propias o de terceros)</strong> antes de iniciar la navegación por el site. Real Decreto del 30 de Marzo 2013.</p>
<p>Es muy importante la aclaración de que las cookies de las que hablamos pueden referirse a cookies propias de nuestra web, por ejemplo si tenemos un carrito de la compra (normalmente se implementa con cokies), pero también hemos de avisar se usan cookies de  terceros, véase el caso de Google Analytics.</p>
<p>Si deseamos cumplir la norma, en nuestra web debe aparecer cláramente el aviso de uso de cookies así como la información sobre cómo revocar el consentimiento y eliminar las cookies.</p>
<p>Centrándonos ya en los usuarios de wordpress, es bastante habitual que se usen cookies. La mayoría de plugin hacen uso de ellas.</p>
<p>Por esta razón no está de más perder un rato en incorporar a nuestro sitio web el aviso de cookies. El proceso es muy sencillo y a continuación lo detallo:</p>
<ul>
<li>Vamos a buscar e instalar un plugin en wordpress que nos sirva para resolver el problema:</li>
</ul>
<p><span style="font-size: medium;"><span style="line-height: 24px;"><img loading="lazy" class="size-full wp-image-1794 aligncenter" title="Inesem_0002 2014-01-26" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/01/Inesem_0002-2014-01-26.gif?x76792" alt="" width="510" height="230" /></span></span></p>
<p style="text-align: center;"><em><span style="font-size: 16px;">(Este desarrollado por Carlos Doral nos puede servir)</span></em></p>
<blockquote><p><span style="font-size: medium;"><span style="line-height: 24px;">Para los usuarios que lo deseen pueden conseguir un plugin muy bueno en <a href="https://wordpress.org/plugins/cookie-law-info/" target="_blank">https://wordpress.org/plugins/cookie-law-info/</a>. El problema de este plugin es que la instalación es manual. Pero está muy bien documentada.<br />
</span></span></p></blockquote>
<ul>
<li>Una vez instalado y activado, nos debe de aparecer una entrada correspondiente a este plugin dentro del escritorio en la opción de herramientas.</li>
</ul>
<p><span style="font-size: medium;"><span style="line-height: 24px;"><img loading="lazy" class="aligncenter size-full wp-image-1795" title="Inesem_0003 2014-01-26" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/01/Inesem_0003-2014-01-26.gif?x76792" alt="" width="143" height="163" /></span></span></p>
<ul>
<li>Desde esta opción podemos acceder a la configuración de este plugin:</li>
</ul>
<p><span style="font-size: medium;"><span style="line-height: 24px;"><img loading="lazy" class="aligncenter size-full wp-image-1796" title="Inesem_0004 2014-01-26" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/01/Inesem_0004-2014-01-26.gif?x76792" alt="" width="487" height="743" /></span></span></p>
<p>Como se ve es bastante flexible y podemos configurar tanto su comportamiento como su aspecto.</p>
<p>Hago referencia especialmente a las opciones donde podemos indicar la URL donde se encuentra la información sobre politica de cookies y sobre qué son las cookies.</p>
<p>Si no tenemos ningún fichero que ofrecer con esa información podemos pedirle a este plugin que nos lo genere automáticamente a través del botón de «crear páginas automáticamente».</p>
<ul>
<li>Una vez configurado a nuestro gusto, solo tendremos que guardar los cambios y ya tenemos nuestra web lista y adaptada a los requerimientos de la «Ley de cookies».</li>
</ul>
<p>Como se puede ver todo el proceso no dura más de 5 minutos. Vale la pena perderlos y evitar disgustos futuros.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1793"
					data-ulike-nonce="ee3a539b3c"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1793"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-implantar-la-ley-de-cookies-en-wordpress/">Como implantar la ley de cookies en wordpress</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-implantar-la-ley-de-cookies-en-wordpress/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Intel Edison, un ordenador del tamaño de una SD</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/intel-edison-un-ordenador-del-tamano-de-una-sd/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/intel-edison-un-ordenador-del-tamano-de-una-sd/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 22 Jan 2014 16:34:40 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Arduino]]></category>
		<category><![CDATA[Intel Edison]]></category>
		<category><![CDATA[RaspBerry Pi]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1789</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/01/inesem-intel-edison-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Intel Edison, un ordenador del tamaño de una SD</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/intel-edison-un-ordenador-del-tamano-de-una-sd/">Intel Edison, un ordenador del tamaño de una SD</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/01/inesem-intel-edison-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>La primera novedad en sistemas que nos encontramos este 2014 ha sido el <strong>INTEL <img loading="lazy" class="alignleft size-full wp-image-1790" title="inesem-intel-edison" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/01/inesem-intel-edison-373x279-custom.png?x76792" alt="" width="373" height="279" />EDISON</strong>, un ordenador de doble nucleo Quark, bluetooth y wifi y todo eso en el espacio que ocupa una tarjeta SD.</p>
<p>Este dispositivo está fabricado con <strong>arquitectura de 22nm</strong> (vamos que podría ser más pequeño con la tecnología de 14nm e incluso con la de 10nm que ya asoma), funciona con LINUX y permite toda la conectividad necesaria en la actualidad.</p>
<p><a href="https://www.intel.es/content/www/es/es/processors/core/core-i7ee-processor.html" target="_blank"><strong>Intel</strong></a> ha pensado en todo y ha creado una <em><strong>tienda de aplicaciones</strong></em> especialmente dedicada a este dispositivo y para darle emoción a los programadores interesados en alimentar esta tienda ha organizado un concurso ofreciendo más de un millón de dólares en premios.</p>
<p>Nos lo han presentado en la <a href="https://www.cesweb.org/home" target="_blank"><strong>feria CES 2014</strong></a> y abre un abanico de posibilidades. Supondría poder llevar ordenador en el bolsillo con la capacidad de cálculo que nos daría esto.</p>
<p>En los últimos años ha proliferado dispositivos de este tipo. Entre ellos tenemos la <strong>RaspBerry Pi</strong>,  que nos proporcionaba un ordenador en el tamaño de un paquete de tabaco. <strong>Arduino</strong>  que adopto el concepto de software libre al hardware, de modo que esta tarjeta permitia montar sistemas de control a bajo coste y con tamaños reducidos.</p>
<p>Pero sin duda la nueva Intel Edison se lleva la palma. Si efectivamente se comercializa la revolución está servida.</p>
<p>En la citada feria Intel nos mostraba una aplicación muy «tierna» en la cual se integra con un cinturón que se acopla a un bebe y procesa las señales que recibe actuando en consecuencia. Por ejemplo cuando el bebé llora y es la hora, manda una señal y conecta el calienta-biberones.</p>
<p>Las posibilidades que se abren son inmensas en todos los ámbitos de nuestra vida. El tiempo nos dirá en cuanto cambia nuestra vida con el nuevo <strong>Intel Edison</strong>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1789"
					data-ulike-nonce="f79067d0a7"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1789"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/intel-edison-un-ordenador-del-tamano-de-una-sd/">Intel Edison, un ordenador del tamaño de una SD</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/intel-edison-un-ordenador-del-tamano-de-una-sd/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Windows 9 la nueva apuesta de Microsoft</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/windows-9-la-nueva-apuesta-de-microsoft/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/windows-9-la-nueva-apuesta-de-microsoft/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Fri, 17 Jan 2014 08:31:25 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Windows 7]]></category>
		<category><![CDATA[Windows 8]]></category>
		<category><![CDATA[Windows 9]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1785</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/01/inesem-windows-9-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Windows 9 la nueva apuesta de Microsoft</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/windows-9-la-nueva-apuesta-de-microsoft/">Windows 9 la nueva apuesta de Microsoft</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/01/inesem-windows-9-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Este año que comienza se presenta interesante para el gigante Microsoft.</p>
<p><img loading="lazy" class="alignleft size-full wp-image-1786" title="inesem-windows-9" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/01/inesem-windows-9-402x215-custom.jpg?x76792" alt="Windows 9 la nueva apuesta de Microsoft" width="402" height="215" />Varios son los frentes abiertos. Por un lado tiene pendiente la elección de su nuevo CEO. Por otro la integración de Nokia dentro de la estructura de la empresa. Y por último la evolución de Windows 8 que no ha acabado de implantarse.</p>
<p>Tras el traspié que supuso Windows Vista, su sucesor triunfó y se ganó el respeto pronto (era fácil mejorar lo anterior). Windows 7 se implantó y gustó, por velocidad, consumo de recursos, manejabilidad, etc.</p>
<p>Este triunfo junto al momento de crisis que estamos atravesando, creo que ha hecho que Windows 8 no haya sido la gran alternativa que Microsoft esperaba. Los usuarios no se han llegado a adaptar a la nueva interfaz Metro y todos buscábamos el botón de Inicio.</p>
<p>Y lo peor de todo es que Microsoft ha ido perdiendo terreno frente a sus competidores, especialmente Apple.</p>
<p>Con estas perspectivas,  me aventuro a predecir que seguramente se adelante el lanzamiento de Windows 9. Todo apunta a que en la próxima conferencia para desarrolladores que tendrá lugar en el mes de abril en San Francisco (EEUU), el BUILD 2014, Microsoft lanzará una versión <strong>prealfa de este Windows 9</strong>.</p>
<p>Seguramente vuelva al sistema de escritorio con botón de inicio, avance a la intefaz Metro 2.0. más intuitiva y por supuesto arrastre todos las novedades y cambios que aportaba Windows 8.</p>
<p>Solo hay que esperar un poco para ver si las predicciones se hacen realidad.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1785"
					data-ulike-nonce="96f9aa8e5a"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1785"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/windows-9-la-nueva-apuesta-de-microsoft/">Windows 9 la nueva apuesta de Microsoft</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/windows-9-la-nueva-apuesta-de-microsoft/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Great Suspender optimiza Google Chrome</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/great-suspender-optimiza-google-chrome/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/great-suspender-optimiza-google-chrome/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 14 Jan 2014 12:14:35 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[google chrome]]></category>
		<category><![CDATA[great suspender]]></category>
		<category><![CDATA[optimizar google chrome]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1775</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/01/inesem-chrome-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Great Suspender optimiza Google Chrome</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/great-suspender-optimiza-google-chrome/">Great Suspender optimiza Google Chrome</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/01/inesem-chrome-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>No cabe duda que Google Chrome se ha convertido en el navegador más usado por los <img loading="lazy" class="alignleft size-full wp-image-1776" title="inesem-chrome" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/01/inesem-chrome-125x125-custom.jpg?x76792" alt="Great Suspender optimiza Google Chrome" width="125" height="125" />usuarios, a las estadísticas me remito.</p>
<p>Esto ha hecho que se hayan desarrollado multitud de pluging que mejoran y cumplimentan su funcionamiento.</p>
<p>En este post quiero hablaros de uno que seguro os mejorará considerablemente el rendimiento de <strong>Google Chrome</strong>. Este pluging es el <strong>Great Suspender</strong>.</p>
<p>A través de este pluging resolvemos el problema típico de deterioro del sistema al tener múltiples pestañas abiertas. Eso que en muchos casos hacemos de modo habitual hace que poco a poco el proceso de Google Chrome vaya consumiendo más recursos hasta llegar incluso  a hacer inestable el propio sistema. Hay que tener en cuenta que cada pestaña que mantenemos abierta es un proceso funcionando que requiere una atención del sistema y por tanto consume recursos del mismo.</p>
<p>Pues bien la función de <strong>The Great Suspender</strong> es precisamente corregir ese problema, permitiendo suspender, o desactivar, las pestañas que no utilizamos. Así evita que estén constantemente activas consumiendo estos recursos.</p>
<p>El pluging nos da varias opciones, por ejemplo excluir algunas páginas web como la de Gmail.com, que nos podría interesar mantener siempre activa o bien, podemos seleccionar que las pestañas se desactiven cuando lleven un periodo de inactividad que hayamos fijado. Por ejemplo podemos configurar que  si a los 10 minutos no hemos vuelto a abrir una pestaña, se pueda desactivar. De ese modo si no vamos a volver a abrirla, no consumirá recursos del sistema, pero si luego queremos volver, la dirección seguirá estando ahí y solo habrá que recargar la página.</p>
<p>Como digo con <strong>The Great Suspender</strong>, podemos reducir el uso de CPU especialmente útil en el caso de ordenadores de gama media-básica con poco rendimiento. No dejéis de probarlo.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1775"
					data-ulike-nonce="db92f0dd89"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1775"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/great-suspender-optimiza-google-chrome/">Great Suspender optimiza Google Chrome</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/great-suspender-optimiza-google-chrome/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Las tendencias tecnológicas para 2014</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/las-tendencias-tecnologicas-para-2014/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/las-tendencias-tecnologicas-para-2014/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Fri, 10 Jan 2014 13:04:28 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[informática de vestir]]></category>
		<category><![CDATA[Intel Edison]]></category>
		<category><![CDATA[PowerLoader Light]]></category>
		<category><![CDATA[smartphone]]></category>
		<category><![CDATA[smarttv]]></category>
		<category><![CDATA[smartwatch]]></category>
		<category><![CDATA[tecnología 2014]]></category>
		<category><![CDATA[windows Phone 8]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1777</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/01/inesem-tablet-12-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Las tendencias tecnológicas para 2014</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/las-tendencias-tecnologicas-para-2014/">Las tendencias tecnológicas para 2014</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/01/inesem-tablet-12-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Como todos los años al comienzo del mismo, me propongo hacer unas predicciones sobre qué avances tecnológicos nos vamos a encontrar en nuestras vidas a lo largo de este 2014. Podemos sacar buenas pistas de  la feria <a href="https://www.cesweb.org/home" target="_blank"><strong>CES 2014</strong></a> que se está desarrollando en las Vegas que agrupa a las empresas líderes en el <strong>sector de la electrónica</strong> de consumo.</p>
<p>El primer grupo tecnológico en el que veremos una fuerte competencia será el de los <img loading="lazy" class="alignright  wp-image-1779" title="Inesem-Smart-TV" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/01/Inesem-Smart-TV-200x130-custom.jpg?x76792" alt="" width="200" height="130" />televisores. Estos dispositivos avanzarán en varios sentidos, dispositivos con mayor definición, mayor tamaño y más aplicaciones. La tendencia general será la de mejorar la “<strong>inteligencia de las teles</strong>”.</p>
<p>Las empresas <strong>Samsung y LG</strong> enseñaron sus gigantes pantallas curvas de 105 pulgadas en Ultra HD (UHD), también conocida como resolución 4K, que multiplica por cuatro la definición del actual HD. Sansumg mostró el primer televisor en ser flexible, literalmente, ya que la pantalla pasa de plana a curva a gusto del consumidor.</p>
<p>Otro grupo tecnológico que dará mucha guerra este año serán los <strong>Smartphones</strong> y <strong>tabletas</strong>.</p>
<p>Avanzarán funcionalidades en las que estos dispositivos serán instrumentos centrales para <img loading="lazy" class="alignleft  wp-image-1780" title="inesem-tablet-12" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/01/inesem-tablet-12-156x104-custom.jpg?x76792" alt="" width="200" height="140" />el manejo de otros servicios y aparatos.</p>
<p>En la citada feria se han mostrado las tabletas Galaxy TabPro y NotePro, versiones de las Tab y Note que se despegan del aspecto tradicional de «apps» para acercarse al estilo <strong>Windows 8</strong> y crecen hasta las <strong>12,2 pulgadas</strong>.</p>
<p>La batalla en los «<strong>smartphones</strong>» se centrará en varios aspectos, por un lado, modelos que se distingan de otros por características que los hagan únicos. Cámaras de mas de 20 Megapixeles, dispositivos resistente al agua, pantallas más grandes y algunas curvas.</p>
<p>Pero quizá la lucha mayor en estos dispositivos sea la evolución hasta la integración con la tecnología en <strong>el hogar a través de electrodomésticos conectados con «smartphones»</strong>.</p>
<p>Otro sector en auge es lo que se ha dado en llamar “<strong>la informática para vestir</strong>”, los sensores que han florecido en el terreno del ejercicio físico, la salud y que tienen como punta de lanza los «smartwatches» o relojes inteligentes y más recientemente los SmartyRing.<img loading="lazy" class="alignright  wp-image-1766" title="SmartyRing el último grito en tecnología" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/12/smartyring-el-ultimo-grito-en-tecnologia-258x118-custom.jpg?x76792" alt="" width="200" height="100" /></p>
<p>Se apostará por mejorar los diseños hasta ahora de plástico, diseñados pensando no solo en la tecnología, también en la estética.</p>
<p>Sony,  fabricante también de «smartwatches», desveló su dispositivo «Core», un sensor que registra las actividades de su usuario durante el día y que se sincroniza con la aplicación Lifelog para dispositivos Android.</p>
<p>Otro avance esperanzado para este 2014 es el <strong>PowerLoader Light</strong>, la primera armadura robótica que se producirá en serie. Se trata de un exoesqueleto que multiplicará la fuerza de una persona.</p>
<dl id="attachment_1781" class="wp-caption aligncenter" style="width: 400px;">
<dt class="wp-caption-dt"><img loading="lazy" class="wp-image-1781   " title="inesem-panasonic-power-loader-exoskeleton" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/01/inesem-panasonic-power-loader-exoskeleton-390x219-custom.jpg?x76792" alt="Panasonic" width="390" height="219" /></dt>
</dl>
<p>Por tanto su uso se dirige fundamentalmente a actividades industriales o de construcción o en general a actividades que requieran un gran esfuerzo físico.</p>
<p>El traje funciona mediante un motor alimentado con una gran batería de litio con una duración en torno a 2-3 horas. Las funciones de agarrar y soltar se realizan manualmente a través de unas empuñaduras, mientras que el desplazamiento se activa con el movimiento de las piernas.</p>
<p>Aparte de los usos industriales, es muy importante el uso que se pudiera aplicar a personas con algún tipo de limitación.</p>
<p>Otro dispositivo que despunta en este inicio de 2014 es el <strong>Intel Edison</strong>. Un completo ordenador con sistema Linux, que incorpora un procesador Quark de dos núcleos e integra <img loading="lazy" class="alignright size-full wp-image-1782" title="INESEM-intel-edison-ces2014" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/01/INESEM-intel-edison-ces2014-205x162-custom.jpg?x76792" alt="" width="205" height="162" />integrada Wi-Fi y Bluetooth y todo eso en un espacio equivalente a una tarjeta SD.</p>
<p>Por fin parece que este año sí será el de las impresoras 3D. Algo un poco futurista hasta ahora, ya lo tenemos disponible en nuestras tiendas. El último empujón lo dará sin duda la bajada de los precios de estos dispositivos y la proliferación de los diseños de elementos para ser imprimidos.</p>
<p>Importante son los avances que se están produciendo en los materiales en que pueden imprimir estas impresoras que permitirían aplicarlas casi a cualquier ámbito de nuestra vida. Lo último son las pruebas con materiales comestibles como el chocolate que por ahora permiten imprimir delicisos pastelillos.</p>
<p>Todo parece indicar que 2014 será el año de estas impresoras.</p>
<p>Otro avance que esperamos se implante definitivamente a lo largo de este año será el llamado “<strong>Dinero Móvil</strong>”. Esto supone que los pagos se puedan realizar a través de nuestros dispositivos móviles. No solo podremos abandonar las “viejas” tarjetas de crédito, estamos a punto de abandonar el dinero físicamente dejando paso a los teléfonos inteligentes. Cadenas como <strong>Starbucks</strong> ya permiten pagos a través de su aplicación poco a poco seguro que se va imponiendo.</p>
<p>Desde el punto de vista del software lo más interesante es el crecimiento exponencial que <img loading="lazy" class="alignleft  wp-image-1783" title="inesem-android-1000millones" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/01/inesem-android-1000millones.jpg?x76792" alt="" width="200" height="120" />continúa manteniendo<strong> Android</strong>. Hablamos de que a lo largo de este año 2014 existirán más de 1000 millones de dispositivos con ese sistema. Mientras estamos a la espera de ver si Windows Phone 8 le come cuota de mercado a sus competidores.</p>
<p>El <strong>mercado de las apps</strong> seguirá creciendo a un ritmo frenético. Tendremos  aplicaciones para todo. Las tendencias indican que las apps de servicios y plataformas que giran en torno al control y superación personal, serán las estrellas de este 2014. Pulseras que cuentan pasos, calorías, distancias, ritmos cardiacos y las aplicaciones que gestionen esos datos serán las más usadas.</p>
<p>Por último algo que si bien no es un avance tecnológico, seguro que sí puede suponer un terremoto en  el sector tecnológico. Me refiero a la elección del próximo <strong>CEO de Microsoft</strong>.  Desde que <img loading="lazy" class="alignright size-full wp-image-925" title="inesem-microsoft" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/microsoft-142x142-custom.jpg?x76792" alt="" width="142" height="142" />Steve Ballmer anunciara el abandono de su puesto, se han barajado numeroso candidatos para sustituirlo, aún sin éxito.</p>
<p>Nombres como  Alan Mulally, actual CEO de Ford, o Stephen Ellop, ex-CEO de Nokia y Steve Mollenkopf, actual CEO de Qualcomm han sonado para cubrir este puesto.</p>
<p>Este 2014 seguro que nos da la solución.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1777"
					data-ulike-nonce="efc246e976"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1777"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/las-tendencias-tecnologicas-para-2014/">Las tendencias tecnológicas para 2014</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/las-tendencias-tecnologicas-para-2014/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El avance del comercio electrónico</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/el-avance-del-comercio-electronico/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/el-avance-del-comercio-electronico/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 26 Dec 2013 09:19:53 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[amazon]]></category>
		<category><![CDATA[comercio electrónico]]></category>
		<category><![CDATA[FNAC]]></category>
		<category><![CDATA[keelko]]></category>
		<category><![CDATA[pixmania]]></category>
		<category><![CDATA[tiendas virtuales]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1771</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/12/inesem-comercio-electronico-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />El avance del comercio electrónico</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-avance-del-comercio-electronico/">El avance del comercio electrónico</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/12/inesem-comercio-electronico-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Cuando hace muy pocos años hablábamos de comercio electrónico, muchos se echaban las manos a la cabeza como algo que no llegaría a ningún sitio.<img loading="lazy" class="alignright size-full wp-image-1773" title="inesem-comercio-electronico" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/12/inesem-comercio-electronico.jpg?x76792" alt="" width="300" height="231" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/12/inesem-comercio-electronico.jpg 300w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/12/inesem-comercio-electronico-175x135.jpg 175w" sizes="(max-width: 300px) 100vw, 300px" /></p>
<p>Nada más alejado de la realidad. Tanto las empresas con presencia física como las creadas específicamente para realizar ventas a través de la web, poco a poco van aumentando su presencia en nuestras vidas y sin duda ya no representan un negocio residual. Ahora son líneas de negocio con entidad propia y en algunos casos muy lucrativas.</p>
<p>Valga de ejemplo empresas como:</p>
<ul>
<li><a title="Amazon" href="https://goo.gl/MJxKwW" target="_blank" rel="noopener noreferrer">Amazón</a></li>
<li><a title="Keelko, comparador de precios" href="https://goo.gl/rCeUbc" target="_blank" rel="noopener noreferrer">Keelko</a></li>
<li>FNAC</li>
<li><a title="Pixmania" href="https://goo.gl/0OgpMR" target="_blank" rel="noopener noreferrer">Pixmanía</a></li>
</ul>
<p>Son empresas que están triunfando en sus negocios máxime en unas fechas como estas.</p>
<p>Sin ir más lejos nos encontramos con el ejemplo de <strong>Amazón</strong>. Según nos cuenta la compañía el pasado 16 de diciembre alcanzó su record de ventas en un día. Llegó a vender 130000 productos.</p>
<p>Hablamos de un incremento significativo con respecto a su anterior record (55000 pedidos en un día).</p>
<p>Una buena logística y un buen servicio hacen que una tienda virtual tenga éxito.</p>
<p>Mi experiencia personal (por ejemplo con Amazón) es que en menos de 48 horas puedes tener el producto en tu domicilio.</p>
<p>Buenos precios y buen servicio sin movernos del sofá. Ese es el secreto de este triunfo.</p>
<p>Seguro que ese record de Amazón se superará con creces, sino tiempo al tiempo.</p>
<p style="text-align: center;">!!Buenas compras!!</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1771"
					data-ulike-nonce="55ec617372"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1771"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-avance-del-comercio-electronico/">El avance del comercio electrónico</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/el-avance-del-comercio-electronico/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La biometria el futuro de la seguridad</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/la-biometria-el-futuro-de-la-seguridad/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/la-biometria-el-futuro-de-la-seguridad/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 17 Dec 2013 06:53:53 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[biometria]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[seguridad en Internet]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1763</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/inesem-php-vs-apsnet-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />La biometria el futuro de la seguridad</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-biometria-el-futuro-de-la-seguridad/">La biometria el futuro de la seguridad</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/inesem-php-vs-apsnet-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Todo hace apuntar  a que los actuales sistemas de identificación y validación basados en contraseñas, poco a poco dejarán sitio a nuevos sistemas basados en huellas dactilares o <img loading="lazy" class="size-full wp-image-1517 alignleft" title="inesem-biometria" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/inesem-php-vs-apsnet.jpg?x76792" alt="La biometria el futuro de la seguridad" width="300" height="200" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/inesem-php-vs-apsnet.jpg 300w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/inesem-php-vs-apsnet-175x117.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/inesem-php-vs-apsnet-283x190.jpg 283w" sizes="(max-width: 300px) 100vw, 300px" />reconocimiento del iris que mejoraran la seguridad en los accesos a sistemas.</p>
<p>Desde el punto de vista de los usuarios nos evitará tener que recordar multitud de contraseñas, pero sin duda el gran avance será el aumento en la seguridad.  Escáneres de retina, huellas digitales e incluso técnicas de reconocimiento de voz realizarán la misma función que las contraseñas pero sin duda permitirán que no nos puedan suplantar.</p>
<p>Se trata de diferentes técnicas de biometría junto con tecnicas de inteligencia artificial encaminadas a la identificación de un individuo en función de ciertos parámetros de su cuerpo, físicos e intransferibles.</p>
<p>En esto trabajan en la universidad de Purdue en Estados Unidos desde hace años. No es raro ver sistemas de control de presencia controlados con huellas dactilares en muchas de nuestras empresas.  O sistemas pioneros como  el implantado en Irak, donde los soldados llevan dispositivos portátiles que les permiten escanear huellas dactilares, retinas y caras que comparan en una base de datos con miles de identidades.</p>
<p>Pues bien el siguiente paso y en eso se trabaja, es en implantar estos sistemas en todos nuestros accesos, tanto a nuestros dispositivos como los smartphones, cuentas de internet, accesos a sitios restringidos, etc.</p>
<p>En realidad y dado que estos sistemas nos identifican exactamente, se podrá tener un control de dónde estamos o hemos estado. Por ejemplo si accedemos a una web o entramos en unas instalaciones controladas con estos sistemas, siempre estaremos controlados.</p>
<p>Esto nos crea ciertas preguntas de hasta que punto organizaciones o estados nos pueden controlar. De todos es sabido el seguimiento que ahora se hace (o se intenta hacer) de nuestras comunicaciones. Estos sistemas de control darán pie a un mayor control de las personas.</p>
<p>Veremos como se enfocan estas nuevas técnicas y esperemos que al final, un avance tecnológico no suponga un retroceso en nuestra libertad.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1763"
					data-ulike-nonce="1b2085f925"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1763"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-biometria-el-futuro-de-la-seguridad/">La biometria el futuro de la seguridad</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/la-biometria-el-futuro-de-la-seguridad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Como bloquear la publicidad al navegar por la web</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-bloquear-la-publicidad-al-navegar-por-la-web/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-bloquear-la-publicidad-al-navegar-por-la-web/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 10 Dec 2013 22:12:36 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Adblock Plus]]></category>
		<category><![CDATA[Adblock Pro]]></category>
		<category><![CDATA[bloquear publicidad]]></category>
		<category><![CDATA[navegadores]]></category>
		<category><![CDATA[plugin]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1756</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/inesem-php-vs-apsnet-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Como bloquear la publicidad al navegar por la web</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-bloquear-la-publicidad-al-navegar-por-la-web/">Como bloquear la publicidad al navegar por la web</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/inesem-php-vs-apsnet-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Ahora que llega la navidad, las empresas intentan vender por todos los medios. Las <img loading="lazy" class="alignleft size-full wp-image-1517" title="inesem-php-vs-apsnet" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/inesem-php-vs-apsnet.jpg?x76792" alt="" width="300" height="200" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/inesem-php-vs-apsnet.jpg 300w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/inesem-php-vs-apsnet-175x117.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/inesem-php-vs-apsnet-283x190.jpg 283w" sizes="(max-width: 300px) 100vw, 300px" />campañas de publicidad se incrementan y por supuesto la publicidad en la web no iba a ser menos.</p>
<p>En el caso de la navegación por la web aparecen nuevos métodos para evitar que esta publicidad interfiera en nuestra navegación. En este post muestro dos plugin que nos ayudarán a bloquear esa publicidad que a veces es bastante molesta.</p>
<h2>Adblock Plus</h2>
<p>Es uno de los más conocidos, filtra los anuncios cuando los localiza en páginas web. En este caso, funciona por medio de listas. Hay listas creadas por usuarios que se encargan de bloquear los anuncios.</p>
<p>El problema principal de este plugin es que no viene configurado para bloquear la mayor parte de la publicidad de Google. Básicamente es porque esta compañía ha financiado desarrollo de este proyecto. A cambio, Adblock Plus no los incluye de serie como publicidad bloqueada. Sin embargo, activando la lista EasyList, modificando lala configuración, ya estaremos bloqueando la mayor parte de la publicidad.</p>
<p>El plugin lo podemos encontrar para Internet Explorer, Google Chrome y Mozilla Firefox. Podemos descargarlo en <a href="https://adblockplus.org" target="_blank">https://adblockplus.org</a></p>
<h2>Adblock Pro</h2>
<p>Este otro plugin nació para bloquear la publicidad en Internet Explorer. Estes  plugin sí bloquea la publicidad de Google sin tener que modificar su configuración. Simplemente tenemos que instalarlo y ya está disponible para bloquear toda la publicidad.</p>
<p>Lo podemos encontrar en: <a href="https://getadblock.com" target="_blank">https://getadblock.com</a></p>
<p>Estos son dos ejemplos de plugin que nos pueden ayudar a librarnos de los mensajes no deseados y permitirnos realizar una navegación más limpia y fluida.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1756"
					data-ulike-nonce="f382e0b5b6"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1756"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-bloquear-la-publicidad-al-navegar-por-la-web/">Como bloquear la publicidad al navegar por la web</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-bloquear-la-publicidad-al-navegar-por-la-web/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Internet en toda la casa con la tecnología PLC</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/internet-en-toda-la-casa-con-la-tecnologia-plc/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/internet-en-toda-la-casa-con-la-tecnologia-plc/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Mon, 02 Dec 2013 10:44:01 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[internet por cable]]></category>
		<category><![CDATA[PLC]]></category>
		<category><![CDATA[wifi]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1749</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/12/Inesem-plc-esquema-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Internet en toda la casa con la tecnología PLC</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/internet-en-toda-la-casa-con-la-tecnologia-plc/">Internet en toda la casa con la tecnología PLC</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/12/Inesem-plc-esquema-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>El wifi se ha convertido en un elemento más dentro de nuestros hogares. Difícilmente encontramos hoy día un domicilio, empresa en el que no esté disponible una conexión wifi  donde poder conectar nuestro dispositivo móvil.</p>
<p>El problema surge por que por la configuración de muchos de estos sitios, (viviendas en varias plantas, distancia excesiva desde el router al lugar de conexión, etc.), a veces no nos proporciona suficiente señal para poder conectarnos correctamente.</p>
<p>Existen entonces varias soluciones. En este post quiero comentar una de ellas que nos permitirá tener Internet en toda la casa con la tecnología PLC (Power Line Communication).(<a href="https://www.consumer.es/web/es/tecnologia/internet/2008/08/29/179120.php" target="_blank">Ver mas</a>).</p>
<p>Básicamente consiste en usar la red eléctrica para trasmitir las señales de conexión. En la siguiente imagen se refleja perfectamente la idea:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1750" title="Inesem-plc-esquema" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/12/Inesem-plc-esquema.jpg?x76792" alt="" width="496" height="541" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/12/Inesem-plc-esquema.jpg 496w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/12/Inesem-plc-esquema-160x175.jpg 160w" sizes="(max-width: 496px) 100vw, 496px" /></p>
<p>El router seguiría siendo el punto de entrada de Internet a nuestra red. A partir de ahí a través de un dispositivo PLC pasaríamos esa señal por cable, del router a nuestra red eléctrica.</p>
<p>Una vez dentro de la red necesitaríamos otro dispositivo PLC para extraer esa señal en cada uno de los puntos deseados.</p>
<p>Aunque no existe un estandar en el mercado, si hay dos normas que son las que se imponen actualmente: <strong>HomePlug Power Alliance</strong> y la<strong> Universal Powerline Association.</strong></p>
<p><img loading="lazy" class="aligncenter  wp-image-1751" title="inesem -PLC" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/12/inesem-PLC-159x132-custom.jpg?x76792" alt="" width="159" height="132" /></p>
<p>En realidad la única limitación que encontramos es que todos los dispositivos que usemos en la misma red deben seguir la misma norma (hablar el mismo idioma).</p>
<p>Hace unos años algunas compañias eléctricas incluso se plantearon usar su red de cableado para ofertar internet a los hogares siguiendo este sistema.(!!practicamente toda la infraestructura ya la tenían montada!!).</p>
<p>Supongo que la presión de las empresas de telecomunicaciones y el rápido abaratamiento del ADSL, llevó al abandono de la idea, por lo que ahora esta tecnología ha quedado para soluciones en los hogares y en redes locales.</p>
<p>En cualquier caso es una buena solución (no muy cara), para tener una señal perfecta en todos los puntos de nuestro hogar.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1749"
					data-ulike-nonce="342dfa34f3"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1749"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/internet-en-toda-la-casa-con-la-tecnologia-plc/">Internet en toda la casa con la tecnología PLC</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/internet-en-toda-la-casa-con-la-tecnologia-plc/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>OK Google, disponible para Chrome</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/ok-google-disponible-para-chrome/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/ok-google-disponible-para-chrome/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 28 Nov 2013 09:21:55 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[extensiones chrome]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[google chrome]]></category>
		<category><![CDATA[google store]]></category>
		<category><![CDATA[OK Google]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1742</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/inesem-ok-google-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />OK Google, disponible para Chrome, permite realizar búsquedas en Chrome sin usar el teclado para nada.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ok-google-disponible-para-chrome/">OK Google, disponible para Chrome</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/inesem-ok-google-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>A través de una extensión para Google Chrome podemos usar ya la utilidad que Google ha desarrollado especialmente pensando en Google Glass y el Nexus 5.</p>
<p style="text-align: center;"><img loading="lazy" class="aligncenter  wp-image-1743" title="inesem-ok-google" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/inesem-ok-google-462x260-custom.jpg?x76792" alt="" width="462" height="260" /></p>
<p>Básicamente consiste en poder realizar búsquedas a través de la voz. De este modo el teclado pasa a un segundo plano.</p>
<p>La importancia de esto (bajo mi punto de vista) es la tendencia que marca buscando de algún modo sistemas de iteración con el ordenador que no necesitan el contacto físico. El ratón ya supuso un avance respecto al teclado, hoy día ya no concebimos un sistema informático sin ratón.</p>
<p>Los nuevos dispositivos nos han introducido en los sistemas táctiles.</p>
<p>Pues bien las órdenes por voz creo que serán el siguiente paso y en este sentido se desarrolla esta iniciativa de Google que incorpora los avances que ha obtenido en torno a sus productos Google Glass y Nexus 5.</p>
<p>En realidad Chrome ya contaba con la posiblidad de usar el micrófono:</p>
<p><img loading="lazy" class="aligncenter  wp-image-1744" title="Inesem_0048 2013-11-28, 10_12_09" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/Inesem_0048-2013-11-28-10_12_09-305x144-custom.gif?x76792" alt="" width="305" height="144" /></p>
<p>Lo que introduce esta nueva extensión es que no hay que hacer ni clic en el micrófono, simplemente con decir «OK Google» se activaría la función, por lo que en todo el proceso de búsqueda no sería necesaria la iteración con otros dispositivos que no sean la voz.</p>
<p>En el siguiente video Google explica como usar esta utilidad:</p>
<p><a href="https://youtu.be/oNBBijn4JuY">https://youtu.be/oNBBijn4JuY</a></p>
<p>Esa función ya se ofertaba para Android a través de Google Play (<a href="https://play.google.com/store/apps/details?id=com.luck.okaygooglenow" target="_blank">Ver mas</a>).</p>
<p>Seguro que estas funciones seguirán mejorando y que arrastrados por Google otros se subirán al carro.</p>
<p>Estaremos atentos a los avances, porque a lo mejor en un futuro próximo podemos dejar los teclados como piezas de museo. El tiempo nos dirá.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1742"
					data-ulike-nonce="44360e9b3f"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1742"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ok-google-disponible-para-chrome/">OK Google, disponible para Chrome</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/ok-google-disponible-para-chrome/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Crear páginas web a partir de canales RSS</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/crear-paginas-web-a-partir-de-canales-rss/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/crear-paginas-web-a-partir-de-canales-rss/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 14 Nov 2013 08:28:49 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[canales rss]]></category>
		<category><![CDATA[desarrollo web]]></category>
		<category><![CDATA[rss]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1715</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/Inesem-rss-icon-collection-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Crear páginas web a partir de canales RSS</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/crear-paginas-web-a-partir-de-canales-rss/">Crear páginas web a partir de canales RSS</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/Inesem-rss-icon-collection-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>&#8216;<strong>RSS</strong>&#8216; es un acrónimo de <strong>Really Simple Syndication</strong>. A través de este sistema recibimos una respuesta web en formato XML indicado especialmente para sitios de noticias que cambien con relativa frecuencia. Es un sistema usado fundamentalmente para compatir información (<a href="https://es.wikipedia.org/wiki/RSS" target="_blank">ver mas</a>).</p>
<p>De ese modo se pueden construir páginas web usando contenidos de diversos productores. Un ejemplo de página de este tipo sería:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1720" title="Inesem_titulares_inesem" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/Inesem_titulares_inesem.png?x76792" alt="" width="349" height="601" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/Inesem_titulares_inesem.png 349w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/Inesem_titulares_inesem-102x175.png 102w" sizes="(max-width: 349px) 100vw, 349px" /><br />
Esta página se forma a partir de noticias generadas por distintos medios que son los que se encargan de producir la información. <em>(observar que en la fuente aparecen medios distintos)</em></p>
<p>La ventaja para los <strong>productores de información</strong> es que otros, le hacen publicidad y sobre todo que puesto que cada publicación conserva el link al origen, le están haciendo un favor en cuanto a la mejora de su posicionamiento en buscadores. Por supuesto esta será una forma de que usuarios potenciales lleguen a la página del productor al tener muchos más canales de difusión de su página.</p>
<p>Para la página web que usa la información generada, la ventaja sin duda es que tienen información totalmente actualizada sin ningún esfuerzo, ya que lo que en realidad está mostrando es información que otros se encargan de actualizar.</p>
<p>Ese sistema de producción de información, se ha extendido y ahora nos podemos encontrar no solo RSS de información.</p>
<p>Sin ir más lejos, esta propia revista de inesem ofrece ese servicio con lo que si alguien desea que en su web se publiquen nuestros post del canal de nuevas tecnologías, solo tendría que referenciarla a través de:</p>
<p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/feed/" target="_blank">https://www.inesem.es/revistadigital/informatica-y-tics/feed/</a></p>
<p>Esto generará un XML que con un sistema que permita visionarlo correctamente mostrará los post del siguiente modo:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1716" title="Inesem_0002 2013-11-14" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/Inesem_0002-2013-11-14.gif?x76792" alt="" width="396" height="713" /></p>
<p>Tan extendido es el uso de RSS que incluso algunos navegadores llevan incorporados lectores de RSS (ej. FireFox).</p>
<p>Una aplicación práctica la podéis ver en el post «<a href="https://www.inesem.es/revistadigital/informatica-y-tics/como-hacernos-un-diario-online/" target="_blank">Como hacernos un diario Online</a>«, publicado en esta misma revista.</p>
<p>Como he comentado,  además existen muchas empresas que ofrecen sus productos a través de estos sistemas de modo que si yo deseo montar una tienda, solo tendré que recoger los productos de la empresa deseada a través de este sistema y automáticamente tendré una lista de productos en mi web, totalmente actualizada (en stock, precios, características, etc.). Hablamos de empresas de la importancia de Amazon, eBay, etc.</p>
<p>En definitiva RSS, es un sistema a tener en cuenta a la hora de montar un web con poco esfuerzo y mucha información.</p>
<p>En próximas publicaciones os indicaré como incluir en vuestras web fuentes RSS.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1715"
					data-ulike-nonce="30c9febd9d"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1715"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/crear-paginas-web-a-partir-de-canales-rss/">Crear páginas web a partir de canales RSS</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/crear-paginas-web-a-partir-de-canales-rss/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo construir un password seguro</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-construir-un-password-seguro/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-construir-un-password-seguro/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 07 Nov 2013 12:15:29 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[contraseñas seguras]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[seguridad en Internet]]></category>
		<category><![CDATA[windows]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1711</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/cables-inesem-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Cómo construir un password seguro</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-construir-un-password-seguro/">Cómo construir un password seguro</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/cables-inesem-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>A raíz de los últimos escándalos relacionados con el espionaje, quizá nos debamos <img loading="lazy" class="size-full wp-image-1712 alignleft" title="seguridad-cables-inesem" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/cables-inesem-234x219-custom.jpg?x76792" alt="" width="234" height="219" />concienciar más en cuanto a la necesidad de incrementar nuestra seguridad en la red.</p>
<p>Uno de los aspectos más importante a cuidar es el tema de las contraseñas. En un anterior post hacía referencia a contraseñas que no debemos usar (<a href="https://www.inesem.es/revistadigital/informatica-y-tics/que-contrase-as-usamos/" target="_blank">ver mas</a>).</p>
<p>Nos sorprende como hay usuarios que ponen una contraseña como 1234, pero es así (¿quizá lo hemos hecho nosotros alguna vez?).</p>
<p>Pues bien no solo los conjuntos de caracteres predecibles como 1234, se libran, según un informe de Google (<a href="https://www.inesem.es/revistadigital/informatica-y-tics/que-contrase-as-usamos/" target="_blank">ver informe</a>) debemos seguir unas pautas a la hora de seleccionar nuestras contraseñas. Debemos evitar:</p>
<ul>
<li>Nombres de mascotas.</li>
<li>Fechas de nuestras vidas: cumpleaños, bodas, etc.</li>
<li>Nombre de familiares</li>
<li>Ciudades con vinculación personal.</li>
<li>Aficiones</li>
</ul>
<p>Así pues para generar contraseñas seguras podríamos optar por usar generadores de contraseñas que no son más que aplicaciones que nos generan cadenas de caracteres aleatorios. El problema sin duda es que seguramente esas cadenas sean difíciles de recordar.</p>
<p>Otra opción será generar las contraseñas a partir de datos conocidos insertando determinados criterios que deben cumplir:</p>
<ul>
<li>Contraseñas con un tamaño mínimo.</li>
<li>Combinar mayúsculas y minúsculas, números y caracteres especiales (*,+,?,¿, etc.)</li>
</ul>
<p>De ese modo si por ejemplo yo deseo poner como password mi nombre, podría transformarlo del siguiente modo:</p>
<blockquote><p>Partimos de mi nombre juan, debe de llegar a 10 caracteres. Le agrego un nº consecutivo y un caracter especial de la lista anterior, siempre siguiendo el mismo orden en que yo los he puesto en la lista (*,+,?,¿), con el fin de que sea reproducible y en cuanto a las letras que encuentre pongo las impares en mayúsculas y las pares en minúscula:</p>
<p style="text-align: center;"><strong>0*1+2?JuAn</strong></p>
<p>El resultado entonces es una cadena como la anterior. Aunque en la pregunta de seguridad pusiese «Mi nombre», difícilmente alguien podría llegar a esa cadena si no es conociendo mis normas al crear los password.</p>
<p>Claro lo bueno es que es reproducible, con lo que a la hora de recordar la contraseña no me sería complicado.</p></blockquote>
<p>A lo anterior podemos añadirle que debemos cambiar las contraseñas periódicamente.</p>
<p>Bueno esto es un ejemplo de un sistema que podríamos usar para crearnos contraseñas. Entre la típica «<em><strong>1234</strong></em>» y «<strong><em>0*1+2?JuAn</em></strong>» hay un cierta diferencia, pongámoslo en práctica.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1711"
					data-ulike-nonce="b3db8ad80d"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1711"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-construir-un-password-seguro/">Cómo construir un password seguro</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-construir-un-password-seguro/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Comandos para usar mejor windows 8</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/comandos-para-usar-mejor-windows-8/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/comandos-para-usar-mejor-windows-8/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 06 Nov 2013 13:04:24 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Trucos]]></category>
		<category><![CDATA[Windows 7]]></category>
		<category><![CDATA[Windows 8]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1705</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/Inesem_0046-2013-11-05-18_11_13-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Comandos para usar mejor windows 8</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/comandos-para-usar-mejor-windows-8/">Comandos para usar mejor windows 8</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/Inesem_0046-2013-11-05-18_11_13-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Aunque a partir de windows 95 todos los sistemas de Microsoft han sido gráficos, siempre hemos tenido una puerta abierta que nos permitía usar el sistema en modo texto con comandos al estilo del viejo MSDOS.</p>
<p>Pues bien Windows 8, no iba a ser menos y también nos permite ejecutar directamente comandos que hacen determinadas acciones que o bien no se pueden hacer gráficamente o bien suponen varios pasos y en muchos casos nos viene mejor usar a través del método que os comento en este post.</p>
<p>En primer lugar mostraremos la ventana donde escribir el comando. Esto lo conseguimos con la combinación de teclas WIN + R:</p>
<p><img loading="lazy" class="aligncenter  wp-image-1706" title="Inesem-windowsR" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/Inesem-windowsR-253x151-custom.jpg?x76792" alt="" width="253" height="151" /></p>
<p>Eso nos mostrará la ventana de ejecución:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1707" title="Inesem_0046 2013-11-05, 18_11_13" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/Inesem_0046-2013-11-05-18_11_13.gif?x76792" alt="" width="421" height="233" /></p>
<p>Ahora solo tendremos que escribir el comando deseado. En el caso de nuestro nuevo Windows 8 (para Windows 7 también funcionan), os dejo una lista de los más usuales:</p>
<blockquote><p><strong>appwiz.cpl </strong>: Desinstalar o cambiar un programa</p>
<p><strong>desk.cpl</strong> : Cambiar apariencia de la pantalla</p>
<p><strong>firewall.cpl : </strong>Sistema y seguridad &gt; Firewall de Windows</p>
<p><strong>hdwwiz.cpl: </strong>Administrador de dispositivos</p>
<p><strong>inetcpl.cpl : </strong>Propiedades: Internet</p>
<p><strong>intl.cpl</strong> : Región &gt; Formatos &gt; idioma | fecha y hora</p>
<p><strong>joy.cpl</strong> : Dispositivos de juego</p>
<p><strong>main.cpl : </strong>Propiedades: Mouse</p>
<p><strong>mmsys.cpl : </strong> Reproducción</p>
<p><strong>ncpa.cpl : </strong>Redes e Internet &gt; Conexiones de red</p>
<p><strong>powercfg.cpl : </strong>Hardware y sonido &gt; Opciones de energía</p>
<p><strong>sysdm.cpl</strong> : Propiedades del sistema</p>
<p><strong>telephon.cpl : </strong>Información de la ubicación (modem)</p>
<p><strong>timedate.cpl : </strong> Cambiar fecha y hora&#8230; | Cambiar zona horaria&#8230;</p>
<p><strong>wscui.cpl : </strong> Centro de actividades</p>
<p><strong>certmgr.msc</strong> : Usuario actual</p>
<p><strong>compmgmt.msc : </strong>Administración de equipos</p>
<p><strong>devmgmt.msc : </strong>Administrador de dispositivos</p>
<p><strong>diskmgmt.msc : </strong>Administración de discos</p>
<p><strong>eventvwr.msc : </strong>Visor de eventos</p>
<p><strong>fsmgmt.msc :</strong> Carpetas compartidas</p>
<p><strong>gpedit.msc : </strong>Editor de directivas de grupo local</p>
<p><strong>lusrmgr.msc : </strong>Usuarios y grupos locales</p>
<p><strong>perfmon.msc : </strong>Monitor de rendimiento</p>
<p><strong>rsop.msc : </strong>Conjunto resultante de directivas</p>
<p><strong>secpol.msc : </strong>Directiva de seguridad local</p>
<p><strong>services.msc : </strong>Servicios</p>
<p><strong>wmimgmt.msc </strong>Servicio Instrumental de administración de Windows (WMI)</p>
<p><strong>calc : </strong>Calculadora</p>
<p><strong>cleanmgr : </strong>Liberador de espacio en disco</p>
<p><strong>cliconfg : </strong>Herramienta de cliente de red de SQL Server</p>
<p><strong>cmd : </strong>Línea de comandos</p>
<p><strong>control : </strong>Panel de control</p>
<p><strong>control color : </strong>Personalización &gt; Color y apariencia de las ventanas</p>
<p><strong>dcomcnfg : </strong>Servicios de componentes</p>
<p><strong>dialer : </strong>Marcador de teléfono</p>
<p><strong>diskpart : </strong>Gestor de particiones de disco</p>
<p><strong>dpiscaling : </strong>Cambiar el tamaño de todos los elementos | Cambiar solo el tamaño del texto</p>
<p><strong>dxdiag : </strong>Herramienta de diagnóstico de DirectX</p>
<p><strong>eudcedit : </strong>Editor de caracteres privados</p>
<p><strong>explorer : </strong>Explorador de Windows</p>
<p><strong>fonts : </strong>Fuentes</p>
<p><strong>iexplore : </strong>Internet Explorer</p>
<p><strong>iexpress : </strong>IExpress Wizard</p>
<p><strong>logoff : </strong>Cierra la sesión</p>
<p><strong>magnify : </strong>Lupa</p>
<p><strong>migwiz : </strong>Windows Easy Transfer</p>
<p><strong>mobsync : </strong>Centro de sincronización</p>
<p><strong>msconfig : </strong>Configuración del sistema</p>
<p><strong>msinfo32 : </strong>Información del sistema</p>
<p><strong>mspaint : </strong>Paint</p>
<p><strong>mstsc : </strong>Conexión a Escritorio remoto</p>
<p><strong>notepad : </strong>Notepad</p>
<p><strong>optionalfeatures : </strong>Características de Windows</p>
<p><strong>rasphone : </strong>Libreta de teléfonos</p>
<p><strong>regedit : </strong>Editor del registro</p>
<p><strong>sigverif : </strong>Comprobación de la firma del archivo</p>
<p><strong>syskey : </strong>Asegurar base de datos de cuentas de Windows</p>
<p><strong>systempropertiescomputername : </strong> Nombre del equipo</p>
<p><strong>systempropertiesperformance: </strong>Opciones de rendimiento</p>
<p><strong>systempropertiesprotection: </strong> Protección del sistema</p>
<p><strong>systempropertiesremote : </strong> Acceso remoto</p>
<p><strong>taskmgr : </strong>Administrador de tareas</p>
<p><strong>utilman : </strong>Centro de accesibilidad</p>
<p><strong>verifier : </strong>Administrador del comprobador de controlador</p>
<p><strong>wab : </strong>Contactos</p>
<p><strong>wabmig : </strong>Importar a contactos de Windows</p>
<p><strong>winver</strong> : Acerca de Windows (versión de Windows)</p>
<p><strong>wmplayer : </strong>Reproductor de Windows Media</p>
<p><strong>write : </strong>Wordpad</p>
<p><strong>control desktop : </strong>Cambiar los efectos visuales y los sonidos del equipo</p>
<p><strong>control folders : </strong>Opciones de carpeta</p>
<p><strong>control keyboard : </strong>Propiedades: Teclado</p>
<p><strong>control netconnections : </strong> Conexiones de red</p>
<p><strong>control netsetup.cpl : </strong> Elegir el punto de acceso o enrutador inalámbrico que desee configurar</p>
<p><strong>control nusrmgr.cpl : </strong>Cuentas de usuario y protección infantil &gt; Cuentas de usuario</p>
<p><strong>control printers : </strong> Dispositivos e impresoras</p>
<p><strong>control schedtasks : </strong>Programador de tareas</p>
<p><strong>control wuaucpl.cpl : </strong> Windows Update</p></blockquote>
<p>Esta es solo una muestra de las acciones que podemos lanzar desde la línea de ejecución de comandos.</p>
<p>Como comentaba al inicio del post en realidad estas acciones seguramente las podamos realizar usando las rutas de windows, pero sin duda es bastante más rápido lanzarlas desde la ventana de ejecución. Veréis como para tareas que ejecutáis habitualmente no resulta nada difícil de recordar los comandos correspondientes.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1705"
					data-ulike-nonce="ee5a812d5e"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1705"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/comandos-para-usar-mejor-windows-8/">Comandos para usar mejor windows 8</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/comandos-para-usar-mejor-windows-8/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Los CRM herramientas para mejorar la relación con los clientes</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/los-crm-herramientas-para-mejorar-la-relacion-con-los-clientes-2/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/los-crm-herramientas-para-mejorar-la-relacion-con-los-clientes-2/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 05 Nov 2013 16:53:18 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[crm]]></category>
		<category><![CDATA[crm gratuitos]]></category>
		<category><![CDATA[crms de pago]]></category>
		<category><![CDATA[crms gratuitos]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1693</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/Inesem_CRM-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Los CRM herramientas para mejorar la relación con los clientes</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/los-crm-herramientas-para-mejorar-la-relacion-con-los-clientes-2/">Los CRM herramientas para mejorar la relación con los clientes</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/Inesem_CRM-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Los CRMs son aplicaciones que llevan bastante tiempo formando parte del software de <img loading="lazy" class="alignleft size-full wp-image-1694" title="Inesem_CRM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/Inesem_CRM-272x148-custom.png?x76792" alt="" width="272" height="148" />muchas de nuestras empresas. En este artículo vamos a definir exactamente qué es un CRM, en qué puede ayudar a mejorar la gestión de la empresa y por último veremos los más importantes del mercado, tanto de pago como gratuitos.</p>
<p>Un CRM  (Customer Relationship Managment) no es más que una aplicación software que usa la tecnología para organizar, automatizar los procesos de negocio orientados a la fidelización de clientes. Permite a los empleados de la empresa de disponer de información actualizada sobre los mismos, con el objeto de mejorar la relación cliente/empresa. (<a href="https://es.wikipedia.org/wiki/Customer_relationship_management" target="_blank" rel="noopener noreferrer">Ver wikipedia</a>)</p>
<p>Los objetivos principales son:</p>
<ul>
<li>Encontrar, atraer y ganar nuevos clientes, maximizando la información que registramos del cliente.</li>
<li>Identificar nuevas oportunidades de negocio fruto de esta recopilación de información de los clientes.</li>
<li>Retener a los clientes actuales de la empresa, fidelizando a los mismos.</li>
<li>Atraer a antiguos clientes, a través de campañas.</li>
<li>Reducir costes de marketing y servicio al cliente.</li>
<li>Mejorar las ofertas gracias a estas reducciones de coste.</li>
</ul>
<p>En definitiva ayudan a los departamentos de Marketing de las empresas a identificar y a clasificar a sus mejores clientes, con el fin de manejar mejor las campañas de marketing con metas y objetivos claros.</p>
<p>Las empresas que cuentan con CRMs, son más competitivas ya que pueden anticiparse a las necesidades de los clientes, a la vez que mejoran el servicio a los mismos y generan muchas mas oportunidades de contacto con los cliente y por tanto de negocio.</p>
<p>La importancia de estas aplicaciones se ve cuando encontramos estadísticas que muestran que aproximadamente el 65% de los clientes se alejan, debido a un deficiente servicio recibido.</p>
<p>Fundamentalmente un buen CRM, debería de fomentar la comunicación entre marketing, ventas y atención al cliente, de modo que las oportunidades e información generadas por los unos sean aprovechadas por los otros.</p>
<p>Ahora bien la implantación de un CRM en una empresa no es garantía de éxito. Como cualquier otro software si no lo usamos correctamente no nos servirá para nada. La tecnología por sí solo no nos va hacer vender mas.</p>
<p>Las causas de fracaso pueden venir de:</p>
<ul>
<li>No tener perfectamente definidos los objetivos de negocio medibles en el área del CRM.</li>
<li>Falta de apoyo por parte de la dirección debido a la falta de conocimiento de las oportunidades que el CRM ofrece.</li>
<li>No existe un convencimiento claro de la importancia de cuidar al cliente, en la cultura de la organización.</li>
<li>Mala calidad de la información y datos obtenidos.</li>
<li>Poco o nula integración entre las aplicaciones de la empresa (CRM con ERP, etc.).</li>
<li>Poca implantación  o nula gestión de la parte analítica que es la que se encarga de extraer las conclusiones sobre la información recogida.</li>
</ul>
<p>Por tanto no solo es instalar una solución CRM, sino tener claros los objetivos y la estrategia e implicar a toda la empresa en el correcto uso de la herramienta.</p>
<h2>CRMs del mercado.</h2>
<p>En el mercado nos encontramos gran variedad de software de este tipo. Podemos distinguir entre los que son gratuitos y los que son de pago.</p>
<p>A continuación muestro los mas representativos de cada tipo:</p>
<h2>CRMs gratuitos</h2>
<ul>
<li><a href="https://www.sugarcrm.com/es" target="_blank" rel="noopener noreferrer"><strong>Sugar CRM</strong></a></li>
</ul>
<p>Es seguramente el CRM libre más utilizado. Tiene versión para movil. Tiene gran cantidad de funcionalidades y al estar desarrollada en modo colaborativo aumentan sus posibilidades constantemente.</p>
<p align="center"><img loading="lazy" class="aligncenter size-full wp-image-1695" title="inesem-sugar" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/inesem-sugar.png?x76792" alt="" width="463" height="342" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/inesem-sugar.png 463w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/inesem-sugar-175x129.png 175w" sizes="(max-width: 463px) 100vw, 463px" /></p>
<p>Dispone de versiones de pago también.</p>
<ul>
<li><a href="https://www.splendidcrm.com/" target="_blank" rel="noopener noreferrer"><strong>Splendid CRM</strong></a></li>
</ul>
<p>Es una prueba de código abierto desarrollado con herramientas de Microsoft. Desarrollado en C#. Cuenta con dos ediciones una totalmente libre y otra profesional.</p>
<p align="center"><img loading="lazy" class="aligncenter size-full wp-image-1696" title="Inesem_0013 2013-10-02, 14_16_28" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/Inesem_0013-2013-10-02-14_16_28.gif?x76792" alt="" width="1274" height="404" /></p>
<ul>
<li><a href="https://www.vtiger.com/" target="_blank" rel="noopener noreferrer"><strong>Vtiger</strong></a></li>
</ul>
<p>Es el principal rival de SugarCRM en la actualidad. Ofrece funcionalidades interesantes como informes, portal de clientes, plugins para Outlook.</p>
<p align="center"><img loading="lazy" class="aligncenter size-full wp-image-1697" title="Inesem-vtiger" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/Inesem_0014-2013-10-02-14_18_06.gif?x76792" alt="" width="1002" height="454" /></p>
<p>Tiene módulos entre los que se encuentran: Venta, Inventario, Marketing.</p>
<ul>
<li><a href="https://www.zoho.com/crm/" target="_blank" rel="noopener noreferrer"><strong>Zoho CRM</strong></a></li>
</ul>
<p>Orientado a pequeñas empresas, ofrece funcionalidades de marketing, atención al cliente, venta, gestión de productos, proveedores, propuestas y facturas.</p>
<p align="center"><img loading="lazy" class="aligncenter size-full wp-image-1698" title="Inesem-zoho" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/Inesem_0015-2013-10-02-14_19_25.gif?x76792" alt="" width="1034" height="606" /></p>
<p>Bien diseñado para ser usado desde dispositivos móviles.</p>
<p>Se integra bien con outlook, office y Google Apps.</p>
<ul>
<li><a href="https://civicrm.org/" target="_blank" rel="noopener noreferrer"><strong>Civi CRM</strong></a></li>
</ul>
<p>Encaminado a las relaciones de clientes con entidades sin ánimo de lucro. Ofrece funcionalidades para la promoción de ONG´s, instituciones educativas, asociaciones, etc.</p>
<p align="center"><img loading="lazy" class="aligncenter size-full wp-image-1699" title="Inesem-Civi-CRM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/Inesem_0016-2013-10-02-14_21_20.gif?x76792" alt="" width="1001" height="589" /></p>
<h2>CRMs de pago</h2>
<ul>
<li><a href="https://www.salesforce.com/es/" target="_blank" rel="noopener noreferrer"><strong>Salesforce</strong></a></li>
</ul>
<p>Probablemente sea el CRM más usado. Funciones pensadas para trabajar en empresas pequeñas y grandes. Funciones para gestión de ventas, contactos, marketing, presupuestos.</p>
<p align="center"><img loading="lazy" class="aligncenter size-full wp-image-1700" title="Inesem-salesforce" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/Inesem_0017-2013-10-02-14_22_49.gif?x76792" alt="" width="1031" height="888" /></p>
<p>El principal problema es que no tiene ninguna versión gratuita y su implantación no es barata.</p>
<ul>
<li><a href="https://go.oracle.com/LP=137?elqCampaignId=127&amp;SC=sckw=WWMK13048361MPP025" target="_blank" rel="noopener noreferrer"><strong>Oracle on Demand CRM</strong></a></li>
</ul>
<p>Oracle es uno de los mayores desarrolladores de tecnología CRM compitiendo con SAP y Microsoft.</p>
<p align="center"><img loading="lazy" class="aligncenter size-full wp-image-1701" title="Inesem-oracle" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/Inesem_0018-2013-10-02-14_24_25.gif?x76792" alt="" width="998" height="657" /></p>
<p>Sus puntos fuertes son las funcionalidades para mejorar y automatizar el marketing. El business intelligence, que permite a traves de cierta funcionalidades obtener multitud de datos para la toma de decisiones.</p>
<ul>
<li><strong>SAP CRM</strong></li>
</ul>
<p>Cuenta con diversas herramientas para el marketing y la gestión de las ventas de la empresa. Potencia la televenta, el telemarketing y el servicio de atención al cliente.</p>
<p align="center"><img loading="lazy" class="aligncenter size-full wp-image-1703" title="Inesem-SAP" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/Inesem_0019-2013-10-02-14_26_381.gif?x76792" alt="" width="965" height="661" /></p>
<p>Dirigido, sobre todo por el precio, a grandes empresas.</p>
<ul>
<li><a href="https://www.microsoft.com/es-es/dynamics/default.aspx" target="_blank" rel="noopener noreferrer"><strong>Microsoft Dinamics</strong></a></li>
</ul>
<p>Tiene todas las ventajas de un CRM con la plena integración con las herramientas de Microsoft (como por ejemplo Office).</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1704" title="Inesem-Microsoft-dinamics" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/Inesem_0020-2013-10-02-14_28_25.gif?x76792" alt="" width="1024" height="688" /></p>
<p>Ofrece soluciones de productividad. Es bastante flexible para la integración con empresas de distintos tamaños.</p>
<p>Aquí solo he querido dejar una muestra de la infinidad de software de este tipo que podemos encontrar en el mercado tanto gratuito como de pago.</p>
<p>Por último yo me quedaría con la idea de que no es concebible hoy día una empresa que de una u otra manera no se apoye en un CRM para mejorar las relaciones con sus clientes.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1693"
					data-ulike-nonce="397a026465"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1693"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/los-crm-herramientas-para-mejorar-la-relacion-con-los-clientes-2/">Los CRM herramientas para mejorar la relación con los clientes</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/los-crm-herramientas-para-mejorar-la-relacion-con-los-clientes-2/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Motorola Project Ara, el reciclaje llega a los móviles</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/motorola-project-ara-el-reciclaje-llega-a-los-moviles/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/motorola-project-ara-el-reciclaje-llega-a-los-moviles/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 30 Oct 2013 08:45:15 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[motorola]]></category>
		<category><![CDATA[Motorola Project Ara]]></category>
		<category><![CDATA[móviles modulares]]></category>
		<category><![CDATA[project Ara]]></category>
		<category><![CDATA[reciclaje de móviles]]></category>
		<category><![CDATA[teléfonos modulares]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1687</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/inesem-project-ara-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Motorola Project Ara, el reciclaje llega a los móviles</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/motorola-project-ara-el-reciclaje-llega-a-los-moviles/">Motorola Project Ara, el reciclaje llega a los móviles</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/inesem-project-ara-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Hace unos meses veíamos un video de unos «colgaos» que proponían desarrollar un dispositivo móvil modular, de modo que cambios tecnológicos en cualquiera de sus módulos no implicara el cambio del dispositivo completo.</p>
<p>La idea era bien simple. Si consideramos un móvil compuesto por los siguientes módulos:</p>
<p><img loading="lazy" class="alignleft  wp-image-1688" title="inesem-project-ara" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/inesem-project-ara.jpg?x76792" alt="" width="800" height="434" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/inesem-project-ara.jpg 800w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/inesem-project-ara-175x95.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/inesem-project-ara-768x417.jpg 768w" sizes="(max-width: 800px) 100vw, 800px" /></p>
<p>Si por ejemplo hay un avance tecnológico o deseamos mejorar el wifi de nuestro teléfono, ¿por qué hemos de cambiar de móvil?, basta con que cojamos el módulo de wifi y lo sustituyamos por el módulo de wifi con las características deseadas, el resto no es necesario cambiarlo.</p>
<p>Eso es aplicable a cualquier módulo del móvil.</p>
<p>Así pues habría que construir una base sobre la que irían <em>pinchados</em> todos los componentes que cumpliera unos estándares. Por otro lado los constructores deberían seguir esos estándares.</p>
<p>En realidad algo así ya se sigue desde hace mucho tiempo en los PC. Hay unas placas base a las que le podemos incorporar tarjetas de sonido, memoria, tarjetas de video, etc.</p>
<p>Este concepto sería aplicable en realidad a cualquier dispositivo electrónico. La idea viene perfectamente explicada en este video de Phonebloks</p>
<p><div class="video-container"><iframe title="Phonebloks" width="500" height="281" src="https://www.youtube.com/embed/oDAw7vW7H0c?feature=oembed&wmode=opaque" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></div></p>
<p>Cuando yo ví este video consideré que estaba muy bien pero que como otras iniciativas de este tipo no pasaría de una propuesta más de internet.</p>
<p>Pasados unos dos meses nos despertamos con que uno de los grandes se ha interesado por la idea y Motorola, trabaja ya en un proyecto llamado ARA que supone la primera iniciativa de este tipo encaminada a la construcción de teléfonos modulares.</p>
<p>La importancia de que esta idea prospere, la podemos ver solo con revisar la cantidad de móviles que un hogar normal vamos acumulando, que se convierten en un problema a la hora de reciclar.</p>
<p>Veremos si es acogida por el resto de fabricantes y si fructifica en los próximos años.</p>
<p>Por ahora le damos la bienvenida y larga vida al <strong>Motorola Project Ara</strong>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1687"
					data-ulike-nonce="dfcc23cb1d"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1687"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/motorola-project-ara-el-reciclaje-llega-a-los-moviles/">Motorola Project Ara, el reciclaje llega a los móviles</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/motorola-project-ara-el-reciclaje-llega-a-los-moviles/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ingresos extra para los Webmaster</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/ingresos-extra-para-los-webmaster/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/ingresos-extra-para-los-webmaster/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 29 Oct 2013 16:06:21 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[afiliaciones]]></category>
		<category><![CDATA[ingresos extra]]></category>
		<category><![CDATA[publicidad web]]></category>
		<category><![CDATA[webmaster]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1680</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/inesem_afiliaciones-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Ingresos extra para los Webmaster</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ingresos-extra-para-los-webmaster/">Ingresos extra para los Webmaster</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/inesem_afiliaciones-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Si haces páginas web o tienes pensado dedicarte en el futuro a realizar páginas web, en este post voy a indicar cómo conseguir unas ingresos extras a través del diversos <strong>programas de afiliados</strong>.</p>
<p>En realidad no es más que un modo de ofrecer publicidad a través de nuestra web de modo que los anunciantes nos pagarán de acuerdo a diversos criterios preestablecidos, normalmente los clic que se hagan sobre sus anuncios o bien por el número de impresiones que aparezca su anuncio.</p>
<p>Entorno a esto se ha creado una red de captación de nuevos afiliados. En muchos casos por que estos programas funcionan de modo piramidal de modo que si yo soy afiliado y capto a otro yo me llevo beneficios del nuevo afiliado. Eso quiere decir que hay que tener mucho cuidado porque se está generando mucho fraude en torno a ello. Empresas que no pagan lo tratado, etc.</p>
<p>Lo fundamental es tener páginas con mucho tráfico ya que nos paguen bajo un criterio u otro, el que lleguen muchos usuarios a nuestro sitio es lo que permitirá que suba el éxito publicitario de nuestro sitio.</p>
<p>Podemos ayudarnos de redes sociales para promocionar nuestra página o para directamente hacer la publicidad de afiliado. (no olvidar que si conseguimos hacer más afiliados, conseguiremos ingresos a partir de estos sub-afiliados).</p>
<p>Una vez tenemos claro que podemos conseguir, hemos de encontrar el programa que más de adapta a lo que deseamos.</p>
<p>A continuación os dejo algunos de los mejores, pero si decidís usar este sistema de ingresos, no dudéis en emplear un tiempo investigando comparando y sobre todo viendo comentarios sobre cada uno no sea que nos asociemos a alguno que no pague ¿?. (que hay mucho moroso por ahí).</p>
<table>
<tbody>
<tr>
<td><a href="https://www.zanox.com/es/" target="_blank"><img loading="lazy" class="alignleft size-full wp-image-1681" title="Inesem_0041 2013-10-29, 16_20_28" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/Inesem_0041-2013-10-29-16_20_28.gif?x76792" alt="" width="111" height="31" /></a></td>
<td width="80%">Pago por clic, por cada venta y por formulario</td>
</tr>
<tr>
<td> <a href="https://www.tradetracker.com/es/publisher/register" target="_blank"><img loading="lazy" class="alignleft size-full wp-image-1682" title="Inesem_0042 2013-10-29, 16_25_51" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/Inesem_0042-2013-10-29-16_25_51.gif?x76792" alt="" width="118" height="35" /></a></td>
<td width="80%">Pago por clic, por cada venta, por formulario y por impresiones.</td>
</tr>
<tr>
<td> <a href="https://www.affili.net/es/Inicio.aspx" target="_blank"><img loading="lazy" class="alignleft  wp-image-1683" title="Inesem_0043 2013-10-29, 16_28_53" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/Inesem_0043-2013-10-29-16_28_53.gif?x76792" alt="" width="97" height="34" /></a></td>
<td width="80%">Pago por clic, por cada venta, por formulario y por impresiones.</td>
</tr>
<tr>
<td> <img loading="lazy" class="alignleft size-full wp-image-1684" title="Inesem_0044 2013-10-29, 16_30_14" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/Inesem_0044-2013-10-29-16_30_14.gif?x76792" alt="" width="112" height="34" /></td>
<td width="80%">Pago por clic, por cada venta y por formulario. Se cobran comisiones a partir de !5€! acumulados</td>
</tr>
<tr>
<td> <a href="https://www.tradedoubler.com/es-es/" target="_blank"><img loading="lazy" class="alignleft size-full wp-image-1685" title="Inesem_0045 2013-10-29, 16_31_59" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/Inesem_0045-2013-10-29-16_31_59.gif?x76792" alt="" width="122" height="35" /></a></td>
<td width="80%">Pago por clic, por cada venta, por formulario y por impresiones.</td>
</tr>
</tbody>
</table>
<p>Esto solo es una muestra de los cientos de programas que podéis encontrar por internet, sin contar eso sí con las afiliaciones que ofrecen directamente las empresas a través de sus web.</p>
<p>Ante todo, pensar que simplemente es una posibilidad de poner publicidad en vuestra web y sobre todo que os va a permitir tener unos ingresos extra. Lo de hacerse rico, va a ser que no&#8230;., en principio.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1680"
					data-ulike-nonce="c835326846"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1680"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ingresos-extra-para-los-webmaster/">Ingresos extra para los Webmaster</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/ingresos-extra-para-los-webmaster/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Windows con el ahorro energético</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/windows-con-el-ahorro-energetico/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/windows-con-el-ahorro-energetico/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 29 Oct 2013 08:58:37 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[hibernación]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[suspensión]]></category>
		<category><![CDATA[windows]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1672</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/windows-inesem-ahorro-energia-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Windows con el ahorro energético</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/windows-con-el-ahorro-energetico/">Windows con el ahorro energético</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/windows-inesem-ahorro-energia-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Nuestra forma de vida, nos requiere un consumo energético derivado del uso de determinadas tecnologías que en general nos facilitan y ayudan en nuestras tareas.</p>
<p>Sin embargo no somos conscientes de cómo estamos desperdiciando energía constantemente.</p>
<p>Y lo peor de todo es que no quiere decir que ahorrar signifique perder calidad ni servicio. El ejemplo típico sería apagar los electrodomésticos en vez de dejarlos en modo standby.</p>
<p>En este post quiero centrarme en las posiblidades que nos ofrece Windows para ahorrar energía que no nos obligaría ni siquiera a cambiar hábitos de trabajo, solo a configurar adecuadamente nuestro sistema Windows.</p>
<ul>
<li>Protector de pantalla.</li>
</ul>
<p>Este es el método más básico y que casi todos tenemos activo en nuestros equipos. Consiste en que pasado un tiempo de inactividad el monitor entra en modo ahorro de energía.</p>
<p>A veces es curioso ver protectores con imágenes muy bonitas que evitentemente no sirven para nada. Cuanta más parte de la pantalla encienda el protector, peor será. El mejor sin duda el que pone el monitor totalmente negro, sin ningún punto encendido.</p>
<ul>
<li>El ahorro de verdad.</li>
</ul>
<p>En un post anterior hablé de la diferencia entre <strong>hibernar</strong> y <strong>suspender</strong> (<a href="https://www.inesem.es/revistadigital/informatica-y-tics/diferencias-entre-suspender-o-hibernar/" target="_blank">ver aquí</a>). Configurando eficientemente estas utilidades podemos ahorrar mucha energía, sin perder utilidades.</p>
<p>En nuestros hábitos de trabajo sabemos perfectamente que las pequeñas paradas (ir al servicio, descanso puntual, etc.) no duran mas de 5 minutos. Es decir podemos dejar un margen de 10 minutos sin que se produzca ninguna acción de ahorro.</p>
<p>Pasados los primeros 10 minutos podemos suponer que ya no es una pequeña parada. En este caso yo aconsejaría que se programara una suspensión. Ya comenzaríamos a ahorrar energía, el equipo entra en un modo de standby y todo queda guardado en memoria. Para volver a estar operativo basta con mover el ratón o pulsar una tecla del teclado. Solo con esto ya tendríamos todas las aplicaciones con las que estabamos trabajando en el mismo punto donde las dejamos.</p>
<p>El consumo es mínimo, solo para que la memoria <strong>RAM</strong> no se borre. No funciona la fuente de alimentación, ventiladores del ordenador, discos duros, monitores, etc.</p>
<p>El problema de la suspensión es que si por ejemplo hay un corte de corriente, perdemos todo lo que estábamos haciendo y por supuesto el sistema se iniciaría desde el principio.</p>
<p>La solución para evitar ese problema y en general mi consejo para las paradas largas, sería poner el equipo en hibernación.</p>
<p>Por ejemplo, cuando nos vamos a comer (1-2 horas), finaliza la jornada laboral, etc., en muchos casos no apagamos el sistema porque tenemos muchas aplicaciones abiertas y volver a ponerlo todo en marcha nos lleva mucho tiempo.</p>
<p>Al <strong>hibernar</strong> el equipo, el estado actual de trabajo se guarda en disco con lo que al volver a arrancar, todo lo que tenía en mi escritorio de trabajo vuelve a estar operativo. En este caso hay un ahorro total de energía ya que como digo se guarda todo en disco y se apaga totalmente el ordenador. Ahora ya nos dan igual los cortes de corriente.</p>
<p>Las opciones que he comentado las podemos encontrar en el <strong>panel de control -&gt; opciones de energía</strong> (<em>todas las capturas son de Windows 7</em>):</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1673" title="Inesem-ahorro-de-energia" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/Inesem_0037-2013-10-29-09_37_05.gif?x76792" alt="" width="760" height="495" /></p>
<p>Ahí podemos encontrar todo lo relacionado con la optimización para el ahorro de energía:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1674" title="Inesem_0038 2013-10-29, 09_39_04" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/Inesem_0038-2013-10-29-09_39_04.gif?x76792" alt="" width="259" height="446" /></p>
<p>Por ejemplo:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1675" title="Inesem_0039 2013-10-29, 09_41_07" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/Inesem_0039-2013-10-29-09_41_07.gif?x76792" alt="" width="454" height="237" /></p>
<p>O para programar todo lo relacionado con el modo de actuación de los botones de encendido apagado:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1676" title="Inesem_0040 2013-10-29, 09_42_06" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/Inesem_0040-2013-10-29-09_42_06.gif?x76792" alt="" width="644" height="435" /></p>
<p>En esta ventana os hago hincapié en que podemos hacer que al volver de un estado de ahorro no nos pida validación para agilizar la vuelta al trabajo normal.</p>
<p>Bueno, espero haberos concienciado de lo sencillo que puede ser en muchos casos ahorrar energía, solo usando correctamente herramientas que tenemos a mano.</p>
<p style="text-align: center;"><strong>¡¡ Pongámoslo en práctica !!</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1672"
					data-ulike-nonce="eca4bee855"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1672"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/windows-con-el-ahorro-energetico/">Windows con el ahorro energético</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/windows-con-el-ahorro-energetico/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Teletrabajo, el futuro de nuestras PYMES</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/teletrabajo-el-futuro-de-nuestras-pymes/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/teletrabajo-el-futuro-de-nuestras-pymes/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 15 Oct 2013 09:00:20 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[teletrabajo]]></category>
		<category><![CDATA[teleworking]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1646</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/computer-desk-hands-2089373-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Teletrabajo" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Teletrabajo, el futuro de nuestras PYMES</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/teletrabajo-el-futuro-de-nuestras-pymes/">Teletrabajo, el futuro de nuestras PYMES</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/computer-desk-hands-2089373-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Teletrabajo" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Algo que hasta hace poco era poco menos que impensable y que aunque se hablaba mucho de las posibilidades que ofrecía, difícilmente era aplicable a la realidad, cada vez se ve más viable gracias a las últimas tendencias tecnológicas.</p>
<p>Hablamos de los<strong> <a href="https://mitrabajomicasa.com/trabajos-desde-casa/" target="_blank" rel="noopener noreferrer">trabajos desde casa</a> </strong>o del teletrabajo.</p>
<p>Sin duda hay varios factores tecnológicos que nos pueden indicar que ahora sí, es el momento del teletrabajo:</p>
<ul>
<li>La mejora de las conexiones a internet.</li>
<li>La mejora de los servicios de virtualización.</li>
<li>Las nubes privadas.</li>
<li>Sistemas de telefonía con posibilidad de redirigir a cualquier punto las llamadas.</li>
<li>Mejora en la seguridad.</li>
</ul>
<p>Aun así, en España solo el 21 % de las empresas tienen algún programa de teletrabajo. Según un estudio de la consultora estadounidense <a href="https://www.idc.com/" target="_blank" rel="noopener noreferrer">International Data Corporation (IDC)</a>, en el sector de la tecnología, en 2 años al menos el 32 % de la población trabajará de forma remota.</p>
<p>Las ventajas del teletrabajo para las empresas y los trabajadores son evidentes:</p>
<ul>
<li>
<h3>Mejora en la productividad</h3>
</li>
</ul>
<p style="padding-left: 30px;">Numerosos estudios así lo indican. Sirva de ejemplo uno realizado en el London School of Economics.</p>
<ul>
<li>
<h3>Ahorro de costes</h3>
</li>
</ul>
<p style="padding-left: 30px;">Supone un importante ahorro para las empresas, dado que no tienen que destinar parte del presupuesto a compra o alquiler de oficinas, equipamientos informáticos, consumo eléctrico, calefacción, etc.</p>
<ul>
<li>
<h3>Conciliación de la vida laboral y personal</h3>
</li>
</ul>
<p style="padding-left: 30px;">El ahorro de tiempo en desplazamientos y la mayor flexibilidad posibilita esta conciliación. Esto repercute en mayor satisfacción de los empleados que se traduce en un mayor compromiso por parte de los mismos con la empresa.</p>
<ul>
<li>
<h3>Protección del medio ambiente</h3>
</li>
</ul>
<p style="padding-left: 30px;">Debido a la reducción de desplazamientos, ahorro en el consumo energético de las empresas, etc., es fácil de entender que es una forma de cuidar el medio ambiente.</p>
<ul>
<li>
<h3>Mayor integración de personas con problemas de movilidad reducida</h3>
</li>
</ul>
<p style="padding-left: 30px;">Este es un punto muy importante, ya que sin tener que hacer desembolsos en la adaptación de las instalaciones, las empresas pueden contratar a personas con estas características.</p>
<p>Seguramente en los próximos años, tendremos que seguir hablando de este tema. Los profesionales que controlen la tecnología que facilite el teletrabajo, tendrán un perfil que en estos años seguro que será buscado por nuestras empresas.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1646"
					data-ulike-nonce="b0aca069cb"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1646"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/teletrabajo-el-futuro-de-nuestras-pymes/">Teletrabajo, el futuro de nuestras PYMES</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/teletrabajo-el-futuro-de-nuestras-pymes/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Adios Windows XP</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/adios-windows-xp/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/adios-windows-xp/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Mon, 14 Oct 2013 12:11:46 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[windows]]></category>
		<category><![CDATA[windows xp]]></category>
		<category><![CDATA[windows xp sin soporte]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1640</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/inesem-windowsxp-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />El sistema operativo más longevo de Microsoft, nos abandona definitivamente el próximo 8 de abril. Durante 13 largos años (en tecnología eso es una eternidad), el XP ha sido nuestro más fiel aliado. Yo&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/adios-windows-xp/">Adios Windows XP</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/inesem-windowsxp-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>El sistema operativo más longevo de <a href="https://www.microsoft.com/es-es/default.aspx" target="_blank">Microsoft</a>, nos abandona definitivamente el próximo 8 <img loading="lazy" class=" wp-image-1644 alignleft" title="inesem-windowsxp" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/inesem-windowsxp-146x116-custom.jpg?x76792" alt="" width="146" height="116" />de abril.</p>
<p>Durante 13 largos años (en tecnología eso es una eternidad), el XP ha sido nuestro más fiel aliado. Yo diría que cualquiera que haya usado un ordenador alguna vez en su vida, seguro que ha usado Windows XP.</p>
<p>Incluso con la mala fama que en muchos casos han contado algunas herramientas de <strong>Microsoft</strong> (en algunos casos con razón), <strong>Windows XP</strong> se ha hecho respetar y ya eran pocos los que hablaban mal de él.</p>
<p>XP venía precedido de varios fiascos de Microsoft como el Windows 98 y el posterior Milenium y al intentar abandonarlo Microsoft la volvió a liar con el famoso Windows Vista. Luego Windows XP supone para Microsoft un sistema que dió estabilidad a la empresa.</p>
<p>Por esa razón, aunque Microsoft llevaba tiempo con ganas de abandonarlo, ciertamente no tenía nada que ofrecer para sustituirlo.</p>
<p>Tras la llegada de Windows 7  y tras comprobar que de ese sí nos podemos fiar y tras la entrada en escena del Windows 8 (basado en windows 7), ahora sí, Microsoft puede ofertar sustitutos fiables para el famoso XP.</p>
<p>Por esa razón, Microsoft, anuncia definitivamente el abandono del soporte a Windows XP el próximo abril de 2014. Seguramente los jefes de Microsoft, estén pensando en hacer caja con las migraciones a los nuevos sistemas Windows 7 y Windows 8.</p>
<p>Ahora bien, también podría llevarse un fiasco al perder por el camino a parte de los usuarios XP.</p>
<p>No son pocas las empresas que ante el cambio puedan plantearse pasar directamente a otros sistemas  distintos a los de Microsoft.</p>
<p>Sirva de ejemplo la administración alemana que ante la posibilidad de tener que cambiar el hardware del que disponen para implantar los nuevos sistemas operativos, ha decidido dar el salto a una distribución LINUX.</p>
<p>Hace tiempo esto era impensable por la dependencia del software de escritorio, pero hoy día con la proliferación de aplicaciones web y aplicaciones en «la nube», diseñadas para ejecutarse en cualquier sistema, ya no es tan importante el sistema operativo del ordenador PC.</p>
<p>Si las cabezas pensantes de Microsoft no han realizado bien las cuentas, podrían encontrarse con que pierdan a muchos usuarios fieles y que su casi total predominio en el mundo de los PC, deja de serlo.</p>
<p>Esperemos que Steve Ballmer desde su forzado (y millonario) retiro, no tenga que arrepentirse de otra decisión errónea de Microsoft.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1640"
					data-ulike-nonce="740d3b0c75"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1640"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/adios-windows-xp/">Adios Windows XP</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/adios-windows-xp/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Diferencias entre Suspender o Hibernar</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/diferencias-entre-suspender-o-hibernar/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/diferencias-entre-suspender-o-hibernar/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Fri, 11 Oct 2013 08:58:44 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[hibernar]]></category>
		<category><![CDATA[suspender]]></category>
		<category><![CDATA[windows]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1636</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/windows_inesem-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Diferencias entre Suspender o Hibernar</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/diferencias-entre-suspender-o-hibernar/">Diferencias entre Suspender o Hibernar</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/windows_inesem-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Cuando deseamos dejar de trabajar con nuestro equipo se nos plantean varios modos de cerrar el mismo:</p>
<ul>
<li><em><strong>Apagar</strong></em></li>
<li><em><strong>Suspender</strong></em></li>
<li><em><strong>Hibernar</strong></em></li>
</ul>
<p style="text-align: center;"><img loading="lazy" class="size-full wp-image-1637 aligncenter" title="Inesem_0021 2013-10-09, 18_01_13" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/Inesem_0021-2013-10-09-18_01_13.gif?x76792" alt="" width="253" height="58" /></p>
<p style="text-align: left;">El primer modo no tiene ninguna duda de qué operación realiza. La duda puede surgir entre <strong>Suspender</strong> e <strong>Hibernar</strong>. Vamos a aclararla en este post.</p>
<h2>Suspender</h2>
<p>Suspender el equipo es como dejarlo en pausa y nos permite reanudar del modo más rápido  nuestro equipo. En este modo, el estado del sistema y los trabajos actuales se guardan en la memoria RAM. Eso quiere decir que realmente sigue consumiendo energía, y lo peor de todo si se corta esa energía, por un corte de corriente en el caso de un sobremesa o que se acabe la batería en el caso de un portátil, todo lo que no fue guardado se perderá.</p>
<h2>Hibernar</h2>
<p>En el modo hibernar, la cosa cambia. El estado de la RAM en el momento de entrar en hibernación se guarda en el disco duro y el sistema se apaga del todo. El equipo deja totalmente de consumir corriente, en ese sentido como si apagaramos el equipo. Al volver a arrancar el equipo tarda más que en el estado de suspensión, ya que debe de recuperar del disco duro el estado exacto que había cuando hibernamos.</p>
<p>La diferencia entonces entre hibernar y apagar entonces, está muy clara. En el caso de hibernar el equipo al volver a arrancar, todos los programas, ventanas, etc. que tuviésemos activos en ese momento, volverán a estarlo, sin tener que tener que volverlos a poner en marcha.</p>
<p>Por tanto resumiendo, es mejor suspender el sistema cuando sabemos que vamos a volver a utilizarlo en poco tiempo y necesitamos que se encienda rápido. Hibernar se utiliza más para periodos largos de inactividad y para asegurarnos de no perder datos por un corte de luz o porque el equipo se quede sin batería en el caso de un portátil.</p>
<p>No obstante no olvidemos apagar de vez en cuando ya que si no, seguro que degradaríamos el funcionamiento del sistema antes o después.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1636"
					data-ulike-nonce="7dd47587aa"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1636"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/diferencias-entre-suspender-o-hibernar/">Diferencias entre Suspender o Hibernar</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/diferencias-entre-suspender-o-hibernar/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Magento ecommerce para todos</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/magento-ecomerce-para-todos/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/magento-ecomerce-para-todos/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Sun, 06 Oct 2013 17:01:22 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[ecommerce]]></category>
		<category><![CDATA[magento]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1633</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/Inesem_0002-2013-10-06-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Magento ecommerce para todos</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/magento-ecomerce-para-todos/">Magento ecommerce para todos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/Inesem_0002-2013-10-06-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Una de las herramientas más útiles para las empresas son sin duda las aplicaciones de <img loading="lazy" class="alignleft size-full wp-image-1634" title="Inesem_0002 2013-10-06" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/Inesem_0002-2013-10-06.gif?x76792" alt="" width="214" height="85" />ecommerce.</p>
<p>Hay múltiples aplicaciones en el mercado: Prestashop, OsCommerce, ZenCart, etc.</p>
<p>Bien en este post quiero mostrar las principales características de uno de los últimos en llegar a escena aunque no por ello con menos funcionalidades. Hablamos de <a href="https://www.magentocommerce.com/" target="_blank">Magento</a>.</p>
<p>Magento es un gestor de contenidos del grupo de software opensource destinado al comercio electrónico. Dispone de una versión de pago aunque la solución libre es flexible y escalable y con ella se puede desarrollar prácticamente todo tipo de proyectos e-commerce.</p>
<p>Algunas de las características más destacadas que ofrece magento son las siguientes:</p>
<ul>
<li>Flexibilidad absoluta en la personalización del diseño</li>
<li>Gestión integral del catálogo de productos: gestión de inventario, lote de importación y exportación de productos, diferentes tasas de impuesto por la localización, atributos del producto adicional</li>
<li>Promociones y herramientas de marketing: cupones, descuentos y promociones con diferentes opciones</li>
<li>Optimización SEO (SearchEngineOptimization)</li>
<li>Soporte de internacionalización: múltiples idiomas y divisas, lista de países autorizados para su registro, compra y envío, localización</li>
<li>Diferentes sistemas de pagos on-line: tarjetas de crédito, PayPal, Authorize.net, Google Checkout, cheques, giros postales, apoyo de los módulos externos, como el pago CyberSource, ePay, eWAY, tarjetas de crédito habituales como Visa, Master Card, American Express, Discover y muchos más</li>
<li>Gestión avanzada de pedidos y ventas</li>
<li>Estadísticas y reportes</li>
<li>Visualización para dispositivos móviles.</li>
<li>Comentarios de los productos</li>
<li>Integración con redes sociales</li>
<li>Clave de cifrado: de seguridad del almacenamiento de los datos sensibles en el script de la base de datos.</li>
<li>Soporte SSL</li>
</ul>
<p>En definitiva seguramente la aplicación de ecommerce más usada en la actualidad altamente escalable. Un aval para cualquier empresa que desee vender sus productos por internet.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1633"
					data-ulike-nonce="6e29f127d5"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1633"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/magento-ecomerce-para-todos/">Magento ecommerce para todos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/magento-ecomerce-para-todos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>3M y Evernote se unen para decir adios a los post-its</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/3m-y-evernote-se-unen-para-decir-adios-a-los-post-its/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/3m-y-evernote-se-unen-para-decir-adios-a-los-post-its/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Sun, 29 Sep 2013 21:05:17 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[3M]]></category>
		<category><![CDATA[Evernote]]></category>
		<category><![CDATA[fin post-its]]></category>
		<category><![CDATA[post-its]]></category>
		<category><![CDATA[postits]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1590</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem-evernote-3m-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />3M y Evernote se unen para decir adios a los post-its</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/3m-y-evernote-se-unen-para-decir-adios-a-los-post-its/">3M y Evernote se unen para decir adios a los post-its</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem-evernote-3m-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Desde hace ya tiempo muchas empresas vienen apostando por la <strong>oficina sin papel</strong>.</p>
<p><img loading="lazy" class="alignleft size-full wp-image-1596" title="Inesem-evernote-3m" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem-evernote-3m-236x150-custom.jpg?x76792" alt="" width="236" height="150" />Son muchas las aplicaciones que nos permiten organizar documentos, tareas, avisos, agendas, etc., etc.</p>
<p>Pues bien nos despertamos ahora con la noticia de que 2 grandes, 3M y Evernote se unen para crear una aplicación que pretende copar el mercado de ese tipo de aplicaciones.</p>
<p>3M  era ya consciente de que tenía que avanzar tecnológicamente y por su lado Evernote tenía claro que su mayor competidor no era otra aplicación similar si no el post-its.</p>
<p>Según Wall Street Journal el acuerdo está firmado y ambas empresas compartirán los beneficios de ventas de post-its y de descargas de la aplicación.</p>
<p>La idea es proporcionar una aplicación que permita recoger a través de fotos las anotaciones que irían a los post-its. Estas fotos se integrarían en los nuevos post-its que se manejarían desde cualquier dispositivo digital (Pc, tablet, smartPhone, etc). Por otro lado 3M lanzará packs de post-its especiales para que Evernote los pueda capturar de modo que aunque escribamos en papeles notas rápidas, siempre podremos organizar en Evernote digitalmente.</p>
<p>Lo que se pretende pues es construir un nexo de unión entre las notas físicas y los ficheros digitales más fáciles de organizar, consultar y sobre todo de llevar a través de nuestros dispositivos móviles.</p>
<p>Bueno, sin duda otro paso más para llegar a la <strong>oficina sin papel</strong>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1590"
					data-ulike-nonce="0ea9777fd3"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1590"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/3m-y-evernote-se-unen-para-decir-adios-a-los-post-its/">3M y Evernote se unen para decir adios a los post-its</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/3m-y-evernote-se-unen-para-decir-adios-a-los-post-its/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo hacernos un diario online</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-hacernos-un-diario-online/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-hacernos-un-diario-online/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 26 Sep 2013 12:14:47 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[diario ONLINE]]></category>
		<category><![CDATA[Kapsul]]></category>
		<category><![CDATA[learnist]]></category>
		<category><![CDATA[paper.li]]></category>
		<category><![CDATA[Pinterest]]></category>
		<category><![CDATA[storify]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1577</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0011-2013-09-26-13_03_39-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Como hacernos un diario online, a través de herramientas como pinterest, Kapsul, learnist, storify, paper.li</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-hacernos-un-diario-online/">Cómo hacernos un diario online</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0011-2013-09-26-13_03_39-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Habitualmente consultamos multitud de páginas, redes sociales, noticias de interés, etc.</p>
<p>En este post quiero mostraros algunas herramientas que permiten agrupar determinadas noticias y publicaciones en una página configurada por nosotros, de modo que de un vistazo lo tendremos todo.</p>
<p>Si en esa página configuramos determinados grupos de noticias, información de interés, etc, y lo ofrecemos a los demás, lo que tendremos no será otra cosa que un diario online creado por nosotros.</p>
<p>Para ello podemos usar multitud de herramientas, a continuación detallo algunas:</p>
<h2><a href="https://www.pinterest.com/" target="_blank">Pinterest</a></h2>
<p>Es una herramienta que está comenzando a tener mucha presencia en nuestro país. Sin embargo es en Estados Unidos donde ahora mismo es puntera en este tipo de aplicaciones.</p>
<p><img loading="lazy" class="aligncenter  wp-image-1579" title="Inesem_0012 2013-09-26, 13_16_04" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0012-2013-09-26-13_16_04-430x180-custom.gif?x76792" alt="" width="430" height="180" /></p>
<p>Se está comenzando a usar en la construcción de tiendas y dispone de utilidades para ser usada por los programadores con el fin de integrarla en aplicaciones.</p>
<h2><a href="https://www.kapsul.org/" target="_blank">Kapsul</a></h2>
<p>Esta herramienta está enfocada a los amantes del arte. Se pueden seleccionar contenidos gráficos de webs dedicadas al arte.</p>
<p><img loading="lazy" class="aligncenter  wp-image-1580" title="Inesem_0013 2013-09-26, 13_30_44" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0013-2013-09-26-13_30_44-491x433-custom.gif?x76792" alt="" width="491" height="433" /></p>
<p>Se pueden compartir e invitar a colaborar con colecciones a amigos con lo cual en realidad hablamos de una <em><strong>red social de arte</strong></em>.</p>
<h2><a href="https://learni.st/category/featured" target="_blank">Learnist</a></h2>
<p>Esta herramienta está enfocada fundamentalmente a su uso en educación. Permite recoger contenidos para crear lecciones virtuales.</p>
<p><img loading="lazy" class="aligncenter  wp-image-1581" title="Inesem_0014 2013-09-26, 13_34_03" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0014-2013-09-26-13_34_03-487x559-custom.gif?x76792" alt="" width="487" height="559" /></p>
<p>Permite a los usuarios valorar los contenidos con el fin de mejorarlos. Puede ser una alternativa a la Wikipedia (¿?)</p>
<h2><a href="https://storify.com/" target="_blank">Storify</a></h2>
<p>Permite compartir información de distintas redes sociales (twitter, facebook, Instagram, etc.).</p>
<p><img loading="lazy" class="aligncenter  wp-image-1582" title="Inesem_0015 2013-09-26, 13_40_21" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0015-2013-09-26-13_40_21-473x327-custom.gif?x76792" alt="" width="473" height="327" /></p>
<p>Nos dá opción a crearnos historias que a su vez podemos integrar en un blog o en una web que tengamos.</p>
<h2><a href="https://paper.li/" target="_blank">Paper.li</a></h2>
<p>He dejado esta herramienta para el final porque sin duda es la que más me gusta (incluso en la versión gratuita). Nos permite recopilar información de diferentes fuentes (twitter, fuentes RSS, etc.), con esto nos agrupa y crea un diario que periódicamente va actualizando.</p>
<p><img loading="lazy" class="aligncenter  wp-image-1583" title="Inesem_0016 2013-09-26, 13_45_09" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0016-2013-09-26-13_45_09-487x421-custom.gif?x76792" alt="" width="487" height="421" /></p>
<p>Desde el menú de configuración podemos acceder a la opción de Fuentes y desde ahí seleccionar a partir de una búsqueda que deseamos publicar:</p>
<p><img loading="lazy" class="aligncenter  wp-image-1585" title="Inesem_0017 2013-09-26, 13_48_19" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0017-2013-09-26-13_48_191-540x334-custom.gif?x76792" alt="" width="540" height="334" /></p>
<p>Para cada una de las fuentes podemos establecer unos filtros de publicación de modo que no todo lo que genere esa fuente aparezca en nuestra publicación:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1586" title="Inesem_0018 2013-09-26, 13_53_20" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0018-2013-09-26-13_53_20.gif?x76792" alt="" width="205" height="71" /></p>
<p>Al pulsar sobre el icono del embudo, se nos activará una ventana de filtro para esa fuente:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1587" title="Inesem_0019 2013-09-26, 13_54_30" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0019-2013-09-26-13_54_30.gif?x76792" alt="" width="379" height="275" /></p>
<p>Bien una vez tenemos las fuentes, veremos un resultado verdaderamente profesional</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1578" title="Inesem_0011 2013-09-26, 13_03_39" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0011-2013-09-26-13_03_39.gif?x76792" alt="" width="885" height="975" /></p>
<p>Y lo mejor esta página será totalmente dinámica y sus contenidos se irán actualizando a partir de las actualizaciones que se realicen sobre los contenidos de las fuentes.</p>
<p>Por supuesto cualquiera podrá acceder a partir de la URL que <strong>paper.li</strong> nos ha asignado (en la versión de pago podríamos tener un dominio).</p>
<p>Bien con una u otra herramienta, creo que es el momento de plantearnos tener nuestro propio<strong> diario de noticias</strong>. (<a href="https://paper.li/juan_iruela/1380174847" target="_blank">Ver este ejemplo</a>).</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1577"
					data-ulike-nonce="39d733ebfe"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1577"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-hacernos-un-diario-online/">Cómo hacernos un diario online</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-hacernos-un-diario-online/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo montar un servidor de ficheros en la nube</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-montar-un-servidor-de-ficheros-en-la-nube/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-montar-un-servidor-de-ficheros-en-la-nube/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 25 Sep 2013 09:56:09 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[almacenamiento en la nube]]></category>
		<category><![CDATA[La Nube]]></category>
		<category><![CDATA[Syncbox]]></category>
		<category><![CDATA[Trucos]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1565</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0012-2013-09-25-11_05_44-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Cómo montar un servidor de ficheros en la nube</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-montar-un-servidor-de-ficheros-en-la-nube/">Cómo montar un servidor de ficheros en la nube</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0012-2013-09-25-11_05_44-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>En los últimos tiempos han proliferado los servicios de almacenamiento en la nube, en <img loading="lazy" class="alignleft size-full wp-image-1567" title="Cómo montar un servidor de ficheros en la nube - INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0012-2013-09-25-11_05_44-177x164-custom.gif?x76792" alt="Cómo montar un servidor de ficheros en la nube - INESEM" width="177" height="164" />muchos casos gratuitos. Vease <a href="https://www.dropbox.com/" target="_blank">DropBox</a>, <a href="https://drive.google.com" target="_blank">Drive</a>, <a href="https://login.live.com/login.srf?wa=wsignin1.0&amp;rpsnv=11&amp;ct=1380100104&amp;rver=6.2.6289.0&amp;wp=MBI_SSL_SHARED&amp;wreply=https:%2F%2Fskydrive.live.com%2F%3Fmkt%3Des-ES&amp;lc=3082&amp;id=250206&amp;cbcxt=sky&amp;mkt=es-ES&amp;cbcxt=sky" target="_blank">SkyDrive</a>, <a href="https://mega.co.nz/" target="_blank">Mega</a>, etc.</p>
<p>En este post os voy a dar las orientaciones sobre cómo montar un servidor de ficheros en la nube (sin depender de terceros), en nuestro propio ordenador.</p>
<p>Esto podemos hacerlo fácilmente gracias a una aplicación gratuita llamada <a href="https://www.isyncbox.com/features#free" target="_blank">Syncbox</a>. El servidor que instalemos, será accesible desde equipos de escritorio, dispositivos móviles, tablets, etc.</p>
<p>Para ponerlo en marcha seguir las siguientes instrucciones:</p>
<ul>
<li>Descargar la aplicación de la página inicial. (<a href="https://www.isyncbox.com/download" target="_blank">Hacer clic aquí</a>)</li>
</ul>
<p style="text-align: center;"><img loading="lazy" class="aligncenter  wp-image-1566" title="Cómo montar un servidor de ficheros en la nube - INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0011-2013-09-25-10_58_18.gif?x76792" alt="Cómo montar un servidor de ficheros en la nube - INESEM" width="963" height="792" /></p>
<p>Observar que hay una aplicación que debemos instalar en el servidor y luego deberemos instalar la aplicación en los clientes en los dispositivos donde deseemos emplear el sistema que estamos montando. Los equipos de escritorio pueden acceder a traves de una URL y no necesitan instalar ningún software adicional.</p>
<ul>
<li>Una vez descargado procedemos a instalarlo:</li>
</ul>
<p style="text-align: center;"><img loading="lazy" class="size-full wp-image-1568 aligncenter" title="Cómo montar un servidor de ficheros en la nube - INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0013-2013-09-25-11_19_31.gif?x76792" alt="Cómo montar un servidor de ficheros en la nube - INESEM" width="511" height="397" /></p>
<p>Una vez instalado debemos de configurar el servidor:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1570" title="Inesem_0015 2013-09-25, 11_23_48" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0015-2013-09-25-11_23_48.gif?x76792" alt="" width="698" height="531" /></p>
<p style="text-align: center;">(mejor selecionar la opción Quick install)</p>
<p style="text-align: center;"><img loading="lazy" class="aligncenter size-full wp-image-1575" title="Inesem_0016 2013-09-25, 11_24_44" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0016-2013-09-25-11_24_441.gif?x76792" alt="" width="695" height="528" /></p>
<p>Y ya tenemos instalado nuestro servidor.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1571" title="Inesem_0017 2013-09-25, 11_26_59" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0017-2013-09-25-11_26_59.gif?x76792" alt="" width="696" height="529" /></p>
<p>Observar que en en las aplicaciones en ejecución en nuestra barra de tareas de windows tenemos esa aplicación funcionando y al situarnos sobre ella podemos ver un menú que nos permitirá configurarla, parar el servicio, ponerlo en marcha, etc.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1572" title="Inesem_0018 2013-09-25, 11_30_15" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0018-2013-09-25-11_30_15.gif?x76792" alt="" width="167" height="321" /></p>
<p>Si accedemos a la opción de Control Panel, podremos cambiar determinados parámetros de configuración y sobre todo veremos los datos de acceso al servidor:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1573" title="Inesem_0019 2013-09-25, 11_35_07" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0019-2013-09-25-11_35_07.gif?x76792" alt="" width="707" height="568" /></p>
<p>Al acceder a la URL que nos aparecía en la ventana anterior, accedemos a una aplicación tal como:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1574" title="Inesem_0020 2013-09-25, 11_44_19" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0020-2013-09-25-11_44_19.gif?x76792" alt="" width="976" height="367" /></p>
<p>a través de nuestro navegador que permitirá gestionar los ficheros de nuestro servidor.</p>
<p>Como veis es extremadamente sencillo y con eso como comenté al principio del post podemos tener nuestro propio servidor de ficheros en nuestro ordenador personal.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1565"
					data-ulike-nonce="139293823e"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1565"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-montar-un-servidor-de-ficheros-en-la-nube/">Cómo montar un servidor de ficheros en la nube</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-montar-un-servidor-de-ficheros-en-la-nube/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La ley de cookies</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/la-ley-de-cookies/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/la-ley-de-cookies/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Fri, 20 Sep 2013 09:43:04 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[cookies]]></category>
		<category><![CDATA[ley de cookies]]></category>
		<category><![CDATA[seguridad en Internet]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1548</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/inesem-cookies-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />La ley de cookies, la razón por la que muchas web nos avisan ultimamente</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-ley-de-cookies/">La ley de cookies</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/inesem-cookies-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><img loading="lazy" class="alignleft size-full wp-image-1549" title="inesem-cookies" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/inesem-cookies.jpg?x76792" alt="" width="300" height="180" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/inesem-cookies.jpg 300w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/inesem-cookies-175x105.jpg 175w" sizes="(max-width: 300px) 100vw, 300px" />Las cookies son un elemento de programación web que llevamos usando desde los inicios de internet. Normalmente estos elementos han pasado desapercibidos para la mayor parte de usuarios.</p>
<p>Pero, ¿que son las cookies?. Pues son pequeñas porciones de información que se guardan asociadas a nuestro navegador de modo que dejan determinada información almacenada para siguientes accesos a la página web a la que corresponden.</p>
<p>Por ejemplo, muchas web la primera vez que accedemos nos piden cierta información o nos dan opción a configurar determinados parámetros que en las siguientes visitas ya nos piden. Pues bien, esa información ¿donde se guarda?, efectivamente en una cookie (asociada a la web), de ese modo, en siguientes visitas, lo primero que hace la web es consultar si esa información está guardada. Si es así no vuelve a pedírnosla.</p>
<p>Otro ejemplo típico de cookies son los carritos de la compra de las tiendas virtuales. Nosotros vamos comprando y esa información se va quedando guardada y hasta que no se realiza la compra final (pagando), esos datos no se guardan en la base de datos del servidor. Mientras tanto la información de la compra se ha ido almacenando en cookies.</p>
<p>Esto evidentemente facilita la navegación y es fundamental en muchos sitios. Como eso se guarda con el navegador abierto, en las opciones de configuración de nuestro navegador hay determinados parámetros que podemos configurar para conseguir que se guarden como y donde queramos e incluso evitar que no se guarde ninguna cookie. Todos nos hemos encontrado sitios que nos avisan que para funcionar deben estar las cookies activadas.</p>
<p>Pues bien, si estos elementos son tan importantes en programación web, porqué es ahora últimamente cuando muchos sitios nos están avisando, (pidiendo permiso) de uso de las cookies. La respuesta es bien sencilla, en marzo de 2012 entró en vigor una ley que obliga a que las web nos avisen de que están haciendo uso de cookies y llevando la ley a sus últimos extremos si el usuario no aceptara el uso de las cookies debería no permitirle navegar en dicha web o mandarlo a una versión sin cookies.</p>
<p>Esto ahora mismo no se hace así. Nos muestra el aviso y continua la navegación. Veremos si no se obliga a dar alguna confirmación por parte del usuario en el futuro.</p>
<h2>¿Quien debe cumplir la ley de cookies?</h2>
<p>Pues ahí la cosa está clara: «todos las empresas y profesionales que tengan un página web, así como otros que ofrezcan servicios de información». Vamos todas las páginas (que usen cookies) nos deberían de mostrar el aviso correspondiente.</p>
<p>Así que ya sabéis, el mensaje de las cookies no debemos alarmarnos, con él simplemente se está cumpliendo <strong>la ley de cookies</strong>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1548"
					data-ulike-nonce="85900da744"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1548"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-ley-de-cookies/">La ley de cookies</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/la-ley-de-cookies/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Nismo Watch, otro reloj inteligente</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/nismo-watch-el-reloj-inteligente-de-nissan/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/nismo-watch-el-reloj-inteligente-de-nissan/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 12 Sep 2013 15:51:43 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Nismo Watch]]></category>
		<category><![CDATA[nissan]]></category>
		<category><![CDATA[reloj inteligente]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1529</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/nissan-nismo-watch-inesem-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Nismo Watch el reloj inteligente de Nissan, Nismo Watch, otro reloj inteligente</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/nismo-watch-el-reloj-inteligente-de-nissan/">Nismo Watch, otro reloj inteligente</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/nissan-nismo-watch-inesem-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Solo hace unos días escribía un post en que indicaba que se abría la guerra de los «<strong>relojes inteligentes</strong>«. (<a href="https://www.inesem.es/revistadigital/informatica-y-tics/llega-el-reloj-inteligente-de-samsung/" target="_blank">ver mas</a>).</p>
<p>En ese post hablaba del <strong>reloj inteligente</strong> de <strong>Samsung</strong>. Hasta aquí todo normal, una empresa puntera en movilidad que se adelante en esta guerra, normal.</p>
<p>Pues bien,  hoy nos levantamos con el reloj inteligente de Nissan!!. Es decir entran en juego, jugadores que no esperábamos y en este caso Nissan nos muestra su protoripo de reloj inteligente llamado:  <strong>Nismo Watch.</strong></p>
<p><div id="attachment_1530" style="width: 660px" class="wp-caption aligncenter"><img aria-describedby="caption-attachment-1530" loading="lazy" class=" wp-image-1530" title="nissan-nismo-watch-inesem" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/nissan-nismo-watch-inesem.jpg?x76792" alt="" width="650" height="365" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/nissan-nismo-watch-inesem.jpg 650w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/nissan-nismo-watch-inesem-175x98.jpg 175w" sizes="(max-width: 650px) 100vw, 650px" /><p id="caption-attachment-1530" class="wp-caption-text">Así sería el reloj para los coches deportivos Nismo. | Nissan</p></div></p>
<p>En realidad no es que Nissan desee competir en el terreno de los relojes inteligentes. Mas bien, son <strong>valores añadidos</strong> que ofrece junto a sus productos que no son otros que los coches.</p>
<p>Aunque aún no está totalmente definido, ya que la presentación oficial seguramente se haga en el <em>Frankfurt Motor Show</em>, si hemos podido saber que este reloj tendrá funciones dirigidas a los conductores de alto rendimiento, como por ejemplo:</p>
<ul>
<li>Registrará información biométrica.</li>
<li>Llevará un cardiómetro incorporado.</li>
<li>Dispondrá de dispositivos sensores de temperatura.</li>
<li>A través de la evaluación de determinados parámetros, detectará nuestro estado de concentración, nerviosismo o fatiga al volante.</li>
<li>Controlará la eficiencia del coche conectándose con el mismo vía Bluetooth.</li>
<li>Llevará un medidor de velocidad y consumo.</li>
<li>Contará con la aplicación <em>Social Speed</em> para conectarse con la mayoría de redes sociales.</li>
</ul>
<p>En el siguiente vídeo podemos ver las características de <strong>Nismo Watch</strong>.</p>
<p><a href="https://youtu.be/v4Wjpe0ZOxY">https://youtu.be/v4Wjpe0ZOxY</a></p>
<p>En fín como comentábamos en el post al que hago referencia al principio, la guerra no ha hecho mas que empezar y este es un campo en el que está todo por inventar y sobre todo por vender.</p>
<p>Bienvenido a este nuevo jugador, seguro que pronto se incorporan muchos más.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1529"
					data-ulike-nonce="3b32b0dc71"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1529"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/nismo-watch-el-reloj-inteligente-de-nissan/">Nismo Watch, otro reloj inteligente</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/nismo-watch-el-reloj-inteligente-de-nissan/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Se puede recuperar un disco duro formateado?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/se-puede-recuperar-un-disco-duro-formateado/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/se-puede-recuperar-un-disco-duro-formateado/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Fri, 06 Sep 2013 12:28:04 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[formatear disco]]></category>
		<category><![CDATA[formateo a bajo nivel]]></category>
		<category><![CDATA[formateo físico]]></category>
		<category><![CDATA[formateo lógico]]></category>
		<category><![CDATA[recuperar disco formateado]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1488</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_hard_drive_3-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Cómo limpiar mi disco duro - INESEM" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Se puede recuperar un disco duro formateado</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/se-puede-recuperar-un-disco-duro-formateado/">¿Se puede recuperar un disco duro formateado?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_hard_drive_3-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Cómo limpiar mi disco duro - INESEM" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Estos días con motivo de la polémica surgida con el caso Bárcenas y el formateo de sus discos duros, nos viene a la cabeza la pregunta de si se puede recuperar un disco duro <img loading="lazy" class="alignright size-full wp-image-1368" title="Cómo limpiar mi disco duro - INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_hard_drive_3.jpg?x76792" alt="Cómo limpiar mi disco duro - INESEM" width="300" height="200" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_hard_drive_3.jpg 300w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_hard_drive_3-175x117.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_hard_drive_3-283x190.jpg 283w" sizes="(max-width: 300px) 100vw, 300px" />formateado o no.</p>
<p>La respuesta es bien sencilla, <strong>depende</strong>. La explicación es la siguiente:</p>
<p>Un disco duro, para que nos entendamos (a groso modo), se organiza como un libro. Por un lado hay un índice y por otro lado están los contenidos.</p>
<p>Bien, cuando borramos información (en este caso formateamos todo el disco), normalmente lo que se borra es ese índice. Es decir la información queda inaccesible para el sistema operativo, ya que este mira en el índice antes de acceder a la información, pero no para determinadas herramientas que puede acceder directamente al contenido del disco sin pasar por el índice.</p>
<p>Posteriormente conforme vamos escribiendo información en el disco esa información se va machacando (ya que para el sistema operativo ese espacio esta «libre»), con lo que conforme pasa el tiempo será más difícil de recuperar ya que hay mas posibilidades de que se haya sobreescrito con otra nueva.</p>
<p>Esto es lo que los usuarios normales solemos hacer al formatear, es lo que se entiende como <strong>formateo lógico</strong> y como digo, con herramientas especiales podríamos recuperar la información (siempre que no se haya machacado posteriormente).</p>
<p>La cosa cambia si realizamos un <strong>formateo físico</strong> (o<em> formateo de bajo nivel</em>). Este formateo hace una revisión completa del disco rediseñando su estructura (índice, sectores, cluster&#8230;..).</p>
<p>En este tipo de formateo se pierde todo totalmente y es imposible recuperar nada de lo hubiera en el disco anteriormente.</p>
<p>Normalmente hay que ser un <strong>usuario avanzado</strong> para realizar este formateo ya que debemos de realizarlo es con aplicaciones específicas para tal fin, incluso en muchos casos proporcionadas por los fabricantes del disco.</p>
<p>Este formateo no se suele hacer porque esta estructura del disco ya viene definida de fábrica y es muy difícil que se pierda.</p>
<p>Resumiendo entonces, volviendo a la pregunta inicial ¿se puede recuperar un disco duro formateado?, como habéis podido comprobar la respuesta correcta es «depende».</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1488"
					data-ulike-nonce="0ba1191b70"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1488"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/se-puede-recuperar-un-disco-duro-formateado/">¿Se puede recuperar un disco duro formateado?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/se-puede-recuperar-un-disco-duro-formateado/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Llega el reloj inteligente de Samsung</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/llega-el-reloj-inteligente-de-samsung/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/llega-el-reloj-inteligente-de-samsung/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 05 Sep 2013 08:11:29 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[AMOLED]]></category>
		<category><![CDATA[Galaxy Gear]]></category>
		<category><![CDATA[iWatch]]></category>
		<category><![CDATA[reloj inteligente]]></category>
		<category><![CDATA[Samsung]]></category>
		<category><![CDATA[smartwatch]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1484</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_samsung_galaxy_Gear-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Llega el reloj inteligente de Samsung - INESEM" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Llega el reloj inteligente de Samsung: Galaxy Gear</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/llega-el-reloj-inteligente-de-samsung/">Llega el reloj inteligente de Samsung</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_samsung_galaxy_Gear-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Llega el reloj inteligente de Samsung - INESEM" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Tras la guerra de los grandes de la informática por el control de los equipos de sobremesa, portátiles, tabletas, móviles, etc., ahora nos llega la de los <strong>relojes inteligentes</strong> (otro término a incorporar en nuestras vidas: <em><strong>smartwatch</strong>).</em></p>
<p><img loading="lazy" class=" wp-image-1485 alignright" style="margin: 20px;" title="Llega el reloj inteligente de Samsung - INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_samsung_galaxy_Gear.jpg?x76792" alt="Llega el reloj inteligente de Samsung - INESEM" width="295" height="173" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_samsung_galaxy_Gear.jpg 960w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_samsung_galaxy_Gear-175x103.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_samsung_galaxy_Gear-768x450.jpg 768w" sizes="(max-width: 295px) 100vw, 295px" /></p>
<p>Varias marcas habían presentado ya algunos modelos, incluso ciertos rumores indicaban que Google había comprado WIMM, una empresa que ya llevaba años trabajando en un modelo (<strong><a title="Scoop: Google acquired WIMM Labs to bolster its own smartwatch plans" href="https://gigaom.com/2013/08/30/google-wimm-labs-smartwatch-acquisition/" target="_blank">ver más</a></strong>).</p>
<p>En la misma línea Apple trabajaba en su iWatch (<strong><a title="iWatch, llega el reloj inteligente de Apple" href="https://www.expansion.com/2013/02/14/empresas/digitech/1360880278.html" target="_blank">ver más</a></strong>).</p>
<p>Pues bien, parece que en esta nueva guerra quien toma ventaja por ahora es Samsung, que acaba de anunciar que el próximo 25 de septiembre lanzará al mercado el <strong>Galaxy Gear</strong>, un artilugio de 73,8 gramos que podremos llevar enganchado a nuestra muñeca por el módico precio de 299 dólares.</p>
<p>Sus características son:</p>
<ul>
<li>Pantalla AMOLED de 1,63 pulgadas.</li>
<li>Procesador de 800 Mhz.</li>
<li>Memoria RAM de 512 MB y memoria interna de 4GB.</li>
<li>Bluetooth 4.0.</li>
<li>Cámara de 1,9 Megapíxeles con autofocus para grabar y reproducir vídeo en HD.</li>
<li>Permite realizar llamadas de teléfono y gracias a su altavoz podremos usarlo con manos libres.</li>
<li>Incluye una función <strong>Find my device</strong> para localizar el reloj a través de pitidos, señales luminosas y vibración.</li>
<li>Incluye aplicaciones como Line, Path, Pocket o Evernote.</li>
</ul>
<p>Así pues, queda declarada la guerra de los <em>smartwatch</em>.</p>
<p>Lo mejor de todo&#8230;, !lo podremos usar como reloj!</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1484"
					data-ulike-nonce="905fc473eb"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1484"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/llega-el-reloj-inteligente-de-samsung/">Llega el reloj inteligente de Samsung</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/llega-el-reloj-inteligente-de-samsung/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo extraer el CSS de una web</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-extraer-el-css-de-una-web/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-extraer-el-css-de-una-web/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 03 Sep 2013 12:11:53 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[CSS]]></category>
		<category><![CDATA[estractCSS]]></category>
		<category><![CDATA[extraer CSS]]></category>
		<category><![CDATA[extraer estilos]]></category>
		<category><![CDATA[HTML]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1471</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0003-2013-09-03-14_30_02-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Cómo extraer el CSS de una web</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-extraer-el-css-de-una-web/">Cómo extraer el CSS de una web</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0003-2013-09-03-14_30_02-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Nos llega un recurso muy interesante, sobre todo para los diseñadores y creadores de web. Este recurso es el <a href="https://extractcss.com/" target="_blank">extractCSS</a> .</p>
<p>A través esta utilidad, podemos obtener la hoja de estilos de cualquier HTML que nos interese.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1472" title="Inesem_0002 2013-09-03, 14_23_09" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0002-2013-09-03-14_23_09.gif?x76792" alt="" width="1045" height="602" /></p>
<p>La forma de proceder es muy simple, solamente copiaremos en el cuadro de la izquierda todo el HTML del que deseamos extraer los estilos. Seleccionamos en los check de la derecha la información que deseamos extraer y por último pulsamos sobre el botón EXTRACT.</p>
<p>Eso nos creará en el cuadro central un CSS que podremos guardar en un fichero y usar como CSS para nuestra web.</p>
<p>Para obtener el HTML de cualquier página, todos los navegadores nos ofrecen la posibilidad de ver ese HTML. Por ejemplo en Google Chrome:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1478" title="Inesem_0003 2013-09-03, 14_30_02" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0003-2013-09-03-14_30_021.gif?x76792" alt="" width="799" height="542" /></p>
<p>Ese es el HTML que hemos de copiar en el apartado HTML de la utilidad citada.</p>
<p>Es un sistema muy bueno, especialmente para aquellas personas que están aprendiendo ya que les puede servir de ayuda para crear el fichero de estilos.</p>
<p>Por otro lado, lo bueno de esta utilidad es que no requiere instalación, directamente accederemos a la URL correspondiente y ya podremos usarla.</p>
<p>Así que ya sabéis a partir de ahora extraer el CSS de una página HTML, va a ser «coser y cantar».</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1471"
					data-ulike-nonce="35fc91925c"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1471"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-extraer-el-css-de-una-web/">Cómo extraer el CSS de una web</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-extraer-el-css-de-una-web/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Microsoft compra a Nokia</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-compra-a-nokia/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-compra-a-nokia/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Mon, 02 Sep 2013 11:46:30 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Microsoft compra Nokia]]></category>
		<category><![CDATA[Nokia]]></category>
		<category><![CDATA[windows Phone 8]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1468</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem-microsoft-nokia-345x180.jpeg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Microsoft compra a Nokia</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-compra-a-nokia/">Microsoft compra a Nokia</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem-microsoft-nokia-345x180.jpeg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Nos despertamos hoy con una noticia que casi estaba cantada. Microsoft compra a Nokia.</p>
<p>Nokia había postado todo a Windows Phone, eso hacía que dependiera totalmente de este <img loading="lazy" class="alignright size-full wp-image-1469" title="Inesem-microsoft-nokia" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem-microsoft-nokia.jpeg?x76792" alt="" width="286" height="119" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem-microsoft-nokia.jpeg 615w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem-microsoft-nokia-175x73.jpeg 175w" sizes="(max-width: 286px) 100vw, 286px" />sistema de Microsoft. Estas últimas semanas muchos analistas «aconsejaban» a Nokia sacar una linea paralela a los «Lumia» que permitiera competir con el sistema Android.</p>
<p>Por lo que vemos ahora no iban por ahí los tiros y no era ese el pensamiento de Nokia.</p>
<p>Nokia que había sido el número uno en telefonía móvil, llegando a contar incluso con su propio sistema operativo, ha atravesado  un tiempo de incertidumbre durante el cual ha desaparecido prácticamente.</p>
<p>Una vez Nokia, decidió apostar por Windows Phone volvió a entrar en el mercado y su gama Lumia está comenzando a dar sus frutos (eso sí con 2 años al menos, de desventaja con respecto a los sistemas Android).</p>
<p>Ahora con esta compra no se hace más que afianzar esa alianza Microsoft &#8211; Nokia y esperemos que los resultados sean buenos sobre todos para los usuarios. La gama Lumia (lo digo por experiencia), creo que ha sido un acierto, la relación calidad precio es excelente.</p>
<p>El acuerdo lo cerraron las dos compañías con las siguientes condiciones:</p>
<ul>
<li>Microsoft paga 5000 millones de Dólares por Nokia, mas 2700 millones por las licencias de las patentes.</li>
<li>Stephen Elop deja de ser CEO de Nokia y pasa a ser vicepresidente de la nueva empresa.</li>
<li>Los 32000 empleado de Nokia pasan a formar parte de Microsoft.</li>
</ul>
<p>Estas cifras que nos marean, en principio no son mal negocio, baste con pensar que Google pagó por Motorola prácticamente el doble y el propio Microsoft pagó más por la compra de Skype de lo que ahora ha pagado por Nokia.</p>
<p>Pienso que tanto Nokia como Microsoft salen ganando en esta transacción que seguro les hará crecer a los dos.</p>
<p>De todos modos como en tantas otras cosas, solo el tiempo nos dirá si Microsoft, acertó o por el contrario se equivocó en su estrategia. Esperaremos pues.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1468"
					data-ulike-nonce="de8c9952b8"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1468"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-compra-a-nokia/">Microsoft compra a Nokia</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-compra-a-nokia/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo navegar en modo privado</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-navegar-en-modo-privado/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-navegar-en-modo-privado/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 27 Aug 2013 16:10:42 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[FireFox]]></category>
		<category><![CDATA[google chrome]]></category>
		<category><![CDATA[inprivate]]></category>
		<category><![CDATA[internet explorer]]></category>
		<category><![CDATA[modo privado]]></category>
		<category><![CDATA[navegar en modo privado]]></category>
		<category><![CDATA[Trucos]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1457</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/navegadores1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Cómo navegar en modo privado</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-navegar-en-modo-privado/">Cómo navegar en modo privado</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/navegadores1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Cuando navegamos por internet dejamos ciertas huellas en nuestro equipo (navegador) que se materializan en cookies, en el historial o la caché.</p>
<p>Todos hemos comenzado a teclear una<strong> URL</strong> que nuestro navegador se ha encargado de completar, dando pistas así de que ya habíamos estado allí. O en otras ocasiones cuando al llegar a un formulario ya había ciertos campos rellenos. Estas cuestiones que casi siempre son de bastante utilidad,  en otros casos podrían crearnos situaciones delicadas.</p>
<p>Por otro lado, imaginar cuantas veces usamos ordenadores que no son nuestros para consultar nuestros correos, nuestras cuentas bancarias, etc. y que por supuesto no tenemos la precaución de limpiar posteriormente. Pensar lo sencillo que sería consultar información que el navegador ha guardado de nuestros pasos en la navegación, incluso contraseñas, etc.</p>
<p>Vamos a ver como hacer en los principales navegadores, para que esa huella no quede reflejada, es decir vamos a navegar en lo que se denomina «<strong>modo privado</strong>«.</p>
<h2>Internet explorer</h2>
<p>Para activar el modo privado conocido como<strong> InPrivate</strong>, buscamos la opción de seguridad -&gt; Exploración InPrivate (Ctrol +  Mayus + P).<img loading="lazy" class="aligncenter size-full wp-image-1458" title="Inesem_0007" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0007.gif?x76792" alt="" width="821" height="119" /></p>
<p>Como se puede ver junto a la barra de direcciones nos aparece la palabra InPrivate.</p>
<h2>Mozilla FireFox</h2>
<p>Nos vamos al menú de opciones -&gt; nueva <strong>ventana privada</strong></p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1459" title="Inesem_0008" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0008.gif?x76792" alt="" width="233" height="86" /></p>
<p>la nueva ventana de navegación que se nos abrirá tiene este aspecto:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1460" title="Inesem_0009" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0009.gif?x76792" alt="" width="300" height="83" /></p>
<h2>Google Chrome</h2>
<p>Para este navegador haremos lo mismo prácticamente:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1461" title="Inesem_0011" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0011.gif?x76792" alt="" width="419" height="144" /></p>
<p>En este caso se llama <strong>Ventana de incógnito</strong>. Sabremos que estamos navegando en este modo porque la ventana del navegador se mostrará así:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1462" title="Inesem_0012" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0012.gif?x76792" alt="" width="452" height="88" /></p>
<p><em>Estas indicaciones pueden variar un poco de unas a otras versiones de los navegadores.</em></p>
<p>Ahora bien no olvidar que con esto conseguimos que en nuestra máquina no se queden huellas. Las huellas en los servidores web serán otra historia.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1457"
					data-ulike-nonce="79ea240b0b"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1457"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-navegar-en-modo-privado/">Cómo navegar en modo privado</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-navegar-en-modo-privado/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Floqq una startup con sabor español</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/floqq-una-startup-con-sabor-espanol/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/floqq-una-startup-con-sabor-espanol/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 22 Aug 2013 08:43:46 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[cursos en video]]></category>
		<category><![CDATA[floqq]]></category>
		<category><![CDATA[startup]]></category>
		<category><![CDATA[startup española]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1443</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0027-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Floqq una startup con sabor español</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/floqq-una-startup-con-sabor-espanol/">Floqq una startup con sabor español</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0027-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Floqq ha irrumpido en el mercado de startup consiguiendo dos objetivos bastante complicados:<img loading="lazy" class="alignright size-full wp-image-1445" title="Inesem_0027" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0027.png?x76792" alt="" width="252" height="149" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0027.png 612w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0027-175x104.png 175w" sizes="(max-width: 252px) 100vw, 252px" /></p>
<ul>
<li>Ser incluida en el programa <a href="https://500.co/" target="_blank" rel="noopener noreferrer">500 Accelerator Program</a>.</li>
<li>Conseguir financiación por parte de fondos de inversión de Estados Unidos para continuar con su desarrollo y mejora.</li>
</ul>
<p>Floqq no es mas que un «market place» (tienda) para cursos de video. De ese modo los creadores de cursos comparten los vídeos con los usuarios de Floqq. El modelo se rige por un sistema parecido a la Apple Store, repartiendo los ingresos entre los creadores de contenido (70%) y la propia plataforma Floqq (30%).</p>
<p>Se ofrecen cursos de temas tan variopintos como cocina, marketing, informática, diseño, &#8230;.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1444" title="Inesem_0025" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0025.png?x76792" alt="" width="806" height="685" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0025.png 806w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0025-175x149.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0025-768x653.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0025-196x166.png 196w" sizes="(max-width: 806px) 100vw, 806px" /></p>
<p>Desde hace unos meses, cuentan con oficinas en <strong>Silicom Valley</strong> y están recibiendo ayuda empresarial para implantarse en el mercado Americano, consiguiendo unos buenos resultados.</p>
<p>Según Carlos González, cofundador de Floqq: <em>“Esta expansión internacional de Floqq al mercado de habla hispana de Estados Unidos, nos permitirá seguir ayudando a miles de personas que no tienen ni el tiempo ni la intención de invertir una gran cantidad de dinero en una formación ineficaz y cara. La solución es aprender de forma rápida y práctica las habilidades que necesitas, cuando quieras y donde quieras”</em></p>
<p>En este momento ya han lanzado aplicaciones para <strong>iPhone y Android</strong>, además por supuesto de para sistemas de escritorio.</p>
<p>He querido mostrar este caso de éxito de una <strong>Startup Española</strong> como ejemplo del campo que tenemos abierto para trabajar e innovar.</p>
<p>Una buena idea puede dar paso a una experiencia profesional y empresarial que como vemos en el caso de <strong>Floqq</strong>, difícilmente podemos saber donde están sus límites.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1443"
					data-ulike-nonce="0340f5b40a"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1443"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/floqq-una-startup-con-sabor-espanol/">Floqq una startup con sabor español</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/floqq-una-startup-con-sabor-espanol/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo cuidar la reputación online</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-cuidar-la-reputacion-online/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-cuidar-la-reputacion-online/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 20 Aug 2013 10:05:02 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[egosurfing]]></category>
		<category><![CDATA[huella digital]]></category>
		<category><![CDATA[imagen digital]]></category>
		<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[reputación online]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1434</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/inesem_huella1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Cómo cuidar la reputación online</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-cuidar-la-reputacion-online/">Cómo cuidar la reputación online</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/inesem_huella1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><img loading="lazy" class="alignright size-full wp-image-1435" title="inesem_huella1" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/inesem_huella1.jpg?x76792" alt="" width="168" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/inesem_huella1.jpg 168w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/inesem_huella1-98x175.jpg 98w" sizes="(max-width: 168px) 100vw, 168px" />En nuestra sociedad, siempre hemos cuidado «<em>el qué dirán</em>» en nuestro día a día. Hemos cuidado las formas, nuestro aspecto, lenguaje, educación, &#8230; en definitiva nuestra imagen.</p>
<p>Pues bien ese concepto social, hemos de trasladarlo a las redes sociales, ya que sin ir más lejos en un informe realizado por Infojobs:</p>
<p>«<em>..el 80% de las empresas rastrean en Facebook y LinkedIn el historial de sus candidatos&#8230;</em>»</p>
<p>Es decir debemos cuidar lo que se ha dado en llamar nuestra <strong>imagen digital</strong>.</p>
<p>Básicamente es trasladar la prudencia que debemos mantener en nuestras relaciones personales y sociales a las redes sociales.</p>
<p>Es importante seguir los siguientes consejos:</p>
<ul>
<li>Lo primero sería tener claro <strong>qué tipo de imagen queremos proyectar</strong> y orientar nuestras publicaciones y actuaciones a ese fin.</li>
<li>Periódicamente<strong> hacer <a href="https://en.wikipedia.org/wiki/Egosurfing" target="_blank"><em>egosurfing</em></a></strong> que no es más que rastrear la información que los buscadores ofrecen sobre nosotros. No olvidar que siempre podemos echar mano de nuestros derechos de acceso, rectificación y cancelación de nuestros datos personales. (<a href="https://www.agpd.es/portalwebAGPD/index-ides-idphp.php" target="_blank">Ver mas en Agencia Española de Protección de Datos</a>).</li>
<li><strong>Crear buenos contenidos</strong>, de calidad, actualizando periódicamente nuestros sitios de publicación. Si disponemos de web personal, debemos dinamizarla al máximo, no hay que olvidar que muchas personas pueden estar viendo esta información.</li>
<li>Importantísimo <strong>configurar correctamente la privacidad</strong> de nuestro perfil. Debemos trazar una línea muy clara entre lo estrictamente personal y lo público.</li>
<li>Y por supuesto <strong>ser uno mismo</strong>, en realidad no se puede engañar a todo el mundo todo el tiempo y antes o después caeremos en incongruencias que nos harán quedar mal ante los demás.</li>
</ul>
<p>Pero sobre todo debemos aplicar el <em>sentido común</em> a todo lo que hagamos en las redes sociales, sabiendo que todo irá dejando una <strong>huella digital</strong> que perdurará en el tiempo y que puede que en el futuro nos resulte perjudicial.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1434"
					data-ulike-nonce="f43d5281c5"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1434"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-cuidar-la-reputacion-online/">Cómo cuidar la reputación online</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-cuidar-la-reputacion-online/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El principo KISS en redes sociales</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/el-principio-kiss-en-redes-sociales/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/el-principio-kiss-en-redes-sociales/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Mon, 19 Aug 2013 09:46:17 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[método kiss]]></category>
		<category><![CDATA[principio kiss]]></category>
		<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[twitter]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1424</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0002-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />El principo KISS en redes sociales</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-principio-kiss-en-redes-sociales/">El principo KISS en redes sociales</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0002-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>El <a href="https://en.wikipedia.org/wiki/KISS_principle" target="_blank">principio Kiss</a>, se desarrolló en la década de los 60 por Kelly Johnson, un ingeniero americano y venía a decir algo así como «<strong><em>soluciones sencillas a problemas técnicos <img loading="lazy" class="size-full wp-image-1425 alignright" title="Inesem_0002" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0002.png?x76792" alt="" width="280" height="121" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0002.png 479w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0002-175x76.png 175w" sizes="(max-width: 280px) 100vw, 280px" />complejos</em></strong>«. Como anécdota, os comento que lo veréis interpretado como el acrónimo de <strong><span style="text-decoration: underline; color: #ff0000;">K</span>eep <span style="text-decoration: underline;"><span style="color: #ff0000; text-decoration: underline;">I</span></span>t <span style="text-decoration: underline;"><span style="color: #ff0000; text-decoration: underline;">S</span></span>hort and <span style="text-decoration: underline;"><span style="color: #ff0000; text-decoration: underline;">S</span></span>imple</strong> y los más atrevidos lo interpretan como <strong><span style="text-decoration: underline;"><span style="color: #ff0000; text-decoration: underline;">K</span></span>eep <span style="text-decoration: underline;"><span style="color: #ff0000; text-decoration: underline;">I</span></span>t <span style="text-decoration: underline;"><span style="color: #ff0000; text-decoration: underline;">S</span></span>hort, <span style="text-decoration: underline;"><span style="color: #ff0000; text-decoration: underline;">S</span></span>tupid</strong>.</p>
<p>Aplicando este método a las redes sociales, vendríamos a decir algo como «<strong>escribir menos y decir más</strong>«.</p>
<p>No es extraño que veamos en <strong>Facebook</strong> y otras <strong>redes sociales</strong>, publicaciones de marca excesivamente largas que en muchos casos nos obliga a abrir otro enlace para finalizar la lectura. A no ser que nos enganché por un interés extremo, casi con toda seguridad abandonaremos antes de finalizar.</p>
<p>Por tanto si bien este principio es importante y lo podríamos aplicar a casi todos los ámbitos de nuestra vida, se hace extremadamente importante en las redes sociales.</p>
<p>Por poner un ejemplo los estándar para los <strong>Social Ads </strong>de<strong> Facebook</strong> nos indican que no debemos usar más de 90 caracteres. Para un Fanpage, serán recortados los contenidos que excedan de 90 caracteres.</p>
<p>Así que ya sabéis a partir de ahora sigamos el <strong>Principio Kiss</strong> y haremos mucho más atractivo nuestro <strong>TimeLine</strong> y conseguiremos mejorar nuestro <em>engagement</em> para los usuarios que iteractúen con nuestras publicaciones.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1424"
					data-ulike-nonce="40c652db79"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1424"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-principio-kiss-en-redes-sociales/">El principo KISS en redes sociales</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/el-principio-kiss-en-redes-sociales/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Google crea una aplicación para localizar teléfonos móviles robados</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/google-crea-una-aplicacion-para-localizar-telefonos-moviles-robados/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/google-crea-una-aplicacion-para-localizar-telefonos-moviles-robados/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 13 Aug 2013 14:28:26 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[aplicaciones móviles]]></category>
		<category><![CDATA[dispositivos móviles]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[móviles]]></category>
		<category><![CDATA[tablet]]></category>
		<category><![CDATA[teléfonos perdidos]]></category>
		<category><![CDATA[teléfonos robados]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1410</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0002-2013-08-11-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Google crea una aplicación para localizar teléfonos móviles robados</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/google-crea-una-aplicacion-para-localizar-telefonos-moviles-robados/">Google crea una aplicación para localizar teléfonos móviles robados</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0002-2013-08-11-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Ante el aumento de robos y extravíos de dispositivos móviles, <strong>Google</strong> ha tomado cartas en el asunto y ha decidido desarrollar una aplicación que permite <strong>localizar cualquier dispositivo Android</strong> que haya podido ser «perdido» de algún modo.</p>
<p>Para tal fin Google lanza el <strong><a href="https://goo.gl/yAHCwh" target="_blank">Administrador de dispositivos Android</a></strong>. Esto no más que una  página a través de la cual puedes localizar tus dispositivos móviles Android. Una vez localizados, puedes:</p>
<ul>
<li>Solicitar que el dispositivo suene (incluso si está en modo silencio).</li>
<li>Borrar remotamente todos los datos del teléfono.</li>
</ul>
<p><img loading="lazy" class="aligncenter size-full wp-image-1414" title="Inesem_0005 2013-08-11" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0005-2013-08-11.gif?x76792" alt="" width="310" height="93" /></p>
<p>Este sistema funciona en cualquier versión de Android 2.2 o superior. Para usarla debes seguir los siguientes pasos:</p>
<ul>
<li>Entra en tu <strong>cuenta de Google</strong> (la que uses para acceder a Gmail).</li>
<li>Accede a la url (<strong><a href="https://www.google.com/android/devicemanager" target="_blank">https://www.google.com/android/devicemanager</a></strong>). Nos aparecerá una ventana como esta:</li>
</ul>
<p style="text-align: center;"><img loading="lazy" class="aligncenter  wp-image-1412" title="Google crea una aplicación para localizar teléfonos móviles robados - INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0002-2013-08-11.gif?x76792" alt="Google crea una aplicación para localizar teléfonos móviles robados - INESEM" width="725" height="566" /></p>
<ul>
<li>Si tienes varios dispositivos podrás seleccionarlos de la siguiente lista:</li>
</ul>
<p><img loading="lazy" class="aligncenter size-full wp-image-1411" title="Inesem_0003 2013-08-11" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0003-2013-08-11.gif?x76792" alt="" width="447" height="276" /></p>
<ul>
<li>Una vez localizado el dispositivo nos mostrará en un mapa su ubicación aproximada y realizará las operaciones citadas sobre él.</li>
</ul>
<p><img loading="lazy" class="aligncenter size-full wp-image-1413" title="Inesem_0004 2013-08-11" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0004-2013-08-11.gif?x76792" alt="" width="499" height="271" /></p>
<p>Evidentemente, el dispositivo móvil debe disponer de conexión de datos activa o Wi-Fi y, por supuesto, si tiene el GPS activado la localización será más exacta.</p>
<p>Otra piedra más en el camino de los ladrones.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1410"
					data-ulike-nonce="00470f53c0"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1410"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/google-crea-una-aplicacion-para-localizar-telefonos-moviles-robados/">Google crea una aplicación para localizar teléfonos móviles robados</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/google-crea-una-aplicacion-para-localizar-telefonos-moviles-robados/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo usan las PYMES las redes sociales</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-usan-las-pymes-las-redes-sociales/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-usan-las-pymes-las-redes-sociales/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 25 Jul 2013 12:15:36 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[Foursquare]]></category>
		<category><![CDATA[Pinterest]]></category>
		<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[twitter]]></category>
		<category><![CDATA[web 2.0]]></category>
		<category><![CDATA[youtube]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1400</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_porcentaje_PYMES_Espana_redes_sociales-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Cómo usan las PYMES las redes sociales - INESEM" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Cómo usan las Pequeñas y Medianas Empresas (PYMES) españolas las redes sociales (Facebook, Twitter, LinkedIn) para promocionarse</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-usan-las-pymes-las-redes-sociales/">Cómo usan las PYMES las redes sociales</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_porcentaje_PYMES_Espana_redes_sociales-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Cómo usan las PYMES las redes sociales - INESEM" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Por todos es sabida la tendencia  a usar cada vez más las redes sociales. El mundo empresarial, pionero en muchos ámbitos, en este no podía ser menos, y también está incrementando su implantación.</p>
<p style="text-align: justify;">Según el <em><strong>&#8216;Estudio nacional sobre el uso de las redes sociales por parte de las Pymes españolas&#8217; elaborado por la <a title="Fundación Banesto" href="https://www.santander.com/csgs/Satellite/CFWCSancomQP01/es_ES/Corporativo/Sostenibilidad/Comunidad/Fundacion-Banesto.html" target="_blank">Fundación Banesto</a></strong></em>, la distribución de uso de las redes sociales por parte de las empresas, sería la siguiente:</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-1401" title="Inesem_porcentaje_PYMES_Espana_redes_sociales" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_porcentaje_PYMES_Espana_redes_sociales.jpg?x76792" alt="" width="713" height="235" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_porcentaje_PYMES_Espana_redes_sociales.jpg 713w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_porcentaje_PYMES_Espana_redes_sociales-175x58.jpg 175w" sizes="(max-width: 713px) 100vw, 713px" /></p>
<p style="text-align: justify;">Estas redes se han convertido en un valioso canal de comunicación con los clientes. Sin embargo, todavía queda un gran camino por delante en este ámbito, algo que podemos comprobar en ciertas empresas reacias a su uso.</p>
<p style="text-align: justify;">Según se deduce del citado estudio, normalmente las PYMES no confían en otras empresas la estrategia de presencia en estas redes pero tampoco cuentan con ningún miembro de la propia empresa que se dedique a esto. Desatienden la revisión de perfiles, la captura de nuevos seguidores, etc.</p>
<p style="text-align: justify;">Hay dos fallos/miedos típicos en las Pymes a la hora de afrontar su presencia en las redes:</p>
<ul style="text-align: justify;">
<li><strong>Redes tipo Facebook</strong>. La tendencia es usar perfiles personales, de modo que se mezclan cosas personales (fotos, aficiones, etc.) con temas puramente profesionales. En muchos casos se usan exclusivamente para la promoción.</li>
<li><strong>Redes tipo Twitter</strong>. En este tipo de redes hay dos problemas fundamentales:</li>
</ul>
<blockquote>
<ol>
<li>Desconocimiento de su funcionamiento y abandono.</li>
<li>Miedos ante comentarios de clientes no satisfechos. La inmediatez de estas redes provoca que un mal comentario se pueda extender como la pólvora.</li>
</ol>
</blockquote>
<blockquote><p>En este segundo aspecto muchas empresas han visto más una ventaja que una desventaja, ya que el acceso a esos comentarios permite reconducir e incluso solucionar problemas que, en otro caso, sí serían causa de pérdida de clientes.</p></blockquote>
<p style="text-align: justify;">De una u otra forma las empresas deben ver en las redes sociales un aliado en su estrategia de negocio, una herramienta que puede generar confianza en los clientes. Pero, claro, todo a su tiempo y con la debida paciencia.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1400"
					data-ulike-nonce="1823b08e1d"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1400"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-usan-las-pymes-las-redes-sociales/">Cómo usan las PYMES las redes sociales</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-usan-las-pymes-las-redes-sociales/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Llegan los chips de memoria a 16 nanómetros</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/llegan-los-chips-de-memoria-a-16-nanometros/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/llegan-los-chips-de-memoria-a-16-nanometros/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 23 Jul 2013 15:01:10 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[chip]]></category>
		<category><![CDATA[discos SSD]]></category>
		<category><![CDATA[ley de moore]]></category>
		<category><![CDATA[Micron]]></category>
		<category><![CDATA[tecnonología 16 nanómetros]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1389</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_16_nano-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Llegan los chips de memoria a 16 nanómetros - INESEM" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Llegan los chips de memoria a 16 nanómetros. El ahorro de espacio será de un 20%, además son más rápidos y consumen menos.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/llegan-los-chips-de-memoria-a-16-nanometros/">Llegan los chips de memoria a 16 nanómetros</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_16_nano-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Llegan los chips de memoria a 16 nanómetros - INESEM" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">En el mundo de la tecnología existe una ley no escrita, llamada <strong><a href="https://es.wikipedia.org/wiki/Ley_de_Moore" target="_blank">Ley de Moore</a></strong>, enunciada por <img loading="lazy" class="alignright size-thumbnail wp-image-1390" title="Llegan los chips de memoria a 16 nanómetros - INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_16_nano-150x100.jpg?x76792" alt="Llegan los chips de memoria a 16 nanómetros - INESEM" width="216" height="144" />el cofundador de Intel, Gordon E. Moore, en 1965 y que expresa que aproximadamente <strong>cada dos años se duplica el número de transistores en un circuito integrado</strong>. Esto hay sido cierto en las últimas cuatro décadas.</p>
<p style="text-align: justify;">Y claro para no romper la tradición, nos llega ahora el <strong><a title="Micron Sampling 16 nm NAND" href="https://www.eetimes.com/document.asp?doc_id=1318929" target="_blank">anuncio de la empresa Micron</a></strong>, que está empezando a emplear tecnología de 16 nanómetros donde antes se usaban 20 nanómetros.</p>
<p style="text-align: justify;">¿Eso qué significa? Significa que la unidad mínima de un circuito integrado (un transistor) hasta ahora ocupaba 20 nanómetros y a partir de ahora <strong>ocupará 16 nanómetros</strong>. Un <strong>ahorro del 20%</strong> de espacio.</p>
<p style="text-align: justify;">La cosa no queda ahí, según Micron estos chips de memoria no sólo ocupan menos (con lo que en el mismo espacio podemos meter más transistores), además <strong>son más rápidos y consumen menos</strong>, sin contar con que son más baratos de producir, lo que los convierten en un avance importante.</p>
<p style="text-align: justify;">Con esta tecnología en una oblea (círculo de unos 30 cm), podríamos almacenar hasta 6 terabytes, ¡ahí es nada!</p>
<p style="text-align: justify;">Micron asegura que los primeros discos SSD con esta tecnología estarán en el mercado a <strong>principios de 2014</strong>.</p>
<p style="text-align: justify;">Por ahora nos quedamos con la noticia, pero estamos ansiosos por ver esta nueva tecnología en nuestras manos.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1389"
					data-ulike-nonce="77d0846580"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1389"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/llegan-los-chips-de-memoria-a-16-nanometros/">Llegan los chips de memoria a 16 nanómetros</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/llegan-los-chips-de-memoria-a-16-nanometros/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Atajos mediante el teclado en Windows 8</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/atajos-mediante-el-teclado-en-windows-8/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/atajos-mediante-el-teclado-en-windows-8/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Mon, 22 Jul 2013 15:27:42 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[atajos de teclado]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Trucos]]></category>
		<category><![CDATA[utilidades windows]]></category>
		<category><![CDATA[Windows 8]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1387</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/inesem_wordpress-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Atajos mediante el teclado en Windows 8 - INESEM" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Atajos mediante el teclado en windows 8: escritorio, inicio, bloqueo, teclado, combinación de botones, búsquedas, configuración, equipo, guardar</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/atajos-mediante-el-teclado-en-windows-8/">Atajos mediante el teclado en Windows 8</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/inesem_wordpress-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Atajos mediante el teclado en Windows 8 - INESEM" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Como en versiones anteriores (<strong><a title="Atajos en Windows 7" href="https://www.inesem.es/revistadigital/informatica-y-tics/atajos-de-teclado-para-windows-7/" target="_blank">ver atajos de Windows 7</a></strong>) <strong>Windows 8</strong> también cuenta con <img loading="lazy" class="alignright size-thumbnail wp-image-1068" title="Atajos mediante el teclado en Windows 8 - INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/teclaswindows-150x60.png?x76792" alt="Atajos mediante el teclado en Windows 8 - INESEM" width="150" height="60" />sus propios «atajos». En realidad estos atajos no son más que <strong>combinaciones de teclas</strong> que nos permiten hacer de forma directa determinadas acciones de Windows o acceder a determinadas funciones que, de otro modo, requerirían varios pasos y búsquedas en los paneles de Windows.</p>
<p style="text-align: justify;">Los más usuales son <em>(con «Windows», nos referimos a la tecla con el símbolo de Windows):</em></p>
<ul style="text-align: justify;">
<li><strong>Windows + D</strong>: en la interfaz Metro, pasa al Escritorio. En el Escritorio minimiza las aplicaciones.</li>
<li><strong>Windows + Page Down</strong>: comparte pantalla con otro dispositivo.</li>
<li><strong>Windows + Q</strong>: esta combinación permite acceder a un nuevo panel avanzado de búsqueda.</li>
<li><strong>Windows + W</strong>: al igual que la anterior pero solo busca en la sección Configuración y no en todas las <em>apps</em>.</li>
<li><strong>Ctrl + Shift + Escape</strong>: abre el Administrador de Tareas.</li>
<li><strong>Windows + F</strong>: realiza una búsqueda en los ficheros.</li>
<li><strong>Windows + I</strong>: abre el panel de Configuración.</li>
<li><strong>Windows + E</strong>: accede a la ventana de Equipo.</li>
<li><strong>Windows +barra de espacio</strong>: permite pasar de un idioma de teclado a otro (cuando está configurado).</li>
<li><strong>Windows +R</strong>: muestra Ejecutar.</li>
<li><strong>Windows + L:</strong> bloquea la sesión actual de trabajo.</li>
<li><strong>Windows + C</strong>: abre la barra lateral con la hora del sistema, los controles de volumen y otras opciones.</li>
<li><strong>Windows + P</strong>: accede a la segunda pantalla si está conectada.</li>
<li><strong>Windows + X</strong>: accede al, tan añorado, menú Inicio.</li>
<li><strong>Alt + Tab</strong>: abre una miniatura de todas las aplicaciones abiertas.</li>
<li><strong>Windows + V</strong>: permite acceder a las notificaciones.</li>
<li><strong>Ctrl + Mouse Scroll</strong>: controlar el <em>zoom</em> en cualquier lugar de la interfaz.</li>
</ul>
<p style="text-align: justify;">Esta es una pequeña muestra de los «atajos» que pueden facilitar nuestro uso de Windows 8. Al igual que ya describimos en el <em>post</em> <strong><a title="Cómo activar el modo &quot;Dios&quot; en Windows 8" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-activar-el-modo-dios-en-windows-8/" target="_blank">Cómo activar el «modo Dios» en Windows 8</a></strong>, no son más que utilidades que nos pueden facilitar el manejo diario de este nuevo sistema operativo.</p>
<p style="text-align: justify;">En próximos <em>posts</em> seguiremos analizando Windows 8 para conocerlo mejor, lo que nos permitirá un uso más eficiente y sencillo.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1387"
					data-ulike-nonce="ce8e1dd9a8"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1387"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/atajos-mediante-el-teclado-en-windows-8/">Atajos mediante el teclado en Windows 8</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/atajos-mediante-el-teclado-en-windows-8/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>TeamViewer, control remoto para móviles</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/teamviewer-control-remoto-para-moviles/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/teamviewer-control-remoto-para-moviles/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 16 Jul 2013 15:51:50 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[control remoto]]></category>
		<category><![CDATA[Teamviewer]]></category>
		<category><![CDATA[TeamViewer QuickSupport]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1379</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_0132-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="TeamViewer, control remoto para móviles - INESEM" loading="lazy" style="float:left; margin:0 15px 15px 0;" />TeamViewer control remoto para móviles. El equipo remoto, deberá proporcionar al otro una ID y un password que se obtiene con solo ejecutar la aplicación.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/teamviewer-control-remoto-para-moviles/">TeamViewer, control remoto para móviles</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_0132-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="TeamViewer, control remoto para móviles - INESEM" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">La aplicación <a href="https://www.teamviewer.com/es/" target="_blank" rel="noopener noreferrer">TeamViewer</a> nos  lleva acompañando desde hace tiempo permitiéndonos el<br />
<strong>control remoto de equipos</strong>.</p>
<p style="text-align: justify;">Efectivamente, TeamViewer nos permite controlar remotamente otro equipo, sin necesidad siquiera de tenerlo instalado. En la versión más básica, <strong>TeamViewer QuickSupport</strong>, basta con descargar la aplicación en los dos equipos y ejecutarla.<img loading="lazy" class="alignright size-full wp-image-1381" title="TeamViewer, control remoto para móviles - INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_0132.gif?x76792" alt="TeamViewer, control remoto para móviles - INESEM" width="261" height="81" /></p>
<p style="text-align: justify;">El equipo <em>remoto </em>deberá proporcionar al otro una <strong>ID</strong> y un <em><strong>password</strong></em>, que se obtiene con solo ejecutar <em>TeamViewer QuickSupport</em>.  En la aplicación del equipo que hará de <em>master</em> introduciremos esos datos y ya estaremos viendo el escritorio del equipo remoto, pudiendo hacer todo, absolutamente todo lo que haríamos desde el propio equipo local.</p>
<p style="text-align: justify;">Pues bien, esto, que ya es una realidad desde hace tiempo, viene ahora a completarse con la <strong>versión móvil</strong>, disponible para los sistemas más usuales: <strong>Android</strong>, <strong>iOS</strong> y <strong>Windows</strong> <strong>Phone</strong> (en las tiendas Google Play, App Store y Windows Phone Store).</p>
<p style="text-align: justify;">Así pues, si deseamos controlar cualquier ordenador remoto desde nuestro <em>smartphone</em>, bastará con instalar <strong>TeamViewer</strong> en los dos dispositivos y ya estaremos en disposición de realizar cualquier operación en nuestro ordenador mediante el móvil.</p>
<p style="text-align: justify;">Además del control remoto, <strong>TeamViewer</strong> nos permite:</p>
<ul>
<li style="text-align: justify;"><strong>Chat</strong>.</li>
<li style="text-align: justify;"><strong>Capturas</strong> de pantalla.</li>
<li style="text-align: justify;">Acceso a la <strong>configuración</strong> de <strong>dispositivo</strong>.</li>
<li style="text-align: justify;"><strong>Registro</strong> de acceso del <strong>sistema</strong>.</li>
<li style="text-align: justify;"><strong>Transferencia</strong> de <strong>archivos</strong>.</li>
</ul>
<p style="text-align: justify;">Ni que decir tiene que el control puede realizarse en ambos sentidos. Es decir, desde nuestro móvil podemos controlar nuestro equipo de escritorio y si lo deseamos desde nuestro equipo de escritorio podemos controlar cualquier dispositivo móvil.</p>
<p style="text-align: justify;">A todo esto hay que añadir que si el uso que se da a esta aplicación no es comercial, <em><strong>TeamViewer QuickSupport</strong></em> es totalmente gratuito.</p>
<p style="text-align: justify;">A ver quién da mas.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1379"
					data-ulike-nonce="bd83561102"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1379"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/teamviewer-control-remoto-para-moviles/">TeamViewer, control remoto para móviles</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/teamviewer-control-remoto-para-moviles/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Priyanka, un virus para Android a través del Whatsapp</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/priyanka-un-virus-para-android-a-traves-del-whatsapp/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/priyanka-un-virus-para-android-a-traves-del-whatsapp/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Mon, 15 Jul 2013 16:07:30 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[Priyanka]]></category>
		<category><![CDATA[virus]]></category>
		<category><![CDATA[whatsapp]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1376</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_computer-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Priyanka, un virus para Android a través del whatsapp - INESEM" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Priyanka, un virus para Android a través del Whatsapp</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/priyanka-un-virus-para-android-a-traves-del-whatsapp/">Priyanka, un virus para Android a través del Whatsapp</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_computer-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Priyanka, un virus para Android a través del whatsapp - INESEM" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Nos llega información de un nuevo virus que afecta al sistema <a title="Android" href="https://www.android.com/" target="_blank"><strong>Android</strong></a>. Este virus se conoce con el nombre de «<strong><img loading="lazy" class="alignleft size-thumbnail wp-image-1378" title="Priyanka, un virus para Android a través del whatsapp - INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_computer-150x100.jpg?x76792" alt="Priyanka, un virus para Android a través del whatsapp - INESEM" width="150" height="100" />Priyanka»</strong>.</p>
<p style="text-align: justify;">Como digo, <strong>afecta  a los sistemas Android con la aplicación Whatsapp instalada</strong>. Por ahora, según comentan diversas fuentes de Android, no afecta al sistema. El efecto que provoca en nuestros dispositivos es la modificación de todos los contactos de nuestro Whatsapp, asignándoles el nombre «Priyanka».</p>
<p style="text-align: justify;">Este virus no se instala en el móvil por sí mismo. La propagación se realiza a través de una solicitud de archivo llamado «Priyanka» de cualquier persona, a través de Whatsapp. En el momento que aceptamos el virus se instala en nuestro sistema y, como digo, modifcará todos nuestros datos de contacto.</p>
<p style="text-align: justify;">Además, se propagará a todos nuestros contactos, estableciendo así el efecto vírico.</p>
<p style="text-align: justify;">Si detectamos que lo tenemos en nuestro sistema debemos actuar del siguiente modo:</p>
<ul style="text-align: justify;">
<li><em>Desconectar todas nuestras conexiones: wifi, datos, etc., para evitar la propagación.</em></li>
<li><em>Eliminar «Priyanka» de la lista de contactos y borrar los datos de almacenamiento Whatsapp.</em></li>
<li><em>Eliminar la aplicación Whatsapp y volver a instalarla.</em></li>
</ul>
<p style="text-align: justify;">Por ahora no hay constancia de que afecte a usuarios con Whatsapp de sistemas iPhone o Windows Phone, pero estaremos atentos y os informaremos.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1376"
					data-ulike-nonce="552ab9e348"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1376"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/priyanka-un-virus-para-android-a-traves-del-whatsapp/">Priyanka, un virus para Android a través del Whatsapp</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/priyanka-un-virus-para-android-a-traves-del-whatsapp/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo activar el «modo Dios» en Windows 8</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-activar-el-modo-dios-en-windows-8/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-activar-el-modo-dios-en-windows-8/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 04 Jul 2013 14:21:37 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[god mode]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[modo Dios]]></category>
		<category><![CDATA[Trucos]]></category>
		<category><![CDATA[Windows 8]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1346</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_godmode_0106-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Cómo activar el &quot;modo Dios&quot; en Windows 8 - INESEM" loading="lazy" style="float:left; margin:0 15px 15px 0;" />En este post conoceremos cómo activar el "modo Dios" ("God mode") en Windows 8, que permitirá que tengamos acceso a toda la configuración de Windows</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-activar-el-modo-dios-en-windows-8/">Cómo activar el «modo Dios» en Windows 8</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_godmode_0106-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Cómo activar el &quot;modo Dios&quot; en Windows 8 - INESEM" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">En cada una de sus versiones, Windows nos aporta unas utilidades -desconocemos porqué no lo hace abiertamente-, a través de las cuales podemos <strong>llegar a todas las opciones de configuración</strong> de un modo centralizado. Es decir, desde un <strong>mismo panel</strong> podemos llegar a la totalidad de opciones de configuración. Es lo que se conoce como <em><strong>«God Mode»</strong></em>(«modo Dios»<em>)</em> ya que nos permite tener acceso a toda la configuración de Windows.</p>
<p style="text-align: justify;">Pues bien, Windows 8 no iba a ser menos y también nos ofrece esa posibilidad. Para activar este modo seguiremos los siguientes <strong>pasos</strong>:</p>
<p><strong style="line-height: 24px; font-size: 16px; text-align: justify;"><img loading="lazy" class="alignright  wp-image-1347" title="Crearemos una nueva carpeta - INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_godmode_0105.gif?x76792" alt="Crearemos una nueva carpeta - INESEM" width="88" height="82" /></strong></p>
<div>
<ul>
<li style="text-align: justify;">Creamos una carpeta en la ubicación deseada (es indiferente donde la situemos).</li>
<li style="text-align: justify;">Le pondremos como nombre <strong>GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}</strong></li>
<li style="text-align: justify;">En el momento que aceptemos ese nombre, el icono normal de carpeta se transformará en:</li>
</ul>
<p style="text-align: center;"><img loading="lazy" class="aligncenter size-full wp-image-1348" title="Cómo activar el &quot;modo Dios&quot; en Windows 8 - INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_godmode_0106.gif?x76792" alt="Cómo activar el &quot;modo Dios&quot; en Windows 8 - INESEM" width="84" height="70" /></p>
<p style="text-align: justify;">Ahora ya tenemos acceso al<em><strong> «modo Dios»</strong></em> («<em>God mode</em>«). Al ejecutarlo llegaremos a un panel en el que se muestran <strong>todas las opciones de configuración y administración</strong> <strong>de Windows</strong>:</p>
<p style="text-align: center;"><img loading="lazy" class="aligncenter size-medium wp-image-1349" title="Panel con las opciones de configuración de Windows 8 - INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_godmode_0107-221x300.gif?x76792" alt="Panel con las opciones de configuración de Windows 8 - INESEM" width="221" height="300" /></p>
<p style="text-align: justify;">Usando este mismo código podéis probar en Windows 7. Para otras versiones el proceso será el mismo y sólo <strong>cambiará el código</strong> que utilizaremos para nombrar la carpeta que creemos, y que nos servirá de acceso directo al panel.</p>
</div>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1346"
					data-ulike-nonce="7539e788af"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1346"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-activar-el-modo-dios-en-windows-8/">Cómo activar el «modo Dios» en Windows 8</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-activar-el-modo-dios-en-windows-8/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>ZTE, Mozilla y Telefónica presentan el primer movil con Sistema Firefox</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/zte-mozilla-y-telefonica-presentan-el-primer-movil-con-sistema-firefox/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/zte-mozilla-y-telefonica-presentan-el-primer-movil-con-sistema-firefox/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 02 Jul 2013 08:35:03 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[aplicaciones móviles]]></category>
		<category><![CDATA[Firefox OS]]></category>
		<category><![CDATA[móviles]]></category>
		<category><![CDATA[Mozilla]]></category>
		<category><![CDATA[smartphone]]></category>
		<category><![CDATA[Telefónica]]></category>
		<category><![CDATA[ZTE]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1340</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_telefonica_ZTE_Mozilla-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />ZTE, Mozilla y Telefónica presentan el primer móvil con el sistema operativo Firefox OS</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/zte-mozilla-y-telefonica-presentan-el-primer-movil-con-sistema-firefox/">ZTE, Mozilla y Telefónica presentan el primer movil con Sistema Firefox</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_telefonica_ZTE_Mozilla-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">El 1 de julio asistimos al lanzamiento de un nuevo sistema operativo para móviles: <a title="Firefox OS" href="https://www.mozilla.org/es-ES/firefox/partners/" target="_blank"><strong>Firefox OS</strong></a>.</p>
<p style="text-align: justify;"><img loading="lazy" class="alignleft size-thumbnail wp-image-1342" title="ZTE, Mozilla y Telefónica presentan el primer movil Firefox - INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_telefonica_ZTE_Mozilla-150x112.jpg?x76792" alt="ZTE, Mozilla y Telefónica presentan el primer movil Firefox - INESEM" width="150" height="112" />Tres gigantes tecnológicos &#8211;<strong>ZTE, Telefónica y Mozilla</strong>&#8211; se han unido para aportar cada uno la parte que le corresponde, con el fin de llevar a buen fin el lanzamiento de este nuevo sistema.</p>
<p style="text-align: justify;">En un terreno en el que incluso sistemas consagrados (véase Windows Phone) tienen problemas para coger su «trozo del pastel», Firefox OS, reclama el suyo e intentará hacerse hueco entre los dos grandes: Android e iOS.</p>
<p style="text-align: justify;">Dirigido fundamentalmente a usuarios nóveles en el mundo de los <em>smartphones</em>, esencialmente es un dispositivo con todas las posibilidades de un buen teléfono móvil con conexión a Internet.</p>
<p style="text-align: justify;">Es un terminal de bajo coste -en torno a los 69 euros-,  cuenta con una pantalla de <strong>3,5 pulgadas</strong>, <strong>pantalla táctil</strong> HVGA TFT, <strong>256 MB de RAM</strong> y <strong>512 MB de ROM</strong>, además de <strong>cámara de 3,2 megapíxeles</strong>. Incluye, además, <strong>tarjeta microSD de 4 GB</strong>.</p>
<p style="text-align: justify;">Firefox OS es un sistema operativo creado a partir de estándares como <strong>HTML5</strong>, y lo más importante: son muchas las aplicaciones que han sido creadas  y que están disponibles en <a title="Firefox Marketplace" href="https://marketplace.firefox.com/developers/?lang=es" target="_blank"><strong>Firefox Marketplace</strong></a>.</p>
<p style="text-align: justify;">¡Bienvenido, Firefox OS, y larga vida en tú andadura!</p>
<p style="text-align: justify;">
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1340"
					data-ulike-nonce="15580aada7"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1340"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/zte-mozilla-y-telefonica-presentan-el-primer-movil-con-sistema-firefox/">ZTE, Mozilla y Telefónica presentan el primer movil con Sistema Firefox</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/zte-mozilla-y-telefonica-presentan-el-primer-movil-con-sistema-firefox/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Telefónica apuesta por Windows Phone 8</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/telefonica-apuesta-por-windows-phone-8/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/telefonica-apuesta-por-windows-phone-8/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 27 Jun 2013 10:05:36 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Telefónica]]></category>
		<category><![CDATA[windows]]></category>
		<category><![CDATA[windows Phone 8]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1331</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/telefonica-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Telefónica apuesta por Windows Phone 8</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/telefonica-apuesta-por-windows-phone-8/">Telefónica apuesta por Windows Phone 8</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/telefonica-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Según parece Telefónica pondrá en marcha un plan de comercialización de dispositivos <img loading="lazy" class=" wp-image-1332 alignleft" title="inesem- telefonica-microsoft" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/telefonica-150x85.jpg?x76792" alt="Telefónica apuesta por Windows Phone 8" width="201" height="114" />con Windows Phone 8 en contraposición de las dos plataformas dominantes en la actualidad en los Smartphones (Android y iOs).</p>
<p>Según esta noticia Telefónica colaborará con Microsoft en <strong>Reino Unido, Alemania, España, Mexico, Brasil y Chile</strong>. La multinacional española tratará de aumentar la demanda de Windows Phone 8.</p>
<p>Paralelamente Telefónica ofrecerá a sus clientes empresas, Office 365 y SharePoint.</p>
<p>Según Jose María Alvarez Pallete, Consejero Delegado de Telefónica:  «Hemos elegido a Microsoft como socio debido a su enfoque comercial centrado en los operadores»</p>
<p>Esperemos que no se equivoquen y efectivamente sea un éxito para nuestra empresa más internacional.</p>
<p>Microsoft que fue la empresa que antes tuvo un sistema operativo para PDA (ahora llamados smartphones), llegado a Windows Mobile 6, desapareció del panorama móvil y ha reaparecido con Windows Phone 8. Por ahora parece que no está teniendo el tirón que se podía esperar, aún cuando el gigante Nokia (en horas bajas), se involucró totalmente por este sistema.</p>
<p>El tiempo nos dirá si Telefónica apostó por el caballo ganador.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1331"
					data-ulike-nonce="db8fdb7f14"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1331"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/telefonica-apuesta-por-windows-phone-8/">Telefónica apuesta por Windows Phone 8</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/telefonica-apuesta-por-windows-phone-8/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>PP y PSOE coinciden en que twitter ha cambiado el modo de hacer política</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/twitter_cambia_el_modo_de_hacer_politic/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/twitter_cambia_el_modo_de_hacer_politic/#respond</comments>
		
		<dc:creator><![CDATA[Jesús Maeso]]></dc:creator>
		<pubDate>Tue, 25 Jun 2013 12:16:46 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1321</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Tecnología_twitter_inesem_tatgranada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Conclusiones destacables de la tertulia que mantuvieron el ex lehendakari Patxi López y el Vicesecretario de Programas del PP Esteban González Pons en el marco del Congreso Internacional ‘Talking About Twitter Granada’</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/twitter_cambia_el_modo_de_hacer_politic/">PP y PSOE coinciden en que twitter ha cambiado el modo de hacer política</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Tecnología_twitter_inesem_tatgranada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><img loading="lazy" class="alignleft wp-image-1322" title="Tecnología_twitter_inesem_tatgranada" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Tecnología_twitter_inesem_tatgranada-300x204.jpg?x76792" alt="talking about twitter" width="346" height="235" />Twitter cambiará la manera de hacer política, por ejemplo en el caso de las jornadas de reflexión. Esa es una de las principales conclusiones destacables de la tertulia que mantuvieron el ex lehendakari Patxi López y el Vicesecretario de Programas del PP Esteban González Pons en el marco del Congreso Internacional ‘Talking About Twitter Granada’ que tuvo lugar los días 20 y 21 de junio.</p>
<p>Ambos debatieron sobre los efectos positivos y perniciosos de Twitter en la política. Así, Esteban González Pons comenzó su alocución contando una anécdota de una concursante de Gran Hermano 14 estadounidense que no pagó un helado a cambio de Twitter sobre la heladería porque era famosa y les hacía promoción. Eso le costó el trabajo a la dependienta de la heladería y un pleito de la heladería con la famosa por daños a su reputación. “La mejor manera de evitar los peligros de Twitter es no estar en él”, decía González Pons quién aseguraba que cualquier Twitter es susceptible de acabar haciendo el ridículo en Twitter de la manera más desastrosa. “Si tienes un equipo puedes despedir gente pero si estás solo no te salvas,” confesaba. El caso de González Pons es paradigmático porque las tres veces que ha sido Trending Topic ha sido por cuestiones personales, no por proclamas políticas. La primera cuando le robaron la bicicleta, la segunda cuando le dejó tirado el coche y la tercera cuando una culebra se metió en su casa. Eso no quita según el político del PP que cualquier cosa que se escriba en Twitter sea susceptible de convertirse en un teletipo, aunque para el político del PP la televisión sigue primando aún ya que “no toda la sociedad está en Twitter ni Twitter representa a toda la sociedad”</p>
<p>Patxi López empezó en las redes por envidia del de sus amigos. También que se dedica más a leer en Twitter que a tuitear. Curiosamente lo ejemplificó en el caso del que todo el mundo apunta como futurible rival en unas primarias en caso de que Patxi López decidiese presentarse. El antiguo Lehendakari confesaba que entrar por ejemplo en el blog de Edu Madina  en el que contaba sus ideas políticas  y sus gustos le provocaba envidia y que  lo veía “como un espacio de libertad”. López usa las redes por la política porque “Twitter te permite escuchar, no hay ninguna otra herramienta que te permita escuchar de la manera en que lo hace Twitter; otra oportunidad es la de dialogar”. Patxi López contó que en su etapa de Lehendakari y tras ella suele hacer Twitter entrevistas y someterse a las preguntas de lo que piensa la calle.  Patxi López cree que a veces las preguntas de los medios responden a los intereses, por lo que confía en la red social. Otra opción que enumeró es que Twitter también le permite participar en causas nobles y justas. Ya en el terreno político reconoció que Twitter permite movilizar electorado además de ser transparente porque “la gente puede comprobar la política a través de las redes sociales”.  También reconoció que las redes sociales en general están echando un pulso a las estructuras de los partidos políticos pero no cree que sean pulsos de unos contra otros. Finalmente Patxi López recogió el guante lanzado por González Pons y dijo que “un buen sistema democrático no debió permitir que despidieran a la heladera”.</p>
<p>En el turno de preguntas ambos hablaron sobre como Twitter ha acortado el mensaje político a 140 caracteres. Los dos coincidieron en que los políticos deben hablar en titulares, pero que no se puede hacer política únicamente n 140 caracteres.</p>
<p>Otro de los asuntos tocados fue el de las redes sociales en las campañas políticas. Ambos debatieron sobre el caso de Obama, que gracias a las redes sociales recaudó mucho dinero a través de micro donaciones. Para González Pons eso le llevó a la victoria en las elecciones, mientras que para López ganó por el hartazgo de Bush.</p>
<p>Y finalmente la gran pregunta. ¿Qué es mejor 20 segundos en televisión o ser Trending Topic ¿? Según Patxi López las dos cosas y según González Pons para elegir siempre la televisión aunque lo ideal es hacer un Trending Topic que genere repercusión televisiva.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1321"
					data-ulike-nonce="027080faf9"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1321"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/twitter_cambia_el_modo_de_hacer_politic/">PP y PSOE coinciden en que twitter ha cambiado el modo de hacer política</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/twitter_cambia_el_modo_de_hacer_politic/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Vine VS Instagram</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/vine-vs-instagram/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/vine-vs-instagram/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Mon, 24 Jun 2013 08:49:20 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[instagram]]></category>
		<category><![CDATA[microvideos]]></category>
		<category><![CDATA[Vine]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1314</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem-vine-vs-instagram-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Vine vs Instagram, ventajas de cada uno de los sistemas de grabación de video para móviles.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/vine-vs-instagram/">Vine VS Instagram</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem-vine-vs-instagram-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><img loading="lazy" class="alignleft size-thumbnail wp-image-1315" title="Inesem-vine-vs-instagram" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem-vine-vs-instagram-150x51.png?x76792" alt="" width="249" height="85" />Hace tiempo que conocimos la existencia de Vine (<a href="https://www.inesem.es/revistadigital/informatica-y-tics/la-red-de-microvideos-vine-llega-a-twitter/" target="_blank">ver mas</a>), un sistema que prendía ser un «<strong><em>twitter de videos</em></strong>«.  Ahora nos llega otra aplicación similar a través de la cual podemos integrar videos en la plataforma de Instagram.</p>
<p>En este post haremos una comparativa entre las dos valorando en qué puntos es mejor una frente a otra.</p>
<table width="100%" border="1pt">
<tbody>
<tr>
<td bgcolor="silver" width="50%"><em><strong>Vine</strong></em></td>
<td bgcolor="silver"><em><strong>Instagram</strong></em></td>
</tr>
<tr>
<td>
<ul>
<li><strong>Modo bucle</strong>: reproduce los videos en modo bucle</li>
<li><strong>Integración con twitter</strong>: Vine nació para formar parte de twitter. Problemas con twitter hicieron que se abandonara esa integración, no obstante permite un uso más sencilo.</li>
<li><strong>Embeber código</strong>: esta opción de Vine es muy interesante y nos dá el codigo a través del cual podemos insertar videos en nuestras Web.</li>
</ul>
</td>
<td>
<ul>
<li><strong>Tamaño de los vídeos</strong>: Instagram permite 15 seg. frente a los 6 de Vine.</li>
<li><strong>Reproducción automática</strong>: en instagram podemos decidir si queremos que un video se vea o no, en vine se reproducen automáticamente.</li>
<li><strong>Edición posterior:</strong> Instagram permiter editar los videos tomados, borrando fragmentos, etc.</li>
<li><strong>Grabación</strong>: tiene más opciones de de enfoque y captura.</li>
<li><strong>Redes sociales</strong>: Instagram tiene la opción de envíar videos a Tumblr, Facebook, Twitter, Foursquare o Flickr (vine solo a twitter y puede compartir con facebook).</li>
<li><strong>Estabilización</strong>: mejora la calidad de los vídeos.</li>
</ul>
</td>
</tr>
</tbody>
</table>
<p>Bueno yo os dejo esta comparativa y cada uno que decida cual  de los dos sistema es mejor para sus necesidades.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1314"
					data-ulike-nonce="307831b941"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1314"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/vine-vs-instagram/">Vine VS Instagram</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/vine-vs-instagram/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Talking About Twitter en Granada</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/talking-about-twitter-en-granada/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/talking-about-twitter-en-granada/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Sat, 22 Jun 2013 07:17:37 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[@TATGranada]]></category>
		<category><![CDATA[Talking About Twitter]]></category>
		<category><![CDATA[Talking About Twitter en Granada]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1311</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/inesem_TAT-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Talking About Twitter en Granada</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/talking-about-twitter-en-granada/">Talking About Twitter en Granada</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/inesem_TAT-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Los pasados 20 y 21 de Junio, disfrutamos en Granada del mayor evento internacional <img loading="lazy" class="alignleft size-thumbnail wp-image-1312" title="inesem_TAT" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/inesem_TAT-150x25.png?x76792" alt="" width="150" height="25" />sobre la red social Twitter: el <a href="https://www.talkingabouttwitter.com/" target="_blank">Talking About Twitter</a>, (@TATGranada), organizado por el diario Ideal de Granada en el entorno incomparable del parque de las ciencias.</p>
<p>El evento contó con importantes personalidades de la red social como  Tony Wang, director general de Twitter UK. El se encargó de analizar &#8216;<strong>Los retos de Twitter</strong>&#8216; en nuestra sociedad.</p>
<p>El acto contó con la presencia de políticos como Esteban Gonzalez Pons   (@gonzalezpons), diputado del PP en el Congreso y Patxi López (@patxilopez), ex lehendakari socialista, estos participaron en una mesa redonda  sobre «<strong>Políticos tuiteros</strong>» que moderó Fernando Jáuregui (@FjaureguiC).</p>
<p>En otra mesa redonda («<strong>aquí y ahora</strong>«) se trató sobre la influencia de twitter en el periodismo moderno y contó con participantes de la talla de Bieito Rubido (@bieitorubido), Director de ABC; Nacho Escolar (@iescolar), Director de Eldiario.es; Samanta Villar (@samantavillar), Directora de Conexión Samanta; Tomás Roncero (@AS_TomasRoncero), Redactor Jefe del diario As; Eduardo Peralta (@directordeIDEAL), director de IDEAL; y Benjamín Lana (@uncomino), Director Editorial de Medios Regionales de Vocento.</p>
<p>Solo me queda dar la enhorabuena a los organizadores y animar a todos a que se realicen muchos más actos de este tipo.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1311"
					data-ulike-nonce="776b1e51a2"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1311"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/talking-about-twitter-en-granada/">Talking About Twitter en Granada</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/talking-about-twitter-en-granada/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Yahoo sigue la estela de Google y adquiere Qwiki</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/yahoo-sigue-la-estela-de-google-y-adquiere-qwiki/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/yahoo-sigue-la-estela-de-google-y-adquiere-qwiki/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 19 Jun 2013 10:15:56 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[creación de videos]]></category>
		<category><![CDATA[qwiki]]></category>
		<category><![CDATA[yahoo]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1301</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem_twitter_0094-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Inesem" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Yahoo sigue la estela de Google y adquiere Qwiki</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/yahoo-sigue-la-estela-de-google-y-adquiere-qwiki/">Yahoo sigue la estela de Google y adquiere Qwiki</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem_twitter_0094-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Inesem" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>En su afán de no quedar descolgado de su competidor, Yahoo está adquiriendo varias <img loading="lazy" class="alignleft size-thumbnail wp-image-1303" title="Inesem_twitter_0094" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem_twitter_0094-150x65.gif?x76792" alt="Inesem" width="150" height="65" />plataformas para añadir a sus aplicaciones disponibles.</p>
<p>Ahora le ha tocado a <a href="https://www.qwiki.com/" target="_blank">Qwiki </a>una aplicación que permite realizar vídeos a partir de un conjunto de fotos, de otros vídeos y de audios.</p>
<p>Qwiki comenzó como un buscador que realizaba vídeos a partir de los resultados. Tanto es así que el buscador Bing, incorporó esta funcionalidad a sus búsquedas (<a href="https://wwwhatsnew.com/2012/06/12/bing-integra-presentaciones-de-qwiki-en-sus-busquedas/" target="_blank">ver mas</a>).</p>
<p>Sin embargo con el paso del tiempo se ha ido especializando en la creación de vídeos a partir de capturas realizadas con iPhone y su potencial en la actualidad está precisamente ahí.</p>
<p>Con esta aplicación Yahoo aporta otra novedad a su escritorio de aplicaciones, por solo 50 Millones de dólares (!!). Progresivamente Yahoo (al igual que google) ha ido añadiendo funcionalidad y lo que era un cliente de correo, ahora se va completando con adquisiones que poco a poco aumentan su potencial.</p>
<p style="text-align: center;"><strong>!Bendita competencia!</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1301"
					data-ulike-nonce="5d390840a8"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1301"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/yahoo-sigue-la-estela-de-google-y-adquiere-qwiki/">Yahoo sigue la estela de Google y adquiere Qwiki</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/yahoo-sigue-la-estela-de-google-y-adquiere-qwiki/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Vulnerabilidad en Flash y Chrome pemitiría usar nuestra webcam</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/vulnerabilidad-en-flash-y-chrome-permitiria-usar-nuestra-webcam/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/vulnerabilidad-en-flash-y-chrome-permitiria-usar-nuestra-webcam/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 19 Jun 2013 07:48:57 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[google chrome]]></category>
		<category><![CDATA[Vulnerabilidad Adobe Flash]]></category>
		<category><![CDATA[Vulnerabilidad google chrome]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1297</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/inesem-google-chrome-flash-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Vulnerabilidad en Flash y Chrome pemitiría usar nuestra webcam</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/vulnerabilidad-en-flash-y-chrome-permitiria-usar-nuestra-webcam/">Vulnerabilidad en Flash y Chrome pemitiría usar nuestra webcam</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/inesem-google-chrome-flash-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Hace un tiempo se descubrió un fallo de Flash en Google Chrome que permitiría activar <img loading="lazy" class="alignleft size-thumbnail wp-image-1298" title="inesem-google-chrome-flash" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/inesem-google-chrome-flash-150x66.png?x76792" alt="Vulnerabilidad en Flash y Chrome pemitiría usar nuestra webcam" width="150" height="66" />nuestra webcam por alguien no deseado.</p>
<p>Supuestamente este problema (según Adobe) se arregló allá por octubre de 2011.</p>
<p>Pues bien Egor Homakov se ha encargado de realizar un <a href="https://es.wikipedia.org/wiki/Exploit" target="_blank">exploit</a> para demostrar que ese fallo de seguridad sigue latente.</p>
<p>En realidad este, que es un fallo de Adobe Flash, en Google Chrome se acrecienta ya que en este navegador, Flash Player viene integrado como un componente activo por defecto.</p>
<p>La solución debe de venir de la mano de Google y/o Adobe pero mientras tanto, nosotros tenemos una opción que es desactivar el componente (<a href="https://support.google.com/chrome/answer/108086?hl=es" target="_blank">ver cómo hacerlo</a>).</p>
<p>Esto nos demuestra una vez mas que en cuanto una aplicación, sistema operativo, etc. cobra notoriedad, se convierte en campo de trabajo para los hackers. Y de algún modo estos están abandonando sus ataques sobre Internet Explorer y centrándose cada vez más sobre el número uno que hoy por hoy es Google Chrome.</p>
<p>¿Buenas noticias para Google?</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1297"
					data-ulike-nonce="bbac5ec7c9"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1297"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/vulnerabilidad-en-flash-y-chrome-permitiria-usar-nuestra-webcam/">Vulnerabilidad en Flash y Chrome pemitiría usar nuestra webcam</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/vulnerabilidad-en-flash-y-chrome-permitiria-usar-nuestra-webcam/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Google llevará internet a todo el mundo a través del «Project Loon»</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/google-llevara-internet-a-todo-el-mundo-a-traves-del-project-loon/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/google-llevara-internet-a-todo-el-mundo-a-traves-del-project-loon/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Mon, 17 Jun 2013 09:13:07 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Project loon]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1283</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/12/google-llevara-internet-a-todo-e-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Google llevará internet a todo el mundo a través del "Project Loon"</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/google-llevara-internet-a-todo-el-mundo-a-traves-del-project-loon/">Google llevará internet a todo el mundo a través del «Project Loon»</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/12/google-llevara-internet-a-todo-e-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>De la mano del equipo que ha creado las <a href="https://www.google.com/glass/start/" target="_blank">Google Glass</a> o el vehículo independiente, nos llega ahora el proyecto denominado <a href="https://www.google.com/loon/" target="_blank">Project Loon</a>.</p>
<p>La idea es bien simple y básicamente consiste en llevar internet a todos sitios a través de una red de globos que se montaría a nivel mundial.</p>
<p>Esta idea permitiría llevar a zonas incomunicadas una conexión de calidad. Pero va más allá y pretende que este sistema de comunicaciones sirva ante una situación de emergencia donde las comunicaciones queden resentidas por cualquier catástrofe (ejem. lo que ocurrió hace poco en Japón).</p>
<p><a href="https://youtu.be/1X_MNGKww-M">https://youtu.be/1X_MNGKww-M</a></p>
<p>Por tanto lo que google pretende es tener un sistema de globos distribuido por nuestros cielos, de modo que establezcan una red que cubra todo nuestro planeta. Puesto que los globos se irán desplazando, el proyecto pretende que cuando un globo deje de dar cobertura en una zona otro entre en esa zona para continuar. Así siempre habrá algún globo que nos esté dando cobertura.</p>
<p>Según el proyecto inicial,  estos globos estarán a unos 20 Km de altura, con lo que no interferirían en los vuelos comerciales. Energéticamente aprovecharían la energía eólica y solar para subsistir.</p>
<p>Aparentemente es una idea interesante, pero bueno por ahora no deja de ser eso una brillante idea.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1283"
					data-ulike-nonce="c05b075083"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1283"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/google-llevara-internet-a-todo-el-mundo-a-traves-del-project-loon/">Google llevará internet a todo el mundo a través del «Project Loon»</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/google-llevara-internet-a-todo-el-mundo-a-traves-del-project-loon/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ecall, nos acerca al coche fantástico</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/ecall-nos-acerca-al-coche-fantastico/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/ecall-nos-acerca-al-coche-fantastico/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Sun, 16 Jun 2013 16:06:20 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[ecall]]></category>
		<category><![CDATA[sistema Ecall]]></category>
		<category><![CDATA[tecnología]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1280</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem-ecall_logo_small_coloured-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Ecall, nos acerca al coche fantástico</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ecall-nos-acerca-al-coche-fantastico/">Ecall, nos acerca al coche fantástico</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem-ecall_logo_small_coloured-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Recientemente la Comisión Europea ha aprobado la obligatoriedad de que todos <img loading="lazy" class="alignleft size-thumbnail wp-image-1282" title="Inesem-ecall_logo_small_coloured" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem-ecall_logo_small_coloured-150x83.jpg?x76792" alt="" width="150" height="83" />los vehículos, lleven incorporado el <a href="https://ec.europa.eu/digital-agenda/en/ecall-time-saved-lives-saved" target="_blank">sistema Ecall</a> a partir de 2015.</p>
<p>Básicamente lo que propone la Comisión Europea es dotar a todos los vehículos que se fabriquen a partir de esa fecha de un sistema de llamada automatico al 112, de modo que ante cualquier percance se active dicha llamada automáticamente. De ese modo cuando tenga lugar un accidente grave, se realizará la llamada al 112 y se transmitirá a los servicios de emergencia la localización del vehículo, incluso cuando el conductor está inconsciente o incapacitado. La Comisión calcula que se podrían salvar entorno a 2.500 vidas al año.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1281" title="Inesem eCall adac" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem-eCall-adac.png?x76792" alt="" width="480" height="348" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem-eCall-adac.png 480w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem-eCall-adac-175x127.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem-eCall-adac-59x42.png 59w" sizes="(max-width: 480px) 100vw, 480px" /></p>
<p>La propuesta va más allá ya que obligará a los paises miembros de dotar de las infraestructuras necesarias para que esas llamadas  sean atendidas.</p>
<p>Según Antonio Tajani, vicepresidente de la Comisión Europea y comisario de Industria y Emprendimiento, instalar el sistema en los vehículos tendrá un coste de unos 100 euros (no es mucho por salvar vidas).</p>
<p>Por ahora solo es un proyecto pero si sale adelante creo que será el inicio de la incorporación de avances tecnológicos a los vehículos que proporcionen más información sobre las causas, culpables y seguimiento de los accidentes.</p>
<p>¿Quien sabe si pronto dejaremos de ver a nuestros queridos Guardias con el metro midiendo para calcular la velocidad de los vehículos accidentados?. Esperaremos, pero seguro que todo se andará.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1280"
					data-ulike-nonce="aab6f8faaa"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1280"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ecall-nos-acerca-al-coche-fantastico/">Ecall, nos acerca al coche fantástico</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/ecall-nos-acerca-al-coche-fantastico/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo controlar quien accede a nuestra Wifi</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-controlar-quien-accede-a-nuestra-wifi/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-controlar-quien-accede-a-nuestra-wifi/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Fri, 07 Jun 2013 11:17:20 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[compartir wifi]]></category>
		<category><![CDATA[control acceso a wifi]]></category>
		<category><![CDATA[fing]]></category>
		<category><![CDATA[wifi]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1256</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/inesem-fing-android2-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="inesem find android" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Cómo controlar quien accede a nuestra Wifi</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-controlar-quien-accede-a-nuestra-wifi/">Cómo controlar quien accede a nuestra Wifi</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/inesem-fing-android2-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="inesem find android" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>De un tiempo a esta parte el sistema <a href="https://es.wikipedia.org/wiki/Wi-Fi" target="_blank">Wifi </a>se ha insertado en nuestras vidas y ahora mismo raro es quien no lo usa de un modo u otro (móviles, smartphones, tablet, portátiles, etc&#8230;).</p>
<p>Precisamente la proliferación de redes Wifi ha hecho que muchas personas intenten aprovecharse de las redes cercanas. Eso plantea dos problemas para los propietarios, uno de consumo de recursos por personas no autorizadas y otro seguramente más grave que es el de seguridad al tener intrusos en nuestra red.</p>
<p>Pues bien en el mercado hay multitud de aplicaciones que nos avisan de quien está conectado a nuestra red Wifi para que actuemos en consecuencia. A continuación hago referencia una cuya peculiaridad es que se instalan directamente en el movil y desde ahí podemos ejercer ese control.</p>
<p>Esta aplicación es <a href="https://www.overlooksoft.com/download" target="_blank">Fing</a>:</p>
<p>Esta aplicación tiene versiones tanto para equipos de sobremesa como dispositivos móviles. Nos ofrece la información necesaria para  identificar quién está conectado a nuestra red.<img loading="lazy" class="aligncenter size-medium wp-image-1259" title="inesem-fing-android" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/inesem-fing-android2-273x300.png?x76792" alt="inesem find android" width="273" height="300" /></p>
<p>En este ejemplo que capturamos se aprecia que tenemos conectada a nuestra red:</p>
<ul>
<li>El propio router</li>
<li>Ordenadores normales</li>
<li>Impresora</li>
<li>La SmartTV</li>
</ul>
<p>Conforme detectemos nuevos dispositivos, deberíamos etiquetarlos para que sea más fácil identificarlos.</p>
<p>Lo importante es que en cuanto detectemos un intruso, debemos coger su dirección MAC y añadirla a nuestro router para no permitirle el acceso.</p>
<p>Este es solo un ejemplo de aplicaciones de control, existen multitud en el mercado, lo importante usemos una u otra es tener cierto control ya que si no, puede que estemos <strong><em>invitando</em></strong> a internet a muchos vecinos.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1256"
					data-ulike-nonce="3ffd2b165c"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1256"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-controlar-quien-accede-a-nuestra-wifi/">Cómo controlar quien accede a nuestra Wifi</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-controlar-quien-accede-a-nuestra-wifi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Procesadores Haswell, el futuro para dispositivos móviles</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/procesadores-haswell-el-futuro-para-dispositivos-moviles/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/procesadores-haswell-el-futuro-para-dispositivos-moviles/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 05 Jun 2013 16:10:04 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[haswell]]></category>
		<category><![CDATA[intel]]></category>
		<category><![CDATA[intel core]]></category>
		<category><![CDATA[procesadores]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1244</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/inesem_procesador-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Inesem intel procesador" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Procesadores Haswell Intel, la cuarta generación de procesadores intel core</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/procesadores-haswell-el-futuro-para-dispositivos-moviles/">Procesadores Haswell, el futuro para dispositivos móviles</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/inesem_procesador-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Inesem intel procesador" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Intel nos presenta sus nuevos procesadores Intel Haswell. Una evolución de los Intel Core.</p>
<p>Básicamente aportan una gran potencia y un consumo muy bajo, lo que nos hace pensar que van dirigidos al mercado de los dispositivos móviles (ultrabook, tablet y smatphone).</p>
<p style="text-align: center;"><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/inesem_procesador.jpg?x76792"><img loading="lazy" class="wp-image-1249 aligncenter" title="inesem_procesador" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/inesem_procesador-288x300.jpg?x76792" alt="Inesem haswell intel" width="201" height="208" /></a></p>
<p>Su presentación en sociedad ha sido en la feria <a href="https://www.computextaipei.com.tw/en_US/act/media/info.html?id=8FF34FF0DCC05F35" target="_blank">Computex 2013</a>, que está teniendo lugar en Taiwan entre los días 4 y 8 de este mismo mes de junio.</p>
<p>Intel que tenía una hegemonía sin discusión en los ordenadores personales, se vio desbordada con el nacimiento de la gama de nuevos dispositivos móviles.</p>
<p>Ahora pretende contraatacar con esta nueva gama de procesadores cuyas características principales son:</p>
<ul>
<li>Gran potencia de procesamiento.</li>
<li>Un muy bajo consumo, que hace que se integren mejor, necesiten baterias con más durabilidad y disipen mucho menos calor. Así permiten trabajar con dispositivos más delgados, sin ruidosos ventiladores.</li>
</ul>
<p>Por tanto todo apunta a que están dirigidos a dispositivos de alta movilidad. Todo parece indicar que su mercado van a ser los llamados sistemas «2 en 1» o tablet convertibles en PC, aunque no olvida el resto de dispositivos.</p>
<p>En la presentación Intel ha mostrado las siguientes versiones:</p>
<ul>
<li>Haswell-DT</li>
<li>Haswell-E</li>
<li>Haswell &#8211; EP</li>
<li>Haswell &#8211; ULT</li>
<li>Haswell &#8211; ULX</li>
</ul>
<p>Con estas versiones Intel pretende competir en toda la gama de equipos que podemos encontrar en el mercado (incluso dicen las malas lenguas que igual Apple en sus productos podría usar estos procesadores).</p>
<p>Aún no sabemos cuando estarán disponibles en el mercado. Estaremos atentos a las noticias que entorno al nuevo Haswell vayan apareciendo,</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1244"
					data-ulike-nonce="be5fa71d35"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1244"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/procesadores-haswell-el-futuro-para-dispositivos-moviles/">Procesadores Haswell, el futuro para dispositivos móviles</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/procesadores-haswell-el-futuro-para-dispositivos-moviles/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Microsoft ayuda a estudiantes a través de Crowdfunding</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-ayuda-a-estudiantes-a-traves-de-crowdfunding/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-ayuda-a-estudiantes-a-traves-de-crowdfunding/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 04 Jun 2013 11:14:12 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[crowdfunding]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Microsoft Office 365]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1239</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem_keyboard_1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Microsoft ha lanzado el programa CHIP. Este programa consiste en un sistema  crowdfunding creado por la citada empresa, con el fin de que los estudiantes puedan conseguir un ordenador nuevo con Windows. A través&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-ayuda-a-estudiantes-a-traves-de-crowdfunding/">Microsoft ayuda a estudiantes a través de Crowdfunding</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem_keyboard_1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><a href="https://www.microsoft.com/es-es/default.aspx" target="_blank">Microsoft</a> ha lanzado el programa CHIP. Este programa consiste en un sistema  <em><strong>crowdfunding</strong></em> creado por la citada empresa, con el fin de que los estudiantes puedan <a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem_keyboard_1.jpg?x76792"><img loading="lazy" class="alignleft size-thumbnail wp-image-1240" title="Inesem_keyboard_1" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem_keyboard_1-150x225.jpg?x76792" alt="" width="150" height="225" /></a>conseguir un ordenador nuevo con Windows.</p>
<p>A través de CHIP,  los estudiantes podrán crear una campaña bajo la filosofía <em><strong>crowdfunding,</strong></em> pidiendo ayuda para comprarse un ordenador en la que pueden colaborar todos los interesados.</p>
<p>La cosa es bien simple, el estudiante elige el ordenador que le interesa y crea una campaña. Microsoft colabora con el 10% del precio del ordenador como donación inicial.</p>
<p>Las condiciones que deben cumplir los usuarios para poder usar este programa es:</p>
<ul>
<li>Ser estudiante con una cuenta de correo institucional de algún centro de estudios o poder acreditarlo a través del carné de estudiante internacional (ISIC).</li>
<li>Ser personal acreditado de la comunidad educativa.</li>
</ul>
<p>Una vez elegido el ordenador y puesta en marcha la campaña de &#8216;crowdfunding&#8217;, en el momento en que hay en la cuenta dinero suficiente para el ordenador, Microsoft envía un cupón por valor del ordenador canjeable en su tienda online así como una copia de<strong> Office 365 para Universitarios</strong> valido durante cuatro años.</p>
<p>La campaña ya se ha puesto en marcha y en principio tiene previsto estar activa hasta septiembre.</p>
<p>Para participar, visitar: (<a href="https://www.windowschipin.com">https://www.windowschipin.com</a>)</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1239"
					data-ulike-nonce="5a81205735"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1239"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-ayuda-a-estudiantes-a-traves-de-crowdfunding/">Microsoft ayuda a estudiantes a través de Crowdfunding</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-ayuda-a-estudiantes-a-traves-de-crowdfunding/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo clonar un sitio WordPress</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-clonar-un-sitio-wordpress/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-clonar-un-sitio-wordpress/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 04 Jun 2013 10:48:13 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[clonar wordpress]]></category>
		<category><![CDATA[web 2.0]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1229</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/wordpress-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Clonar sitio wordpress - Inesem" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Suele ser bastante habitual, necesitar crear un sitio web a partir de otro que ya tenemos. Las personas que se dedican al construcción de web saben de qué les hablo. Cuanto menos personalizadas deban&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-clonar-un-sitio-wordpress/">Cómo clonar un sitio WordPress</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/wordpress-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Clonar sitio wordpress - Inesem" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Suele ser bastante habitual, necesitar crear un sitio web a partir de otro que ya tenemos.</p>
<p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/wordpress.jpg?x76792"><img loading="lazy" class="alignleft size-thumbnail wp-image-1124" title="inesem_wordpress" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/wordpress-150x150.jpg?x76792" alt="Clonar sitio wordpress - Inesem" width="150" height="150" /></a>Las personas que se dedican al construcción de web saben de qué les hablo. Cuanto menos personalizadas deban ser esas web, mas veces nos vendrá bien realizar esta operación.</p>
<p>A veces incluso nos viene bien realizar clonaciones de un sitio, por ejemplo para tener un sitio de pruebas y otras veces por buscar mejora en posicionamiento.</p>
<p>Bueno sea como sea, esta operación que voy a explicar en este post, nos puede venir bien.</p>
<p>El mejor sistema de clonación, sin duda, será sacar una copia exacta de nuestro sitio, con lo que ello conlleva, no solo de contenidos sino también en cuanto a Plugins, Themes, Widgets, configuración del sitio, etc.</p>
<p>En este caso podemos realizarlo de dos modos, recurriendo a una herramienta como:</p>
<ul>
<li><a href="https://wptwin.com/" target="_blank">WPtwin</a> -&gt; aplicación de pago que instalamos en nuestro ordenador y nos realiza copias exactas, teniendo en cuenta cambios en las urls, etc.</li>
<li><a href="https://lifeinthegrid.com/labs/duplicator/" target="_blank">Duplicator</a> -&gt; !Totalmente gratis!,  Esta es una solución completa de copia de seguridad que además ofrece un sistema de clonado e instalación de paquetes.</li>
</ul>
<p>(hay muchas más en el mercado)</p>
<p>Otro modo sería realizar todo el proceso de modo manual en ese caso estas deberíamos seguir esas instrucciones:</p>
<p style="padding-left: 30px;">Paso 1: Comprimir todos los ficheros de la instalación fuente de WordPress completa <a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/inesem_notepad_and_post-its.jpg?x76792"><img loading="lazy" class="alignright size-thumbnail wp-image-1237" title="inesem_notepad_and_post-its" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/inesem_notepad_and_post-its-150x108.jpg?x76792" alt="inesem clonar wordpress" width="150" height="108" /></a>en un zip file, luego moverla al Nuevo directorio o sitio donde vayamos a realizar la instalación.</p>
<p style="padding-left: 30px;">Paso 2: Crear una nueva base de datos MySQL con un usuario que posea todos los privilegios en el sitio donde se realiza la nueva instalación..</p>
<p style="padding-left: 30px;">Paso 3: Hacer un Backup de la base de datos SQL origen, utilizando el phpmyadmin</p>
<p style="padding-left: 30px;">Paso 4: Importar toda la información del SQL en la nueva base de datos y asegúrarse de que todas las tablas han sido importadas.</p>
<p style="padding-left: 30px;">Paso 5: Modificar toda la información de la nueva base de datos en el archivo wp-config en el sitio nuevo.</p>
<p style="padding-left: 30px;">Paso 6: Subir todo a través de tu ftp, y prueba tu nuevo nuevo dominio.</p>
<p>Puede que tengáis que cambiar algunas URLs en las que apareciese el dominio antiguo explícitamente.</p>
<p>Tanto con un método como con otro estaremos realizando una copia exacta del sitio, no solo de contenidos sino además de pluging, themes, Widgets y configuración.</p>
<p>Ahora bien si solo deseamos realizar una copia de contenidos (post, categorías, páginas, etc.), podemos optar por un sistema mucho más sencillo que además nos aporta WordPress directamente. En este caso dentro de la administración de wordpress, nos encontramos Herramientas -&gt; Exportar (en nuestro sitio fuente).</p>
<p>Eso nos genera un fichero que se guarda en nuestro disco local con los contenidos (este sistema lo podríamos usar para realizar copias de seguridad).</p>
<p>Lo siguiente sería en el sitio destino realizar una importación (herramientas -&gt; importar). Esta opción nos permitirá seleccionar el fichero que previamente habíamos generado al exportar y recuperar y añadir a nuestro wordpress toda la información.</p>
<p>Como veis depende de qué necesitemos clonar, podremos elegir un método u otro. Pero en cualquier caso, como habéis visto son sistemas muy sencillos de usar.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1229"
					data-ulike-nonce="26f6414f47"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1229"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-clonar-un-sitio-wordpress/">Cómo clonar un sitio WordPress</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-clonar-un-sitio-wordpress/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Las impresoras 3D. Máquinas perfectas.</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/las-impresoras-3d-maquinas-perfectas/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/las-impresoras-3d-maquinas-perfectas/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 30 May 2013 11:13:37 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Edición e Impresión]]></category>
		<category><![CDATA[impresoras 3d]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1224</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem-modelo-impresora-3d-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Modelo doméstico de impresora 3D - Inesem" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Tradicionalmente los científicos han buscado la maquina que produjese suficiente energía para abastecerse a ella misma. La máquina perfecta…. Sin entrar en más detalles evidentemente eso no lo han conseguido, sin embargo en un&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/las-impresoras-3d-maquinas-perfectas/">Las impresoras 3D. Máquinas perfectas.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem-modelo-impresora-3d-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Modelo doméstico de impresora 3D - Inesem" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Tradicionalmente los científicos han buscado la maquina que produjese suficiente energía para abastecerse a ella misma. <strong>La máquina perfecta….</strong></p>
<p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem-modelo-impresora-3d.png?x76792"><img loading="lazy" class="aligncenter size-full wp-image-1227" title="Inesem-modelo-impresora-3d" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem-modelo-impresora-3d.png?x76792" alt="Modelo doméstico de impresora 3D - Inesem" width="236" height="203" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem-modelo-impresora-3d.png 236w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem-modelo-impresora-3d-175x151.png 175w" sizes="(max-width: 236px) 100vw, 236px" /></a></p>
<p>Sin entrar en más detalles evidentemente eso no lo han conseguido, sin embargo en un sentido parecido si hemos conseguido otra cosa que es el objeto de este artículo:</p>
<p align="center"><strong>Máquinas que se pueden construir a si mismo. Esas son las impresoras 3D.</strong></p>
<p><em>“Una <strong>impresora 3D</strong> es una máquina capaz de realizar «impresiones» de diseños en 3D, creando piezas o maquetas volumétricas a partir de un diseño hecho por ordenador. Es decir son d</em><em>ispositivos</em> que producen objetos tridimensionales reales, a partir de un modelo creado con u<a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem_impresion_piezas.gif?x76792"><img loading="lazy" class="alignleft size-thumbnail wp-image-1226" title="Inesem_impresion_piezas" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem_impresion_piezas-150x115.gif?x76792" alt="Impresión de piezas, Impresoras 3D - Inesem" width="150" height="115" /></a>n software 3D.</p>
<p><em>Surgen con la idea de convertir archivos <a title="Diseño asistido por computador" href="https://es.wikipedia.org/wiki/Dise%C3%B1o_asistido_por_computador">CAD</a> en prototipos reales. A día de hoy son utilizados para la matricería, o la </em><em>prefabricación de piezas o componentes, en sectores como la arquitectura, el diseño industrial. El sector en el que este tipo de herramientas resulta más común es el de las prótesis médicas, donde resultan ideales dada la facilidad para adaptar cada pieza fabricada a las características exactas de cada paciente.” (Definición obtenida de la Wikipedia).</em></p>
<p>En definitiva, el diseño que nosotros hacemos en alguna aplicación de diseño, podemos tenerlo construido físicamente <em>in situ</em> a través de estos dispositivos.</p>
<p>Por ahora solo construyen piezas de un tipo de plástico duro, esa es su <em>tinta</em>, pero bastará con que puedan conseguirse <em>otros tipos de tinta</em> para que se construyan piezas de cualquier otro material. Al día de hoy hay grandes avances en ese sentido y ya se trabaja en laboratorio con impresoras que imprimen metal y cristal.</p>
<p>Estamos hablando de tener una <em>pequeña fábrica en casa</em>. Supongamos una situación que se puede dar sin problemas en poco tiempo:</p>
<p style="padding-left: 30px;"><em>Se rompe una pieza de nuestra lavadora, que por supuesto está perfectamente identificada (código 123-1124-VC). Con su código vamos a la página web del fabricante y descargamos el diseño en 3D.</em></p>
<p style="padding-left: 30px;"><em>Ese diseño se lo proporcionamos a nuestra impresora 3D y ¡Alehop!, ya tenemos la pieza lista para ser sustituida en nuestra lavadora.</em></p>
<p>U otras situaciones más lúdicas:</p>
<p style="padding-left: 30px;"><em>Queremos una pieza de lego para nuestro hijo.  Vamos a la página de Lego, indicamos que pieza es, e imprimimos.</em></p>
<p>Claro, si además sabemos diseñar con una aplicación adecuada (o hay una librería de objetos, que ya existen), pues las posibilidades son casi infinitas.</p>
<p>Estas situaciones que parecen un poco del futuro ya están aquí. (<a href="https://www.inesem.es/revistadigital/informatica-y-tics/las-impresoras-3d-una-realidad/" target="_blank" rel="noopener noreferrer">Las impresoras 3D una realidad</a>).</p>
<p>Para su puesta en marcha definitiva faltan 2 cosas que cumplir:</p>
<ul>
<li>Primero el precio de las impresoras de este tipo ahora es un poco prohibitivo. Esto al igual que todas los novedades tecnológicas, sabemos a ciencia cierta que se superará (¿qué paso con los primeros PC, o con los primeros discos duros, los primeros móviles, etc.?).</li>
<li>El segundo problema quizá más complejo de resolver, es si al fabricante de mi lavadora le interesa poner ese diseño al alcance de cualquiera. Sería de alguna forma perder parte de su negocio (los repuestos). Esto quizá haga que estas empresas tengan que replantearse su negocio y a lo mejor vender esos diseños como parte de ese negocio.</li>
</ul>
<p style="text-align: left;" align="center">En la actualidad ya podemos encontrar en internet multitud de diseños que podemos usar libremente. Sin duda esto irá aumentando conforme estos dispositivos lleguen al gran público.</p>
<p>Un ejemplo de esto es precisamente el diseño de las piezas de una impresora 3D. Al imprimir esas piezas estamos imprimiendo todas las piezas necesarias para construir una nueva impresora 3D.</p>
<p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem-Partes-impresora-3D.png?x76792"><img loading="lazy" class="aligncenter size-full wp-image-1225" title="Inesem-Partes-impresora-3D" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem-Partes-impresora-3D.png?x76792" alt="" width="504" height="283" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem-Partes-impresora-3D.png 504w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem-Partes-impresora-3D-175x98.png 175w" sizes="(max-width: 504px) 100vw, 504px" /></a></p>
<p style="text-align: center;"><strong>El coste de esta nueva impresora se reduce a unos ¡!400 Euros!!</strong></p>
<p>Si compramos todas las piezas tenemos productos por unos 900 Euros  (Ver enlace)</p>
<p>Sobre estos dispositivos la información cada vez es mayor. Por ejemplo esta web nos ayuda a construirnos una impresora 3D (ver enlace)</p>
<p>Como se puede ver aparece una relación de todas la piezas que se pueden “imprimir”, las que hay que adquirir e incluso al final podemos ver unos videos donde se muestra como montar la impresora.</p>
<p>Bueno en definitiva son las ventanas que nos abren estas nuevas tecnologías. La posibilidad de construirnos las cosas que necesitamos. Y como no, el aviso a las empresas de que a lo mejor deben de cambiar determinados conceptos de producción y abrir una nueva línea de productos que puede ser el diseño listo para imprimir en estos nuevos tipos de dispositivos.</p>
<p>Solo el tiempo nos dirá el impacto que estos dispositivos tienen en nuestras vidas.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1224"
					data-ulike-nonce="3ecf6fceda"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1224"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/las-impresoras-3d-maquinas-perfectas/">Las impresoras 3D. Máquinas perfectas.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/las-impresoras-3d-maquinas-perfectas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Bewifi el nuevo concepto de Wi-Fi compatida</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/bewifi-el-nuevo-concepto-de-wifi-compatida/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/bewifi-el-nuevo-concepto-de-wifi-compatida/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 30 May 2013 09:13:44 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[bewifi]]></category>
		<category><![CDATA[compartir wifi]]></category>
		<category><![CDATA[La Nube]]></category>
		<category><![CDATA[wifi]]></category>
		<category><![CDATA[wifi inteligente]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1221</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/inesem_cw_agregacion-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Básicamente el concepto de Bewifi o Wi-Fi inteligente, se basa en compartir los recursos desaprovechados por los usuarios de redes Wi-Fi. Si un usario dispone de 4Mb y ahora no está en casa, está&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/bewifi-el-nuevo-concepto-de-wifi-compatida/">Bewifi el nuevo concepto de Wi-Fi compatida</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/inesem_cw_agregacion-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Básicamente el concepto de <a href="https://www.bewifi.es/" target="_blank">Bewifi</a> o Wi-Fi inteligente, se basa en compartir los recursos desaprovechados por los usuarios de redes Wi-Fi.</p>
<p>Si un usario dispone de 4Mb y ahora no está en casa, está claro que estos 4Mb no se están usando. Pero incluso en el caso de que esté navegando, depende de qué operaciones esté haciendo, sólo puntualmente estará usando la totalidad de su capacidad.</p>
<p>Pues la capacidad restante, la podrían estar usando usuarios que estén cerca de este usuario. El siguiente gráfico refleja perfectamente la idea:</p>
<p><div id="attachment_1222" style="width: 583px" class="wp-caption aligncenter"><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/inesem_cw_agregacion.png?x76792"><img aria-describedby="caption-attachment-1222" loading="lazy" class="size-full wp-image-1222" title="inesem_cw_agregacion" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/inesem_cw_agregacion.png?x76792" alt="" width="573" height="270" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/inesem_cw_agregacion.png 573w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/inesem_cw_agregacion-175x82.png 175w" sizes="(max-width: 573px) 100vw, 573px" /></a><p id="caption-attachment-1222" class="wp-caption-text">Imagen de www.bewifi.es</p></div></p>
<p>Eso de por sí ya es interesante y bajo mi punto de vista un modo inteligente de usar los recursos.</p>
<p>Pero este proyecto va más allá y pretende también que todos los usuarios que usen este sistema puedan ser puntos de acceso. De ese modo yo como usuario, cuando esté fuera de casa tendré acceso a través de otros usuarios a la red.</p>
<p>Evidentemente cuantos más usuarios estén dentro de este proyecto, más puntos de acceso nos encontraremos distribuidos en cualquier lugar donde nos encontremos.</p>
<p>El proyecto tiene buena pinta y sin duda bastantes posibilidades de salir adelante, teniendo en cuenta sobre todo que Telefónica I+D está detrás del mismo y que por tanto cuenta con el apoyo de Movistar.</p>
<p>Podemos encontrar toda la información deseada en <a href="https://www.bewifi.es/" target="_blank">BeWiFi</a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1221"
					data-ulike-nonce="cafd76f0e8"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1221"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/bewifi-el-nuevo-concepto-de-wifi-compatida/">Bewifi el nuevo concepto de Wi-Fi compatida</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/bewifi-el-nuevo-concepto-de-wifi-compatida/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cuentas verificadas en facebook</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/cuentas-verificadas-en-facebook/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/cuentas-verificadas-en-facebook/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 30 May 2013 08:43:02 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[cuentas verificadas]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[Redes Sociales]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1218</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/inesem_logo_facebook-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Inesem logo facebook" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Facebook pone en marcha un sistema de cuentas verificadas. Esta funcionalidad permite garantizar que estamos en la página oficial de una marca o persona. En principio está dirigido a personajes públicos de interés especial,&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cuentas-verificadas-en-facebook/">Cuentas verificadas en facebook</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/inesem_logo_facebook-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Inesem logo facebook" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Facebook pone en marcha un sistema de cuentas verificadas. Esta funcionalidad permite <a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/inesem_logo_facebook.jpg?x76792"><img loading="lazy" class="alignleft size-thumbnail wp-image-1220" title="inesem_logo_facebook" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/inesem_logo_facebook-150x150.jpg?x76792" alt="Inesem logo facebook" width="150" height="150" /></a>garantizar que estamos en la página oficial de una marca o persona.</p>
<p>En principio está dirigido a personajes públicos de interés especial, empresas y marcas de relevancia, y en general páginas que tengan un gran número de visitantes.</p>
<p>Todavía está en una fase de pruebas. Por ahora esta información ha sido publicada en el <a href="https://newsroom.fb.com/News/619/Verified-Pages-and-Profiles" target="_blank">blog de facebook</a> y nos remite a su centro de asistencia para cualquier información extra.</p>
<p>Básicamente creo que lo que pretende Facebook es frenar la creciente moda de suplantar identidades para personajes de interés.</p>
<p>Las páginas verificadas, vendrán identificadas con una señal de check redonda y azul junto al nombre de dicha página.</p>
<p style="text-align: center;"><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/inesem_verified_page.jpg?x76792"><img loading="lazy" class="aligncenter  wp-image-1231" title="inesem_verified_page" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/inesem_verified_page.jpg?x76792" alt="" width="404" height="245" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/inesem_verified_page.jpg 577w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/inesem_verified_page-175x106.jpg 175w" sizes="(max-width: 404px) 100vw, 404px" /></a></p>
<p>Aunque Facebook ha llegado un poco tarde, se ha subido por fin al carro de otras redes como twitter y Google + que ya contaban con esta funcionalidad.</p>
<p>Todo sea por limitar los fraudes en la red.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1218"
					data-ulike-nonce="4ca3d23236"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1218"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cuentas-verificadas-en-facebook/">Cuentas verificadas en facebook</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/cuentas-verificadas-en-facebook/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Imágenes gratuitas en Internet</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/imagenes-gratuitas-en-internet/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/imagenes-gratuitas-en-internet/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 28 May 2013 07:27:42 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[imágenes]]></category>
		<category><![CDATA[imágenes libres]]></category>
		<category><![CDATA[La Nube]]></category>
		<category><![CDATA[licencia Creative Commons]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1214</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/inesem_libre-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Todos hemos publicado algún post, creado alguna entrada en nuestro muro, creado una web, etc. en el que hemos usado una imagen que hemos cogido de internet. Pues bien solo si tenemos autorización del&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/imagenes-gratuitas-en-internet/">Imágenes gratuitas en Internet</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/inesem_libre-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Todos hemos publicado algún post, creado alguna entrada en nuestro muro, creado una <img loading="lazy" class="alignleft wp-image-1215" title="Ready to draw" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/inesem_libre-300x199.jpg?x76792" alt="imagenes de libre uso" width="349" height="231" />web, etc. en el que hemos usado una imagen que hemos cogido de internet.</p>
<p>Pues bien solo si tenemos autorización del propietario de la misma, podemos usarlas sin miedo a tener problemas con los derechos de autor.</p>
<p>En este post os dejo enlaces a sitios donde podéis encontrar imágenes libres que podéis usar «<em>sin problemas</em>«:</p>
<ul>
<li><strong>Flickr.com</strong>: Miles de fotos con <a href="https://es.wikipedia.org/wiki/Licencias_Creative_Commons" target="_blank" rel="nofollow noopener">licencia Creative Commons</a>, ideales para ilustrar textos indicando siempre el enlace y el autor de la imagen.</li>
<li><strong>500px</strong>: Una de las redes de fotografía que más crece en Internet, dispone ya (desde octubre de 2012) de una base de datos con licencia Creative Commons.</li>
<li><strong>www.sxc.hu</strong>: Hay muy buen contenido con licencia adecuada para su uso gratuito (cada foto tiene unas condiciones específicas que hay que consultar). Cuentan con más de 350.000 fotos de fotógrafos de todo el mundo.</li>
<li><strong>veezzle.com</strong>: un buscador de fotos Creative commons que incluye varios directorios de este tipo de contenido (SXC, RGBStock, StockVault, Instagram, etc).</li>
<li><strong>everystockphoto.com</strong>: Otro buscador de Fotos con licencia Creative Commons que hace muy bien su trabajo a la hora de filtrar automáticamente fotos gratis, teniendo una buena integración con Flickr.</li>
<li><strong>morguefile.com</strong>: Todo un clásico, con miles de fotos libres de derechos.</li>
<li><strong>rgbstock.com</strong>: Contenido gratuito para uso personal y comercial.</li>
<li><strong>4freephotos.com</strong>: Miles de imágenes Creative Commons</li>
<li><strong>Stock.xcng</strong>: Se pueden descargar miles de imágenes gratuitas y sin marca de agua.</li>
</ul>
<p>Y como consejo final aunque la imagen se consiga en alguno de estos sitios, asegurarse bien de que la estamos usando de acuerdo a la licencia asociada a la misma. Evitaremos disgustos.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1214"
					data-ulike-nonce="5a902dcd78"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1214"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/imagenes-gratuitas-en-internet/">Imágenes gratuitas en Internet</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/imagenes-gratuitas-en-internet/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El comercio electrónico, un sector en alza.</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/comercio-electronico-sector-en-alza/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/comercio-electronico-sector-en-alza/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Sat, 25 May 2013 06:31:30 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[ecommerce]]></category>
		<category><![CDATA[Europa]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1205</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem_eae-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Según un estudio de Ecommerce Europe, España se ha convertido en el cuarto país Europeo en volumen de comercio electrónico, con nada más y nada menos que 12969 millones de euros de transacciones. Este&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/comercio-electronico-sector-en-alza/">El comercio electrónico, un sector en alza.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem_eae-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Según un estudio de Ecommerce Europe, España se ha convertido en el cuarto <a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem_eae.jpg?x76792"><img loading="lazy" class="alignleft size-full wp-image-1207" title="Inesem_eae" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem_eae.jpg?x76792" alt="" width="129" height="141" /></a>país Europeo en volumen de comercio electrónico, con nada más y nada menos que 12969 millones de euros de transacciones.</p>
<p>Este estudio se realiza sobre 4000 compañías de comercio electrónico. Según el citado estudio en Europa, el ranking lo encabeza Gran Bretaña, con 96.193 millones de euros, seguido de Alemania, que facturó 50.000 millones de euros. Francia ocupa el tercer lugar, con 45.000 millones de euros, y España el cuarto con 12.969 millones.</p>
<p>Hay un dato curioso y es que, los países del Sur de Europa superan a los nórdicos en volumen de negocio. En concreto, España, Italia, Portugal, Grecia y Turquía juntas facturan 33.200 millones de euros, un 33,6% del total, frente a los 28.700 millones generados por los nórdicos.</p>
<p><div id="attachment_1206" style="width: 310px" class="wp-caption aligncenter"><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/inesem_ecommerce.jpg?x76792"><img aria-describedby="caption-attachment-1206" loading="lazy" class="size-medium wp-image-1206" title="inesem_ecommerce" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/inesem_ecommerce-300x209.jpg?x76792" alt="" width="300" height="209" /></a><p id="caption-attachment-1206" class="wp-caption-text">Fuente: Ecommerce Europe</p></div></p>
<p style="text-align: left;">Según Ecommerce Europe el comercio electrónico creció un 19% en el último año, llegando a representar el 3,5% del PIB. Este porcentaje llegará a duplicarse en 2016 y a triplicarse en 2020, debido a que su ritmo de crecimiento es mucho más rápido que el de la economía general.</p>
<p style="text-align: left;">Por supuesto como no podía ser de otro modo estas cifras, indican que el comercio electrónico genera en Europa un total de dos millones de puestos de trabajo de forma directa e indirecta. Se estima que existen unos 550.000 negocios on-line en el continente.</p>
<p style="text-align: left;">(Fuente: Estudio realizado por Ecommerce Europe)</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1205"
					data-ulike-nonce="e0319e8fd6"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1205"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/comercio-electronico-sector-en-alza/">El comercio electrónico, un sector en alza.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/comercio-electronico-sector-en-alza/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Las impresoras 3D, una realidad.</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/las-impresoras-3d-una-realidad/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/las-impresoras-3d-una-realidad/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 23 May 2013 14:49:42 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Edición e Impresión]]></category>
		<category><![CDATA[impresoras 3d]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1199</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/inesem_impresora3D-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Cuando hace muy poco tiempo comenzamos a hablar de impresoras 3D. Muchos visionarios en ese momento se rieron y consideraron que no tenían ningún interés fuera del puramente anecdótico. Poco tiempo después nos encontramos&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/las-impresoras-3d-una-realidad/">Las impresoras 3D, una realidad.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/inesem_impresora3D-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Cuando hace muy poco tiempo comenzamos a hablar de impresoras 3D. Muchos visionarios <img loading="lazy" class="alignleft wp-image-1201" title="inesem_impresora3D" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/inesem_impresora3D-150x113.jpg?x76792" alt="impresora 3d" width="273" height="205" />en ese momento se rieron y consideraron que no tenían ningún interés fuera del puramente anecdótico.</p>
<p>Poco tiempo después nos encontramos con realidades como:</p>
<ul>
<li>Un arma creada por una impresora 3D.</li>
<li>Células y tejidos</li>
<li>Prótesis</li>
<li>Etc. Etc.</li>
</ul>
<p>Así podríamos seguir largo y tendido. Ahora ya nos lo creemos porque nos descubren en las noticias que es posible imprimir determinadas cosas.</p>
<p>Sin ir mas lejos, hoy nos levantamos con la noticia del primer coche impreso con una impresora 3D.</p>
<p><div id="attachment_1200" style="width: 425px" class="wp-caption aligncenter"><img aria-describedby="caption-attachment-1200" loading="lazy" class="wp-image-1200" title="Inesem_coche3d" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem_coche3d-300x199.jpg?x76792" alt="coche impreso en 3d" width="415" height="276" /><p id="caption-attachment-1200" class="wp-caption-text"> </p></div></p>
<p style="text-align: left">Se trata de un híbrido de 3 ruedas creado por  Jim Kor</p>
<p style="text-align: left">El proceso de fabricación tiene lugar en RedEye unas instalaciones que también se usaron para imprimir la primera moto 3D.</p>
<p style="text-align: left">La ventaja fundamental es que las impresoras construyen la piezas de una sola vez, con lo que se gana en resistencia, flexibilidad y se ahorra en montaje.</p>
<p style="text-align: left">En total son 2500 horas de impresión, tras las cual comienza el montaje. Evidentemente no todo se puede imprimir y tanto el chasis como el motor de acero se consiguen aparte.</p>
<p style="text-align: left">Por ahora los límites de las impresiones 3D prácticamente los imponen los diseños. No nos extrañe que en el futuro nuestra tienda de repuestos la tengamos en la mesa de nuestro escritorio.</p>
<p style="text-align: left">
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1199"
					data-ulike-nonce="6b1f18e550"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1199"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/las-impresoras-3d-una-realidad/">Las impresoras 3D, una realidad.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/las-impresoras-3d-una-realidad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>aroundHERE, twitter nos puede controlar</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/aroundhere-twitter-nos-puede-controlar/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/aroundhere-twitter-nos-puede-controlar/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Mon, 20 May 2013 16:32:18 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[aplicaciones móviles]]></category>
		<category><![CDATA[aroundHere]]></category>
		<category><![CDATA[google play]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1186</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem064-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />No es la primera aplicación que nos permite saber a quien tenemos cerca. De todos son conocidas aplicaciones en las por ejemplo, veíamos, ¿cuantos personas con determinadas características hay cerca de nosotros?. Siguiendo esa&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/aroundhere-twitter-nos-puede-controlar/">aroundHERE, twitter nos puede controlar</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem064-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>No es la primera aplicación que nos permite saber a quien tenemos cerca.</p>
<p>De todos son conocidas aplicaciones en las por ejemplo, veíamos, ¿cuantos p<a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem064.gif?x76792"><img loading="lazy" class="alignleft  wp-image-1187" title="Inesem064" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem064-300x176.gif?x76792" alt="" width="200" height="108" /></a>ersonas con determinadas características hay cerca de nosotros?.</p>
<p>Siguiendo esa línea nos encontramos ahora <a href="https://aroundhere.es/" target="_blank">aroundHERE</a>. Esta es una aplicación que lo que nos permite es ver los twitter escritos cerca de nosotros, en tiempo real.</p>
<p>Podríamos decir que no es mala idea desde el punto de vista del marketing. Alguien escribe un tweets diciendo «se me ha roto un zapato» y el señor de la tienda de zapatos cercana le dice que tiene unas estupendas ofertas por ser él.</p>
<p>En principio la aplicación nos permite:</p>
<ul>
<li>Conocer los tweets publicados a nuestro alrededor.</li>
<li>Acceder al timeline del usuario que publica</li>
<li>Ver en un mapa desde donde se ha enviado el tweet.</li>
</ul>
<p>Bueno hasta ahí todo bien. Pero en realidad, para mi hay un trasfondo de hasta qué punto estamos dispuestos a perder nuestra intimidad y luego quejarnos de que hay gente muy mala por el mundo.</p>
<p>Creo que exponemos alegremente nuestra vida a cualquier persona, sin importar, quién es. Pienso que ya es hora de que pongamos freno a esta exposición.</p>
<p>En fin, para el que no le importe que sepan donde está en un momento determinado,  desde <a href="https://play.google.com/store/apps/details?id=net.ilargia.aroundhere" target="_blank">aquí </a>lo puede conseguir para su dispositivo Android. Por ahora los demás sistemas tendrán que esperar.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1186"
					data-ulike-nonce="1e93ba93e4"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1186"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/aroundhere-twitter-nos-puede-controlar/">aroundHERE, twitter nos puede controlar</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/aroundhere-twitter-nos-puede-controlar/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La virtualización. ¿Cómo tener varios equipos en uno solo?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/la-virtualizacion-como-tener-varios-equipos-en-uno-solo/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/la-virtualizacion-como-tener-varios-equipos-en-uno-solo/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 15 May 2013 08:49:20 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Hyper-V]]></category>
		<category><![CDATA[hypervisor]]></category>
		<category><![CDATA[motor de virtualización]]></category>
		<category><![CDATA[Virtual Box]]></category>
		<category><![CDATA[Virtual PC]]></category>
		<category><![CDATA[VMWare]]></category>
		<category><![CDATA[Windows 8]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1171</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/windows-8_1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Podemos definir la virtualización como «la creación -a través de software- de una versión virtual de algún recurso tecnológico, como puede ser una plataforma de hardware, un sistema operativo, un dispositivo de almacenamiento u&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-virtualizacion-como-tener-varios-equipos-en-uno-solo/">La virtualización. ¿Cómo tener varios equipos en uno solo?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/windows-8_1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Podemos definir la <strong>virtualización</strong> como «<em>la creación -a través de software- de una versión virtual de algún recurso tecnológico, como puede ser una plataforma de hardware, un sistema operativo, un dispositivo de almacenamiento u otros recursos de red</em>» (<a href="https://es.wikipedia.org/wiki/Virtualizaci%C3%B3n" target="_blank" rel="noopener noreferrer">ver wikipedia</a>).</p>
<p>Tradicionalmente es una técnica que muchas empresas han usado para aprovechar mejor el hardware. De ese modo en un equipo, que normalmente está infrausado, se virtualizaban varios más aprovechando los recursos del host y cara al usuario final lo que en realidad podíamos ofrecer eran varios equipos para su uso.</p>
<p>Esto es muy útil, ya que podemos disponer de equipos para pruebas, equipos con distintos sistemas operativos, con distintas configuraciones, etc. reduciendo la inversión, el espacio necesario, consumo eléctrico,&#8230;..</p>
<p>Los usuarios avanzados han podido disfrutar desde hace tiempo de algo que les permitía cubrir estas funciones a través de aplicaciones como Virtual Box, VMWare, Virtual PC, etc.</p>
<p><strong>Windows 8</strong> nos viene a facilitar la virtualización y la pone al alcance de todos a través de su propio <strong>motor de virtualización</strong>. Ya no será un problema ejecutar viejas aplicaciones que iban sobre <strong>windows XP</strong> o conocer a fondo <strong>Linux</strong>, incluso tener un linux ejecutandose simultáneame a nuestro windows 8 y permitiéndonos aprovechar ciertas potencialidades de este sistema operativo.</p>
<p>Windows 8 incluye un administrador de virtualización llamado hypervisor para usuarios avanzados, que utiliza la tecnología Hyper-V. A través de esta utilidad, los usuarios de Windows 8 pueden correr uno o más sistemas de 32 o 64 bits al mismo tiempo en el mismo equipo a través de una máquina virtual, en lugar de trabajar directamente con el hardware del equipo.</p>
<p>Creo que es una buena opción dado que incluso a nivel personal contamos con máquinas potentísimas que generalmente tenemos poco explotadas. Esta utilidad nos abre la posibilidad de investigar sin estropear nuestro sistema host.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1171"
					data-ulike-nonce="5a2a573d81"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1171"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-virtualizacion-como-tener-varios-equipos-en-uno-solo/">La virtualización. ¿Cómo tener varios equipos en uno solo?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/la-virtualizacion-como-tener-varios-equipos-en-uno-solo/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Uso de proyectores con Windows 7</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/uso-de-proyectores-con-windows-7/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/uso-de-proyectores-con-windows-7/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 14 May 2013 09:24:03 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Trucos]]></category>
		<category><![CDATA[Windows 7]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1175</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/windows7-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Logo de Windows 7" loading="lazy" style="float:left; margin:0 15px 15px 0;" />En este post quiero dar las indicaciones para que nos sea más sencillo el uso de proyectores con Windows 7. Habitualmente usamos proyectores para realizar presentaciones, mostrar datos a los compañeros, alumnos, mostrar videos,&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/uso-de-proyectores-con-windows-7/">Uso de proyectores con Windows 7</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/windows7-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Logo de Windows 7" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>En este post quiero dar las indicaciones para que nos sea más sencillo el uso de proyectores <a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/windows7.jpg?x76792"><img loading="lazy" class="alignleft  wp-image-1069" title="windows7" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/windows7.jpg?x76792" alt="Logo de Windows 7" width="111" height="111" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/windows7.jpg 225w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/windows7-175x175.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/windows7-110x110.jpg 110w" sizes="(max-width: 111px) 100vw, 111px" /></a>con Windows 7.</p>
<p>Habitualmente usamos proyectores para realizar presentaciones, mostrar datos a los compañeros, alumnos, mostrar videos, etc.</p>
<p>Cuando conectamos el proyector a nuestro equipo, tenemos varias combinaciones para visualizar la imagen de salida. Estas opciones son las que podemos seleccionar  solo con pulsar simultáneamente la tecla Win + P, eso nos mostrará la siguiente ventana:</p>
<p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem-truco-proyector.png?x76792"><img loading="lazy" class="aligncenter  wp-image-1176" title="Inesem-truco-proyector" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem-truco-proyector-300x69.png?x76792" alt="" width="595" height="130" /></a></p>
<ol>
<li>Permite mostrar el contenido de la pantalla en nuestro escritorio, esta es la que está por default</li>
<li>Permite duplicar la pantalla en ambos escritorios, osea el del ordenador, y el del Proyector.</li>
<li>Permite Extender el escritorio, en ambas pantallas. Como si se tratara de una sola.</li>
<li>Mostrar el escritorio solo en el Proyector. Esta solo mostrara el Escritorio en el Proyector.</li>
</ol>
<p>Y todo eso, no olvidéis, sólo con la Tecla Win + P !!!</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1175"
					data-ulike-nonce="0a54c3cb7d"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1175"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/uso-de-proyectores-con-windows-7/">Uso de proyectores con Windows 7</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/uso-de-proyectores-con-windows-7/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Problemas de seguridad en Internet</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/problemas-de-seguridad-en-interne/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/problemas-de-seguridad-en-interne/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 02 May 2013 07:58:15 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[antivirus]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[LivingSocial]]></category>
		<category><![CDATA[seguridad en Internet]]></category>
		<category><![CDATA[virus]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1153</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem-livingsocial-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />LivingSocial, es una empresa dedicada a la comercialización de descuentos (tipo Groupon, Groupalia, etc.). El pasado viernes sufrió un ataque informático que podría haber afectado a más de 50 millones de clientes. Según la&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/problemas-de-seguridad-en-interne/">Problemas de seguridad en Internet</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem-livingsocial-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem-livingsocial.jpg?x76792"><img loading="lazy" class="alignleft  wp-image-1157" title="Inesem-livingsocial" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem-livingsocial.jpg?x76792" alt="" width="150" height="150" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem-livingsocial.jpg 192w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem-livingsocial-175x175.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem-livingsocial-110x110.jpg 110w" sizes="(max-width: 150px) 100vw, 150px" /></a><a href="https://corporate.livingsocial.com/home" target="_blank" rel="noopener noreferrer">LivingSocial</a>, es una empresa dedicada a la comercialización de descuentos (tipo Groupon, Groupalia, etc.). El pasado viernes sufrió un ataque informático que podría haber afectado a más de 50 millones de clientes.</p>
<p>Según la empresa el ataque provocó el acceso no autorizado a datos de clientes, aunque afortunadamente algunos de ellos estaban encriptados, como las contraseñas, los números de cuentas, etc. (<a href="https://www.inesem.es/revistadigital/informatica-y-tics/seguridad-en-c-encriptar-y-desencriptar-datos/">ver la importancia de encriptar/codificar cierta información</a>).</p>
<p>LivingSocial dijo el viernes que estaba comenzado a contactar a más de 50 millones de clientes cuyos dados podrían haber resultado afectados por el ataque cibernético.</p>
<p>Internet se está mostrando como el campo perfecto para los nuevos criminales, con delitos cada vez más especializados, mas globalizados y más costosos de sufragar.</p>
<p>Recientemente hemos visto como la disputa entre dos empresas casi colapsó Internet (<a href="https://www.inesem.es/revistadigital/informatica-y-tics/se-puede-caer-internet/" target="_blank" rel="noopener noreferrer">ver ¿se puede caer internet</a>).</p>
<p>En relación con ese ataque, esta semana nos llega la información de que ha sido detenido un hacker que lanzó el mayor ciberataque de denegación de servicios DDOS, además el individuo lo teníamos en España (<a href="https://www.europapress.es/sociedad/sucesos-00649/noticia-detenido-hombre-granollers-barcelona-ciberataque-colapso-internet-mundialmente-20130428111708.html" target="_blank" rel="noopener noreferrer">ver Europapress</a>).</p>
<p>Estos son solo ejemplos de la motivación de este post:</p>
<p style="text-align: center;"><strong>«Hay que tomar medidas globales unificando leyes y normas que nos defiendan de estos nuevos delincuentes»</strong></p>
<p>Unas legislaciones que no contemplan en muchos casos los nuevos delitos y sobre todo el escudo de (en muchos casos) trabajar desde paraísos para estos delincuentes, hace que abunden estos y los costes a ¡NIVEL MUNDIAL!, se disparan tanto para defenderse como para corregir los desastres provocados.</p>
<p>Esperemos que esta situación se solucione cuanto antes o de lo contrario nuestras empresas y nuestros ordenadores cada vez serán menos seguros.</p>
<p>Mientras nuestra única arma de protección es una mejor formación que nos permita ir por delante de los delincuentes. En esa línea de formación os aconsejaría todo lo relacionado con seguridad informática, sirva como ejemplo el <a href="https://www.inesem.es/Master-Seguridad-Informacion-Comunicaciones" target="_blank" rel="nofollow noopener noreferrer">Master Excutive en Seguridad en las Comunicaciones y la Información</a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1153"
					data-ulike-nonce="1f5301a315"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1153"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/problemas-de-seguridad-en-interne/">Problemas de seguridad en Internet</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/problemas-de-seguridad-en-interne/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>LLega «Marketing Cloud» el marketing en la nube</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/llega-social-com-marketing-en-la-nube/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/llega-social-com-marketing-en-la-nube/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 25 Apr 2013 06:05:41 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[La Nube]]></category>
		<category><![CDATA[marketing Cloud]]></category>
		<category><![CDATA[Marketing y Comunicación]]></category>
		<category><![CDATA[salesforce]]></category>
		<category><![CDATA[social.com]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1150</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/04/inesem-salesforce-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />De la mano de Salesforce nos llega Marketing Cloud una herramienta enfocada a la gestión de publicicidad en redes sociales fundamentalmente o lo que ellos llaman marketing en la nube. Marketing cloud,  está basada&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/llega-social-com-marketing-en-la-nube/">LLega «Marketing Cloud» el marketing en la nube</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/04/inesem-salesforce-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>De la mano de <a href="https://www.salesforce.com/es/" target="_blank">Salesforce</a> nos llega <a title="Marketing Cloud" href="https://www.salesforcemarketingcloud.com/products/social-media-advertising/" target="_blank">Marketing Cloud</a> una herramienta enfocada a la gestión de publicicidad en redes sociales fundamentalmente o lo que ellos llaman marketing en la nube.</p>
<p><a href="https://www.salesforce.com/es/"><img loading="lazy" class="alignleft size-full wp-image-1151" title="inesem-salesforce" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/04/inesem-salesforce.png?x76792" alt="" width="296" height="83" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/04/inesem-salesforce.png 296w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/04/inesem-salesforce-175x49.png 175w" sizes="(max-width: 296px) 100vw, 296px" /></a>Marketing cloud,  está basada en Brighter Option, perteneciente a la compañía Buddy Media, que fue adquirida por Salesforce hace poco mas de un año. Básicamente social.com coge la idea inicial de Brighter Option y la mejora, permitiendo no solo crear campañas publicitarias en las principales redes sociales, sino que además permite monitorizarlas y medir su impacto.</p>
<p>La suite Marketing Cloud incorpora varias funcionalidades derivadas de otras herramientas como son:</p>
<p><strong>Radian6</strong>: Para obtener información sobre las conversaciones en linea acerca de nuestra marca, productos, competidores con posibilidad de responder en tiempo real. Nos va a servir fundamentalmente para conocer las percepciones sociales que existen sobre nuestra empresa o productos.</p>
<p><strong>Buddy Media</strong>: Administrar y programar mensajes, crear y publicar contenido atractivo en diversas redes sociales.</p>
<p><strong>Social.com</strong>: Construir, optimizar y automatizar las campañas publicitarias integrándolas con los datos del cliente.</p>
<p>Marketing Cloud,  es la primera y única solución permite la creación y publicación de campañas en medios sociales,  conecta (como no podía ser de otro modo) con Salesforce CRM para la orientación y optimización de los anuncios.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1150"
					data-ulike-nonce="5cec301137"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1150"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/llega-social-com-marketing-en-la-nube/">LLega «Marketing Cloud» el marketing en la nube</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/llega-social-com-marketing-en-la-nube/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¡Cuidado con los email y los ciberataques!</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/cuidado-con-los-email-y-los-ciberataques/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/cuidado-con-los-email-y-los-ciberataques/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 18 Apr 2013 07:57:28 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[virus]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1145</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/04/Inesem-antivirus-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Según un estudio elaborado por Karpesky Lab, un 3’4% de los emails que recibimos llevan algún tipo de amenaza oculta. Algunos son muy evidentes, pero el ingenio de los ciberdelincuentes no tiene límites y&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cuidado-con-los-email-y-los-ciberataques/">¡Cuidado con los email y los ciberataques!</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/04/Inesem-antivirus-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Según un estudio elaborado por <a href="https://www.kaspersky.com/sp/about/news/press/2013/Top_5_de_las_ciberestafas_mas_comunes_segun_Kaspersky_Lab" target="_blank">Karpe</a><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/04/Inesem-antivirus.png?x76792"><img loading="lazy" class="alignleft size-full wp-image-1146" title="Inesem-antivirus" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/04/Inesem-antivirus.png?x76792" alt="" width="187" height="46" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/04/Inesem-antivirus.png 187w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/04/Inesem-antivirus-175x43.png 175w" sizes="(max-width: 187px) 100vw, 187px" /></a><a href="https://www.kaspersky.com/sp/about/news/press/2013/Top_5_de_las_ciberestafas_mas_comunes_segun_Kaspersky_Lab" target="_blank">sky Lab</a>, un 3’4% de los emails que recibimos llevan algún tipo de amenaza oculta.</p>
<p>Algunos son muy evidentes, pero el ingenio de los ciberdelincuentes no tiene límites y no paran de aportar nuevos trucos para atacarnos.</p>
<p>Los ataques más usuales son los siguientes:</p>
<ul>
<li>Nos piden un cambio de contraseña, para ello a través de un correo se nos notifica que nuestra cuenta ha sido hackeada y necesitamos urgentemente modificar la clave. El truco está, bien en que nos envían un fichero adjunto que debemos usar para modificar nuestra clave, bien porque nos mandan a una dirección donde modificar la clave. En cualquier caso el problema es el mismo. Los ciberdelincuentes nos hacen ejecutar una aplicación que normalmente intentará buscar en nuestra máquina toda la información de interés.</li>
<li>Premios falsos.  Nos muestran carteles llamativos “HAS GANADO UN …..”, cuando el insensato/a hace clic se redirige a una página donde se ejecuta el código malicioso.</li>
<li>Los mensajes en cadena. Tipo “Envía esto a 5 amigos o tendrás mala suerte” o del tipo «haz clic y le daremos ….. Euros a una niña en África». Sería algo similar al anterior que hemos comentado. ¡!cuidado con los chantajes emocionales!!, si quieres dar X Euros a una niña en África, dáselos y no hagas clic en ningún sitio.</li>
<li>Insertan en páginas de confianza código malicioso. En anuncios a lo largo de la página, comentarios de usuarios, etc. Una vez hacemos clic en ese código los ciberdelincuentes comienzan su trabajo.</li>
<li>Nos indican que salimos en un video u ofrecen visualizar películas gratis y al actualizar nuestro reproductor se instala en nuestras máquinas el software malicioso.</li>
</ul>
<p>Estos son parte de los ataques que podemos recibir según el informe citado. Lo más importante a la hora de protegernos sin duda es tener bien actualizado nuestro antivirus y por supuesto el antivirus más potente que es nuestro sentido común.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1145"
					data-ulike-nonce="8d20e7c2ae"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1145"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cuidado-con-los-email-y-los-ciberataques/">¡Cuidado con los email y los ciberataques!</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/cuidado-con-los-email-y-los-ciberataques/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Se puede caer internet?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/se-puede-caer-internet/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/se-puede-caer-internet/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 10 Apr 2013 17:28:06 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1135</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/04/cae_internet-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Inesem ¿se puede caer internet?" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Internet lo tenemos dentro de nuestras vidas desde hace años. Lo tenemos tan asumido que nos parece algo normal. Nadie se pregunta si mañana saldrá el sol, porque lo tenemos tan asumido, que eso&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/se-puede-caer-internet/">¿Se puede caer internet?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/04/cae_internet-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Inesem ¿se puede caer internet?" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/04/cae_internet.png?x76792"><img loading="lazy" class="alignleft  wp-image-1137" title="Inesem " src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/04/cae_internet.png?x76792" alt="Inesem ¿se puede caer internet?" width="282" height="102" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/04/cae_internet.png 586w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/04/cae_internet-175x63.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/04/cae_internet-600x220.png 600w" sizes="(max-width: 282px) 100vw, 282px" /></a>Internet lo tenemos dentro de nuestras vidas desde hace años. Lo tenemos tan asumido que nos parece algo normal.</p>
<p>Nadie se pregunta si mañana saldrá el sol, porque lo tenemos tan asumido, que eso no es algo que nos plantee duda.</p>
<p>Con internet nos pasa algo así. Internet funciona «por decreto». Ahora bien puede que una mañana nos levantemos sin Internet.</p>
<p>Estos días se han producido unos hechos que nos hacen plantearnos esa posibilidad. Internet está siendo víctima del ataque más grande de la historia de DdOS (Distributed Denial of Service).  El fallo de Denegación de Servicio (DoS) se provoca con una petición masiva de páginas de Internet para saturar los servidores.</p>
<p lang="es-TRAD">Una disputa entre dos empresas ha hecho tambalearse internet. Todo deriva de una guerra entre estas dos empresas:</p>
<p><em>Resulta que <a href="https://www.spamhaus.org/" target="_blank" rel="noopener noreferrer">Spamhaus</a> bloqueó servidores del host holandés (<a href="https://cyberbunker.com/web/index.php" target="_blank" rel="noopener noreferrer">Cyberbunker</a>) y éste en respuesta lanzó ataques contra la organización spamhaus, consistentes en saturarlos de datos para tirar sus servidores. Podría ser que Cyberbunker se hubiese apoyado en criminales cibernéticos de Europa del Este y Rusia</em>.</p>
<p>En realidad lo que ha hecho esto es que aumente el tráfico de datos en la red de un modo bestial.  El resultado que hemos visto los usuarios ha sido que la navegación a través de la red se ha ralentizado.</p>
<p lang="es-TRAD"> Esto no dejaría de ser una anécdota si no fuese por que nos lleva a plantearnos, hasta que punto si dos empresas son capaces de afectar a las comunicaciones mundiales, hasta que punto como digo,  grupos terroristas o gobiernos con muchos mas recursos que estas empresas, no podrían colapsar la red que en el momento actual casi sería colapsar «nuestro mundo».</p>
<p>(Fuente: <a href="https://www.bbc.co.uk/news/technology-21954636">https://www.bbc.co.uk/news/technology-21954636</a>)</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1135"
					data-ulike-nonce="4090928970"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1135"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/se-puede-caer-internet/">¿Se puede caer internet?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/se-puede-caer-internet/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Chad2Win, chatear cobrando?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/chad2win-chatear-cobrando/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/chad2win-chatear-cobrando/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 28 Mar 2013 22:10:55 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[chad2win]]></category>
		<category><![CDATA[WhatApps]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1132</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/chad2win_logo-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Ha llegado hasta nuestros dispositivos móviles una nueva aplicación que nos permitirá amortizar nuestros nuevos modos de comunicación. «Hace dos días pagábamos por enviar mensajes, ayer era gratis y hoy podemos ganar dinero mientras&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/chad2win-chatear-cobrando/">Chad2Win, chatear cobrando?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/chad2win_logo-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/chad2win_logo.png?x76792"><img loading="lazy" class="alignleft  wp-image-1133" title="Inesem_chad2win_logo" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/chad2win_logo.png?x76792" alt="" width="200" height="123" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/chad2win_logo.png 407w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/chad2win_logo-175x108.png 175w" sizes="(max-width: 200px) 100vw, 200px" /></a>Ha llegado hasta nuestros dispositivos móviles una nueva aplicación que nos permitirá amortizar nuestros nuevos modos de comunicación.</p>
<p>«Hace dos días pagábamos por enviar mensajes, ayer era gratis y hoy podemos ganar dinero mientras chateamos desde nuestro teléfono móvil». Comentó en la presentación del producto Fernando Vilá, director adjunto de <a title="Inesem - Chad2Win" href="https://www.chad2win.com/" target="_blank">Chad2Win</a>.</p>
<p>Chad2Win nos permite percibir unas cantidades por chatear. Tal como suena. ¿Donde está el truco?, pues en que nos irá proyectando unos anuncios en la parte superior de nuestra pantalla. (vamos como los demás pero esta nos paga por eso). Esos anuncios no nos entorpecen para nada nuestra conversación (yo ya lo he probado).</p>
<p>Por cada anuncio que nos proyecta nos ingresa 0,01 €, excepto de los que son de campañas gratuitas (ejemplo para ONGs).  Si ademas hacemos clic sobre el anuncio en cuestión, entonces el ingreso sería de 0,03 €.</p>
<p>Al final de cada mes podremos cobrar el total acumulado o bien dejarlo en nuestra cuenta para cobrarlo más adelante. El cobro se hará vía cuenta<a href="https://www.paypal.com/es/webapps/mpp/home" target="_blank"> paypal</a>, por ingreso en cuenta corriente o bien aportando la cantidad a la ONG deseada.</p>
<p>La cantidad máxima que se puede percibir cada mes asciende a 25 euros, que equivale a la visualización de unos 20 anuncios al día. Una publicidad que no entorpece la conversación en curso. Según los responsables, estos ingresos se podrían conseguir con unos 7 minutos diarios (yo le he probado y con ese tiempo tenía unos 3 céntimos, o sea que habrá que dedicar un poco mas).</p>
<p><a href="https://www.whatsapp.com/">Whatsapp</a>, deberá plantearse si es buena política la de cobrar su producto ahora que aparecen otras opciones como <a title="inesem - line" href="https://line.naver.jp/es/">Line</a> (totalmente gratuita) o como Chad2Win que va un poco más allá y no solo es gratuita sino que además nos paga por usarla.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1132"
					data-ulike-nonce="d9e14ca4ae"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1132"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/chad2win-chatear-cobrando/">Chad2Win, chatear cobrando?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/chad2win-chatear-cobrando/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Conecta tu negocio</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/conecta-tu-negocio/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/conecta-tu-negocio/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 27 Mar 2013 16:18:57 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[conecta tu negocio]]></category>
		<category><![CDATA[conectatunegocio]]></category>
		<category><![CDATA[conectatunegocio.es]]></category>
		<category><![CDATA[web gratuita]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1453</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_conectatunegocio-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Conecta tu negocio</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/conecta-tu-negocio/">Conecta tu negocio</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_conectatunegocio-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Hace un tiempo nació por iniciativa privada/publica, una plataforma llamada <img loading="lazy" class="alignleft size-full wp-image-1455" title="Inesem_conectatunegocio" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_conectatunegocio.png?x76792" alt="" width="174" height="106" />contectatunegocio con la finalidad de ofertar a PYMES y emprededores la posiblidad de tener presencia en internet totalmente gratuita.</p>
<p>Todo partió allá por 2011 de Google y pronto se unieron al proyecto empresas como arsys.es (ahora ya strato.com), DEPYME, Banco Santander, MRW y Orange, posteriormente se unieron tambien adigital, Delitte, DHL, EOI y red.es.<img loading="lazy" class="aligncenter size-full wp-image-1454" title="Inesem_0006" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0006.png?x76792" alt="" width="840" height="77" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0006.png 840w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0006-175x16.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0006-768x70.png 768w" sizes="(max-width: 840px) 100vw, 840px" /></p>
<p>Para participar en esta idea los interesados (PYMES y autónomos), deben de darse de alta en la web del proyecto (<a href="https://www.arsys.es/conectatunegocio/oferta-webmaker" target="_blank" rel="noopener noreferrer">aquí</a>). Una vez registrados, los usuarios tendrán derecho a un registro de dominio .es, totalmente gratuito, la creación y hospedaje de una página web sin límite de tráfico. Además se ofrece la posibilidad de realizar publicidad gratuita en Google.</p>
<p>Todo eso totalmente gratuito.</p>
<p><div class="video-container"><iframe title="100 empresas a punto para exportar online en 100 días" width="500" height="281" src="https://www.youtube.com/embed/KvNPZMGN5XU?feature=oembed&wmode=opaque" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></div></p>
<p>Cada empresa tendrá también la posibilidad de contar con un mentor que ayudará a conseguir resultados óptimos en su camino.</p>
<p>Según Damian Schmidt, CEO de Strato, «el objetivo de participación en el proyecto se sitúa en unas 100.000 empresas, de las cuales esperamos que al menos el 50% decida continuar una vez finalizado el primer año gratuito». Claro pasado este primer año, ahora sí ya tendremos que afrontar un coste. Aunque el mismo es bastante bajo y está dentro de mercado (3&#8217;5 € al més), no deja de ser un costo. Ahí está el negocio de los participantes en el proyecto.</p>
<p>La plataforma, permite crear webs a través de un editor de páginas muy sencillo de usar. Aún así todos los usuarios que no sean capaces de usar esta herramienta, contarán con soporte on-line y telefónico.</p>
<p>Una buena iniciativa, enhorabuena a todos los participantes.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1453"
					data-ulike-nonce="3daad1493e"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1453"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/conecta-tu-negocio/">Conecta tu negocio</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/conecta-tu-negocio/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La tecnología llega a la elección del Papa</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/la-tecnologia-llega-a-la-eleccion-del-papa/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/la-tecnologia-llega-a-la-eleccion-del-papa/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 13 Mar 2013 08:59:07 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[aplicaciones móviles]]></category>
		<category><![CDATA[app store]]></category>
		<category><![CDATA[Marketing y Comunicación]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1111</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/The-Pope-App-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Que la tecnología invade nuestras vidas no es noticia. Siguiendo esa línea nos encontramos como entorno a la elección del nuevo Papa se ha desarrollado todo un conjunto de aplicaciones para dispositivos móviles que&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-tecnologia-llega-a-la-eleccion-del-papa/">La tecnología llega a la elección del Papa</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/The-Pope-App-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Que la tecnología invade nuestras vidas no es noticia. Siguiendo esa línea nos encontramos <a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/The-Pope-App.jpg?x76792"><img loading="lazy" class="alignleft  wp-image-1112" title="The Pope App" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/The-Pope-App.jpg?x76792" alt="" width="124" height="180" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/The-Pope-App.jpg 277w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/The-Pope-App-121x175.jpg 121w" sizes="(max-width: 124px) 100vw, 124px" /></a>como entorno a la elección del nuevo Papa se ha desarrollado todo un conjunto de aplicaciones para dispositivos móviles que en estos días están haciendo «su agosto».</p>
<p>1. <a title="Conclave-App" href="https://verbum.com/" target="_blank">Cónclave- App</a>: el software bíblico Logos entretiene a los católicos curiosos con todo tipo de informaciones hasta que se pronuncien las esperadas palabras “Habemus Papa”.</p>
<p>2. <a title="pope-u-lator.com" href="https://pope-u-lator.com/" target="_blank">Pope-u-lator</a> – sólo puede haber uno: a través de un test nos permite llegar a saber cual será el próximo Papa</p>
<p>3. <a href="https://www.adoptacardinal.org/adoption" target="_blank">Adopt a Cardinal</a>: Nos permite a través de su web adoptar a un cardenal para apoyarlo durante la elección mediante oraciones.</p>
<p>4. <a title="App oficial de Benedicto XVI" href="https://itunes.apple.com/us/app/the-pope-app/id593468235?mt=8" target="_blank">The Pope App</a>: Permite seguir en directo todas las noticias con la elección del nuevo Papa. Además avisará en el momento en que sea elegido. Es la App oficial de Benedicto XVI (es gratuita y la podemos descargar en nuestro SmartPhone directamente).</p>
<p>Dejo estos ejemplos, pero podríamos seguir con muchas mas que podemos encontrar con una simple búsqueda en la red.</p>
<p>Estos acontecimientos son los preferidos por los programadores de aplicaciones para móviles. Son aplicaciones de corta vida pero de un pico de uso en un momento determinado excepcional, por supuesto con unos altos ingresos, bien directos por descargas, bien indirectos por publicidad, patrocinio, etc.</p>
<p>En realidad esto es una muestra de que todo acontecimiento es buena excusa para hacer negocio y este no podría ser menos, solo hay que estar atento a la actualidad y tener la idea antes que los demás.</p>
<p>Esperemos que el nuevo Papa recoja estos avances tecnológicos como reflejo de nuevos aires en la Iglesia para el momento en que «Habemus Papa».</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1111"
					data-ulike-nonce="e03e481b1d"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1111"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-tecnologia-llega-a-la-eleccion-del-papa/">La tecnología llega a la elección del Papa</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/la-tecnologia-llega-a-la-eleccion-del-papa/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Creación de informes de referencias cruzadas en SQL Server. El Operador PIVOT.</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/creacion-de-informes-de-referencias-cruzadas-en-sql-server-el-operador-pivot/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/creacion-de-informes-de-referencias-cruzadas-en-sql-server-el-operador-pivot/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 07 Mar 2013 13:22:31 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[SQL Server]]></category>
		<category><![CDATA[Transact SQL]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1105</guid>

					<description><![CDATA[<p>A veces es necesario girar resultados de modo que, los datos en columnas se presentan en sentido horizontal y los datos en filas se presentan en forma vertical. Esto se conoce como la creación&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/creacion-de-informes-de-referencias-cruzadas-en-sql-server-el-operador-pivot/">Creación de informes de referencias cruzadas en SQL Server. El Operador PIVOT.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<p>A veces es necesario girar resultados de modo que, los datos en columnas se presentan en sentido horizontal y los datos en filas se presentan en forma vertical. Esto se conoce como la creación de una tabla dinámica ®, creando un informe de referencias cruzadas, o rotación de datos.</p>
<p>En primer lugar vamos a comenzar poniendo un ejemplo de cómo se debía realizar algo similar, aunque con mucha menos potencia en SQL Server 2000, en el que no disponíamos del operador PIVOT y donde teníamos que realizarlo mediante la función CASE.</p>
<p>Supongamos que disponemos de una estructura típica maestro detalle con las tablas Orders, Order Details y deseamos un informe similar al siguiente:</p>
<p>Ventas por año</p>
<table width="100%" border="1">
<tbody>
<tr>
<th scope="col"></th>
<th scope="col">Ene</th>
<th scope="col">Feb</th>
<th scope="col">Mar</th>
<th scope="col">Abr</th>
<th scope="col">May</th>
<th scope="col">Jun</th>
<th scope="col">Jul</th>
<th scope="col">Ago</th>
<th scope="col">Sep</th>
<th scope="col">Oct</th>
<th scope="col">Nov</th>
<th scope="col">Dic</th>
</tr>
<tr>
<td>2000</td>
<td></td>
<td></td>
<td></td>
<td></td>
<td></td>
<td></td>
<td></td>
<td></td>
<td></td>
<td></td>
<td></td>
<td></td>
</tr>
<tr>
<td>2001</td>
<td></td>
<td></td>
<td></td>
<td></td>
<td></td>
<td></td>
<td></td>
<td></td>
<td></td>
<td></td>
<td></td>
<td></td>
</tr>
<tr>
<td>2002</td>
<td></td>
<td></td>
<td></td>
<td></td>
<td></td>
<td></td>
<td></td>
<td></td>
<td></td>
<td></td>
<td></td>
<td></td>
</tr>
<tr>
<td>&#8230;</td>
<td></td>
<td></td>
<td></td>
<td></td>
<td></td>
<td></td>
<td></td>
<td></td>
<td></td>
<td></td>
<td></td>
<td></td>
</tr>
</tbody>
</table>
<p>La información que queremos mostrar, ya agrupada, la podemos obtener con la siguiente instrucción SELECT, aunque no en el formato que la necesitamos mostrar:</p>
<pre lang="tsql">select year(O.OrderDate), month(O.OrderDate) as Mes, sum(D.Quantity) as Cantidad
from [Order Details] D inner join Orders O on D.OrderID = O.OrderID
where year(O.OrderDate) &gt; 2000
group by P.ProductName, month(O.OrderDate)
order by 1, 2</pre>
<p>El resultado obtenido es:</p>
<table width="200" border="1">
<tbody>
<tr>
<th scope="col">Producto</th>
<th scope="col">Mes</th>
<th scope="col">Cantidad</th>
</tr>
<tr>
<td>2000</td>
<td>1</td>
<td>97</td>
</tr>
<tr>
<td>2000</td>
<td>2</td>
<td>10</td>
</tr>
<tr>
<td>2000</td>
<td>3</td>
<td>73</td>
</tr>
<tr>
<td>2000</td>
<td>4</td>
<td>34</td>
</tr>
<tr>
<td>&#8230;.</td>
<td>..</td>
<td>..</td>
</tr>
<tr>
<td>2001</td>
<td>1</td>
<td>55</td>
</tr>
</tbody>
</table>
<p>Ahora, si queremos mostrarlo según el formato que hemos definido anteriormente, y estamos utilizando SQL Server 2000, tenemos que recurrir a la función CASE, como se muestra a continuación:</p>
<pre lang="tsql">select year(O.OrderDate),
sum(CASE WHEN month(O.OrderDate) = 1 THEN D.Quantity ELSE 0 END) AS Ene,
sum(CASE WHEN month(O.OrderDate) = 2 THEN D.Quantity ELSE 0 END) AS Feb,
sum(CASE WHEN month(O.OrderDate) = 3 THEN D.Quantity ELSE 0 END) AS Mar,
sum(CASE WHEN month(O.OrderDate) = 4 THEN D.Quantity ELSE 0 END) AS Abr,
sum(CASE WHEN month(O.OrderDate) = 5 THEN D.Quantity ELSE 0 END) AS May,
sum(CASE WHEN month(O.OrderDate) = 6 THEN D.Quantity ELSE 0 END) AS Jun,
sum(CASE WHEN month(O.OrderDate) = 7 THEN D.Quantity ELSE 0 END) AS Jul,
sum(CASE WHEN month(O.OrderDate) = 8 THEN D.Quantity ELSE 0 END) AS Ago,
sum(CASE WHEN month(O.OrderDate) = 9 THEN D.Quantity ELSE 0 END) AS Sep,
sum(CASE WHEN month(O.OrderDate) = 10 THEN D.Quantity ELSE 0 END) AS Oct,
sum(CASE WHEN month(O.OrderDate) = 11 THEN D.Quantity ELSE 0 END) AS Nov,
sum(CASE WHEN month(O.OrderDate) = 12 THEN D.Quantity ELSE 0 END) AS Dic
from [Order Details] D inner join Orders O on D.OrderID = O.OrderID
where O.OrderDate between '20000101' and '20101231'
group by year(O.OrderDate)
order by 1</pre>
<p>El resultado obtenido es:</p>
<p class="MsoNormal" style="margin-bottom: 0pt; line-height: normal;"><span style="font-size: 10pt; font-family: 'Courier New';">                 Ene Feb Mar  Abr <span class="SpellE">May</span> Jun  Jul <span class="SpellE">Ago</span>  <span class="SpellE">Sep</span> Oct Nov Dic</span></p>
<p class="MsoNormal" style="margin-bottom: 0pt; line-height: normal;"><span style="font-size: 10pt; font-family: 'Courier New';" lang="EN-GB" xml:lang="EN-GB">2000<span>            </span>  97<span class="GramE">  10</span>   0    0  73  34  100   0   30  55  20 108</span></p>
<p class="MsoNormal" style="margin-bottom: 0pt; line-height: normal;"><span style="font-size: 10pt; font-family: 'Courier New';">2001<span>              </span>50   0  20    0  60   0   14   0    0   6  20  20</span></p>
<p class="MsoNormal" style="margin-bottom: 0pt; line-height: normal;"><span style="font-size: 10pt; font-family: 'Courier New';">2002<span>    </span><span>        </span><span>  </span>52  20  61   30  35  52   42  60  144   0  99   1</span></p>
<p class="MsoNormal" style="margin-bottom: 0pt; line-height: normal;"><span style="font-size: 10pt; font-family: 'Courier New';">2003<span>              </span>60   0  60  106  35  24  125  30  135  10  65  15</span></p>
<p class="MsoNormal" style="margin-bottom: 0pt; line-height: normal;"><span style="font-size: 10pt; font-family: 'Courier New';">&#8230;</span></p>
<p>Si ya disponemos de SQL Server 2005 o posteriores, entonces tendremos disponible una nueva funcionalidad que nos permite realizar de forma más sencilla este tipo de tareas. Esta funcionalidad nos la ofrece el operador PIVOT (en otra ocasión hablaremos del operador UNPIVOT). PIVOT nos permite convertir filas en columnas. Lo podemos incluir en la cláusula FROM de nuestras instrucciones SELECT.</p>
<pre lang="tsql">select anio, [1] Ene, [2] Feb, [3] Mar, [4] Abr, [5] May, [6] Jun,
[7] Jul, [8] Ago, [9] Sep, [10] Oct, [11] Nov, [12] Dic
from (
-- select inicial, a pivotar. Podría ser una tabla
select year(O.OrderDate) as anio, month(O.OrderDate) as Mes,
D.Quantity as Cantidad
from [Order Details] D inner join Orders O on D.OrderID = O.OrderID
where O.OrderDate between '20000101' and '20101231'
) V PIVOT ( sum(Cantidad) FOR Mes IN ([1], [2], [3], [4], [5],
[6], [7], [8], [9], [10], [11], [12]) ) as PT</pre>
<p>Como podéis comprobar, simplemente tenemos que usar la función PIVOT, a la cual le indicamos una función de agregado, la columna que queremos girar (pivotar) y desglosamos las columnas en las que queremos mostrar la información, esto nos permite utilizar ese desglose realizado como cualquier otra columna más en nuestra instrucción SELECT. La función PIVOT nos permite girar (pivotar), convirtiendo los valores únicos de una columna en varias columnas de salida, y realizando agregaciones para dichos valores.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1105"
					data-ulike-nonce="b93be5811f"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1105"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/creacion-de-informes-de-referencias-cruzadas-en-sql-server-el-operador-pivot/">Creación de informes de referencias cruzadas en SQL Server. El Operador PIVOT.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/creacion-de-informes-de-referencias-cruzadas-en-sql-server-el-operador-pivot/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué es un ERP?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-un-erp/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-un-erp/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 21 Feb 2013 12:51:45 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[a3ERP]]></category>
		<category><![CDATA[Cloud computing]]></category>
		<category><![CDATA[Educación y Formación]]></category>
		<category><![CDATA[ERP]]></category>
		<category><![CDATA[Marketing y Comunicación]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Oracle]]></category>
		<category><![CDATA[Sage]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1098</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/02/erps-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />En este mundo de siglas en que vivimos, nos encontramos con unas habituales dentro del campo del software. Estas son ERP (Enterprise Resource Planing o Planificación de Recursos Empresariales). En realidad son aplicaciones de&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-un-erp/">¿Qué es un ERP?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/02/erps-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>En este mundo de siglas en que vivimos, nos encontramos con unas habituales dentro del campo del software. Estas son ERP (Enterprise Resource Planing o Planificación de Recursos Empresariales).<a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/02/erps.jpg?x76792"><img loading="lazy" class="size-large wp-image-1099 aligncenter" title="erps" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/02/erps-1024x298.jpg?x76792" alt="" width="640" height="186" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/02/erps-1024x298.jpg 1024w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/02/erps-175x51.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/02/erps-768x224.jpg 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/02/erps.jpg 1600w" sizes="(max-width: 640px) 100vw, 640px" /></a></p>
<p>En realidad son aplicaciones de gestión altamente configurables. Lo que antes era un sistema de gestión (Ej. FactPlus) que era un programa con una estructura fija con unas funcionalidades ya preestablecidas y a las que teníamos que ceñirnos, con estos sistemas, podemos configurar a través de los procesos de instalación y parametrización (en muchos casos procesos altamente  complejos), adaptandolos a nuestras necesidades. En algunos casos incluso podemos agregarles nuevas funcionalidades a través funciones que podemos programar.</p>
<p>Esto hace que un ERP nos aporte varias ventajas que podemos resumir en dos:</p>
<ul>
<li>Tiempo de implantación es mucho más rápido que el de una aplicación a medida.</li>
<li>Los costes son menores.</li>
</ul>
<p>En este post quiero dejar una muestra de varios ERPs  con una gran implantación en el mercado:</p>
<ul>
<li>Software libre
<ul>
<li>Openbravo.</li>
<li>Neogia.</li>
<li>ERP5</li>
<li>Adempiere</li>
<li>OpenXpertya</li>
<li>BlueERP</li>
</ul>
</li>
</ul>
<ul>
<li>Software Propietario
<ul>
<li>SAP</li>
<li>Peoplesoft</li>
<li>Aquaesolutions</li>
<li>Sage Murano</li>
<li>Dynamics Nav</li>
<li>A3</li>
<li>JD Edwards Enterprise</li>
</ul>
</li>
</ul>
<p>Esto solo es una muestra de la cantidad de ERPs que podemos encontrar en el mercado, porque en el mercado existen muchas mas.</p>
<p>En próximas fechas publicaré un artículo mostrando las características de cada uno de estos paquetes de modo que nos sirva de guía para conocer con más detalle cada uno de los ERPs y nos permita poder tomar una decisión de cual se adapta mejor a nuestras necesidades.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1098"
					data-ulike-nonce="f53f10d651"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1098"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-un-erp/">¿Qué es un ERP?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-un-erp/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Día internacional de Internet Seguro</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/dia-internacional-de-internet-seguro/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/dia-internacional-de-internet-seguro/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 05 Feb 2013 08:49:53 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1082</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/02/sid13_bigger_format_sp-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Cada año el día 5 de febrero se celebra el DIA INTERNACIONAL DE LA INTERNET SEGURA. Se pretende ese día sensibilizar a todos los usuarios sobre el uso responsable y seguro de las nuevas&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/dia-internacional-de-internet-seguro/">Día internacional de Internet Seguro</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/02/sid13_bigger_format_sp-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Cada año el día 5 de febrero se celebra el <a href="https://www.diainternetsegura.es/https://" target="_blank">DIA INTERNACIONAL DE LA INTERNET SEGURA</a>.</p>
<p><a href="https://www.diainternetsegura.es/"><img loading="lazy" class="alignleft  wp-image-1083" title="sid13_bigger_format_sp" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/02/sid13_bigger_format_sp.jpg?x76792" alt="Dia de la internet segura 2013" width="225" height="156" /></a>Se pretende ese día sensibilizar a todos los usuarios sobre el uso responsable y seguro de las nuevas tecnologías.</p>
<p>Este 2013, se centrará en sensibilizar a los menores para que «se conecten con respeto». Se trata de hacer hincapié en el uso responsable y educado de las redes sociales.</p>
<p>Con este lema se pone de manifiesto la necesidad de mantener también en las redes sociales las normas básicas de respeto entre personas y se intenta fomentar un uso responsable y seguro de las mismas.</p>
<p>Entre otras actuaciones relacionadas con este día se ha contactado con Facebook (obteniendo una buena disposición por su parte) para «garantizar las supresión de las páginas lo antes posible» cuando en estas se denuncian calumnias o injurias.</p>
<p>Este día se celebra en más de 70 países de todo el mundo y está promovido por la Comisión Europea y organizado por <a href="https://www.saferinternet.org/" target="_blank">INSAFE</a>, la Red Europea pro una Internet Segura.</p>
<p>Esperemos que estos actos cumplan los objetivos propuestos y nos permitan construir a todos «una Internet», donde seamos conscientes que el respeto que debemos mantener en las relaciones humanas, se debe trasladar a las nuevas tecnologías y en definitiva construyamos un «mundo virtual», mejor.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1082"
					data-ulike-nonce="2843f19f59"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1082"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/dia-internacional-de-internet-seguro/">Día internacional de Internet Seguro</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/dia-internacional-de-internet-seguro/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El nuevo MEGA ya es una realidad</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/el-nuevo-mega-ya-es-una-realidad/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/el-nuevo-mega-ya-es-una-realidad/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Fri, 01 Feb 2013 12:26:09 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Cloud computing]]></category>
		<category><![CDATA[La Nube]]></category>
		<category><![CDATA[Mega]]></category>
		<category><![CDATA[MegaUpload]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1077</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/02/mega-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Hace unos días que comenzó a funcionar una versión Beta del sucesor de MEGAUPLOAD.  Ahora se llama sólo MEGA. (aún en versión Beta). MEGA es un gran contenedor de información en «La nube«. Nos&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-nuevo-mega-ya-es-una-realidad/">El nuevo MEGA ya es una realidad</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/02/mega-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/02/mega.png?x76792"><img loading="lazy" class="alignleft size-full wp-image-1080" title="mega" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/02/mega.png?x76792" alt="" width="209" height="53" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/02/mega.png 209w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/02/mega-175x44.png 175w" sizes="(max-width: 209px) 100vw, 209px" /></a>Hace unos días que comenzó a funcionar una versión Beta del sucesor de MEGAUPLOAD.  Ahora se llama sólo <a href="https://mega.co.nz/" target="_blank">MEGA</a>. (aún en versión Beta).</p>
<p>MEGA es un gran contenedor de información en «<a href="https://www.inesem.es/revistadigital/informatica-y-tics/Almacenamiento-en-la-nube/" target="_blank">La nube</a>«. Nos ofrece dos modalidades de funcionamiento de pago y gratuita. En la versión gratis MEGA nos permite almacenar hasta !!50 GB!!. (recuerdo el revuelo que se armó con los 2 GB de DropBox).</p>
<p>En ese sentido toma ventaja con respecto a sus competidores mas directos (Dropbox o Drive).</p>
<p>Pero no olvidemos que tras la máscara de almacenamiento en la nube lo que perdura es el espíritu de «compartir contenidos» que  tenía su predecesor MEGAUPLOAD.</p>
<p>Para usarlo solo tenemos que registrarnos en la página oficial de MEGA (<a href="https://mega.co.nz/#register" target="_blank">hacer clic aquí</a>) a través de un formulario extremadamente simple.</p>
<p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/02/Mega-registro.png?x76792"><img loading="lazy" class="aligncenter  wp-image-1078" title="Mega-registro" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/02/Mega-registro-300x145.png?x76792" alt="" width="339" height="163" /></a></p>
<p>Una vez registrado (no olvidar que se enviará un correo de confirmación al email que se haya usado en el registro), ya podemos proceder a acceder a la cuenta que hemos creado (en 3 minutos no mas).</p>
<p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/02/Mega-entorno.png?x76792"><img loading="lazy" class="aligncenter size-large wp-image-1079" title="Mega-entorno" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/02/Mega-entorno-1024x301.png?x76792" alt="" width="640" height="188" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/02/Mega-entorno-1024x301.png 1024w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/02/Mega-entorno-175x51.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/02/Mega-entorno-768x226.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/02/Mega-entorno.png 1288w" sizes="(max-width: 640px) 100vw, 640px" /></a></p>
<p>El entorno no difiere mucho al entorno que nos ofrecen sus competidores.</p>
<p>Y bueno algo que seguro será muy útil porque nos va a permitir «compartir» información es el enlace que nos muestra a la derecha del fichero que deseemos compartir con los demás.</p>
<p>Ese enlace nos descarga el fichero directamente. Por ahora MEGA está optimizado para usarse con Google Chrome (¿por qué será?).</p>
<p>En fin hasta aquí todo bastante similar a lo que nos ofrecen los competidores como ya he comentado. Lo que diferencia a MEGA de los demás (y por eso digo que continua con la filosofía de su predecesor), es el sistema de almacenamiento (<a href="https://www.inesem.es/revistadigital/informatica-y-tics/adios-megaupload-hola-mega/" target="_blank">ver post</a>), que sin duda está pensado para «compartir» cualquier tipo de contenido.</p>
<p>¿Podrá sortear MEGA la ley ofreciéndose como un simple sistema de almacenamiento en la nube?. El tiempo dirá.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1077"
					data-ulike-nonce="524274a5c2"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1077"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-nuevo-mega-ya-es-una-realidad/">El nuevo MEGA ya es una realidad</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/el-nuevo-mega-ya-es-una-realidad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La red de microvídeos Vine llega a Twitter.</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/la-red-de-microvideos-vine-llega-a-twitter/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/la-red-de-microvideos-vine-llega-a-twitter/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Mon, 28 Jan 2013 11:50:58 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[app store]]></category>
		<category><![CDATA[mensajería]]></category>
		<category><![CDATA[Vine]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1074</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/Vine-Twitter-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />La idea consiste en pequeños videos de 6 segundos, que por su brevedad, serán equivalente a los 140 caracteres de Twitter. Esta aplicación permite a los usuarios tomar vídeos de hasta seis segundos y&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-red-de-microvideos-vine-llega-a-twitter/">La red de microvídeos Vine llega a Twitter.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/Vine-Twitter-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>La idea consiste en pequeños videos de 6 segundos, que por su brevedad, serán equivalente a los 140 <a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/Vine-Twitter.jpg?x76792"><img loading="lazy" class="alignleft wp-image-1075" title="Vine-Twitter" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/Vine-Twitter.jpg?x76792" alt="" width="216" height="144" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/Vine-Twitter.jpg 300w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/Vine-Twitter-175x117.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/Vine-Twitter-283x190.jpg 283w" sizes="(max-width: 216px) 100vw, 216px" /></a>caracteres de Twitter. Esta aplicación permite a los usuarios tomar vídeos de hasta seis segundos y compartirlos en su timeline. Una apuesta muy similar a Keek<strong>.</strong></p>
<p>Por ahora la app solo está disponible para los sistemas operativos IOS de  Apple pero en poco tiempo va a estar disponible para los dispositivos Android y por supuesto para otros sistemas.</p>
<p>«Como los tweets, los breves videos de <strong>Vine</strong> inspiran la creatividad», dijo el vicepresidente de productos de <a href="https://twitter.com/" target="_blank" rel="noopener noreferrer">Twitter</a>, Michael Sippey, «Son pequeñas ventanas a las personas, ideas y objetos que componen tu vida», añadió.</p>
<p>Twitter adquirió el pasado octubre el pequeño equipo de Vine, una startup con base en Nueva York.</p>
<p>Hay quien piensa que es la ofensiva Twitter a la última acción de Facebook que tras adquirir <a href="https://instagram.com/" target="_blank" rel="noopener noreferrer">Instagram</a> para smartphones, hizo que fuese imposible insertar imágenes de su servicio en los tweets.</p>
<p>Lo que hace distinta esta aplicación a otras que ya hay en el mercado es la sencillez en el manejo: para grabar, hay que apretar un botón y si, se quiere seguir grabando, hay que seguir con él pulsado. En el momento que se suelta, se deja de grabar. Si volvemos a pulsar, vuelve a echar a andar. Y así hasta rellenar los seis segundos que soporta.</p>
<p>En fin otra aplicación curiosa que seguro nos dará que hablar en las próximas fechas.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1074"
					data-ulike-nonce="d7f79927d4"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1074"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-red-de-microvideos-vine-llega-a-twitter/">La red de microvídeos Vine llega a Twitter.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/la-red-de-microvideos-vine-llega-a-twitter/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Antivirus ONLINE, una buena vacuna para los virus.</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/antivirus-online-una-solucion-para-los-virus/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/antivirus-online-una-solucion-para-los-virus/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 24 Jan 2013 08:39:26 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[antivirus]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1053</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/Antivirus-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />De todos es sabido que la protección al 100% contra los virus es prácticamente imposible. Ahora bien, si es verdad que cuantas más barreras y controles pongamos más difícil será que estos indeseables visitantes&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/antivirus-online-una-solucion-para-los-virus/">Antivirus ONLINE, una buena vacuna para los virus.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/Antivirus-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>De todos es sabido que la protección al 100% contra los virus es prácticamente imposible. <a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/Antivirus.png?x76792"><img loading="lazy" class="alignleft  wp-image-1072" title="Antivirus" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/Antivirus-300x130.png?x76792" alt="" width="275" height="119" /></a>Ahora bien, si es verdad que cuantas más barreras y controles pongamos más difícil será que estos indeseables visitantes nos den un mal rato.</p>
<p>Mi propuesta entonces va en ese sentido. Para una buena protección yo aconsejaría en primer lugar tener un buen antivirus instalado en local correctamente actualizado.</p>
<p>Junto con esta medida, yo aconsejaría, periódicamente pasar uno o varios antivirus online con el fin de establecer esa segunda barrera de seguridad.</p>
<p>Existen multitud de antivirus ONLINE gratuitos. A continuación dejo una lista de algunos que podéis usar de un modo bastante sencillo y las prestaciones que os proporcionan cada uno de ellos:</p>
<table border="0" cellpadding="6">
<tbody>
<tr>
<th bgcolor="#D4D3C6" width="105">Antivirus</th>
<th bgcolor="#D4D3C6">Virus</th>
<th bgcolor="#D4D3C6">Spyware</th>
<th bgcolor="#D4D3C6">Troyanos</th>
<th bgcolor="#D4D3C6">Rootkits</th>
<th bgcolor="#D4D3C6">Keyloggers</th>
</tr>
<tr>
<td style="border-bottom: 1px dashed #C1C1C1; border-right: 1px dashed #C1C1C1;" width="105"><a href="https://www.bitdefender.es/scanner/online/free.html" target="_blank"><br />
<img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/bitdefender.png?x76792" alt="" width="100" height="40" border="0" /><br />
</a></td>
<td class="lineaTabla"><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/OK.png?x76792" alt="SI detecta Virus" width="20" height="19" border="0" /></td>
<td class="lineaTabla"><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/OK.png?x76792" alt="" width="20" height="19" border="0" /></td>
<td class="lineaTabla"><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/OK.png?x76792" alt="" width="20" height="19" border="0" /></td>
<td class="lineaTabla"><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/OK.png?x76792" alt="" width="20" height="19" border="0" /></td>
<td class="lineaTabla"><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/OK.png?x76792" alt="" width="20" height="19" border="0" /></td>
</tr>
<tr>
<td style="border-bottom: 1px dashed #C1C1C1; border-right: 1px dashed #C1C1C1;" width="105"><a title="Analiza tu pc en busca de virus con CA" href="https://cainternetsecurity.net/entscanner/" rel="nofollow" target="_blank"><br />
<img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/ca.png?x76792" alt="" width="100" height="40" border="0" /><br />
</a></td>
<td class="lineaTabla"><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/OK.png?x76792" alt="SI detecta Virus" width="20" height="19" border="0" /></td>
<td class="lineaTabla"><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/no.png?x76792" alt="" width="20" height="19" border="0" /></td>
<td class="lineaTabla"></td>
<td class="lineaTabla"></td>
<td class="lineaTabla"></td>
</tr>
<tr>
<td style="border-bottom: 1px dashed #C1C1C1; border-right: 1px dashed #C1C1C1;" width="105"><a title="Analiza tu pc en busca de virus con Hauri" href="https://www.hauri.net/support/livecall.html" rel="nofollow" target="_blank"><br />
<img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/hauri.png?x76792" alt="" width="100" height="40" border="0" /><br />
</a></td>
<td class="lineaTabla"><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/OK.png?x76792" alt="" width="20" height="19" border="0" /></td>
<td class="lineaTabla"><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/OK.png?x76792" alt="" width="20" height="19" border="0" /></td>
<td class="lineaTabla"><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/no.png?x76792" alt="" width="20" height="19" border="0" /></td>
<td class="lineaTabla"><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/no.png?x76792" alt="" width="20" height="19" border="0" /></td>
<td class="lineaTabla"><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/OK.png?x76792" alt="" width="20" height="19" border="0" /></td>
</tr>
<tr>
<td style="border-bottom: 1px dashed #C1C1C1; border-right: 1px dashed #C1C1C1;" width="105"><a href="https://www.kaspersky.com/sp/virusscanner" target="_blank"><br />
<img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/kaspersky.png?x76792" alt="" width="100" height="40" border="0" /><br />
</a></td>
<td class="lineaTabla"><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/OK.png?x76792" alt="" width="20" height="19" border="0" /></td>
<td class="lineaTabla"><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/OK.png?x76792" alt="" width="20" height="19" border="0" /></td>
<td class="lineaTabla"><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/OK.png?x76792" alt="" width="20" height="19" border="0" /></td>
<td class="lineaTabla"><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/OK.png?x76792" alt="" width="20" height="19" border="0" /></td>
<td class="lineaTabla"><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/OK.png?x76792" alt="" width="20" height="19" border="0" /></td>
</tr>
<tr>
<td style="border-bottom: 1px dashed #C1C1C1; border-right: 1px dashed #C1C1C1;" width="105"><a href="https://home.mcafee.com/Downloads/FreeScan.aspx?ctst=1" target="_blank"><br />
<img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/mcafee.png?x76792" alt="" width="100" height="40" border="0" /><br />
</a></td>
<td class="lineaTabla"><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/OK.png?x76792" alt="" width="20" height="19" border="0" /></td>
<td class="lineaTabla"><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/OK.png?x76792" alt="" width="20" height="19" border="0" /></td>
<td class="lineaTabla"><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/OK.png?x76792" alt="" width="20" height="19" border="0" /></td>
<td class="lineaTabla"><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/no.png?x76792" alt="" width="20" height="19" border="0" /></td>
<td class="lineaTabla"><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/OK.png?x76792" alt="" width="20" height="19" border="0" /></td>
</tr>
<tr>
<td style="border-bottom: 1px dashed #C1C1C1; border-right: 1px dashed #C1C1C1;" width="105"><a title="Analiza tu pc en busca de virus con Panda Software" href="https://www.pandasecurity.com/activescan/index/" rel="nofollow" target="_blank"><br />
<img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/pandasoftware.png?x76792" alt="" width="100" height="40" border="0" /><br />
</a></td>
<td class="lineaTabla"><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/OK.png?x76792" alt="" width="20" height="19" border="0" /></td>
<td class="lineaTabla"><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/OK.png?x76792" alt="" width="20" height="19" border="0" /></td>
<td class="lineaTabla"><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/OK.png?x76792" alt="" width="20" height="19" border="0" /></td>
<td class="lineaTabla"><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/OK.png?x76792" alt="" width="20" height="19" border="0" /></td>
<td class="lineaTabla"><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/OK.png?x76792" alt="" width="20" height="19" border="0" /></td>
</tr>
<tr>
<td style="border-bottom: 1px dashed #C1C1C1; border-right: 1px dashed #C1C1C1;" width="105"><a title="Analiza tu pc en busca de virus con Symantec" href="https://security.symantec.com/sscv6/ssc_eula.asp?langid=sp&amp;venid=sym&amp;plfid=23&amp;pkj=XEMTCHPRUNFZXDBRODT&amp;vc_scanstate=2" rel="nofollow" target="_blank"><br />
<img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/symantec.png?x76792" alt="" width="100" height="40" border="0" /><br />
</a></td>
<td class="lineaTabla"><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/OK.png?x76792" alt="" width="20" height="19" border="0" /></td>
<td class="lineaTabla"></td>
<td class="lineaTabla"></td>
<td class="lineaTabla"></td>
<td class="lineaTabla"><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/OK.png?x76792" alt="" width="20" height="19" border="0" /></td>
</tr>
<tr>
<td style="border-right: 1px dashed #C1C1C1;" width="105"><a href="https://housecall.trendmicro.com/es/" target="_blank"><br />
<img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/trend-micro.png?x76792" alt="" width="100" height="40" border="0" /><br />
</a></td>
<td><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/OK.png?x76792" alt="" width="20" height="19" border="0" /></td>
<td><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/no.png?x76792" alt="" width="20" height="19" border="0" /></td>
<td><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/no.png?x76792" alt="" width="20" height="19" border="0" /></td>
<td><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/no.png?x76792" alt="" width="20" height="19" border="0" /></td>
<td><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/OK.png?x76792" alt="" width="20" height="19" border="0" /></td>
</tr>
</tbody>
</table>
<p>Y por supuesto no olvidar jamas que la mejor protección es el sentido común que nos debe guiar sobre qué sitios visitamos y sobre qué aplicaciones instalamos en nuestro ordenador.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1053"
					data-ulike-nonce="03192247be"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1053"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/antivirus-online-una-solucion-para-los-virus/">Antivirus ONLINE, una buena vacuna para los virus.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/antivirus-online-una-solucion-para-los-virus/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Bloquear Equipo en Windows 7</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/bloquear-equipo-en-windows-7/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/bloquear-equipo-en-windows-7/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 23 Jan 2013 06:55:01 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Trucos]]></category>
		<category><![CDATA[Windows 7]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1067</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/windows7-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Logo de Windows 7" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Dentro del bloque de trucos de Windows 7, hoy quiero hablaros de cómo bloquear vuestro equipo con solo una combinación de teclas. Es especialmente útil cuando abandonamos por una parada momentanea en nuestro trabajo&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/bloquear-equipo-en-windows-7/">Bloquear Equipo en Windows 7</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/windows7-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Logo de Windows 7" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/windows7.jpg?x76792"><img loading="lazy" class="alignleft  wp-image-1069" title="windows7" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/windows7.jpg?x76792" alt="Logo de Windows 7" width="100" height="100" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/windows7.jpg 225w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/windows7-175x175.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/windows7-110x110.jpg 110w" sizes="(max-width: 100px) 100vw, 100px" /></a>Dentro del bloque de trucos de <a href="https://es.wikipedia.org/wiki/Windows_7" target="_blank" rel="noopener noreferrer">Windows 7</a>, hoy quiero hablaros de cómo bloquear vuestro equipo con solo una combinación de teclas. Es especialmente útil cuando abandonamos por una parada momentanea en nuestro trabajo y no deseamos que nadie pueda estropearnos nuestro trabajo.</p>
<p>Bloquear nuestro equipo es tan sencillo como pulsar la «tecla de Windows» y sin soltar pulsar la tecla «L».</p>
<p style="text-align: center;"><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/teclaswindows.png?x76792"><img loading="lazy" class="size-full wp-image-1068 aligncenter" title="teclaswindows" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/teclaswindows.png?x76792" alt="" width="221" height="89" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/teclaswindows.png 221w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/teclaswindows-175x70.png 175w" sizes="(max-width: 221px) 100vw, 221px" /></a></p>
<p>Esto que es una utilidad muy interesante, en ocasiones puede suponernos un engorro si nos sucede continuamente sin querer, debido por ejemplo a que sean combinaciones cercanas a otras que usamos en nuestras aplicaciones.</p>
<p>Eso tambien lo tiene previsto Windows y lo podemos desactivar con el fin de dejar sin efecto esta combinación de teclas.</p>
<p>Para eso, vamos a Inicio, en la caja de busqueda ponemos <strong>regedit</strong> y pulsamos <strong>enter</strong>, nos abre el «Editor de registro», en la parte de la izquierda vamos navegando hasta la siguiente cadena:</p>
<pre lang="csharp">HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Policies
</pre>
<p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/04.gif?x76792"><img loading="lazy" class="aligncenter size-medium wp-image-1071" title="Registro de windows" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/04-285x300.gif?x76792" alt="" width="285" height="300" /></a></p>
<p>Dentro de «Policies» entramos a la carpeta «System», en caso de que no exista la creamos, damos al boton derecho del raton encima de la carpeta «Policies» y selecionamos «Nueva &gt; clave» a la que llamamos «System».</p>
<p>Ahora nos encontramos aqui:</p>
<pre lang="csharp">HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Policies \ System
</pre>
<p>Si ya teniamos esta ruta, seleccionamos en la parte de la izquierda «System» y en la parte de la derecha buscamos «DisableLockWorkstation». En caso de no existir, vamos a «Edicion &gt; Nuevo &gt; Valor de DWORD (32 bits)» y le llamamos «DisableLockWorkstation».</p>
<p>Hacemos doble clic sobre «DisableLockWorkstation» y en la ventana que nos sale, cambiamos la Informacion del valor a «1» y aceptamos.</p>
<p>No hace falta reiniciar, ahora si pulsamos «tecla windows + L» veremos que no hace nada, para volver a activarlo tenemos que cambiar el valor «1» por «0».</p>
<p>Bueno otro truco más que nos puede ayudar en un uso más eficiente y cómodo de nuestro sistema windows.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1067"
					data-ulike-nonce="5b2b7a2783"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1067"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/bloquear-equipo-en-windows-7/">Bloquear Equipo en Windows 7</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/bloquear-equipo-en-windows-7/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Oracle lanza un parche de seguridad para Java</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/oracle-lanza-un-parche-de-seguridad-para-java/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/oracle-lanza-un-parche-de-seguridad-para-java/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 17 Jan 2013 08:46:35 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Java]]></category>
		<category><![CDATA[pirateria]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[Vulnerabilidad]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1047</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/javas-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Oracle ha lanzado urgentemente un parche que trata  de paliar una grave vulnerabilidad en Java que permite tomar el control de los equipos sin el conocimiento de los usuarios. Aunque el parche bloquea el&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/oracle-lanza-un-parche-de-seguridad-para-java/">Oracle lanza un parche de seguridad para Java</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/javas-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><img loading="lazy" class="alignleft wp-image-1048" title="javas" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/javas.jpg?x76792" alt="logo oracle" width="143" height="155" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/javas.jpg 172w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/javas-162x175.jpg 162w" sizes="(max-width: 143px) 100vw, 143px" />Oracle ha lanzado urgentemente un parche que trata  de paliar una grave vulnerabilidad en Java que permite tomar el control de los equipos sin el conocimiento de los usuarios. Aunque el parche bloquea el exploit que afecta a Java desde los navegadores web, todavía quedan más agujeros de seguridad en el código.</p>
<p>El parche que acaba de publicar Oracle actualiza Java a Java 7 update 11, conocido como 7u11. Una vez instalada esta actualización, se configura por defecto la seguridad de Java en el nivel más alto.</p>
<p>Esto significa que antes de que los usuarios puedan ejecutar cualquier applet Java de fuente desconocida en sus sistemas tendrán que aprobarlo aceptándolo en una alerta de seguridad.</p>
<p>La voz de alarma la ha dado el US Computer Emergency Readiness Team (US-CERT), quién ha emitido la siguiente nota aconsejando la desactivación del plugin como única forma actual de protegerlos:</p>
<p>Java 7 Update 10 y anteriores contienen una vulnerabilidad no especificada que puede permitir de manera remota a un atacante no identificado ejecutar código arbitrario en los sistemas vulnerables. Esta actualización y anteriores contienen un código remoto de ejecución vulnerables. Esta vulnerabilidad está siendo atacada incorporada en paquetes de exploits. Lo hace convenciendo a un usuario para que visite un documento HTML especialmente diseñado, de ahí, el atacante podría ejecutar código arbitrario en un sistema vulnerable.</p>
<p>Desde hace días que numerosos expertos están recomendando a los internautas que <img loading="lazy" class="alignright wp-image-1049" title="seguridad" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/seguridad.jpg?x76792" alt="Imagen sobre seguridad" width="244" height="162" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/seguridad.jpg 275w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/seguridad-175x116.jpg 175w" sizes="(max-width: 244px) 100vw, 244px" />desinstalen del navegador Java debido a ese problema de seguridad. Según estas fuentes es recomendable desinstalar Java 7 Update 10 del navegador y volver a una versión anterior, al menos hasta que tengamos claro que el parche de seguridad publicado por Oracle soluciona el problema.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1047"
					data-ulike-nonce="7d2f178c6f"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1047"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/oracle-lanza-un-parche-de-seguridad-para-java/">Oracle lanza un parche de seguridad para Java</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/oracle-lanza-un-parche-de-seguridad-para-java/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La apuesta de la tecnología en la formación.</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/la-apuesta-de-la-tecnologia-en-la-formacion/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/la-apuesta-de-la-tecnologia-en-la-formacion/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Fri, 11 Jan 2013 18:12:45 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Educación y Formación]]></category>
		<category><![CDATA[tablet]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1043</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/images-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Tablets en la educacion" loading="lazy" style="float:left; margin:0 15px 15px 0;" />De acuerdo con el informe PISA, publicado por la OCDE, Corea del Sur y Finlandia se han posicionado como líderes en desempeño educativo. Por primera vez en este informe se ha evaluado la capacidad&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-apuesta-de-la-tecnologia-en-la-formacion/">La apuesta de la tecnología en la formación.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/images-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Tablets en la educacion" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>De acuerdo con el informe <a href="https://www.oecd.org/pisa/pisaenespaol.htm" target="_blank" rel="nofollow noopener">PISA</a>, publicado por la OCDE, Corea del Sur y Finlandia se han <img loading="lazy" class="size-full wp-image-1044 alignleft" title="Tablets en la educacion" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/images.jpg?x76792" alt="Tablets en la educacion" width="257" height="196" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/images.jpg 257w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/images-175x133.jpg 175w" sizes="(max-width: 257px) 100vw, 257px" />posicionado como líderes en desempeño educativo.</p>
<p>Por primera vez en este informe se ha evaluado la capacidad para gestionar información digital.</p>
<p>«A la luz de esta noticia, cabe destacar la reciente decisión adoptada por el gobierno de Corea del Sur en materia educativa. El país ha decidido destinar una inversión de 2.400 millones de dólares para que, en 2014, todos los estudiantes de primaria esté en posesión de tablets, eliminando, además, los libros impresos. El plan contempla que en 2015 se incluyan también los estudiantes de secundaria. La destacada posición de Corea como modelo educativo líder, a nivel mundial, se ve apoyada ahora por una fuerte apuesta por la digitalización como herramienta clave para conseguir un mayor desarrollo de su modelo educativo». Fuente:<em> El desafío digital. elpais.com</em></p>
<p>Como otra clave se indica que incorporarán contenidos digitales para las tabletas que se van a distribuir. La tableta mejor posicionada parece la Samsung Galaxy (Coreana por supuesto).</p>
<p>Esta decisión reabre el debate planteandonos cuestiones como: ¿Qué  papel desempeñarán las TIC en los modelos educativos? ¿Se desarrollarán nuevas metodologías educativas al abrigo de las TIC?. Y sobre todo, ¿mejorará el uso de las TIC los resultados académicos de los estudiantes?</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1043"
					data-ulike-nonce="18c28c5d65"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1043"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-apuesta-de-la-tecnologia-en-la-formacion/">La apuesta de la tecnología en la formación.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/la-apuesta-de-la-tecnologia-en-la-formacion/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ubuntu irrumpe en los dispositivos móviles</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/ubuntu-irrumpe-en-los-sistemas-operativos-moviles/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/ubuntu-irrumpe-en-los-sistemas-operativos-moviles/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Mon, 07 Jan 2013 16:29:12 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[móviles]]></category>
		<category><![CDATA[sistemas operativos]]></category>
		<category><![CDATA[Ubuntu]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1037</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/ubuntu-phone-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Ubuntu ha anunciado su primer sistema operativo móvil que presentará en la próxima feria internacional de la electrónica que se celebrará entre el 8 y el 11 de enero en las Vegas (CES). Ubuntu&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ubuntu-irrumpe-en-los-sistemas-operativos-moviles/">Ubuntu irrumpe en los dispositivos móviles</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/ubuntu-phone-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><img loading="lazy" class=" wp-image-1038 alignleft" title="ubuntu-phone" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/ubuntu-phone-300x189.jpg?x76792" alt="" width="221" height="139" />Ubuntu ha anunciado su primer sistema operativo móvil que presentará en la próxima feria internacional de la electrónica que se celebrará entre el 8 y el 11 de enero en las Vegas (CES). Ubuntu for phones entrará en el mercado para hacerle sombra a los cuatro grandes líderes de la industria (Android, iOS, Windows Phone y BlackBerry).</p>
<p>El sistema operativo contará con una interfaz muy similar a la que presenta el actual sistema operativo Ubuntu para PC. Con tonos anaranjados y menús desplegables, el sistema operativo para móvil ha nacido para optimizar Ubuntu en las pantallas táctiles.</p>
<p>Pero tras la presentación de Ubuntu para móvil en el CES comienza el camino más difícil para Canonical. La compañía tendrá que crear un ecosistema apropiado de aplicaciones disponibles para que su sistema operativo tenga salida en un mercado bastante saturado.</p>
<p>Su principal ventaja es que parte de una plataforma de código libre basada en Linux, un hecho que facilitará enormemente la inversión por parte de los desarrolladores. Por este motivo, Ubuntu podría ser el principal competidor de Android, que también está basado en Linux.</p>
<p>El diseño de su interfaz es bastante similar al que tiene su software para PC, ya que su<img loading="lazy" class="alignright  wp-image-1040" title="ubuntu" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/ubuntu-300x169.jpg?x76792" alt="" width="205" height="115" /> objetivo principal es mantener una estética para las distintas pantallas.</p>
<p>La pantalla principal podrá asemejarse al escritorio con barras que aparecen y desaparecen si se arrastran. En ellas se muestran las aplicaciones más populares y un acceso directo al resto.</p>
<p>Ubuntu ha afirmado que utilizará algunas aplicaciones web además de las suyas. Su primera versión del software contará con Facebook, Twitter, Spotify y Gmail.</p>
<p>Otro más para repartir el pastel de los sistemas de dispositivos móviles. Veremos quien coge más trozos.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1037"
					data-ulike-nonce="65f48c123c"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1037"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ubuntu-irrumpe-en-los-sistemas-operativos-moviles/">Ubuntu irrumpe en los dispositivos móviles</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/ubuntu-irrumpe-en-los-sistemas-operativos-moviles/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>!Cuidado con los virus en Navidad!</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/cuidado-con-los-virus-en-navidad/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/cuidado-con-los-virus-en-navidad/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 27 Dec 2012 09:12:26 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[antivirus]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[navidad]]></category>
		<category><![CDATA[pirateria]]></category>
		<category><![CDATA[Trucos]]></category>
		<category><![CDATA[virus]]></category>
		<category><![CDATA[WhatApps]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1030</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/virusnavidad-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />De todos es conocido que estamos constantemente amenazados con virus que intentan infiltrase en nuestros sistemas de una u otra manera. Pero especialmente en determinadas fechas y aprovechando ciertos eventos nos encontramos con campañas&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cuidado-con-los-virus-en-navidad/">!Cuidado con los virus en Navidad!</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/virusnavidad-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>De todos es conocido que estamos constantemente amenazados con virus que intentan infiltrase en nuestros sistemas de una u otra manera.</p>
<p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/cuidado-con-los-virus-en-navidad/virusnavidad/" rel="attachment wp-att-1031"><img loading="lazy" class="alignleft  wp-image-1031" title="virusnavidad" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/virusnavidad.jpg?x76792" alt="" width="227" height="169" /></a>Pero especialmente en determinadas fechas y aprovechando ciertos eventos nos encontramos con campañas de invasión especialmente activas.</p>
<p>Así nos encontramos en estas fechas virus a través de felicitaciones navideñas como por el ejemplo el «Zafi.D» que hace unos días nos deseaba !!Feliz Navidad!! a través de correo electrónico y redes 2P2 o el nuevo gusano navideño «Atak.H» que se extiende a través de la agenda de direcciones de los ordenadores infectados.</p>
<p>Este virus lleva el encabezamiento «Merry X-Mas!» o «Happy New Year!».</p>
<p>De todas formas dejo unos consejos que creo que pueden ayudar a protegernos que aunque nos parezcan obvios, en muchos casos aún seguimos saltándonos:</p>
<p>–<strong>NO abrir correos de gente que no conoces</strong>. Si el remitente es desconocido, primero duda y luego pregunta.</p>
<p>–<strong>NO mostrar las direcciones en las cadenas de mensaje</strong>. Son una fuente para futuros envíos de spam.</p>
<p>–<strong>NO de responder a correos de bancos.</strong> Las entidades financieras pueden avisar por correo electrónico pero nunca solicitan datos por esta vía.</p>
<p>–<strong>NO responder a mensajes solicitando ayuda</strong>. Aunque parezca mentira, todavía hay quien pica en las llamadas cartas nigerianas, largos correos de pe<a href="https://www.inesem.es/revistadigital/informatica-y-tics/cuidado-con-los-virus-en-navidad/virus/" rel="attachment wp-att-1032"><img loading="lazy" class="alignright  wp-image-1032" title="virus" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/virus.jpg?x76792" alt="" width="253" height="189" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/virus.jpg 259w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/virus-175x131.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/virus-574x430.jpg 574w" sizes="(max-width: 253px) 100vw, 253px" /></a>rsonas generalmente africanas que dicen encontrarse en situación desesperada porque les han embargado cuentas en su país y que envían mensajes a desconocidos. Si queremos ayudar hay muchas ONGs que seguro que nos lo agradecerán y les harán llegar las ayudas a los necesitados de verdad.</p>
<p>–<strong>Cuidado en Facebook y Twitter</strong>. Hay un montón de enlaces, que como además se ven acortados (sin la dirección completa) y vienen de alguien a quien conocemos, pues inducen confianza. Cuidado, está lleno de virus. Desconfía sobre todo si son mensajes en un idioma distinto al habitual o los ya clásicos “Hey, have you see what they say about you?”. Ahora van sobre dietas.</p>
<p>–<strong>Whatsapp:</strong> algunas empresas de antivirus alertan a Whatsapp como la nueva fuente de entrada de malware por su creciente popularidad. Esto es un clásico: vale que hay sistemas poco seguros, pero piensa siempre que los delincuentes informáticos prefieren actuar en entornos muy concurridos. Hau uno que alerta de que si no se reenvía el mensaje la aplicación pasará a ser de pago. Se trata de un engaño destinado a robar direcciones de mensajería.</p>
<p>Y no olvidemos que el mejor antivirus SIEMPRE es el sentido común.</p>
<h1 style="text-align: center;">!!FELICES FIESTAS!!</h1>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1030"
					data-ulike-nonce="51a62a4cf0"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1030"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cuidado-con-los-virus-en-navidad/">!Cuidado con los virus en Navidad!</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/cuidado-con-los-virus-en-navidad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La edición de PDFs</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/la-edicion-de-pdfs/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/la-edicion-de-pdfs/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 13 Dec 2012 08:45:11 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[pdf]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1025</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/pdf-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Los archivos en formato PDF se han convertido en algo habitual en nuestras vidas. Los PDFs, reúnen muchas ventajas que los hacen ser «el formato por excelencia». Son fácilmente transportables. Podemos crearlos fácilmente a&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-edicion-de-pdfs/">La edición de PDFs</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/pdf-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><img loading="lazy" class="alignleft  wp-image-1026" title="pdf" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/pdf.jpg?x76792" alt="" width="159" height="159" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/pdf.jpg 204w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/pdf-175x175.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/pdf-110x110.jpg 110w" sizes="(max-width: 159px) 100vw, 159px" />Los archivos en formato PDF se han convertido en algo habitual en nuestras vidas. Los PDFs, reúnen muchas ventajas que los hacen ser «el formato por excelencia».</p>
<ul>
<li>Son fácilmente transportables.</li>
<li>Podemos crearlos fácilmente a partir de otros.</li>
<li>Y lo mas importante sin duda, se pueden visionar en múltiples plataformas (android, windows, linux, etc., etc.).</li>
</ul>
<p>Todas estas razones lo hacen ser, seguramente el formato más usado en cuanto a presentación de documentos.</p>
<p>Ahora bien, el problema que siempre han tenido, ha sido la dificultad para poder ser retocados o modificados. Eran muy pocas las aplicaciones que permitían hacer esas labores.</p>
<p>Eso ha cambiado y han aparecido múltiples aplicaciones que permiten retocar un fichero PDF, además por supuesto de las propias de la empresa propietaria del formato, que por supuesto nos cobra (Adobe).</p>
<p>A continuación dejo una lista de aplicaciones libres que nos pueden servir:</p>
<ul>
<li>Foxit PDF Editor.</li>
<li>Abdio PDF Editor.</li>
<li>Infix.</li>
<li>OpenOffice 3. A través de una extensión.</li>
<li>PDFescape. (!este es muy bueno!)</li>
<li>SolidConverter. Este no es expresamente un editor de PDF, pero permite pasar a formato Word con lo que ya en word podemos hacer lo que deseemos y posteriormente pasar de nuevo a PDF. (es de pago)</li>
<li>NitroPDF. Permite a través de una web, realizar conversión de PDF a Word. !No necesita instalación de ningún software en nuestro equipo!.</li>
</ul>
<p>Bueno esto es una pequeña muestra de las aplicaciones que podemos usar, existen muchas mas, pero ante todo lo que quiero reseñar en este post es que la imposibilidad de modificar los PDFs ya ha dejado de ser una cortapisa a este tipo de formato.</p>
<p style="text-align: center">!!Bien por los Pdfs!!</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1025"
					data-ulike-nonce="6f829c4b69"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1025"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-edicion-de-pdfs/">La edición de PDFs</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/la-edicion-de-pdfs/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>!Feliz cumpleaños!, SMS</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/feliz-cumpleanos-sms/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/feliz-cumpleanos-sms/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 11 Dec 2012 08:34:06 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1012</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/sms-aniversario-default-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/sms-aniversario-default-345x180.jpg 345w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/sms-aniversario-default-175x90.jpg 175w" sizes="(max-width: 345px) 100vw, 345px" />El 3 de diciembre de 1992 por primera vez,  Neil Papworth, un programador británico, envió unas cuantas lineas desde su ordenador directamente a Richard Jarvis, un empleado de Vodafone, usando un protocolo que se denominó&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/feliz-cumpleanos-sms/">!Feliz cumpleaños!, SMS</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/sms-aniversario-default-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/sms-aniversario-default-345x180.jpg 345w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/sms-aniversario-default-175x90.jpg 175w" sizes="(max-width: 345px) 100vw, 345px" /><p><img loading="lazy" class="alignleft  wp-image-1019" title="primersms" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/primersms-300x257.png?x76792" alt="" width="125" height="107" />El 3 de diciembre de 1992 por primera vez,  <strong>Neil Papworth</strong>, un programador británico, envió unas cuantas lineas desde su ordenador directamente a <strong>Richard Jarvis</strong>, un empleado de Vodafone, usando un protocolo que se denominó <a href="https://es.wikipedia.org/wiki/Servicio_de_mensajes_cortos" target="_blank" rel="nofollow noopener"><em>Short Messaging Service</em></a>, es decir: Servicio de mensajería corta o, como se conoce mejor, SMS.</p>
<p style="text-align: left">Aquel primer mensaje Neil lo aprovechó para: felicitar la navidad a su amigo Richard. 20 Años después este mismo mensaje se habrá enviado miles de millones de veces a través de nuestros móviles.</p>
<p><div id="attachment_1015" style="width: 310px" class="wp-caption aligncenter"><img aria-describedby="caption-attachment-1015" loading="lazy" class="size-full wp-image-1015 " title="Neil Papworth" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/sms.jpeg?x76792" alt="" width="300" height="168" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/sms.jpeg 300w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/sms-175x98.jpeg 175w" sizes="(max-width: 300px) 100vw, 300px" /><p id="caption-attachment-1015" class="wp-caption-text">Neil Papworth</p></div></p>
<p>En torno a este sistema las operadoras desarrollaron un modelo de negocio basado en el intercambio de mensajes cortos que no superaran los 160 caracteres a un precio realmente módico.</p>
<p><img loading="lazy" class="alignleft  wp-image-1016" title="sms-aniversario-default" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/sms-aniversario-default-300x154.jpg?x76792" alt="" width="193" height="99" />La influencia en nuestra sociedad de los SMSs ha sido tan grande que incluso se inventó  <a href="https://es.wikipedia.org/wiki/Lenguaje_chat" target="_blank" rel="nofollow noopener">un lenguaje propio</a> (el llamado lenguaje SMS o lenguaje chat) con palabras acortadas para poder introducir más palabras en tan poco espacio (ya que si pasabas los 160 caracteres, te contaba como 2 mensajes).</p>
<p>20 años después otros sistemas (<a title="whatsapp" href="https://www.whatsapp.com/" target="_blank" rel="nofollow noopener">WhatsApp</a> o <a title="Line" href="https://line.naver.jp/es/" target="_blank" rel="nofollow noopener" data-wplink-edit="true">Line</a>) invaden las competencias de los SMS, seguramente por mala planificación de las operadoras o por exceso de confianza en un sistema que se ha visto superado por otras aplicaciones.</p>
<p>Poco a poco pues este sistema va dejando de ser el rey de las comunicaciones móviles. No obstante aún muchos usuarios no disponen de sistemas que permitan instalar otras aplicaciones y por tanto continúan usando los viejos (20 añazos) SMSs.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1012"
					data-ulike-nonce="cbea18ada1"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1012"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/feliz-cumpleanos-sms/">!Feliz cumpleaños!, SMS</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/feliz-cumpleanos-sms/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Chrome, Explorer, FireFox y Safari ante el Phishing</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/chrome-es-navegador-anti-phishing-mas-eficiente/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/chrome-es-navegador-anti-phishing-mas-eficiente/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 05 Dec 2012 13:19:53 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Chrome]]></category>
		<category><![CDATA[Explorer]]></category>
		<category><![CDATA[FireFox]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[pirateria]]></category>
		<category><![CDATA[Safari]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1006</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/navegadores1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Hay dos formas de ciberdelincuencia  a la que los usuarios de Internet están especialmente expuestos hoy en día; el malware que recurre a técnicas de ingeniería social para engañarles, y el que nos lleva&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/chrome-es-navegador-anti-phishing-mas-eficiente/">Chrome, Explorer, FireFox y Safari ante el Phishing</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/navegadores1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Hay dos formas de ciberdelincuencia  a la que los usuarios de Internet están especialmente <em><a href="https://www.inesem.es/revistadigital/informatica-y-tics/chrome-es-navegador-anti-phishing-mas-eficiente/navegadores-2/" rel="attachment wp-att-1010"><img loading="lazy" class="alignleft  wp-image-1010" title="navegadores" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/navegadores1.jpg?x76792" alt="" width="210" height="154" /></a></em>expuestos hoy en día; el malware que recurre a técnicas de ingeniería social para engañarles, y el que nos lleva este post el phishing.</p>
<p>El phishing <em>es un procedimiento que busca inducir a los usuarios a proporcionar los datos de acceso a sus cuentas bancarias, o información de sus tarjetas de crédito, falsificando sitios web que el usuario identifica, a primera vista, como un servicio legítimo que está acostumbrado a usar</em>.</p>
<p><a href="https://www.nsslabs.com/reports/browser-security-comparative-analysis-phishing-protection" target="_blank"> La consultora de seguridad NSS</a> Labs ha realizado pruebas con los cuatro navegadores más utilizados, con el fin de establecer cuál de todos ofrece la mejor protección contra el phishing.</p>
<p>En el estudio, la versión 21 del navegador Chrome obtiene los mejores resultados, al constatarse que protege contra el 94% de más de 4.000 intentos de phishing al que fue expuesto durante el periodo de pruebas, de 10 días de duración. Sin embargo, la ventaja de Chrome respecto de Internet Explorer es tan mínima, de 2%, que NSS Labs la coloca entre los márgenes de error del estudio.<a href="https://www.inesem.es/revistadigital/informatica-y-tics/chrome-es-navegador-anti-phishing-mas-eficiente/attachment/12/" rel="attachment wp-att-1007"><img loading="lazy" class="aligncenter  wp-image-1007" title="12" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/12-300x125.gif?x76792" alt="" width="367" height="152" /></a></p>
<p>En el tercer y cuarto lugar se ubican Safari y Firefox 15, que bloquearon, respectivamente, el 91 y 90% de los intentos de phishing.</p>
<p><strong>Tiempo de reacción</strong></p>
<p>Sin embargo, para los criterios de medición de eficacia no era suficiente bloquear los sitios malignos, sino hacerlo con la mayor rapidez posible. Se consideró además, como parámetro relevante, la rotación. Según NSS Labs, el tiempo promedio de vida de un sitio dedicado al phishing se redujo de 73 horas en 2010 a 23 horas en 2012.</p>
<p>Con 2,35 horas, Firefox 15 tiene el tiempo de reacción promedio más bajo de bloqueo de sitios de eficiencia, con lo que supera con amplio margen a los navegadores de la competencia, donde el tiempo promedio de reacción oscila en el intervalo de 5,38 a 6,11 horas. Por otra parte, Safari 5 destaca al bloquear la mayor parte de los sitios de phishing que tienen menos de una hora de existencia, con el 79,2%. Bajo este parámetro, Chrome 21 tiene el peor desempeño, con 53,2%.</p>
<p>Al margen de lo anterior, NSS Labs indica que hay otros factores de mayor relevancia, que la protección contra el phishing, que deben ser considerados al elegir un navegador, como por ejemplo la protección contra malware social. Al respecto, la empresa hace referencia a un informe publicado recientemente, donde Internet Explorer 9 tuvo un desempeño mucho mejor que sus competidores.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1006"
					data-ulike-nonce="45e79b18b0"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1006"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/chrome-es-navegador-anti-phishing-mas-eficiente/">Chrome, Explorer, FireFox y Safari ante el Phishing</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/chrome-es-navegador-anti-phishing-mas-eficiente/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Line versus WhatsApp</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/line-versus-whatsapp/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/line-versus-whatsapp/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Sat, 01 Dec 2012 17:38:29 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[chat]]></category>
		<category><![CDATA[Line]]></category>
		<category><![CDATA[mensajería]]></category>
		<category><![CDATA[WhatApps]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=995</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/line-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />La aplicación de mensajería japonesa Line irrumpe con fuerza y se ha hecho tremendamente fuerte en la lista de las aplicaciones más descargadas de la App Store para iPhone entre el 19 y el&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/line-versus-whatsapp/">Line versus WhatsApp</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/line-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/line-versus-whatsapp/line/" rel="attachment wp-att-996"><img loading="lazy" class="alignleft size-full wp-image-996" title="line" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/line.jpg?x76792" alt="" width="225" height="250" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/line.jpg 225w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/line-158x175.jpg 158w" sizes="(max-width: 225px) 100vw, 225px" /></a>La aplicación de mensajería japonesa <a href="https://line.naver.jp/en/" target="_blank">Line</a> irrumpe con fuerza y se ha hecho tremendamente fuerte en la lista de las aplicaciones más descargadas de la App Store para iPhone entre el 19 y el 25 de noviembre. De esta forma, la app nipona se sitúa al frente de los rankings de las listas de pago y gratuitas para iPhone.</p>
<p>LINE solo tiene un añito de antigüedad, pero llega desde Asia como un producto perfectamente terminado y funcional: mensajería de tipo chat, llamadas de voz gratuitas, envío de fotos, vídeos, música, timeline estilo Twitter/Facebook.</p>
<p>En principio, su funcionamiento es muy parecido al de sus rivales. La app busca los contactos que ya usan el servicio en tu agenda y los agrega directamente aunque más adelante se pueden eliminar o incluir a otros simplemente utilizando su nombre de usuario. La aplicación también permite la creación de grupos de contactos. Además, a la posibilidad<a href="https://www.inesem.es/revistadigital/informatica-y-tics/line-versus-whatsapp/instalacion_line/" rel="attachment wp-att-997"><img loading="lazy" class="alignright size-full wp-image-997" title="instalación_line" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/instalación_line.jpg?x76792" alt="" width="256" height="197" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/instalación_line.jpg 256w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/instalación_line-175x135.jpg 175w" sizes="(max-width: 256px) 100vw, 256px" /></a> de enviar mensajes se une la de realizar llamadas a través de Internet, al igual que otras apps similares como Viber o Skype.</p>
<p>Quizá en este sentido la ventaja de Line es que también se puede usar en Mac y Windows, lo que falicita su implantación.</p>
<p>Además, dentro de Line se pueden utilizar otras aplicaciones gratuitas como el Line Brush (para enviar dibujos realizados por el usuario), el Line Camera (para realizar, retocar y compartir fotografías) y el Line Card (para diseñar originales tarjetas de felicitación).</p>
<p>Por todo esto Line será una aplicación de mensajería a tener en cuenta en los próximos meses.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="995"
					data-ulike-nonce="ce8a0a6edb"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_995"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/line-versus-whatsapp/">Line versus WhatsApp</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/line-versus-whatsapp/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Hangouts, videollamadas gratis en Google+</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/hangouts-videollamadas-gratis-en-google/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/hangouts-videollamadas-gratis-en-google/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 22 Nov 2012 09:33:22 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Educación y Formación]]></category>
		<category><![CDATA[Gestión Empresarial Contable y Fiscal]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Hangouts]]></category>
		<category><![CDATA[Marketing y Comunicación]]></category>
		<category><![CDATA[video llamadas]]></category>
		<category><![CDATA[video llamadas gratis]]></category>
		<category><![CDATA[videollamadas]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=986</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/Hangouts-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Hangouts, videollamadas gratis en Google+</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/hangouts-videollamadas-gratis-en-google/">Hangouts, videollamadas gratis en Google+</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/Hangouts-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><img loading="lazy" class="alignleft  wp-image-987" title="Hangouts" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/Hangouts.jpg?x76792" alt="" width="194" height="108" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/Hangouts.jpg 300w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/Hangouts-175x98.jpg 175w" sizes="(max-width: 194px) 100vw, 194px" />En el post de hoy quiero hablar de un servicio que me ha parecido muy interesante y que se muestra como el gran desconocido, dentro del desconocimiento que hay sobre todos los servicios que ofrece Google+. Es el <a href="https://www.google.com/intl/es_ALL/+/learnmore/hangouts/" target="_blank" rel="noopener noreferrer">Hangouts</a>.</p>
<p>Básicamente es un servicio de videollamadas, gratuito, que coloca a Google al nivel (bajo mi punto de vista por delante) de los servicios que oferta Skype y Facebook.</p>
<p><div id="attachment_988" style="width: 389px" class="wp-caption aligncenter"><img aria-describedby="caption-attachment-988" loading="lazy" class=" wp-image-988" title="videos conferencias" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/videos-conferencias.jpg?x76792" alt="" width="379" height="218" /><p id="caption-attachment-988" class="wp-caption-text">El presidente Obama, montó un encuentro virtual usando esta herramienta.</p></div></p>
<p>Esta herramienta nos permite realizar videoconferencias con hasta 10 participantes simultáneos, permitiendo acciones que otras no como puede ser compartir nuestro escritorio con el resto de participantes. Imaginemos las posibilidades que se abren para <img loading="lazy" class="alignright  wp-image-989" title="cacoo-google-hangouts-screen" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/cacoo-google-hangouts-screen-300x192.png?x76792" alt="" width="266" height="170" />pequeños grupos en el campo de la formación, reuniones de empresa, reuniones de amigos o familiares, etc., etc. y lo mejor de todo !!totalmente gratuita!!.</p>
<p>Pero Google va mucho más allá, gracias al API disponible (que permite que podamos iniciar un <em>hangout</em> desde una página web externa a Google), podríamos dotar a nuestra página web de un servicio de videollamadas con las que ofrecer soporte personalizado a nuestros usuarios o implementar un servicio de atención al cliente mucho más personal y directo con el que poder establecer un vínculo mucho más cercano con nuestros clientes.</p>
<p>Por todo esto creo que Hangouts es una herramienta que debemos tener presente en nuestra vida e incluso en nuestro trabajo ya que podemos obtener un gran rendimiento con desembolso cero.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="986"
					data-ulike-nonce="4531bf6923"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_986"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/hangouts-videollamadas-gratis-en-google/">Hangouts, videollamadas gratis en Google+</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/hangouts-videollamadas-gratis-en-google/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El sistema Chromebook de Google gana terreno</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/el-sistema-chromebook-de-google-gana-terreno/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/el-sistema-chromebook-de-google-gana-terreno/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Sat, 17 Nov 2012 07:31:51 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Chrome]]></category>
		<category><![CDATA[Chromebook]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Microsoft]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=981</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/chromebook-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Según Google los Chromebook son: «Ordenadores más rápidos. Se inician en unos segundos y ofrecen miles de aplicaciones. Tienen protección antivirus integrada y guardan copias de seguridad del contenido en la nube. Gracias a&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-sistema-chromebook-de-google-gana-terreno/">El sistema Chromebook de Google gana terreno</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/chromebook-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><img loading="lazy" class="alignleft size-full wp-image-982" title="chromebook" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/chromebook.jpg?x76792" alt="" width="303" height="166" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/chromebook.jpg 303w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/chromebook-175x96.jpg 175w" sizes="(max-width: 303px) 100vw, 303px" />Según Google los <a href="https://www.google.es/intl/es/chrome/devices/" target="_blank" rel="nofollow noopener" data-wplink-edit="true">Chromebook</a> son: «Ordenadores más rápidos. Se inician en unos segundos y ofrecen miles de aplicaciones. Tienen protección antivirus integrada y guardan copias de seguridad del contenido en la nube. Gracias a las actualizaciones automáticas, mejoran continuamente».</p>
<p>En realidad son ordenadores portátiles (netbooks según modelo), que están diseñados para trabajar conectados permanentemente con internet.</p>
<p>Nacen con la idea de ir desplazando a Windows como sistema operativo de escritorio por excelencia, potenciando el uso del trabajo en la «Nube».</p>
<p>Chromebook fue creado para el uso específico del software existente en la «nube», de tal forma que los contenidos se alojan en bases de datos externas al igual que el correo electrónico o cualquier documento que generemos, por lo que son accesibles desde cualquier ordenador con conexión a Internet.</p>
<p>«No tendrás que preocuparte de perder tu ordenador o de que se te olvide guardar los archivos», aseguró el vicepresidente de la división de Chrome para Google, <a href="https://en.wikipedia.org/wiki/Sundar_Pichai" target="_blank" rel="nofollow noopener" data-wplink-edit="true">Sundar Pichai. </a></p>
<p>Ahora bien  Windows es una plataforma asentada en la que los usuarios han trabajado muchos años y en la que tienen grandes cantidades de información. Los enormes sacrificios <img loading="lazy" class="alignright size-full wp-image-983" title="acersamsumg" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/acersamsumg.jpg?x76792" alt="" width="308" height="164" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/acersamsumg.jpg 308w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/acersamsumg-175x93.jpg 175w" sizes="(max-width: 308px) 100vw, 308px" />en compatibilidad básica y en productividad que la mayoría de los usuarios tendrían que asumir para prescindir de Windows, frenará a la mayoría de usuarios, por lo que será un enemigo dificil de batir.</p>
<p>No obstante marcas como Acer o Samsung han incorparado a su gama este sistema y se espera que otras como <strong>Lenovo,  Asus, Toshiba, Dell y HP</strong> lo hagan a corto/medio plazo.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="981"
					data-ulike-nonce="428c31380d"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_981"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-sistema-chromebook-de-google-gana-terreno/">El sistema Chromebook de Google gana terreno</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/el-sistema-chromebook-de-google-gana-terreno/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>WhatsApp por fin en Windows</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/whatsapp-por-fin-en-windows/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/whatsapp-por-fin-en-windows/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Sat, 17 Nov 2012 06:34:45 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Trucos]]></category>
		<category><![CDATA[WhatApps]]></category>
		<category><![CDATA[Windows 7]]></category>
		<category><![CDATA[Windows 8]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=976</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/whatapps-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />La popular aplicación WhatsApp, diseñada inicialmente para Android y que poco a poco se ha ido adaptando a otros sistemas móviles, da el salto al PC a través de otra aplicación llamada Wassapp. Esta,&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/whatsapp-por-fin-en-windows/">WhatsApp por fin en Windows</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/whatapps-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>La popular aplicación WhatsApp, diseñada inicialmente para Android y que poco a poco se ha ido adaptando a otros sistemas móviles, da el salto al PC a través de otra aplicación llamada Wassapp.</p>
<p>Esta, seguro será una <a href="https://www.inesem.es/revistadigital/informatica-y-tics/novedades-en-whatsapp" target="_blank" rel="noopener noreferrer">gran noticia</a> para los millones de usuarios que ahora ya no tendrán que estar pendientes del pitido del móvil y que en una aplicación de escritorio podrán seguir comunicados. ¡¡Por fín muchos dejarán descansar a sus pulgares!!.</p>
<p>Es compatible con Windows XP, Vista, Windows 7 y Windows 8. Una vez descargada la instalación es muy simple (como cualquier aplicación windows).</p>
<p>Una vez que la instalemos, debemos de configurar nuestra cuenta al ejecutar por primera vez esta aplicación:</p>
<p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/whatsapp-por-fin-en-windows/wassap-login/" rel="attachment wp-att-977"><img loading="lazy" class="aligncenter size-full wp-image-977" title="Wassap-Login" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/Wassap-Login.jpg?x76792" alt="" width="359" height="409" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/Wassap-Login.jpg 359w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/Wassap-Login-154x175.jpg 154w" sizes="(max-width: 359px) 100vw, 359px" /></a></p>
<p>La única dificultad es que, si nuestro dispositivos es Android como password hemos de introducir el<a href="https://www.xataka.com/basics/que-es-el-imei-y-como-consultar-el-numero-en-tu-movil" target="_blank" rel="nofollow noopener noreferrer"> IMEI</a> de nuestro terminal. Lo podemos obtener de varios modos, el mas sencillo es marcar *#006# y el propio terminal nos lo devolverá. (no olvideis guardar la cuenta para no hacer este proceso más).</p>
<p>Y ya casi estamos. Solo faltaría agregar contactos.</p>
<p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/whatsapp-por-fin-en-windows/wassap/" rel="attachment wp-att-978"><img loading="lazy" class="aligncenter  wp-image-978" title="Wassap" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/Wassap.jpg?x76792" alt="" width="564" height="382" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/Wassap.jpg 800w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/Wassap-175x119.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/Wassap-768x520.jpg 768w" sizes="(max-width: 564px) 100vw, 564px" /></a></p>
<p>Estos los podemos agregar desde la opción de AÑADIR CONTACTO, creándolo nuevo o bien desde la opción de importar, podemos importar todos los que tengamos en nuestra cuenta de gmail. (por ahora solo permite importar de gmail).</p>
<p>Y con esto ya está listo «WassApps» para ser usado en nuestro sistema Windows.</p>
<p>Bien, esta es la parte buena, ¿donde está el truco?. Bueno lo primero que hay que decir es que no es WhatApps, es una aplicación que simula WhatApps. Esto quiere decir que es una aplicación realizada por un tercero, no directamente por WhatApps y por supuesto le hemos de dar ciertos datos.</p>
<p>En realidad hace una simulación de un Android dentro de Windows y dentro de esta simulación se ejecuta WassApp. Esta aplicación usa los servidores y servicios de WhatApps.</p>
<p>El verdadero problema está en que Wassap comience a hacerse popular y en WhatsApp decidan bloquear su acceso a los servicios que ofrecen.</p>
<p>Pero bueno no adelantemos acontecimientos.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="976"
					data-ulike-nonce="11ba96ce2f"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_976"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/whatsapp-por-fin-en-windows/">WhatsApp por fin en Windows</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/whatsapp-por-fin-en-windows/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El “doctor-robot” Watson asesorará a nuestro médico</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/el-doctor-robot-watson-comienza-a-asesorar-a-los-medicos/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/el-doctor-robot-watson-comienza-a-asesorar-a-los-medicos/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 13 Nov 2012 15:11:44 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[IBM]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[medicina]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=962</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/inteligenciaartificial-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Mientras tiene lugar la guerra entre Linux, Windos 8, Android, &#8230;&#8230; otras compañias continúan trabajando en otras ramas de la informática como es la Inteligencia Artificial y poco a poco van mostrando sus logros.&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-doctor-robot-watson-comienza-a-asesorar-a-los-medicos/">El “doctor-robot” Watson asesorará a nuestro médico</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/inteligenciaartificial-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Mientras tiene lugar la guerra entre Linux, Windos 8, Android, &#8230;&#8230; otras compañias continúan trabajando en otras ramas de la informática como es la <a href="https://es.wikipedia.org/wiki/Inteligencia_artificial" target="_blank" rel="nofollow noopener">Inteligencia Artificial</a> y poco a poco van mostrando sus logros.</p>
<p><img loading="lazy" class="aligncenter" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/watson.jpg?x76792" alt="doctor robot watson" width="251" height="168" /></p>
<p>Uno de estos ejemplos es IBM que ha puesto en marcha una supercomputadora llamada Watson que en lenguaje natural, responde a las dudas planteadas por los médicos con absoluta precisión y lo mejor de todo el sistema va adquiriendo conocimientos paulatinamente (una de las premisas de la inteligencia artificial).</p>
<p>El objetivo de la multinacional es ofrecer el servicio paulatinamente a los hospitales de todo el mundo.</p>
<p>Los detractores del sistema, argumentan que creará una dependencia del mismo a los profesionales.</p>
<p>La supercomputadora Watson debutó en 2011 en el concurso de la televisión americana Jeopardy!, fulminando incluso al mejor participante. Para ello tuvo que responder rápidamente a preguntas ricas en lenguaje natural acerca de una amplia variedad de materias, con penalizaciones por cada respuesta incorrecta.</p>
<p><img loading="lazy" class="aligncenter" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/inteligenciaartificial.jpg?x76792" alt="inteligencia artificial en medicina" width="205" height="205" /></p>
<p><em> Según Herbert Chase, profesor de Medicina Clínica en la Universidad de Columbia y miembro del equipo asesor de Watson «No es humanamente posible practicar la mejor medicina. Necesitamos máquinas</em><em>. Un equipo como este, con procesamiento paralelo masivo, es como 500.000 veces yo buscando en Google y Pubmed, tratando de encontrar la información correcta»</em>.</p>
<p>Lo cierto es que aunque llevamos muchos años trabajando en inteligencia artificial no hay muchas aplicaciones que lleguen al público llano. Este sin duda puede ser el gran salto de la inteligencia artificial para que dejemos de ver esta rama de la informática como ciencia-ficción.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="962"
					data-ulike-nonce="14bf38aafd"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_962"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-doctor-robot-watson-comienza-a-asesorar-a-los-medicos/">El “doctor-robot” Watson asesorará a nuestro médico</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/el-doctor-robot-watson-comienza-a-asesorar-a-los-medicos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Música de Bach en pendrive</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/musica-de-bach-en-pendrive/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/musica-de-bach-en-pendrive/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 13 Nov 2012 14:28:56 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Animación Multimedia y Web]]></category>
		<category><![CDATA[Educación y Formación]]></category>
		<category><![CDATA[pirateria]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=967</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/musciapen-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Un novedoso concepto de edición discográfica nos llega de la mano de un sello español Arsis. En un sector lleno de quejas, algunos apuestan por la iniciativa para superar lo que ya es un&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/musica-de-bach-en-pendrive/">Música de Bach en pendrive</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/musciapen-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Un novedoso concepto de edición discográfica nos llega de la mano de un sello español <a href="https://www.arsis.es/Arsis.html" target="_blank" rel="nofollow noopener">Arsis</a>. En un sector lleno de quejas, algunos apuestan por la iniciativa para superar lo que ya es un hecho: «los di<img loading="lazy" class="alignleft  wp-image-969" title="musciapen" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/musciapen.jpg?x76792" alt="" width="150" height="112" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/musciapen.jpg 240w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/musciapen-175x131.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/musciapen-574x430.jpg 574w" sizes="(max-width: 150px) 100vw, 150px" />spositivos y medios de distribución de contenidos musicales han cambiado».</p>
<p>Arsis, ha editado varias obras de <a href="https://es.wikipedia.org/wiki/Johann_Sebastian_Bach" target="_blank" rel="nofollow noopener">Bach</a> con un diseño exclusivo de edición discográfica, un «pendrive» USB, con cerca de 8 GB de archivos de audio y vídeo en alta definición, y formato preparado <img loading="lazy" class="alignright  wp-image-970" title="Bach" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/Bach.jpg?x76792" alt="" width="179" height="254" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/Bach.jpg 220w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/Bach-123x175.jpg 123w" sizes="(max-width: 179px) 100vw, 179px" />para teléfonos inteligentes y tabletas.</p>
<p>Tal y como informa EFE, «<em>se trata del álbum Liebster Jesu, una grabación en directo de la interpretación de tres cantatas (BWV 32, 54 y 84) y del<a href="https://es.wikipedia.org/wiki/Johann_Sebastian_Bach" target="_blank" rel="nofollow noopener"> sexto concierto de Brandemburgo</a>, de Johan Sebastian Bach</em>«.</p>
<p>El nuevo soporte incluye galería fotográfica en alta resolución y documentos PDF y HTML interactivos, lo que hace posible la escucha y visionado del álbum en equipo de audio o pantalla de televisión con conector USB, además de en un ordenador en su propia pantalla, o en cualquier dispositivo externo sincronizado, vamos lo que permiten las nuevas tecnologías.</p>
<p>Señores de las discográficas más iniciativas que se adapten a los tiempos y menos normas dictatoriales, la ventas de las cintas de casete ya pasaron a la historia (¿se habían enterado?).</p>
<p>Enhorabuena Arsis por vuestra iniciativa.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="967"
					data-ulike-nonce="7c0bf77643"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_967"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/musica-de-bach-en-pendrive/">Música de Bach en pendrive</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/musica-de-bach-en-pendrive/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>IBM crea un chip que sustituye el silicio por nanotubos de carbono</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/ibm-crea-un-chip-que-sustituye-el-silicio-por-nanotubos-de-carbono/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/ibm-crea-un-chip-que-sustituye-el-silicio-por-nanotubos-de-carbono/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Fri, 09 Nov 2012 06:09:52 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[chip]]></category>
		<category><![CDATA[IBM]]></category>
		<category><![CDATA[nanotubos]]></category>
		<category><![CDATA[silicio]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=963</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/ibm-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />En el mundo de la tecnología existe una ley no escrita llamada Ley de Moore enunciada por el co-fundador de Intel Gordon E. Moore y que expresa que aproximadamente cada dos años se duplica&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ibm-crea-un-chip-que-sustituye-el-silicio-por-nanotubos-de-carbono/">IBM crea un chip que sustituye el silicio por nanotubos de carbono</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/ibm-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>En el mundo de la tecnología existe una ley no escrita llamada <a href="https://es.wikipedia.org/wiki/Ley_de_Moore" target="_blank" rel="nofollow noopener">Ley de Moore</a> enunciada por el co-fundador de Intel Gordon E. Moore y que expresa que aproximadamente cada dos años se duplica <img loading="lazy" class=" wp-image-964 alignleft" title="ibm" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/ibm.jpg?x76792" alt="" width="165" height="87" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/ibm.jpg 308w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/ibm-345x180.jpg 345w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/ibm-175x93.jpg 175w" sizes="(max-width: 165px) 100vw, 165px" />el número de transistores en un circuito integrado. Esto hay sido cierto en las últimas cuatro décadas.</p>
<p>IBM parece empeñada en hacer buena esta ley y ha conseguido crear un chip de computadora basado en una nueva tecnología de nanotubos de carbono con más de 10.000 transistores. (<a href="https://www-03.ibm.com/press/us/en/pressrelease/39250.wss" target="_blank" rel="nofollow noopener" data-wplink-edit="true">Ver noticia original</a>)</p>
<p>Esta nueva tecnología desarrollada por IBM se basa en  nanotubos de carbono. Cada tubo <img loading="lazy" class="alignright  wp-image-965" title="carbono1" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/carbono1.jpg?x76792" alt="" width="189" height="126" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/carbono1.jpg 275w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/carbono1-175x116.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/carbono1-283x190.jpg 283w" sizes="(max-width: 189px) 100vw, 189px" />tiene el espesor de un átomo y la forma de cilindro. Los nanotubos de carbono conducen la electricidad mejor que el silicio, tienen la forma perfecta para actuar como un transistor y, lo más importante, se pueden escalar a formas mucho más pequeñas.</p>
<p>Esta miniaturización tiene dos efectos. Por un lado reduce el tiempo que le lleva a la electricidad recorrer el chip, aumentando la velocidad y por otro, reduce las fugas, mejorando el consumo.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="963"
					data-ulike-nonce="292a068765"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_963"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ibm-crea-un-chip-que-sustituye-el-silicio-por-nanotubos-de-carbono/">IBM crea un chip que sustituye el silicio por nanotubos de carbono</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/ibm-crea-un-chip-que-sustituye-el-silicio-por-nanotubos-de-carbono/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Windows 7 como si fuera MSDOS</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/windows-7-como-si-fuera-msdos/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/windows-7-como-si-fuera-msdos/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 08 Nov 2012 07:39:18 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[MSdos]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=951</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/msdos-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Este post se lo dedico a los nostálgicos que aprendimos a trabajar con comandos en el «viejo» MSDOS. Hay algunas operaciones que nos requieren bastantes clic de navegación para llegar a ellas con el&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/windows-7-como-si-fuera-msdos/">Windows 7 como si fuera MSDOS</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/msdos-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><img loading="lazy" class="alignleft wp-image-954" title="msdos" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/msdos.jpg?x76792" alt="log msdos" width="104" height="102" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/msdos.jpg 227w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/msdos-175x171.jpg 175w" sizes="(max-width: 104px) 100vw, 104px" />Este post se lo dedico a los nostálgicos que aprendimos a trabajar con comandos en el «viejo» MSDOS.</p>
<p>Hay algunas operaciones que nos requieren bastantes clic de navegación para llegar a ellas con el sistema windows y que con un simple comando se podrían realizar.</p>
<p><strong>¿Como ejecutar estas operaciones?</strong></p>
<p>En primer lugar buscamos el lugar donde escribir estos comandos:</p>
<p><img loading="lazy" class="aligncenter wp-image-953 size-full" title="iniciodewindows" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/iniciodewindows1.jpg?x76792" alt="ejecutar personal plus" width="449" height="172" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/iniciodewindows1.jpg 449w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/iniciodewindows1-175x67.jpg 175w" sizes="(max-width: 449px) 100vw, 449px" /></p>
<table border="1" width="80%" align="center" bgcolor="silver">
<tbody>
<tr>
<td><span style="text-decoration: underline"><strong>shell:Profile</strong></span>Abre la carpeta de perfiles de usuario.<span style="text-decoration: underline"><strong>shell:Personal</strong></span>  Abre la carpeta Documentos.</p>
<p><span style="text-decoration: underline"><strong>shell:SendTo  </strong></span>Abre la carpeta Enviar a para modificar la lista de programas que aparecen cuando hacemos clic con el botón derecho de un archivo y elegimos Enviar a.</p>
<p><span style="text-decoration: underline"><strong>shell:Public</strong></span> Abre la colección de carpetas compartidas de nuestro ordenador.</p>
<p><span style="text-decoration: underline"><strong>shell:Common Startup</strong></span> Permite trabajar con la carpeta que contiene los programas que se cargan al iniciar el sistema.</p>
<p><span style="text-decoration: underline"><strong>shell:ConnectionsFolder</strong></span> Acceso a Conexiones de red.</p>
<p><span style="text-decoration: underline"><strong>shell:Programs</strong></span> Abre la carpeta Programas.</p>
<p><span style="text-decoration: underline"><strong>shell:AppData</strong></span> Accede a las carpetas de los datos de programas que tengamos instalados.</p>
<p><span style="text-decoration: underline"><strong>shell:Cookies</strong></span> Permite acceder a las carpetas que contienen las cookies y los archivos de caché de Internet Explorer</p>
<p><span style="text-decoration: underline"><strong>shell:Profile</strong></span> Carpeta de perfil de usuario</p>
<p><strong><span style="text-decoration: underline">shell:UsersFilesFolder</span></strong> Igual que shell:profile</p>
<p><span style="text-decoration: underline"><strong>shell:Personal</strong></span> Carpeta de documentos</p>
<p><strong><span style="text-decoration: underline">s</span>hell:MyMusic</strong> Abre la carpeta Mi Música</p>
<p><span style="text-decoration: underline"><strong>shell:My Pictures</strong></span> Carpeta Mis Imágenes</p>
<p><span style="text-decoration: underline"><strong>shell:My Video</strong></span> Abre la carpeta Mis Vídeos</p>
<p><span style="text-decoration: underline"><strong>shell:Contacts</strong></span> Abre la carpeta Contactos</p>
<p><span style="text-decoration: underline"><strong>shell:Desktop</strong></span>  Abre el escritorio</p>
<p>etc., etc., etc.</p>
<p>Si queremos darnos una vuelta en toda regla por MSDOS, ejecutaremos el comando <span style="text-decoration: underline"><strong>CMD</strong></span> y ahora sí tendremos una ventana MSDOS de verdad, en modo texto y esperando nuestro comando.</td>
</tr>
</tbody>
</table>
<p>Bueno esto no es mas que una muestra para recordar a los que a los que comenzamos en esto de la informática con los sistemas de comandos, de que aún a estas alturas podemos seguir usando comandos y casi siempre (eso seguro), son más ágiles de usar que el sistema visual de Windows.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="951"
					data-ulike-nonce="147cffcd80"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_951"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/windows-7-como-si-fuera-msdos/">Windows 7 como si fuera MSDOS</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/windows-7-como-si-fuera-msdos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Las versiones de Windows 8</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/las-versiones-de-windows-8/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/las-versiones-de-windows-8/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 08 Nov 2012 07:23:29 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Windows 8]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=955</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/windows-8_1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Microsoft lanza Windows 8 con la intención de reducir la cantidad de versiones que tenía en Windows anteriores. En este caso Windows 8 aparece con las siguientes versiones: Windows RT Es un nuevo sistema&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/las-versiones-de-windows-8/">Las versiones de Windows 8</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/windows-8_1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><img loading="lazy" class="alignleft wp-image-956" title="windows 8_1" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/windows-8_1.jpg?x76792" alt="windows 8" width="88" height="92" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/windows-8_1.jpg 220w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/windows-8_1-168x175.jpg 168w" sizes="(max-width: 88px) 100vw, 88px" />Microsoft lanza Windows 8 con la intención de reducir la cantidad de versiones que tenía en Windows anteriores.</p>
<p>En este caso Windows 8 aparece con las siguientes versiones:</p>
<h3><strong><span style="text-decoration: underline">Windows RT</span></strong></h3>
<p style="text-align: justify;padding-left: 30px">Es un nuevo sistema operativo basado en Windows 8 que está optimizado <strong>para equipos basados en arquitectura ARM</strong>. Una versión aligerada de Windows 8 que<img loading="lazy" class="alignright wp-image-957" title="images" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/images.jpg?x76792" alt="aplicaciones de windows 8" width="155" height="96" /> únicamente funciona con la interfaz Metro, y un sistema de gestión de archivos que será lo más parecido al clásico escritorio de Windows que podremos encontrar, con una mayor duración de la batería. Windows RT funciona exclusivamente con aplicaciones instaladas desde la Tienda Windows de manera que ya nunca tendrá que preocuparse de la compatibilidad del software que instala.</p>
<h3><strong><span style="text-decoration: underline">Windows 8</span></strong></h3>
<p style="text-align: justify;padding-left: 30px">Esta es la versión destinada a usuarios domésticos sin requerimientos especiales. Viene a sustituir a las versiones, home, basic, startup,&#8230;. que en anteriores versiones Windows podíamos encontrar.</p>
<h3><strong><span style="text-decoration: underline">Windows 8 Pro</span></strong></h3>
<p style="text-align: justify;padding-left: 30px">Esta versión está enfocada a usuarios profesionales. Añade cierta funcionalidad al Windows 8 base.</p>
<h3><strong><span style="text-decoration: underline">Windows 8 Entreprise</span></strong></h3>
<p style="padding-left: 30px;text-align: justify">Esta versión está destinada a empresas. Es un Windows Pro con algunas herramientas <img loading="lazy" class="alignleft wp-image-958" title="windows 8" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/windows-8.jpg?x76792" alt="logo windows 8" width="112" height="64" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/windows-8.jpg 298w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/windows-8-175x99.jpg 175w" sizes="(max-width: 112px) 100vw, 112px" />de gestión de equipos para administradores y lo más importante solo se podrá adquirir a través de acuerdos de licencia para empresas.</p>
<p>En la siguiente tabla podemos ver un resumen de las características de cada versión: (fuente <a href="https://www.microsoft.es">www.microsoft.es</a>)</p>
<p><div id="attachment_959" style="width: 561px" class="wp-caption aligncenter"><img aria-describedby="caption-attachment-959" loading="lazy" class="size-full wp-image-959 " title="versiones_windows" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/versiones_windows.jpg?x76792" alt="Tabla con las caracteristicas de las versiones de windows" width="551" height="847" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/versiones_windows.jpg 551w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/versiones_windows-114x175.jpg 114w" sizes="(max-width: 551px) 100vw, 551px" /><p id="caption-attachment-959" class="wp-caption-text">Comparativa de las características de las distintas versiones de Windows</p></div></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="955"
					data-ulike-nonce="2e19d1755b"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_955"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/las-versiones-de-windows-8/">Las versiones de Windows 8</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/las-versiones-de-windows-8/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Gmail supera a Hotmail, también.</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/gmail-supera-a-hotmail-tambien/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/gmail-supera-a-hotmail-tambien/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Mon, 05 Nov 2012 12:17:55 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[gmail]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[hotmail]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=946</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/google_microcrosf-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Google continúa superando competidores. Ahora le toca a Hotmail en su servicio de correo electrónico. Avisaba ya Google de este hecho, pero ahora lo corrobora un informe preparado por una empresa independiente. ComScore ha&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/gmail-supera-a-hotmail-tambien/">Gmail supera a Hotmail, también.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/google_microcrosf-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/gmail-supera-a-hotmail-tambien/google_microcrosf/" rel="attachment wp-att-947"><img loading="lazy" class="alignleft size-thumbnail wp-image-947" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/google_microcrosf-150x116.jpg?x76792" alt="" width="150" height="116" /></a>Google continúa superando competidores. Ahora le toca a Hotmail en su servicio de correo electrónico.</p>
<p>Avisaba ya Google de este hecho, pero ahora lo corrobora un informe preparado por una empresa independiente.</p>
<p>ComScore ha arrojado los siguiente datos: Gmail se hace con 287,9 millones de visitantes <a href="https://www.inesem.es/revistadigital/informatica-y-tics/gmail-supera-a-hotmail-tambien/tres-buscadores/" rel="attachment wp-att-948"><img loading="lazy" class="alignright  wp-image-948" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/tres-buscadores.jpg?x76792" alt="" width="110" height="114" /></a>únicos frente a los 286,2 millones de visitantes de Hotmail. El tercer lugar corresponde a Yahoo Mail que se queda con 281,7 millones de visitantes únicos. Aunque es destacable que en EE.UU el rey sea Yahoo Mail con 76.7 millones de visitantes, seguido de Gmail y Hotmail.</p>
<p>Con estos datos Google reina también el el mundo de los emails. Este reinado acompaña a la indiscutible primacía en los buscadores y al de sistemas operativos de dispositivos móviles con su producto estrella Android.</p>
<p>Veremos si los demás mueven ficha.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="946"
					data-ulike-nonce="398ca11741"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_946"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/gmail-supera-a-hotmail-tambien/">Gmail supera a Hotmail, también.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/gmail-supera-a-hotmail-tambien/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mejorar rendimiento de Windows 7</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/mejorar-rendimiento-de-windows-7/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/mejorar-rendimiento-de-windows-7/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 30 Oct 2012 09:06:30 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Trucos]]></category>
		<category><![CDATA[Windows 7]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=939</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/logo_windows_7-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Los sistemas operativos han ido evolucionando, mejorando el aspecto visual y por supuesto esta mejora obliga a realizar una serie de operaciones extras al sistema que dependiendo sobre todo del hardware con que contemos&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/mejorar-rendimiento-de-windows-7/">Mejorar rendimiento de Windows 7</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/logo_windows_7-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><img loading="lazy" class="alignleft wp-image-943" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/logo_windows_7-150x149.png?x76792" alt="logo windows 7" width="142" height="141" />Los sistemas operativos han ido evolucionando, mejorando el aspecto visual y por supuesto esta mejora obliga a realizar una serie de operaciones extras al sistema que dependiendo sobre todo del hardware con que contemos puede hacer que se resienta en el rendimiento.</p>
<p>Con este<strong> truco de Windows 7</strong> que os sugiero, podremos quitar los efectos y animaciones y agilizaremos la velocidad de carga.</p>
<p>Para optimizar el <strong>rendimiento de Windows 7</strong>, pulsaremos <strong>Inicio</strong> y en la caja de texto escribiremos <strong>SystemPropertiesPerformance</strong></p>
<p><img loading="lazy" class="aligncenter wp-image-940 size-medium" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/trucowindows7-175x56.jpg?x76792" alt="propiedades en windows 7" width="175" height="56" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/trucowindows7-175x56.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/trucowindows7.jpg 410w" sizes="(max-width: 175px) 100vw, 175px" /></p>
<p>En la ventana que se nos abre, en la pestaña de efectos visuales, seleccionar la opción de «<strong>ajustar para obtener el mejor rendimiento</strong>«.</p>
<p><img loading="lazy" class="aligncenter wp-image-941 size-medium" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/trucowidows72-117x175.jpg?x76792" alt="truco rendimiento windows 7" width="117" height="175" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/trucowidows72-117x175.jpg 117w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/trucowidows72.jpg 375w" sizes="(max-width: 117px) 100vw, 117px" /></p>
<p><em>Aplicamos</em>, <em>aceptamos</em> y hemos desactivado todos los efectos y animaciones del sistema con lo cual en ese sentido hemos optimizado al máximo el funcionamiento de <a title="Windows 7" href="https://support.microsoft.com/es-es/windows" target="_blank" rel="nofollow noopener" data-wplink-edit="true">Windows 7</a>.</p>
<p style="text-align: right"><strong>Juan Iruela Lara</strong></p>
<p style="text-align: right"><strong>Dpto. Informática y Comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="939"
					data-ulike-nonce="494ba05999"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_939"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+2"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/mejorar-rendimiento-de-windows-7/">Mejorar rendimiento de Windows 7</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/mejorar-rendimiento-de-windows-7/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Adios MegaUpload. Hola Mega</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/adios-megaupload-hola-mega/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/adios-megaupload-hola-mega/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Fri, 26 Oct 2012 20:58:58 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[descargas]]></category>
		<category><![CDATA[download]]></category>
		<category><![CDATA[Kim Dotcom]]></category>
		<category><![CDATA[Mega]]></category>
		<category><![CDATA[MegaUpload]]></category>
		<category><![CDATA[pirateria]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=935</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/megaupload-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Hace unos días Kim Dotcom publico el siguiente Tweet En el nuevo Mega (así se llamará MegaUpload),  Kim se ha propuesto burlar todas las leyes «legalmente». A groso modo el funcionamiento será el siguiente:&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/adios-megaupload-hola-mega/">Adios MegaUpload. Hola Mega</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/megaupload-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Hace unos días Kim Dotcom publico el siguiente Tweet</p>
<p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/adios-megaupload-hola-mega/screenhunter_/" rel="attachment wp-att-936"><img loading="lazy" class="aligncenter size-medium wp-image-936" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/ScreenHunter_-300x199.gif?x76792" alt="" width="300" height="199" /></a></p>
<p>En el nuevo Mega (así se llamará MegaUpload),  Kim se ha propuesto burlar todas las leyes «legalmente».</p>
<p>A groso modo el funcionamiento será el siguiente:</p>
<p><em>Cua</em><a href="https://www.inesem.es/revistadigital/informatica-y-tics/adios-megaupload-hola-mega/megaupload/" rel="attachment wp-att-937"><img loading="lazy" class="alignleft  wp-image-937" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/megaupload.jpg?x76792" alt="" width="138" height="138" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/megaupload.jpg 160w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/megaupload-110x110.jpg 110w" sizes="(max-width: 138px) 100vw, 138px" /></a><em>ndo un usuario sube un contenido, pone una contraseña que se usa para encriptar el contenido su</em><em>bido. Eso quiere decir que Mega nunca podrá saber cual es el contenido ya que está encriptado. Hasta aquí todo legal, nadie puede acusar a Mega de permitir contenidos ilegales o protegidos bajo licencia. </em></p>
<p><em>Mega simplemente ofrece un servicio de almacenamiento en internet que dado que guarda todo encriptado y por tanto oculto no se puede saber qué es.</em></p>
<p><em>Al descargar ese contenido el usuario,  que lo desee, introducirá esa contraseña y esos contenidos se desencriptarán teniendo entonces los contenidos originales.</em></p>
<p>Donde se hizo la ley se hizo la trampa.</p>
<p style="text-align: right"><strong>Juan Iruela Lara</strong></p>
<p style="text-align: right"><strong>Dpto. Informática y Comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="935"
					data-ulike-nonce="ece7441ab9"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_935"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/adios-megaupload-hola-mega/">Adios MegaUpload. Hola Mega</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/adios-megaupload-hola-mega/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Por fin la esperada presentación de Windows 8</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/por-fin-llega-windows-8/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/por-fin-llega-windows-8/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Fri, 26 Oct 2012 06:09:20 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Windows 8]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=932</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/windows8-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Microsoft ha  en presentado en sociedad a través de un evento en Nueva York su producto estrella (Windows 8) para no quedarse descolgado de sus competidores mas directos. En este producto se mezcla el&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/por-fin-llega-windows-8/">Por fin la esperada presentación de Windows 8</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/windows8-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/por-fin-llega-windows-8/windows8/" rel="attachment wp-att-933"><img loading="lazy" class="alignleft size-full wp-image-933" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/windows8.jpg?x76792" alt="" width="293" height="172" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/windows8.jpg 293w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/windows8-175x103.jpg 175w" sizes="(max-width: 293px) 100vw, 293px" /></a>Microsoft ha  en presentado en sociedad a través de un evento en Nueva York su producto estrella (<a href="https://windows.microsoft.com/es-es/windows-8/meet?ocid=GA8_O_MSCOM_Prog_Meet8_Hero_Null#void" target="_blank">Windows 8</a>) para no quedarse descolgado de sus competidores mas directos.</p>
<p>En este producto se mezcla el concepto del PC tradicional con los nuevos dispositivos táctiles y portátiles.</p>
<p>Según Steve Ballmer «Los ordenadores que operan con el sistema Windows 8 son los mejores de todos los tiempos. Realmente hemos reimaginado Windows y hemos inaugurado una nueva era para Microsoft y nuestros usuarios».</p>
<p>Una apuesta innovadora sin duda llevada a cabo por el gigante de Redmon, sin abandonar su filosofía de continuidad que en muchos casos le ha acarreado mas de un problema a lo largo de su trayectoria.</p>
<p>Los pilares de esta nueva apuesta de Microsoft son:</p>
<ul>
<li>Cuidar las nuevas intefaces (sobre todo dispositivos táctiles), aprovechando su experiencia de Xbox.</li>
<li>La computación en «la nube».</li>
<li>La movilidad</li>
<li>Funcionalidad enfocada a contenidos multimedia</li>
</ul>
<p>Paralelamente se sube al carro de las ofertas de aplicaciones descargables que ya tienen sus competidores (Google y Apple) con su <a href="https://www.windowsstore.com/" target="_blank">Windows Store</a>.</p>
<p><div class="video-container"><iframe title="Microsoft lanza su Windows 8 para la movilidad" width="500" height="281" src="https://www.youtube.com/embed/MItOoEodxnc?feature=oembed&wmode=opaque" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></div></p>
<p>Las expectativas puestas en este sistema son muy grandes ya que del resultado, depende en gran medida el futuro de esta empresa.</p>
<p style="text-align: right"><strong>Juan Iruela Lara</strong></p>
<p style="text-align: right"><strong>Dpto. Informática y Comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="932"
					data-ulike-nonce="d2cb300f24"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_932"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/por-fin-llega-windows-8/">Por fin la esperada presentación de Windows 8</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/por-fin-llega-windows-8/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Microsoft TechDay</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-techday/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-techday/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 25 Oct 2012 08:46:20 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[.NET]]></category>
		<category><![CDATA[Cloud computing]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Windows 8]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=926</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/teachday-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Como otros años, Microsoft convoca a los profesionales interesados en los últimos avances en sus tecnologías a una jornada en la que Windows 8 sin duda será uno de los protagonistas. Habrá multitud de&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-techday/">Microsoft TechDay</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/teachday-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-techday/teachday/" rel="attachment wp-att-927"><img loading="lazy" class="alignleft size-medium wp-image-927" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/teachday-300x81.jpg?x76792" alt="" width="300" height="81" /></a>Como otros años, Microsoft convoca a los profesionales interesados en los últimos avances en sus tecnologías a una jornada en la que Windows 8 sin duda será uno de los protagonistas.</p>
<p>Habrá multitud de talleres y mesas de trabajo donde se podrán conocer de primera mano por donde van las nuevas tendencias en la empresa de Redmon.</p>
<p>Es una buena ocasión para desarrolladores que quieran tomar contacto, exponer sus experiencias y recibir «píldoras» de lo último.</p>
<p>Este acto tendrá lugar en Madrid el próximo 22 de Noviembre.</p>
<p style="text-align: right;"><strong>Juan Iruela Lara</strong></p>
<p style="text-align: right;"><strong>Dpto. Informática y Comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="926"
					data-ulike-nonce="65a6bb9d76"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_926"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-techday/">Microsoft TechDay</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-techday/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Windows 8 resucita a Bill Gates</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/windows-8-resucita-a-bill-gates/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/windows-8-resucita-a-bill-gates/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 25 Oct 2012 04:09:36 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Windows 8]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=923</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/microsoft-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Tras varios años fuera de la primera línea, Microsoft tira de Bill Gates para promocionar sus nuevos productos. Tanto la versión definitiva de Windows 8 como las primeras tabletas de la compañía, Surface, llegarán&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/windows-8-resucita-a-bill-gates/">Windows 8 resucita a Bill Gates</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/microsoft-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/microsoft.jpg?x76792"><img loading="lazy" class="alignleft size-full wp-image-925" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/microsoft.jpg?x76792" alt="" width="160" height="160" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/microsoft.jpg 160w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/microsoft-110x110.jpg 110w" sizes="(max-width: 160px) 100vw, 160px" /></a>Tras varios años fuera de la primera línea, Microsoft tira de Bill Gates para promocionar sus nuevos productos.</p>
<p>Tanto la versión definitiva de Windows 8 como las primeras tabletas de la compañía, Surface, llegarán el próximo 26 de octubre. Microsoft se la juega con sus nuevos productos en una situación en la que la competencia juega duro. La expectación de expertos y usuarios es máxima ya que buscan comprobar si los nuevos dispositivos de los de Redmond serán capaces de competir con los ya existentes en el mercado y cuál va a ser la acogida del nuevo sistema operativo.</p>
<p><a href="https://www.youtube.com/watch?v=gFDTN25qip8">https://www.youtube.com/watch?v=gFDTN25qip8</a></p>
<p>«Este es un producto absolutamente fundamental», asegura Gates. «Introduce a Windows en el mundo de los dispositivos táctiles de baja potencia; se trata de darle a la gente la mejor de la experiencia de uso de las tabletas y la de los PC».</p>
<p><a href="https://youtu.be/eM5pFkNQ7no">https://youtu.be/eM5pFkNQ7no</a></p>
<p>Gates renunció a su cargo de director ejecutivo en el año 2000 y terminó su actividad en la compañía en el año 2006 para dedicarse por completo a la Fundación Bill &amp; Melinda Gates.</p>
<p style="text-align: right"><strong>Juan Iruela Lara</strong></p>
<p style="text-align: right"><strong>Dpto. Informática y Comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="923"
					data-ulike-nonce="c7381bd58a"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_923"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/windows-8-resucita-a-bill-gates/">Windows 8 resucita a Bill Gates</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/windows-8-resucita-a-bill-gates/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Google pierde un 9% en bolsa por un error</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/google-pierde-un-9-en-bolsa-por-un-error/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/google-pierde-un-9-en-bolsa-por-un-error/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 24 Oct 2012 19:36:00 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Google]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=920</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/google-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Hace unos días los nervios debieron invadir a los directivos de Google hasta el punto de solicitar la suspensión de la cotización tras la divulgación accidental, en la mitad de la sesión de los&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/google-pierde-un-9-en-bolsa-por-un-error/">Google pierde un 9% en bolsa por un error</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/google-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Hace unos días los nervios debieron invadir a los directivos de Google hasta el punto de <a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/google.jpg?x76792"><img loading="lazy" class="alignleft  wp-image-921" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/google.jpg?x76792" alt="" width="135" height="81" /></a>solicitar la suspensión de la cotización tras la divulgación accidental, en la mitad de la sesión de los mercados financieros, de sus resultados del tercer trimestre del año, un anuncio con peores resultados de los esperados y que estaba previsto divulgar después del cierre de las bolsas.</p>
<p>Este hecho derivó a que en pocos minutos las acciones caían mas de un 9%.</p>
<p>«La empresa justificó la divulgación de los datos antes de lo previsto en que la compañía RR Donnelley, dedicada a la gestión de información financiera, envió por error a la SEC casi cuatro horas antes de lo previsto y sin autorización de Google».</p>
<p>Tras<strong> la primera pregunta de «¿Quién metió la pata?» la segunda que están formulando los inversionistas es «¿Podemos demandar?».</strong></p>
<p>Los próximos días o semanas nos dirán que pasará.</p>
<p style="text-align: right"><strong>Juan Iruela Lara</strong></p>
<p style="text-align: right"><strong>Dpto. Informática y Comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="920"
					data-ulike-nonce="a1b2a07113"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_920"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/google-pierde-un-9-en-bolsa-por-un-error/">Google pierde un 9% en bolsa por un error</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/google-pierde-un-9-en-bolsa-por-un-error/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mantenimiento del PC – Tareas mensuales</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/mantenimiento-del-pc-tareas-mensuales/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/mantenimiento-del-pc-tareas-mensuales/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 18 Oct 2012 06:31:57 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Windows 7]]></category>
		<category><![CDATA[Windows 8]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=905</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/mantenimiento-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Continuando el post que comencé la semana pasada, paso a describir trucos y tareas de mantenimiento que deberíamos tener previstas realizar a más largo plazo (entorno al mes). La realización de estas tareas nos&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/mantenimiento-del-pc-tareas-mensuales/">Mantenimiento del PC – Tareas mensuales</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/mantenimiento-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify"><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/mantenimiento.jpg?x76792"><img loading="lazy" class="alignleft  wp-image-911" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/mantenimiento.jpg?x76792" alt="" width="96" height="104" /></a>Continuando el post que comencé la semana pasada, paso a describir trucos y tareas de mantenimiento que deberíamos tener previstas realizar a más largo plazo (entorno al mes).</p>
<p style="text-align: justify">La realización de estas tareas nos asegurará que nuestro sistema está en el estado óptimo y nos minimizará la posibilidad de errores y pérdidas de datos.</p>
<p style="text-align: justify">Estas tareas son:</p>
<p style="text-align: justify">•             Creación de copias de seguridad de los archivos del usuario.</p>
<p style="text-align: justify">•             Creación de un punto de restauración.</p>
<p style="text-align: justify">•             Ejecución de Scan Disk.</p>
<p style="text-align: justify">•             Desfragmentación de la unidad de disco duro.</p>
<p style="text-align: justify"><strong> </strong></p>
<p style="text-align: justify"><strong>Creación de copias de seguridad de los archivos del usuario</strong></p>
<p style="text-align: justify">Realiza una copia de seguridad de tus archivos en un disco de CD/DVD, en una unidad USB <a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/copias.jpg?x76792"><img loading="lazy" class="alignleft  wp-image-906" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/copias.jpg?x76792" alt="" width="95" height="122" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/copias.jpg 197w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/copias-135x175.jpg 135w" sizes="(max-width: 95px) 100vw, 95px" /></a>o en otro dispositivo de almacenamiento externo para evitar que se pierdan o sean modificados. En realidad un mes es algo orientativo. Depende de la importancia de la información que tengamos en nuestro sistema y de la frecuencia con la que se actualice esta, este periodo debe variar.</p>
<p style="text-align: justify">Lo que si nos debe quedar claro en este punto es que las copias de seguridad son lo único que nos va a garantizar no perder información.</p>
<p style="text-align: justify"><strong>Creación de un punto de restauración</strong></p>
<p style="text-align: justify">Antes de eliminar los archivos o ejecutar el Liberador de espacio en disco se aconseja crear un punto de restauración.<a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/restauración.jpg?x76792"><img loading="lazy" class="alignright size-full wp-image-907" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/restauración.jpg?x76792" alt="" width="127" height="80" /></a></p>
<p style="text-align: justify">Un punto de restauración es una copia de los archivos de sistema del equipo en un momento específico. Restaurar sistema crea puntos de restauración en intervalos automáticos o cuando Windows Vista o Windows 7 detectan que se han realizado cambios en el equipo.</p>
<p style="text-align: justify"><strong>Ejecución de Scan Disk</strong></p>
<p style="text-align: justify">La función de verificación de errores de Scan Disk identifica sectores defectuosos para que <a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/scandisk.jpg?x76792"><img loading="lazy" class="alignleft  wp-image-908" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/scandisk.jpg?x76792" alt="" width="147" height="117" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/scandisk.jpg 251w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/scandisk-175x140.jpg 175w" sizes="(max-width: 147px) 100vw, 147px" /></a>la utilidad pueda repararlos.</p>
<p style="text-align: justify">Luego de realizar los cambios se aconseja consolidar y reorganizar los archivos que aún se encuentran en tu unidad de disco duro. Para mejorar la eficiencia de la unidad consolidando los archivos desfragmenta la unidad de disco duro.</p>
<p style="text-align: justify"><strong>Desfragmentación de la unidad de disco duro</strong></p>
<p style="text-align: justify">Para mejorar el rendimiento de la unidad de disco duro, utiliza periódicamente el Desfragmentador de disco de Windows para consolidar y reorganizar los archivos y <a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/desfragmentar.jpg?x76792"><img loading="lazy" class="alignright  wp-image-909" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/desfragmentar.jpg?x76792" alt="" width="151" height="153" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/desfragmentar.jpg 223w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/desfragmentar-173x175.jpg 173w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/desfragmentar-110x110.jpg 110w" sizes="(max-width: 151px) 100vw, 151px" /></a>carpetas fragmentados en la unidad de disco duro.</p>
<p style="text-align: justify">Durante el funcionamiento normal, un equipo genera archivos que se guardan temporalmente, pero no se limpian o eliminan automáticamente. A medida que se utiliza el equipo, se fragmentan los archivos temporales pequeños y los archivos de datos grandes en la unidad de disco duro, lo que significa que los archivos se dividen en pequeñas partes y se almacenan en distintas ubicaciones en la unidad. Cuando se necesita un archivo, la unidad de disco duro tarda en encontrar y volver a juntar todas las partes.</p>
<p style="text-align: justify">El equipo comienza el proceso de desfragmentación. La desfragmentación del disco puede tardar algunos minutos o varias horas, según el grado de la fragmentación.</p>
<p style="text-align: right"><strong>Juan Iruela Lara</strong></p>
<p style="text-align: right"><strong>Dpto. Informática y Comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="905"
					data-ulike-nonce="e23a169d1e"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_905"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/mantenimiento-del-pc-tareas-mensuales/">Mantenimiento del PC – Tareas mensuales</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/mantenimiento-del-pc-tareas-mensuales/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>WhatsApp, ¿el enemigo de las operadoras?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/whatsapp-el-enemigo-de-las-operadoras/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/whatsapp-el-enemigo-de-las-operadoras/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Mon, 15 Oct 2012 04:09:07 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[WhatApps]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=896</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/operadoresmoviles-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Según la consultora Ovum Las operadoras móviles dejarán de ingresar 54.000 millones de dólares (41.891 millones de euros) por SMS hasta 2016 debido a la creciente popularidad de las aplicaciones de mensajería instantánea como&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/whatsapp-el-enemigo-de-las-operadoras/">WhatsApp, ¿el enemigo de las operadoras?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/operadoresmoviles-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Según la consultora Ovum Las operadoras móviles dejarán de ingresar 54.000 millones de dólares <a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/whatsapp.jpg?x76792"><img loading="lazy" class="alignleft  wp-image-897" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/whatsapp.jpg?x76792" alt="" width="115" height="115" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/whatsapp.jpg 225w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/whatsapp-175x175.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/whatsapp-110x110.jpg 110w" sizes="(max-width: 115px) 100vw, 115px" /></a>(41.891 millones de euros) por SMS hasta 2016 debido a la creciente popularidad de las aplicaciones de mensajería instantánea como <a href="https://www.whatsapp.com/" target="_blank" rel="noopener noreferrer">WhatsApp</a><strong>.</strong></p>
<p>Ahora bien esta noticia que en principio podría mostrar estas aplicaciones como enemigos irreconciliables de las operadoras, tras un análisis más profundo nos lleva a una reflexión:</p>
<blockquote><p>Gracias a estas (y otras aplicaciones), muchos usuarios contratan una linea de conexión de datos en los dispositivos móviles.</p></blockquote>
<p>Vaya pues unas pérdidas por las ganancias que obtienen por otro lado.</p>
<p>El análisis entonces yo lo haría en otro sentido, ¿acaso las operadoras no han perdido el tren<a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/operadoresmoviles.jpg?x76792"><img loading="lazy" class="alignright  wp-image-898" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/operadoresmoviles.jpg?x76792" alt="" width="151" height="109" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/operadoresmoviles.jpg 264w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/operadoresmoviles-175x127.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/operadoresmoviles-59x42.jpg 59w" sizes="(max-width: 151px) 100vw, 151px" /></a> y los SMS, deberían ofrecerlos mucho más baratos o gratis?. O un análisis mejor, ¿no necesitarían las operadoras más ideas innovadoras que les hagan ir un paso por delante del mercado?.</p>
<p>En fin mientras es o no es, seguiremos usando nuestro Whatsapp y nuestro Skipe para comunicarnos «libres» de las operadoras.</p>
<p style="text-align: right;"><strong>Juan Iruela Lara</strong></p>
<p style="text-align: right;"><strong>Dpto. Informática y Comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="896"
					data-ulike-nonce="7479e60486"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_896"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/whatsapp-el-enemigo-de-las-operadoras/">WhatsApp, ¿el enemigo de las operadoras?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/whatsapp-el-enemigo-de-las-operadoras/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>TXTR Beagle. ¿Un ebook por 9,90 €?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/txtr-beagle-un-ebook-por-990-e/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/txtr-beagle-un-ebook-por-990-e/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Sat, 13 Oct 2012 07:26:35 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[tablet]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=893</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/beagle_banner2-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Este nuevo dispositivo pretende revolucionar el mundo de los libros electrónicos por el bajo precio. La feria del libro de Frackfurt (Alemania) ha sido el marco elegido por la compañía TXTR para presentar un&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/txtr-beagle-un-ebook-por-990-e/">TXTR Beagle. ¿Un ebook por 9,90 €?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/beagle_banner2-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Este nuevo dispositivo pretende revolucionar el mundo de los libros electrónicos por el bajo <a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/beagle_banner2.png?x76792"><img loading="lazy" class="alignleft  wp-image-894" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/beagle_banner2-300x181.png?x76792" alt="" width="180" height="108" /></a>precio.</p>
<p>La <strong>feria del libro de Frackfurt</strong> (Alemania) ha sido el marco elegido por la compañía TXTR para presentar un nuevo libro electrónico que pretende revolucionar el mercado el dispositivo es el  «Beagle de TXTR» que pretende llegar a todo el mundo. El precio ya no será excusa.</p>
<p><div class="video-container"><iframe title="txtr beagle" src="https://player.vimeo.com/video/50788492?h=cb490a249f&amp;dnt=1&amp;app_id=122963" width="500" height="282" frameborder="0" allow="autoplay; fullscreen; picture-in-picture" allowfullscreen></iframe></div></p>
<p>El dispositivo cuenta con las siguientes características:</p>
<table border="0" width="100%" cellspacing="1" cellpadding="10">
<tbody>
<tr>
<td align="right">Display</td>
<td>5&#8243; E Ink display with 8-levels gray scale and 800 x 600 pixels resolution</td>
</tr>
<tr>
<td align="right">Weight</td>
<td>128 gramos</td>
</tr>
<tr>
<td align="right">Dimensions</td>
<td>140 x 105 x 4.8 mm ; Volumen: 100 cm<sup>3</sup></td>
</tr>
<tr>
<td align="right">Power and Battery Life</td>
<td>2 Baterias &#8211; AAA, 1.5V litio, alcalinas, recargables.</td>
</tr>
<tr>
<td align="right">LED</td>
<td>Dos LED frontales para ver el estado de las baterías y del Bluetooth</td>
</tr>
<tr>
<td align="right">System Requirements</td>
<td>La carga de contenidos se hará a través de dispositivos con bluetooth no disponen de otras conexiónes</td>
</tr>
<tr>
<td align="right">Memory</td>
<td>4 GB.</td>
</tr>
<tr>
<td align="right">Media Formats</td>
<td>Todos los formatos soportados pro los smartphone(e.g. epub, pdf).</td>
</tr>
<tr>
<td align="right">Included in the Box</td>
<td>txtr beagle, 2 AAA batteries and Quick Start Guide</td>
</tr>
</tbody>
</table>
<p>El truco del precio parece estar en que contará con algún tipo de subvención y se situará en el entorno de 10-20 €.</p>
<p>Seguramente iniciativas como esta sean las que hacen falta para decirle adios al papel.</p>
<p style="text-align: right;"><strong>Juan Iruela Lara</strong></p>
<p style="text-align: right;"><strong>Dpto. Informática y comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="893"
					data-ulike-nonce="052f908082"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_893"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/txtr-beagle-un-ebook-por-990-e/">TXTR Beagle. ¿Un ebook por 9,90 €?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/txtr-beagle-un-ebook-por-990-e/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mantenimiento del PC – Tareas Semanales</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/mantenimiento-del-pc-tareas-de-rutina/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/mantenimiento-del-pc-tareas-de-rutina/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 11 Oct 2012 06:01:09 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[pc]]></category>
		<category><![CDATA[Windows 7]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=880</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/mantenimiento_adware-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Comienzo una serie de post para mostrar los trucos y tareas de mantenimiento más comunes que puedes ejecutar en tu PC a fin de optimizar su rendimiento. Estos post están creados para un equipo&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/mantenimiento-del-pc-tareas-de-rutina/">Mantenimiento del PC – Tareas Semanales</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/mantenimiento_adware-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Comienzo una serie de post para mostrar los trucos y tareas de mantenimiento más comunes que puedes ejecutar en tu PC a fin de optimizar su rendimiento.</p>
<p>Estos post están creados para un equipo con Windows 7 aunque las labores que se muestran son aplicables a cualquier sistema, evidentemente se realizarán de un modo distinto.</p>
<p>En este post trataremos las tareas que se aconseja realizar semanalmente, que son:</p>
<p><strong>Vacíar la Papelera de reciclaje.</strong><br />
<a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/mantenimiento_papelera.jpg?x76792"><img loading="lazy" class="alignleft  wp-image-881" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/mantenimiento_papelera.jpg?x76792" alt="" width="67" height="76" /></a>Es importante eliminar los archivos que se encuentran en la Papelera de reciclaje periódicamente, en especial, los archivos temporales de Internet, ya que pueden llenar rápidamente una unidad de disco duro y disminuir el rendimiento.</p>
<p>Nota: <em>¡!cuidado!! una vez vaciada la papelera no podremos recuperar los archivos.</em></p>
<p><strong>Eliminar archivos temporales de Internet</strong><br />
Windows utiliza varios directorios, por ejemplo, el directorio C:\WINDOWS\TEMP para <a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/mantenimiento_temporales.jpg?x76792"><img loading="lazy" class="alignright  wp-image-882" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/mantenimiento_temporales.jpg?x76792" alt="" width="77" height="77" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/mantenimiento_temporales.jpg 198w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/mantenimiento_temporales-175x175.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/mantenimiento_temporales-110x110.jpg 110w" sizes="(max-width: 77px) 100vw, 77px" /></a>almacenar los archivos (*.tmp, *.spc) destinados solamente para uso temporal. Con el correr del tiempo, la cantidad de archivos puede aumentar y hacer más lento el funcionamiento de los programas, como la cola de impresión.</p>
<p><strong>Instalar las últimas actualizaciones para el equipo. Ejecución de Windows Update</strong><br />
Se aconseja actualizar los controladores de hardware y el sistema operativo semanalmente.<br />
<a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/mantenimiento_update.jpg?x76792"><img loading="lazy" class="alignleft  wp-image-883" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/mantenimiento_update.jpg?x76792" alt="" width="104" height="104" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/mantenimiento_update.jpg 204w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/mantenimiento_update-175x175.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/mantenimiento_update-110x110.jpg 110w" sizes="(max-width: 104px) 100vw, 104px" /></a>Los controladores son programas de software que permiten que el sistema operativo se comunique con el hardware del equipo como las tarjetas de vídeo y sonido. Un controlador actualizado permite que los dispositivos funcionen correctamente. Windows Update brinda actualizaciones para el sistema operativo, el software Microsoft, y los controladores importantes para el sistema operativo.</p>
<p><strong>Detección y eliminación de virus</strong><br />
Recomendamos que configures tu programa antivirus para que analice el equipo automáticamente en busca de material no deseado y dañino y para que compruebe <a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/mantenimiento_virus.jpg?x76792"><img loading="lazy" class="alignright  wp-image-884" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/mantenimiento_virus.jpg?x76792" alt="" width="111" height="83" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/mantenimiento_virus.jpg 260w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/mantenimiento_virus-175x131.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/mantenimiento_virus-574x430.jpg 574w" sizes="(max-width: 111px) 100vw, 111px" /></a>actualizaciones semanalmente.<br />
Programa el análisis para un momento en que no necesites utilizar el equipo. El equipo debe estar encendido y conectado a Internet al momento de realizar el análisis a fin de encontrar actualizaciones del fabricante del software. Si el equipo está apagado y no está conectado al momento de ejecutarse el análisis programado, el software intentará obtener las actualizaciones más recientes la próxima vez que se encienda el equipo.</p>
<p><strong>Búsqueda y eliminación de spyware y adware</strong><br />
<strong><em>Adware</em></strong> es una aplicación de software que muestra anuncios publicitarios mientras se <a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/mantenimiento_adware.jpg?x76792"><img loading="lazy" class="alignleft  wp-image-885" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/mantenimiento_adware.jpg?x76792" alt="" width="103" height="103" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/mantenimiento_adware.jpg 225w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/mantenimiento_adware-175x175.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/mantenimiento_adware-110x110.jpg 110w" sizes="(max-width: 103px) 100vw, 103px" /></a>ejecuta. Cuando hace clic en carteles de publicidad y otras publicidades emergentes mientras se encuentra en línea, con frecuencia se instala adware en el equipo. Este adware instalado en el equipo es problemático por dos razones principales:<br />
•    Suele contener códigos que rastrean su información personal y la envía a terceros sin su conocimiento.<br />
•    Se ejecuta en segundo plano en el equipo, lo que consume memoria y desvía recursos del sistema de los programas que en realidad quiere ejecutar.<br />
<strong><em>Spyware</em></strong> es una aplicación de software que recoge información sobre hábitos de navegación en la Web, que permite a la empresa que instaló el spyware en el equipo crear perfiles de marketing.</p>
<p>Realizando estas operaciones semanalmente conseguiremos un uso más eficiente de nuestro ordenador y evitaremos problemas futuros.</p>
<p style="text-align: right"><strong>Juan Iruela Lara</strong></p>
<p style="text-align: right"><strong>Dpto. Informática y Comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="880"
					data-ulike-nonce="113f04a5a8"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_880"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/mantenimiento-del-pc-tareas-de-rutina/">Mantenimiento del PC – Tareas Semanales</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/mantenimiento-del-pc-tareas-de-rutina/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Galaxy Note II,  un híbrido entre móvil y tablet</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/galaxy-note-iiun-hibrido-entre-movil-y-tablet/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/galaxy-note-iiun-hibrido-entre-movil-y-tablet/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Mon, 08 Oct 2012 09:51:19 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[móviles]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=839</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/galaxi2-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Galaxy II" loading="lazy" style="float:left; margin:0 15px 15px 0;" />«El Samsung Galaxy Note II está dirigido para todos aquellos usuarios que busquen algo más», asegura la compañía. Samsung ha presentado este martes en España el nuevo dispositivo híbrido de la compañía, Samsung Galaxy&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/galaxy-note-iiun-hibrido-entre-movil-y-tablet/">Galaxy Note II,  un híbrido entre móvil y tablet</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/galaxi2-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Galaxy II" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><strong><em>«El Samsung Galaxy Note II está dirigido para todos aquellos usuarios que busquen algo más»</em>, asegura la compañía.</strong></p>
<p>Samsung <em><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/galaxi2.jpg?x76792"><img loading="lazy" class="alignleft  wp-image-841" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/galaxi2.jpg?x76792" alt="Galaxy II" width="141" height="165" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/galaxi2.jpg 257w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/galaxi2-150x175.jpg 150w" sizes="(max-width: 141px) 100vw, 141px" /></a></em>ha presentado este martes en España el nuevo dispositivo híbrido de la compañía, Samsung Galaxy Note II, que posee una pantalla más grande y un procesador más potente que su predecesor, y que saldrá a la venta en España hoy jueves.</p>
<p>Sus características son:</p>
<ul>
<li>Pantalla de 5,5 pulgadas, 0,2 pulgadas más que su predecesor,</li>
<li>Procesador de cuatro núcleos a 1,6 GHz -frente al doble núcleo a 1,4 GHz del primer Note,</li>
<li>2 GB de memoria RAM frente a 1 GB del Galaxy Note.</li>
<li>La función Multiviewque permite abrir dos ventanas a la vez en la pantalla para trabajar con ellas.</li>
<li>La batería también aumenta respecto al modelo anterior: 3.100 mAh frente a los 2.500 mAh del anterior.</li>
<li>El mejorado S Pen, el &#8216;stylus&#8217; que permite manejar con mayor facilidad los contenidos en la pantalla del nuevo Note II gracias a sus 24 niveles de presión.</li>
<li>Gracias a un botón incorporado en el lápiz táctil, permite mayor interacción con el dispositivo.</li>
<li>La memoria interna, puede ser de 16, 32 y 64 GB, con ranura para tarjetas microSD incluida. La conectividad de este equipo es LTE, contando además con WiFiDirect, Bluetooth 4.0, GPS, Glonass, USB 2.0 Host, mhl y NFC.<a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/samsung-galaxy-note-ii.jpg?x76792"><img loading="lazy" class="size-medium wp-image-840 alignright" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/samsung-galaxy-note-ii-300x157.jpg?x76792" alt="Galaxy Note II" width="300" height="157" /></a></li>
<li>Como cámara de fotos cuenta con una de 8 megapíxeles de resolución con flash LED y autoenfoque, además de sensor retroiluminado, idéntico al de la cámara secundaria pero en este caso con resolución de solo 1.9 megapíxeles. La cámara principal es capaz de grabar vídeo a 1080p.</li>
</ul>
<p>Esperado desde hace semanas, el Samsung Galaxy Note II es una realidad. Este nuevo teléfono de gigante pantalla confirma que la apuesta de Samsung por este tipo de dispositivos después del éxito del primero, es firme.</p>
<p style="text-align: right"><strong>Juan Iruela Lara</strong></p>
<p style="text-align: right"><strong>Dpto. Informática y Comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="839"
					data-ulike-nonce="8a3ae67f86"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_839"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/galaxy-note-iiun-hibrido-entre-movil-y-tablet/">Galaxy Note II,  un híbrido entre móvil y tablet</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/galaxy-note-iiun-hibrido-entre-movil-y-tablet/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Acelerar el arranque de Windows 7</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/acelerar-el-arranque-de-windows-7/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/acelerar-el-arranque-de-windows-7/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 04 Oct 2012 07:17:55 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Trucos]]></category>
		<category><![CDATA[Windows 7]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=866</guid>

					<description><![CDATA[<p>Os ofrezco una nueva píldora de conocimiento en la que  vamos a ver cómo optimizar el funcionamiento de Windows 7, concretamente el proceso de arranque. El secreto está en que el sistema operativo Windows&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/acelerar-el-arranque-de-windows-7/">Acelerar el arranque de Windows 7</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify"><img loading="lazy" style="float: left;margin: 10px" src="/media/uploads/image/informatica/Blogs/logosmicrosoft/windows7.jpg?x76792" alt="" width="88" height="88" />Os ofrezco una nueva píldora de conocimiento en la que  vamos a ver cómo optimizar el funcionamiento de Windows 7, concretamente el <strong><em>proceso de arranque</em></strong>.</p>
<p style="text-align: justify">El secreto está en que el sistema operativo Windows 7 viene configurado por defecto para iniciar el PC usando un solo núcleo del procesador, si tenemos un procesador con más de un núcleo podemos aprovechar y configurarlo para su uso de tal manera que Windows 7 inicie más rápido.</p>
<p style="text-align: justify">Para configurar Windows 7 y acelerar su inicio vamos a Inicio y escribimos msconfig en la caja de búsqueda y presionamos tecla Entrar.</p>
<p><img loading="lazy" style="margin: 10px auto" src="/media/uploads/image/informatica/Blogs/logosmicrosoft/win1.gif?x76792" alt="" width="298" height="111" /></p>
<p>En la ventana que se nos abre seleccionamos la pestaña Arranque, a continuación hacemos clic en el botón de Opciones avanzadas.</p>
<p><img loading="lazy" style="margin: 10px auto" src="/media/uploads/image/informatica/Blogs/logosmicrosoft/win_02.gif?x76792" alt="" width="440" height="293" /></p>
<p style="text-align: justify">Ahora se nos muestra la ventana de Opciones avanzadas de arranque, lo primero sera marcar la casilla Numero de procesadores y seleccionar cuantos núcleos usar(máximo) y después marcamos Cantidad máxima de memoria y ponemos el total de nuestra memoria ram, en caso de que tengamos 1GB tendríamos que poner 1024, con 2 GB pondríamos 2048, con 3 GB pondríamos 3072, etc. Una vez configurado pulsamos en el botón aceptar y nuevamente en el botón aceptar para salir de <strong><em>msconfig</em></strong>.</p>
<p style="text-align: justify"><img loading="lazy" style="margin: 10px auto" src="/media/uploads/image/informatica/Blogs/logosmicrosoft/win_03.gif?x76792" alt="" width="387" height="393" /><br />
El sistema nos pedirá reiniciar, pulsamos en el botón de reiniciar y con ello ya tendremos a nuestro procesador de doble núcleo trabajando en el arranque del sistema y con ello un inicio mas rápido del sistema Windows 7.</p>
<p style="text-align: right"><strong>Juan Iruela Lara</strong></p>
<p style="text-align: right"><strong>Dpto. Informática y Comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="866"
					data-ulike-nonce="ebdee23a53"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_866"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/acelerar-el-arranque-de-windows-7/">Acelerar el arranque de Windows 7</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/acelerar-el-arranque-de-windows-7/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Windows 8 Pro por 15 euros?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/windows-8-pro-por-15-euros/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/windows-8-pro-por-15-euros/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 03 Oct 2012 12:06:40 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Windows 8]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=852</guid>

					<description><![CDATA[<p>¿Microsoft cambia de estrategia?. No sabemos, pero creo que no es mala idea la que ha tenido Microsoft con una oferta a través de la que puedes conseguir una actualización de Windows 8 Pro&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/windows-8-pro-por-15-euros/">¿Windows 8 Pro por 15 euros?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify"><img loading="lazy" style="margin: 10px;float: left" src="/media/uploads/image/informatica/Blogs/logosmicrosoft/windows8_1.jpg?x76792" alt="" width="151" height="107" /><span style="font-size: small">¿Microsoft cambia de estrategia?. No sabemos, pero creo que no es mala idea la que ha tenido Microsoft con una oferta a través de la que puedes conseguir una actualización de Windows 8 Pro por sólo 14.99 euros/dólares.</span></p>
<p style="text-align: justify"><span style="font-size: small"><br />
</span></p>
<p style="text-align: justify"><span style="font-size: small">Bueno hasta ahí todo bien, pero claro hay unas condiciones (no podía ser tan bonito):</span></p>
<ul style="text-align: justify">
<li><span style="font-size: small">Sólo puede adherirse a la oferta quien haya comprado o compre un PC nuevo con Windows 7 preinstalado entre el 2 de junio de 2012 y el 31 de enero de 2013.</span></li>
<li><span style="font-size: small">Si no es tu caso, puedes disfrutar de otra oferta de Windows 8 Pro por 39.99.</span></li>
<li><span style="font-size: small">El Windows 7 del PC debe ser Home Basic, Home Premium, Professional o Ultimate. NO puedes suscribirte a la oferta si el equipo tiene Windows 7 Starter.</span></li>
<li><span style="font-size: small">Tienes que registrarse en <a href="https://windowsupgradeoffer.com/es-ES" target="_blank">esta dirección</a> ANTES del 28 de febrero de 2013.</span></li>
</ul>
<p style="text-align: justify">
<p style="text-align: justify"><span style="font-size: small">En la dirección indicada te registraras, dando una serie de información. Si todo es correcto, recibirás un e-mail de Microsoft que confirma tu registro en la oferta.</span></p>
<p style="text-align: justify"><span style="font-size: small">Recibirás otro e-mail cuando Windows 8 Pro se ponga a la venta, a partir del 26 de octubre. Vendrá un código de promoción y lo que debes hacer para comprarlo al precio especial de 15 euros/dólares.</span></p>
<p style="text-align: justify"><span style="font-size: small">(por lo menos eso nos dice Microsoft)</span></p>
<p style="text-align: right"><strong>Juan Iruela Lara</strong></p>
<p style="text-align: right"><strong>Dpto. Informática y Comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="860"
					data-ulike-nonce="79ab93864d"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_860"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/windows-8-pro-por-15-euros/">¿Windows 8 Pro por 15 euros?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/windows-8-pro-por-15-euros/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Nokia Lumia 920 gana la guerra de las pantallas</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/nokia-lumia-920-gana-la-guerra-de-las-pantallas/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/nokia-lumia-920-gana-la-guerra-de-las-pantallas/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Fri, 28 Sep 2012 07:54:42 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[móviles]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=852</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/12/nokia-lumia-920-gana-la-guerra-d-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Todos sabemos que la calidad de las pantallas en los dispositivos móviles es una de las características más estimadas. Pues bien en la lucha por ocupar el primer puesto, Nokia lumia 920 ha conseguido&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/nokia-lumia-920-gana-la-guerra-de-las-pantallas/">Nokia Lumia 920 gana la guerra de las pantallas</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/12/nokia-lumia-920-gana-la-guerra-d-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Todos sabemos que la calidad de las pantallas en los dispositivos móviles es una de las características más estimadas.</p>
<p>Pues bien en la lucha por ocupar el primer puesto, Nokia lumia 920 ha conseguido el primer puesto, desbancando al mismísimo IPhone 5.</p>
<p>Lo más llamativo es precisamente que Apple ha dominado tradicionalmente esta característica en los smartphones.</p>
<p>Mientras Apple nos mostraba su tecnología “Retina Display” en sus últimos modelos,  Nokia nos sorprendía con la suya denominada Pure Motion HD+,  que entre otras características supera en densidad de píxeles a Apple.</p>
<p>¿Cuál será ahora la nueva apuesta de Apple?. ¿Y Samsung o LG tendrán alguna  carta bajo la manga?.</p>
<p>La guerra en el campo de smartPhone sigue abierta.</p>
<p style="text-align: right;"><strong>Juan Iruela Lara</strong></p>
<p style="text-align: right;"><strong>Dpto. Infomática y Comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="852"
					data-ulike-nonce="393a1f70f3"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_852"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/nokia-lumia-920-gana-la-guerra-de-las-pantallas/">Nokia Lumia 920 gana la guerra de las pantallas</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/nokia-lumia-920-gana-la-guerra-de-las-pantallas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Fallos en los mapas de IOs 6</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/fallos-en-los-mapas-de-ios-6/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/fallos-en-los-mapas-de-ios-6/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Mon, 24 Sep 2012 11:38:50 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[móviles]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=834</guid>

					<description><![CDATA[<p>¿Quién decía que los Iphones eran infalibles? Se equivocaba, evidentemente. Apple al igual que los demás comente errores y en este caso de consideración. Como mapas creados por Salvador Dalí, así han definido desde&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/fallos-en-los-mapas-de-ios-6/">Fallos en los mapas de IOs 6</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<p>¿Quién decía que los Iphones eran infalibles?</p>
<p>Se equivocaba, evidentemente. Apple al igual que los demás comente errores y en este caso de consideración.</p>
<p>Como mapas creados por Salvador Dalí, así han definido desde BuzzFeed a la aplicación de iOS 6. Algunas imágenes muestran carreteras que se hunden como los famosos relojes del pintor catalán, calzadas que tiemblan como si fueran una cuerda de goma al dar un tirón o paisajes desdibujados.</p>
<p>Encontramos errores como:</p>
<p><em>* Carreteras que parecen de chicle, </em><br />
<em>* Calles deformadas, </em><br />
<em>* Ciudades desiertas y búsquedas erróneas</em><br />
<em>* Calles con nombres mal puestos.</em><br />
<em>* Errores en ciudades de la categoría de Tokio, Londres o Beijing.</em><br />
<em>* Mapas con errores de magnitud, etc.</em></p>
<p>Son algunos de los fallos que registra la aplicación Mapas de iOS 6, con la que Apple ha sustituido a Google Maps. La última versión del sistema operativo móvil contiene por defecto este software, mientras que ha expulsado el de su rival.</p>
<p>Y claro a diferencia de otras empresas (ej. microsoft) Apple no puede culpar a otros. Suyo es el hardware, suyo es el software. Por política de empresa Apple siempre ha sido una \\»caja\\» cerrada. Nadie ha intervenido en sus sistemas.</p>
<p>Pues señores de Apple para lo bueno y lo malo (en este caso malo) ustedes son los responsables.</p>
<p>Así que ya es hora de que prueben los tirones de orejas, los señores de Appe, bastantes palmaditas les hemos dado ya.</p>
<p style="text-align: right"><strong>Juan Iruela Lara</strong></p>
<p style="text-align: right"><strong>Dpto. Informática y comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="834"
					data-ulike-nonce="7afac61ab7"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_834"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/fallos-en-los-mapas-de-ios-6/">Fallos en los mapas de IOs 6</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/fallos-en-los-mapas-de-ios-6/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El nuevo Megaupload al 90%</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/el-nuevo-megaupload-al-90/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/el-nuevo-megaupload-al-90/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Mon, 24 Sep 2012 10:59:50 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Kim Dotcom]]></category>
		<category><![CDATA[Mega]]></category>
		<category><![CDATA[MegaUpload]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=832</guid>

					<description><![CDATA[<p>Desde que Kim Dotcom anunció el futuro lanzamiento de un nuevo sitio, estamos esperando impacientes a conocer el nuevo Megaupload, para ver las funciones que nos ofrece. Según se comenta en \\»la red\\» sobre&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-nuevo-megaupload-al-90/">El nuevo Megaupload al 90%</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<p>Desde que Kim Dotcom anunció el futuro lanzamiento de un nuevo sitio, estamos esperando impacientes a conocer el nuevo Megaupload, para ver las funciones que nos ofrece.</p>
<p>Según se comenta en \\»la red\\» sobre el nuevo Mega el 90% del código ha sido realizado. Los servidores están en camino. Abogados, socios e inversores están listos (que casi son más importantes que el código de la aplicación).</p>
<p>Desde TorrenFreak, recuerdan lo que ya se dijo en el pasado sobre este nuevo Megaupload:</p>
<p>\\»Estamos construyendo una red global masiva. Todos los servicios de hospedaje fuera de Estados Unidos podrán conectar servidores y ofrecer ancho de banda.\\»</p>
<p>La idea es llegar más allá del viejo Megaupload, no solo se trata de alojar millones de ficheros, parece que se tratará de un servicio de hospedaje basado en redes P2P entre servidores, con API que permitirá a los desarrolladores crear herramientas de todo tipo, desde sistemas de videoconferencia hasta aplicaciones basadas en Fax.</p>
<p>!!Un poco de paciencia!!, a este ritmo, falta muy poco para dejar de especular, solo un 10%.</p>
<p style="text-align: right;"><strong>Juan Iruela Lara</strong></p>
<p style="text-align: right;"><strong>Dpto. Informática y comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="832"
					data-ulike-nonce="31ea7c5a51"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_832"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-nuevo-megaupload-al-90/">El nuevo Megaupload al 90%</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/el-nuevo-megaupload-al-90/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Bug de seguridad en Internet Explorer</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/bug-de-seguridad-en-internet-explorer/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/bug-de-seguridad-en-internet-explorer/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 19 Sep 2012 16:38:17 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Explorer]]></category>
		<category><![CDATA[Microsoft]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=828</guid>

					<description><![CDATA[<p>Microsoft ha advertido a los usuarios sobre un bug recién descubierto en su navegador web Internet Explorer que hace que los ordenadores sean vulnerables a los ataques de hackers, e instó a los clientes&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/bug-de-seguridad-en-internet-explorer/">Bug de seguridad en Internet Explorer</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><a href="https://www.microsoft.com/es-es/default.aspx" target="_blank" rel="noopener noreferrer">Microsoft</a> ha advertido a los usuarios sobre un bug recién descubierto en su navegador web Internet Explorer que hace que los ordenadores sean vulnerables a los ataques de hackers, e instó a los clientes a descargar un software de seguridad para reducir el riesgo de infección.</p>
<p style="text-align: justify;">El fallo de seguridad afecta a cientos de millones de usuarios del navegador de <a href="https://windows.microsoft.com/es-ES/internet-explorer/products/ie/home" target="_blank" rel="noopener noreferrer">Internet Explorer</a>. Microsoft ha asegurado que los atacantes pueden explotar el fallo para infectar el PC de alguien que visita un sitio web malicioso y después tomar el control del ordenador de la víctima.</p>
<p style="text-align: justify;">La herramienta de seguridad gratuita, que se conoce como el kit de herramientas EnhancedMitigationExperienceToolkit (EMET) está disponible a través de el sitio web de Microsoft.</p>
<p style="text-align: justify;"><img loading="lazy" style="float: right; margin: 10px;" src="/media/uploads/image/informatica/Blogs/logosmicrosoft/explorer.jpg?x76792" alt="" width="160" height="160" /></p>
<p style="text-align: justify;">
<p style="text-align: justify;"><a href="https://www.pandasecurity.com/spain/homeusers/security-info/146740/PoisonIvy.E" target="_blank" rel="noopener noreferrer"><span style="text-decoration: underline;"><strong>El virus PoisonIvy</strong></span></a></p>
<p style="text-align: justify;"><span style="text-decoration: underline;"><strong> </strong></span></p>
<p style="text-align: justify;">Eric Romang, investigador en Luxemburgo, descubrió el fallo en Internet Explorer el pasado viernes, cuando su PC fue infectado por un software malicioso conocido como PoisonIvy, utilizado por los hackers para robar datos o tomar el control del ordenador de forma remota. Cuando se analizó la infección, se descubrió de que el virus PoisonIvy había llegado a su sistema mediante la explotación de un bug desconocido, o vulnerabilidad zero-day en Internet Explorer.</p>
<p style="text-align: justify;"><a href="https://windows.microsoft.com/es-ES/internet-explorer/products/ie/home" target="_blank" rel="noopener noreferrer">Internet Explorer</a> fue el segundo navegador más utilizado del mundo el mes pasado, con cerca del 33 por ciento del mercado, según <a href="https://gs.statcounter.com/" target="_blank" rel="noopener noreferrer">StatCounter</a>, por detrás de <a href="https://www.google.com/intl/es/chrome/browser/?hl=es" target="_blank" rel="noopener noreferrer">Chrom</a>e, que poseía 34 por ciento del mercado, pero estos ataques podrían cambiar drásticamente esos porcentajes (en contra de explorer, por supuesto).</p>
<p style="text-align: justify;">
<p style="text-align: justify;">
<p style="text-align: right;"><strong>Juan Iruela Lara</strong></p>
<p style="text-align: right;"><strong>Dpto. Informática y comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="828"
					data-ulike-nonce="6a693cb0c1"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_828"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/bug-de-seguridad-en-internet-explorer/">Bug de seguridad en Internet Explorer</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/bug-de-seguridad-en-internet-explorer/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué contraseñas no debemos usar?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/que-contrase-as-usamos/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/que-contrase-as-usamos/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 19 Sep 2012 15:37:31 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=826</guid>

					<description><![CDATA[<p>Los humanos solemos ser \\»animales de costumbres fijas\\» y como muestra un botón: las contraseñas que usamos habitualmente.   Por ejemplo, una de cada siete personas utiliza alguno de los siguientes códigos a  modo&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-contrase-as-usamos/">¿Qué contraseñas no debemos usar?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<p>Los humanos solemos ser \\»animales de costumbres fijas\\» y como muestra un botón: <strong><em>las contraseñas que usamos habitualmente.</em></strong></p>
<p><strong><em> </em></strong></p>
<p>Por ejemplo, una de cada siete personas utiliza alguno de los siguientes códigos a  modo de ping para bloquear su iPhone: <em>1234, 0000, 2580, 1111, 5555, 5683, 0852, 2222, 1212 y 1998.</em></p>
<p>[Fuente: Most Common iPhone Passcodes de Daniel Amitay]</p>
<p>Otro ejemplo, hace unos días se filtraron millones de contraseñas de LinkedIn que han dejado al descubierto las claves más repetidas por los internautas en esta red social.</p>
<p style="text-align: justify;">En la lista de las 25 contraseñas más populares no se ha colado ninguna palabra en castellano, posiblemente porque los usuarios de la red social profesional son en un mayor porcentaje internautas angloparlantes. Quienes contaban con estas contraseñas y estaban en la lista de víctimas del hacker ruso pueden, sin embargo, respirar tranquilos, puesto que LinkedIn ya ha desactivado esas palabras de acceso.</p>
<p style="text-align: justify;">Las 25 contraseñas más repetidas son:</p>
<p style="text-align: justify;"><em>1.    password</em><br />
<em>2.    123456</em><br />
<em>3.    12345678</em><br />
<em>4.    1234</em><br />
<em>5.    qwerty<img loading="lazy" style="float: right;" src="/media/uploads/image/informatica/Blogs/otras/pasw2.jpg?x76792" alt="" width="330" height="234" /></em><br />
<em>6.    12345</em><br />
<em>7.    dragon</em><br />
<em>8.    pussy</em><br />
<em>9.    baseball</em><br />
<em>10.    football</em><br />
<em>11.    letmein</em><br />
<em>12.    monkey</em><br />
<em>13.    696969</em><br />
<em>14.    abc123</em><br />
<em>15.    mustang</em><br />
<em>16.    michael</em><br />
<em>17.    shadow</em><br />
<em>18.    master</em><br />
<em>19.    jennifer</em><br />
<em>20.    111111</em><br />
<em>21.    2000</em><br />
<em>22.    jordan</em><br />
<em>23.    superman</em><br />
<em>24.    harley</em><br />
<em>25.    1234567</em></p>
<p style="text-align: justify;">
<p style="text-align: justify;">[Fuente <a href="https://mashable.com/2012/06/08/linkedin-stolen-passwords-list/" target="_blank" rel="noopener noreferrer">Mashable</a>]</p>
<p style="text-align: justify;">Una lección importante es que ninguna empresa o persona en internet está a salvo y menos aún si no somos originales. Así que ya sabeis,</p>
<p style="text-align: justify;">
<p style="text-align: center;"><strong>!!CREATIVIDAD e IMAGINACIÓN hasta para elegir las contraseñas!!</strong></p>
<p style="text-align: justify;">
<p style="text-align: justify;">
<p style="text-align: right;"><strong>Juan Iruela Lara</strong></p>
<p style="text-align: right;"><strong>Dpto. Informática y comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="826"
					data-ulike-nonce="a6810eb95d"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_826"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-contrase-as-usamos/">¿Qué contraseñas no debemos usar?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/que-contrase-as-usamos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo realizar BACKUP de nuestros datos</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/c-mo-realizar-backup-de-nuestros-datos/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/c-mo-realizar-backup-de-nuestros-datos/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 19 Sep 2012 09:37:46 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=822</guid>

					<description><![CDATA[<p>En esta píldora de conocimiento vamos a explicar cómo realizar copias de seguridad de los datos que deseemos en los dispositivos destino que queramos. Podemos realizar copias incrementales de ficheros o directorios completos desde&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/c-mo-realizar-backup-de-nuestros-datos/">Cómo realizar BACKUP de nuestros datos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify">En esta píldora de conocimiento vamos a explicar cómo realizar copias de seguridad de los datos que deseemos en los dispositivos destino que queramos.</p>
<p style="text-align: justify">Podemos realizar copias incrementales de ficheros o directorios completos desde el panel de comandos de MSDOS.</p>
<p style="text-align: justify">Para eso en primer lugar accedemos a la consola de MSDOS</p>
<p style="text-align: justify"><img loading="lazy" src="/media/uploads/image/informatica/Blogs/otras/Iniciar.jpg?x76792" alt="" width="62" height="80" /> &#8230;&#8230;.escribir <span style="text-decoration: underline"><strong>CMD</strong></span> &#8230;&gt;<img loading="lazy" style="margin-left: auto;margin-right: auto" src="/media/uploads/image/informatica/Blogs/otras/cmd.jpg?x76792" alt="" width="202" height="247" /><br />
Una vez dentro de la consola de MSDOS escribir ROBOCOPY /? para obtener la ayuda completa del comando.</p>
<p>Por ejemplo la siguiente instrucción copia el directorio <strong><em>c: mp</em></strong> al directorio <em><strong>c: mpbackup:</strong></em></p>
<p style="text-align: center">
<p><span style="background-color: #c0c0c0;font-size: medium"><strong>robocopy c: mp c: mpbackup /copyall /dcopy:t /mir</strong></span></p>
<p>Evidentemente c: mpbackup, podría estar en un pendrive (h: tmpbackup o la letra de la unidad del pendrive) o en una unidad de red (servidor tmpbackup ).</p>
<p style="text-align: justify">Este es el modo más básico de usar este comando. Si miramos en la ayuda del comando veremos cómo podemos hacer que se ejecute cada X minutos o si hay más de X cambios, etc.. Jugar con esas opciones nos permitiría tener ¡sitios sincronizados con sus respectivas copias!.</p>
<p style="text-align: justify">Como veis es un modo extremadamente sencillo de realizar copias de seguridad.</p>
<p style="text-align: justify">
<p style="text-align: center"><strong>!!Quien pierda datos a partir de ahora, no tiene excusa!!</strong></p>
<p style="text-align: center"><strong> </strong></p>
<p style="text-align: right"><strong>Juan Iruela Lara</strong></p>
<p style="text-align: right"><strong>Dpto. Informatica y Comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="822"
					data-ulike-nonce="44d790535a"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_822"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/c-mo-realizar-backup-de-nuestros-datos/">Cómo realizar BACKUP de nuestros datos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/c-mo-realizar-backup-de-nuestros-datos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Estamos seguros en Internet?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/estamos-seguros-en-internet/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/estamos-seguros-en-internet/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 13 Sep 2012 08:19:29 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=809</guid>

					<description><![CDATA[<p>Llama la atención los datos proporcionados por facebook en cuanto a cambios para mejorar la privacidad en esa red social: Tan solo alrededor del 0,1% de los 900 millones de usuarios, participó del voto&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/estamos-seguros-en-internet/">¿Estamos seguros en Internet?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Llama la atención los datos proporcionados por <a href="https://www.facebook.com/" target="_blank">facebook</a> en cuanto a cambios para mejorar la privacidad en esa red social:</p>
<p style="text-align: justify;"><em>Tan solo alrededor del 0,1% de los 900 millones de usuarios, participó del voto para modificar las opciones de privacidad. De los que lo hicieron, el 87% votó en contra de los cambios.</em></p>
<p style="text-align: justify;">¿Qué pasa con el resto de los 900 millones?, acaso no es consciente de los peligros que atañen a los usuarios de internet.</p>
<p style="text-align: justify;">Cuando no existía internet existía un riesgo relativo. Solo cuando había instalaciones de aplicaciones nuevas (no fiables), podía llegarnos un virus. Pero aún así el virus era relativamente peligroso ya que aunque podía estropearnos datos y programas, esos datos (que es el riesgo mayor hoy día), <em>¡no podían salir de nuestros ordenadores!</em>.</p>
<p style="text-align: justify;">Hoy la mayoría de los ataques se producen para robar datos.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Ahora bien si eso es así, los datos que nos facilita facebook respecto al interés de los usuarios respecto a la seguridad, ¿realmente pueden ser tan arrolladores?. ¿Realmente somos tan i<img loading="lazy" style="float: right; margin: 10px;" src="/media/uploads/image/informatica/Sistemas%20operativos%20alternativos/virusimages.jpg?x76792" alt="" width="180" height="119" />nconscientes?. O mejor dicho ¿hay tantos inconscientes?.</p>
<p style="text-align: justify;">El mayor problema para proteger la privacidad y mejorar la seguridad en Internet es la falta de conocimiento y manejo de herramientas que permiten, en cierta manera, proteger a los internautas cuando navegan en Internet. Yo creo que ese desconocimiento nos lleva a esa inconsciencia.</p>
<p style="text-align: justify;">Como muestra esta pregunta, ¿Sabe usted cuáles son las herramientas de su navegador web para incrementar su protección?, no voy ya a herramientas externas, solo las opciones de su navegador para mejorar la seguridad.</p>
<p style="text-align: justify;">Pues ese es el problema, el desconocimiento. Por eso ante una realidad en nuestras vidas como es internet, no debemos permanecer desprovistos del conocimiento que necesitamos para usarlo correctamente.</p>
<p style="text-align: justify;">Para prevenir esto debemos formarnos e informarnos correctamente. Disponemos de muchas herramientas para protegernos. !!Usémoslas!!</p>
<p style="text-align: right;">
<p><strong>Juan Iruela Lara</strong><br /><strong>Dpto. Informática y Comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="809"
					data-ulike-nonce="c7fb7e3a9c"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_809"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/estamos-seguros-en-internet/">¿Estamos seguros en Internet?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/estamos-seguros-en-internet/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Llega el iPhone 5</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/llega-el-iphone-5-o-mejor-iphone-4-1/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/llega-el-iphone-5-o-mejor-iphone-4-1/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 13 Sep 2012 08:04:11 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=808</guid>

					<description><![CDATA[<p>Apple nos ha mostrado su nuevo iPhone. Quizá por las grandes expectativas que había sobre este dispositivo, (numerosos videos en las redes mostrando las futuras maravillas, comentarios alimentados por la rumorología, etc.), nos hemos&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/llega-el-iphone-5-o-mejor-iphone-4-1/">Llega el iPhone 5</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Apple nos ha mostrado su nuevo iPhone. Quizá por las grandes expectativas que había sobre este dispositivo, (numerosos videos en las redes mostrando las futuras maravillas, comentarios alimentados por la rumorología, etc.), nos hemos llevado una pequeña desilusión.</p>
<p style="text-align: justify;"><img loading="lazy" style="float: right; margin: 10px;" src="/media/uploads/image/informatica/Blogs/logosmicrosoft/iphone5.jpg?x76792" alt="" width="110" height="125" />Podemos definirlo como un teléfono muy competitivo pero poco innovador.</p>
<p style="text-align: justify;">Apple ahora cuenta con grandes competidores, los terminales con <a href="https://www.android.com/" target="_blank" rel="noopener noreferrer">Android</a> y sin duda los nuevos terminales con <a href="https://windows.microsoft.com/en-AU/windows-8/release-preview" target="_blank" rel="noopener noreferrer">Windows Phone</a>. Y no olvidemos que Apple se pelea contra todos.</p>
<p style="text-align: justify;">Como muestra hay rumores de que Samsung prepara varias demandas contra Apple por las nuevas conexiones <a href="https://es.wikipedia.org/wiki/Long_Term_Evolution" target="_blank" rel="noopener noreferrer">4G LTE</a> (la venganza está servida).</p>
<p style="text-align: justify;">Básicamente su aspecto ha cambiado agrandando su pantalla hasta las 4 pulgadas, es un 18% más fino y un 20% más ligero que su predecesor (iPhone 4). Pero realmente se ha contentado con adoptar algunas características y tecnologías que sus competidores ya ofrecen a sus clientes.</p>
<p style="text-align: justify;">Como ejemplo de deficiencias tecnológicas de iPhone, los tres tipos de teléfonos mencionados son compatibles con redes LTE (4G) pero el iPhone 5 carece de la tecnología <a href="https://es.wikipedia.org/wiki/Near_field_communication" target="_blank" rel="noopener noreferrer">Near Field Communication</a> (NFC), un sistema de alta frecuencia que permite compartir datos entre dispositivos cuando están próximos que sí incorporan sus rivales de Samsung y Nokia.</p>
<p style="text-align: justify;">El teléfono saldrá a la venta el próximo 21 de septiembre en EEUU .</p>
<p style="text-align: justify;">Los precios que es otro aspecto importante oscilarán entre los 199$ y 399$ (en EEUU y con contrato, veremos en España ¿?).</p>
<p style="text-align: justify;">Para mí, lo que tras la presentación ha quedado claro es que el debate sobre cuál es el mejor teléfono de gama alta, está ahora más abierto que nunca y las fuerzas muy igualadas entre los nuevos Windows Phone de Nokia, los Samsung Galaxy III y iPhone 5.</p>
<p style="text-align: justify;">El tiempo nos dirá hacia donde nos inclinamos los usuarios.</p>
<p style="text-align: justify;">
<p style="text-align: right;"><strong>Juan Iruela Lara</strong></p>
<p style="text-align: right;"><strong>Dpto. Informática y Comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="808"
					data-ulike-nonce="a50a1208ee"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_808"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/llega-el-iphone-5-o-mejor-iphone-4-1/">Llega el iPhone 5</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/llega-el-iphone-5-o-mejor-iphone-4-1/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Los «smartphones» provocan adicción al trabajo</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/los-smartphones-provocan-adicci-n-al-trabajo/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/los-smartphones-provocan-adicci-n-al-trabajo/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 06 Sep 2012 08:02:28 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[móviles]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=798</guid>

					<description><![CDATA[<p>Reforzando la idea que los dispositivos móviles nos esclavizan un poco más, encontramos un estudio que indica que la mayoría de las personas que utilizan estos dispositivos para trabajar aumentan entre 5 y 20&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/los-smartphones-provocan-adicci-n-al-trabajo/">Los «smartphones» provocan adicción al trabajo</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Reforzando la idea que los dispositivos móviles nos esclavizan un poco más, encontramos un estudio que indica que la mayoría de las personas que utilizan estos dispositivos para trabajar aumentan entre 5 y 20 horas su horario laboral</p>
<p>El «BYOD», siglas en inglés de Bring Your Own Device (la idea sería traiga su dispositivo al trabajo), es uno de los grandes cambios que han traído consigo los smartphones en el mundo laboral, aumentando las posibilidades e incluso la productividad.</p>
<p style="text-align: justify;">Ahora bien la empresa <a href="https://www.ipass.com/" target="_blank" rel="noopener noreferrer">iPass</a>, (una empresa especializada en móviles y conectividad), ha realizado un estudio cuya conclusión ha sido que buena parte de los trabajadores que usan este método, trabajan 20 horas de más a la semana.<img loading="lazy" style="float: right; margin: 15px;" src="/media/uploads/image/informatica/Sistemas%20operativos%20alternativos/bb-reuters.jpg?x76792" alt="" width="244" height="137" /></p>
<p style="text-align: justify;">El estudio ha sido realizado con 1.200 trabajadores móviles, cuyos «smartphones» son su centro de trabajo.</p>
<p style="text-align: justify;">Los resultados del estudio son los siguientes:</p>
<p style="text-align: justify;">•    <em>Un tercio de ellos no desconectan en sus momentos de descanso.</em><br />
<em>•    Hasta un 10% no lo hace ni en sus periodos de descanso.</em><br />
<em>•    Un 15% admite agregar 20 horas semanales a su horario</em><br />
<em>•    Otro 15% añade al menos 15 horas.</em><br />
<em>•    Un 27% lo acrecenta en 10 horas </em><br />
<em>•    Y un 16% en 5</em><br />
<em>•    Solo 8% de los trabajadores preguntados se olvidan de estos dispositivos tras su jornada.</em><br />
<em>•    ¡!Solamente un 1% de los encuestados dice que su horario se ha visto reducido  gracias a estos dispositivos, en lugar de acrecentarlo!!.</em></p>
<p>Estos dispositivos aportan nuevos modos de comunicación. Whatsapp, mail, navegador de internet&#8230; una cantidad ingente de nuevas comunicaciones se producen a través de estos móviles a los que hay que añadirles su uso original, el teléfono. Son sistemas de comunicación que además se producen en cualquier momento sin posibilidad de decirles que NO.</p>
<p style="text-align: justify;">Todas estas posibilidades complican que un trabajador móvil consiga desconectar totalmente en algún momento del día. Ya no solo se lleva trabajo a casa, lo lleva en su bolsillo.</p>
<p style="text-align: justify;">Según el estudio la parte positiva es que el 92% de estos trabajadores tienen un horario flexible y no encuentran molesto el aumento de horas respecto al resto de trabajadores.</p>
<p style="text-align: justify;"><img loading="lazy" style="float: left; margin: 15px;" src="/media/uploads/image/informatica/Sistemas%20operativos%20alternativos/th.jpg?x76792" alt="" width="257" height="181" />BYOD efectivamente nos está convirtiendo en una generación de adictos al trabajo productivo, los trabajadores están produciendo esas horas de más de modo gratuito, además del coste del dispositivo ya que un 18% de estos trabajadores asumen el coste de la línea.</p>
<p style="text-align: justify;">Creo que el problema fundamental que nos viene a mostrar este estudio, no es que se trabaje más, para mí el problema fundamental es que no se desconecta nunca del trabajo. Los momentos de ocio se mezclan con trabajo, porque como ya cito anteriormente lo peor no es que nos llevemos el trabajo a casa, lo peor es que el trabajo ¡!lo llevamos en el bolsillo constantemente!!.</p>
<p style="text-align: justify;">
<p style="text-align: right;"><strong>Juan Iruela Lara</strong></p>
<p style="text-align: right;"><strong>Dpto. Informática y Comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="798"
					data-ulike-nonce="50b0f656d3"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_798"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/los-smartphones-provocan-adicci-n-al-trabajo/">Los «smartphones» provocan adicción al trabajo</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/los-smartphones-provocan-adicci-n-al-trabajo/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Restaurar sistema en Windows 7</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/restaurar-sistema-en-windows-7/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/restaurar-sistema-en-windows-7/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 05 Sep 2012 07:59:00 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Windows 7]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=789</guid>

					<description><![CDATA[<p>A quién no le ha pasado que de pronto un día arranca su ordenador y no funciona correctamente. Normalmente, si es un problema de software, puede que hayamos instalado (consciente o inconscientemente)  alguna aplicación&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/restaurar-sistema-en-windows-7/">Restaurar sistema en Windows 7</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">A quién no le ha pasado que de pronto un día arranca su ordenador y no funciona correctamente. Normalmente, si es un problema de software, puede que hayamos instalado (consciente o inconscientemente)  alguna aplicación o cambiado alguna configuración del sistema, que hace que el sistema no funcione correctamente.</p>
<p style="text-align: justify;">
<p>Este tipo de problemas son los que nos pueden resolver los puntos de restauración. De este modo si yo sé que hace dos días mi equipo funcionaba correctamente, solo tendría que buscar un punto de restauración de esa fecha (es como un backup del sistema) y restaurarlo.</p>
<p>Ahora bien ¡!cuidado!!, todas las aplicaciones y cambios de configuración que se hayan hecho desde la fecha en que buscamos el punto de restauración en adelante se perderán. Esto no afectará a ficheros de datos solo a aplicaciones.</p>
<p>La restauración del sistema permite restaurar los archivos de sistema a un estado anterior. De esta manera podemos deshacer los cambios realizados en el sistema y llevarlo de vuelta a una fecha en que todo funcionaba bien.</p>
<p>Los puntos de restauración son creados automáticamente, pero también podemos crear otros puntos de restauración manualmente en fechas que creamos conveniente. Veamos las instrucciones para realizar esas operaciones.</p>
<p><strong>Restaurar el sistema</strong><br />
•    Vamos a Inicio &gt; Panel de control &gt; Recuperación &gt; Abrir Restaurar sistema, luego hacemos clic en Siguiente</p>
<p><img loading="lazy" style="margin: 10px auto; display: block;" src="/media/uploads/image/informatica/Sistemas%20operativos%20alternativos/restaurar_sistema1.png?x76792" alt="" width="462" height="374" /></p>
<p>•    Marcamos la casilla «Mostrar más puntos de restauración», luego seleccionamos el punto de restauración que creamos conveniente y hacemos clic en «Siguiente»</p>
<p><img loading="lazy" style="margin: 10px auto; display: block;" src="/media/uploads/image/informatica/Sistemas%20operativos%20alternativos/restaurar_sistema2.png?x76792" alt="" width="483" height="390" /></p>
<p>•    Finalmente hacemos clic en «Finalizar»</p>
<p><strong>Activar la creación de puntos de restauración</strong></p>
<p>Para crear un punto de restauración de manera automática o para crearlo manualmente, es necesario que esta función esté activada en el disco duro en el que se desea hacer una restauración</p>
<p>Para activar la restauración del sistema:<br />
•    Hacemos clic en el botón Inicio de Windows (esquina inferior izquierda)<br />
•    En el recuadro de búsqueda (justo encima de Inicio), escribimos restaurar. En la lista de aplicaciones que aparece, hacemos clic en Crear un punto de restauración<br />
<img loading="lazy" style="margin: 10px auto; display: block;" src="/media/uploads/image/informatica/Sistemas%20operativos%20alternativos/restaurar_sistema4.png?x76792" alt="" width="384" height="500" /></p>
<p>•    En la ventana que se abre, seleccionamos la partición del disco duro en la que deseamos activar la restauración, luego hacemos clic en Configurar. Aquí también podemos crear un punto de restauración.</p>
<p><img loading="lazy" style="margin: 10px auto; display: block;" src="/media/uploads/image/informatica/Sistemas%20operativos%20alternativos/restaurar_sistema5.png?x76792" alt="" width="427" height="494" /></p>
<p>•    Ahora marcamos la casilla «Restaurar configuración del sistema y versiones anteriores de archivos» y hacemos clic en Aceptar. La restauración del sistema automática y manual será activada. También podemos eliminar todos los puntos de restauración y ajustar el espacio en disco máximo utilizado para la protección del sistema.<br />
<img loading="lazy" style="margin: 10px auto; display: block;" src="/media/uploads/image/informatica/Sistemas%20operativos%20alternativos/restaurar_sistema6.png?x76792" alt="" width="427" height="494" /></p>
<p>Como veis es una herramienta sencilla de usar y que nos puede ayudar a corregir errores, siempre que sepamos la a partir de qué fecha nuestro sistema se corrompió.</p>
<p style="text-align: justify;">Todas estas herramientas y muchas más las aprenderéis a usar a través de nuestro amplio catálogo de cursos. No dejéis de revisar los correspondientes a:</p>
<p style="text-align: justify;">
<ul>
<li>Sistemas Operativos.</li>
</ul>
<p style="text-align: right;">
<p><strong>Juan Iruela Lara</strong><br />
<strong>Dpto. Informática y Comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="789"
					data-ulike-nonce="8e5957abd1"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_789"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/restaurar-sistema-en-windows-7/">Restaurar sistema en Windows 7</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/restaurar-sistema-en-windows-7/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Certificados digitales: una burocracia para el s. XXI</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/el-fin-de-la-burocracia/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/el-fin-de-la-burocracia/#respond</comments>
		
		<dc:creator><![CDATA[Agustín Martín Lasanta]]></dc:creator>
		<pubDate>Mon, 03 Sep 2012 13:31:31 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Gestión Empresarial Contable y Fiscal]]></category>
		<category><![CDATA[Jurídico]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=786</guid>

					<description><![CDATA[<p>«La mejor manera de salvar a la civilización del barbarismo, se encontraba en la aburrida ciencia de la administración» Peter Druker Uno de los mayores pesares de todo ciudadano es, sin lugar a dudas,&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-fin-de-la-burocracia/">Certificados digitales: una burocracia para el s. XXI</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: right"><em>«La mejor manera de salvar a la civilización del barbarismo, se encontraba en la aburrida ciencia de la administración»</em><br />
Peter Druker</p>
<p style="text-align: justify">Uno de los mayores pesares de todo ciudadano es, sin lugar a dudas, lidiar con la Administración. Ese leviatán inconmensurable, inefable y tedioso; y sin embargo tan necesario.</p>
<p>Sumidos como estamos en la era de las <strong><a href="https://es.wikipedia.org/wiki/Tecnolog%C3%ADas_de_la_informaci%C3%B3n_y_la_comunicaci%C3%B3n" target="_blank" rel="nofollow noopener">TIC</a></strong> (Tecnologías de la Información y la Comunicación), era cuestión de tiempo que la Administración asimilara algunas de las mayores ventajas que ofrece este sistema de comunicación e información global.</p>
<p style="text-align: justify">
<p style="text-align: justify">El <strong>Certificado Digital (CD)</strong>, es el primero de algunos de los pasos que la Administración está dando hacia su adaptación a la vida del ciudadano; pues no olvidemos que <em>es la Administración la que está al servicio de la ciudadanía, y no al revés; aunque a veces parezca lo contrario.</em></p>
<p style="text-align: justify"><em> </em></p>
<p style="text-align: justify">El <em>CD </em>representa una mejora sustancial de esta situación, puesto que permite realizar muchas de las tareas que antaño había que hacer <em>in situ </em>a través de <strong>Internet</strong>: solicitar documentación o informes, enviar documentación, comprobar el estado legal de bienes o personas, realizar contratos, dar altas o bajas laborales, rellenar la declaración de la renta, y un sinfín de actividades que cada día aumentan sin parar.</p>
<p style="text-align: justify">
<p style="text-align: justify"><strong>¿Pero qué es en realidad un Certificado Digital?</strong><br />
Es un <span style="text-decoration: underline">documento que le permite identificarse en Internet para realizar trámites administrativos</span>, tanto con entes públicos como privados. El certificado más importante es sin duda el <a href="https://www.dnielectronico.es/PortalDNIe/" target="_blank" rel="nofollow noopener">DNI electrónico</a> (DNIe), que certifica la identidad del ciudadano ante cualquier tipo de transacción telemática, pudiendo realizarse firmas electrónicas perfectamente válidas a través del dispositivo habilitado.</p>
<p style="text-align: justify">Sus principales funciones son:</p>
<ol>
<li><span style="font-size: small">La <strong><em>identificación online</em></strong> del ciudadano.</span></li>
<li><span style="font-size: small">La <em><strong>firma electrónica</strong></em> de documentos.</span></li>
<li><span style="font-size: small">La <strong><em>certificación electrónica</em></strong> de documentos.</span><br />
<span style="font-size: small">Este punto es de especial utilidad ya que permite la tramitación y gestión documental tanto con las distintas administraciones públicas (local, autonómica y estatal) como con numerosos entes privados.</span></li>
</ol>
<p style="text-align: justify">Así por ejemplo, el DNIe permite tanto <strong>solicitar becas, como pagar impuestos, acceder  a los datos personales de la Seguridad Social o realizar transacciones con empresas</strong>, entre otras muchas operaciones.</p>
<p style="text-align: justify">Pero existen también otros CD de gran utilidad, como el Certificado SILCON que permite la consulta de datos de los representantes de las empresas; el certificado ACGISS para los empleados públicos<em>;</em> o el Documento Único Electrónico (<strong>DUE</strong>) para los emprendedores que deseen crear una empresa, que permite tramitar telemáticamente todo el proceso de creación de la sociedad a través del Sistema CIRCE el Ministerio de Industria, Energía y Turismo.</p>
<p style="text-align: justify">
<p style="text-align: justify"><strong>Estoy tratando con datos personales sensibles a través de Internet&#8230; ¿NO EXISTEN RIESGOS?</strong></p>
<p style="text-align: justify">Esta es una de las preguntas que todo usuario de Internet precavido debe hacerse, y es que ciertamente Internet se encuentra plagado de sitios, que bajo la apariencia de Administraciones, Entidades Financieras o Empresas, <span style="text-decoration: underline">r</span>oban identidades a usuarios, generándoles incontables problemas. Prácticas como el phishing generaron en 2003 estafas y hurtos a usuarios por valor de unos  1.200 millones de dólares, sólo en Estados Unidos.</p>
<p style="text-align: justify">
<p style="text-align: justify">Por tanto, volviendo a la pregunta: <strong>¿Cómo podemos tener certeza de la seguridad del sitio web?</strong><br />
En primer lugar es importante saber que los CD <span style="text-decoration: underline">los expide siempre una autoridad de certificación reconocida.</span> La normativa reguladora (la Directiva 93/1999, la Ley 59/2003, etc.) recoge qué entidades podrán proveer Servicios de Certificación: <em>«las entidades públicas y privadas  que estén inscritas en el Registro de Prestadores de Servicios de Certificación, y que cumplan con las obligaciones de los artículos 17 a 21 de la Ley 59/2003».</em></p>
<p style="text-align: justify">
<p style="text-align: center"><strong>¿QUIÉNES SON AUTORIDADES DE CERTIFICACIÓN EN ESPAÑA?</strong></p>
<p style="text-align: justify">Entre otras, las siguientes:<br />
•    La Autoridad de Certificación de la Abogacía (ACA Abogacía)</p>
<p>•    La Agencia Notarial de Certificación (ANCERT)</p>
<p>•    La CERES (CERtificación ESpañola) liderada por la Fábrica Nacional de Moneda y Timbre, que sin duda se ha constituido como la mejor garantía para conciliar seguridad y accesibilidad a los documentos administrativos. Este servicio de certificación permite realizar trámites con numerosísimas entidades de Derecho público de:<br />
•   <strong>Nivel estatal:</strong></p>
<p style="text-align: justify;padding-left: 30px">o    Banco de España<br />
o    Ministerios (con todos)<br />
o    Oficina española de Patentes y Marcas<br />
o    Seguridad Social<br />
o    ICO<br />
o    Dirección General del Catastro<br />
o    Autoridad Portuaria de Barcelona, etc.</p>
<p style="text-align: justify">•  <strong>Nivel autonómico: </strong>con los órganos de Gobierno de Ceuta y Melilla Andalucía, Madrid, Castilla-La Mancha, Castilla León, Galicia, Extremadura, Cataluña (servicio de empleo), Aragón, Canarias, Navarra, La Rioja y Asturias.<br />
•   <strong>Nivel local o municipal,</strong> con más de 50 entidades, entre ayuntamientos y Diputaciones Provinciales.<br />
•  <strong>Con entidades privadas y del Sector Público Empresarial:</strong> numerosos colegios oficiales, Defensor del Pueblo, CGPJ, distintas Universidades de España, etc.</p>
<p style="text-align: center">
<p style="text-align: center"><strong>MÁS NOVEDADES, APARTE DEL CERTIFICADO DIGITAL:</strong></p>
<p style="text-align: justify">Algunos ejemplos de distinta naturaleza de cómo la Administración lleva dando pasos en la senda marcada por las TIC son:</p>
<ol>
<li><span style="font-size: small"><strong>La web 060</strong>, un portal de información y servicios al ciudadano, con numerosa información respecto a trámites administrativos, propuestas educativas, trabajo, vivienda, seguridad y consumo o turismo y ocio. Bajo esta propuesta, se encuentra el ambicioso proyecto de centralizar en una sola web, toda la atención ciudadana. Aunque todavía le faltan cuestiones por pulir, no se puede negar que la idea tiene un potencial enorme.</span></li>
<li><span style="font-size: small"><strong>La Red SARA</strong> del Centro de Transferencia de Tecnología (CTT), que permite la comunicación e interconexión de redes entre los distintos niveles administrativos (local, autonómica y estatal), para el intercambio de información: horizontalidad, coordinación y simplicidad, destacan como sus principales objetivos.</span></li>
</ol>
<p>Sólo podemos alabar esta trayectoria tomada por los distintos entes públicos, en aras de facilitar enormemente la relación administración-ciudadano, haciendo verdaderamente honor a su función de servicio público. Tan sólo nos queda desear que esta dinámica vaya en aumento en los aún tediosos trámites burocráticos que permanecen  inalterables a la realidad ciudadana, e invitaros a todos a utilizar y difundir estos servicios.</p>
<p>Quién sabe. Quizás dentro de unos años la palabra burocracia se convierta en sinónimo de accesibilidad, rapidez y eficacia.</p>
<p><em>Por soñar&#8230;</em></p>
<p style="text-align: right">Agustín M.Lasanta<br />
DEPARTAMENTO JURÍDICO</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="786"
					data-ulike-nonce="292635c110"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_786"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-fin-de-la-burocracia/">Certificados digitales: una burocracia para el s. XXI</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/el-fin-de-la-burocracia/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ordenadores cuánticos: ni tan lejos, ni tan cerca.</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/ordenadores-cuanticos-ni-tan-lejos-ni-tan-cerca/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/ordenadores-cuanticos-ni-tan-lejos-ni-tan-cerca/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Sat, 01 Sep 2012 15:16:28 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[ordernadores cuánticos]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=871</guid>

					<description><![CDATA[<p>Cuando en un artículo anterior comentábamos que quizá estábamos llegando a los límites de la informática tal como la conocemos, comentábamos esperanzados que una de las soluciones que se abrían paso eran los ordenadores&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ordenadores-cuanticos-ni-tan-lejos-ni-tan-cerca/">Ordenadores cuánticos: ni tan lejos, ni tan cerca.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<p>Cuando en un artículo anterior comentábamos que quizá estábamos llegando a los límites de la informática tal como la conocemos, comentábamos esperanzados que una de las soluciones que se abrían paso eran los ordenadores cuánticos.<img loading="lazy" class="alignright" src="https://clubdealumnos.inesem.es/media/uploads/image/informatica/cuanticos2.jpg" alt="" width="208" height="208" /></p>
<p>Vamos a ver qué es eso. Cada vez escuchamos mas hablar de los ordenadores cuánticos en nuestro entorno, unas bestiales maquinas que sustituirán a los ordenadores convencionales. Ciertamente se han hecho grandes progresos en la investigación de estas computadoras, pero por desgracia, no  esta tan cerca su uso comercial como lo pintan.  Hoy en día, existen varios modelos o prototipos con los que se pueden demostrar las teorías de la computación cuántica, pero es un duro trabajo el trasladar esa minúscula muestra a lo que sería un ordenador real. Ahora bien, ese camino se está recorriendo y tarde o temprano llegaremos a propuestas y soluciones razonables. Mientras eso ocurre, veamos qué podríamos, tal vez, tener en nuestras manos dentro de diez años.</p>
<p>Para entender este tipo de máquinas requerimos una gran dosis de pensamiento abstracto. La informática actual nos habla de estados bien definidos. Un transistor puede estar encendido o apagado. Un bit puede ser cero o uno. Pero un bit cuántico, conocido como qubit, podría ser cero, uno, ambos o ninguno, todos al mismo tiempo.<br />
Todo este arsenal de conocimiento, gira en torno a la física cuántica. Sinceramente, a la gente de a pie, nos queda un poco grande esto de la física cuántica. Todo ese “chorizo” de leyes sin sentido, que vemos de una forma absurda y totalmente abstracta, y se aleja de nuestro humilde conocimiento. Pues, esto, aunque no lo parezca, es bastante importante.</p>
<p>Para explicar la rareza del plateamiento de estos ordenadores utilizaremos una de las mayores paradojas formuladas en física cuántica: El gato de Schrödinger.</p>
<p>Schrödinger plantea un sistema formado por una caja cerrada y opaca que contiene un gato, una botella de gas venenoso y un dispositivo que contiene una partícula radiactiva con una probabilidad del 50% de desintegrarse en un tiempo dado, de manera que si la partícula se desintegra, el veneno se libera y el gato muere.</p>
<p>Al terminar el tiempo establecido, hay una probabilidad del 50% de que el dispositivo se haya activado y el gato esté muerto, y la misma probabilidad de que el dispositivo no se haya activado y el gato esté vivo. Según los principios de la mecánica cuántica, la descripción correcta del sistema en ese momento será el resultado de la superposición de los estados «vivo» y «muerto» (a su vez descritos por su función de onda). Sin embargo, una vez abramos la caja para comprobar el estado del gato, éste estará vivo o muerto.</p>
<p><img loading="lazy" class="alignleft" src="https://clubdealumnos.inesem.es/media/uploads/image/informatica/cuanticos1.jpg" alt="" width="200" height="160" />Ahí radica la paradoja. Mientras que en la descripción clásica del sistema el gato estará vivo o muerto antes de que abramos la caja y comprobemos su estado (los bits son 0 o 1), en la mecánica cuántica el sistema se encuentra en una superposición de los estados posibles hasta que interviene el observador. El paso de una superposición de estados a un estado definido se produce como consecuencia del proceso de medida, y no puede predecirse el estado final del sistema: sólo la probabilidad de obtener cada resultado. La naturaleza del proceso sigue siendo una incógnita, que ha dado lugar a distintas interpretaciones de carácter especulativo.</p>
<p>Por tanto trasladando la paradoja a los ordenadores cuánticos nos lleva a lo que comentamos anteriormente un bit puede estar en multitud de estados (no solo 0 y 1). Pero no es hasta que consultamos ese bit hasta que podemos indicar cuál es su estado real.</p>
<p>Lo raro está ahí y es que un qubit, se encuentra en superposición de estados, es decir que tiene escrito el 1 y 0 a la vez. Para que se entienda mejor, un bit es un gato, pero un qubit es el gato de Schrödinger antes de abrir la caja. Los qubits tienen muchas más características, como las de su propia forma de trabajar y operar, distinta a la de los bits.</p>
<p>Esta “rara” pero vigorosa potencia, nos ofrece un sinfín de posibilidades a la hora de trabajar con una computadora.</p>
<p>Por ejemplo, algo tan sencillo como el factorizar números, se convierte en una tarea ardua a partir de los 200 dígitos. Aproximadamente, varios millones de años tardaríamos en hacerlo en todas las computadoras del mundo, mientras que nos bastarían unos veinte minutos para tener el resultado en un ordenador cuántico.</p>
<p>Pero no, definitivamente, todo esto no es mas que teoría y paradojas, por ahora no estará aun disponible. Los qubits tienen bastantes fallos, que necesitan ser solucionados.</p>
<p>La computación cuántica es un nuevo campo que se abre a nuestro paso, y que abre muchas puertas a nuestro alrededor. Ni siquiera conocemos el límite de un ordenador cuántico.<br />
Mientras tanto, tendremos que aguantarnos con nuestros anticuados y lentos ordenadores de siempre.</p>
<p style="text-align: right"><strong>Juan Iruela Lara</strong></p>
<p style="text-align: right"><strong>Dpto. Docente de Informática y Comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="871"
					data-ulike-nonce="9fd710c556"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_871"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ordenadores-cuanticos-ni-tan-lejos-ni-tan-cerca/">Ordenadores cuánticos: ni tan lejos, ni tan cerca.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/ordenadores-cuanticos-ni-tan-lejos-ni-tan-cerca/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Hasta dónde nos llevarán las nuevas tecnologías?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/hasta-d-nde-nos-llevar-n-las-nuevas-tecnolog-as/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/hasta-d-nde-nos-llevar-n-las-nuevas-tecnolog-as/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 30 Aug 2012 08:14:29 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[móviles]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=782</guid>

					<description><![CDATA[<p>Recientemente leía una noticia que cuanto menos me parecía curiosa: “Un parque temático israelí ofrece WiFi en burro. El parque temático israelí Kfar Kedem, que recrea la vida de una aldea de Galilea en&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/hasta-d-nde-nos-llevar-n-las-nuevas-tecnolog-as/">¿Hasta dónde nos llevarán las nuevas tecnologías?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<p>Recientemente leía una noticia que cuanto menos me parecía curiosa:</p>
<p style="text-align: center">“<span style="font-size: medium"><strong>Un parque temático israelí ofrece WiFi en burro.</strong></span></p>
<p style="text-align: justify">El parque temático israelí Kfar Kedem, que recrea la vida de una aldea de Galilea en tiempos bíblicos, ofrece conexión WiFi a sus visitantes. Lo peculiar del asunto es que la conexión a Internet es posible gracias a unos &#8216;routers&#8217; amarrados a los burros que se encargan de pasear al visitante por el parque ……”</p>
<p style="text-align: justify">(Fuente: EuropaPress)</p>
<p>Desde el punto de vista empresarial me parece perfecto, necesitamos nuevas ideas que permitan vender mejor las cosas.</p>
<p>Ahora bien personalmente me lleva a una reflexión:</p>
<p><em><strong>¿Hasta dónde vamos a ser &lt;&lt;esclavos&gt;&gt; de las nuevas tecnologías?,  ¿no podemos ni siquiera darnos un paseo en burro sin tener conexión a internet?</strong></em></p>
<p style="text-align: justify"><img loading="lazy" style="float: left;margin: 10px" src="/media/uploads/image/informatica/Blogs/logosmicrosoft/EsclavosdelWhatsapp.jpg?x76792" alt="" width="159" height="106" />Me explico, basta con salir a la calle a tomar una cerveza para ver un grupo de gente en el que varios de ellos están absortos en su SmartPhone, con su whatsapp, correo electrónico, sms, facebook, twiter, etc., etc. Mi pregunta es: ¿TAN IMPORTANTE ES ESE MENSAJE QUE NO PODEMOS DEJAR DE ATENDERLO POR ESTAR CON NUESTROS AMIGOS?. O visto desde otra perspectiva, ¿NO MERECEN NUESTROS AMIGOS NUESTRA ATENCIÓN?, !!cuidado!!,  en un momento que supuestamente estamos de ocio.</p>
<p style="text-align: justify">He descrito una situación que para comprobarla solo hay que mirar a cualquier terraza. La situación se agrava, si la persona está sola, ahora sí está totalmente libre para perderse con su móvil.</p>
<p style="text-align: justify">Para mí lo más preocupante es que este cambio en nuestras actitudes se ha producido super rápido (hace 10 años casi nadie tenía móvil y hoy nadie puede salir a  la calle sin él y ¡!hace 2 nadie tenia smartPhone!! Y hoy día todo el mundo sabe acceder al Whatsapp).</p>
<p style="text-align: justify">Yo no estoy en contra del progreso, pero un progreso controlado que nos deje vivir que no nos esclavice. (!!No seamos esclavos del móvil). Yo quiero hablar con mis amigos mirándoles a los ojos, escuchando sus risas (no forzándolas con el jajaja escrito en el mensaje).</p>
<p style="text-align: justify">Creo que las nuevas tecnologías nos han abierto un mundo nuevo, pero si ese mundo cada vez es más impersonal, ¿de qué nos sirve?.</p>
<p style="text-align: justify">Usemos las nuevas tecnologías para servirnos a nosotros y no nos pongamos nosotros al servicio de estas nuevas tecnologías.</p>
<p style="text-align: right">
<p><strong>Juan Iruela Lara</strong><br />
<strong>Dpto. Informática y Comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="782"
					data-ulike-nonce="22c80bcecd"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_782"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/hasta-d-nde-nos-llevar-n-las-nuevas-tecnolog-as/">¿Hasta dónde nos llevarán las nuevas tecnologías?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/hasta-d-nde-nos-llevar-n-las-nuevas-tecnolog-as/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cambio de logo en Microsoft</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/cambio-de-logo-en-microsoft/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/cambio-de-logo-en-microsoft/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 30 Aug 2012 07:37:29 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Microsoft]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=781</guid>

					<description><![CDATA[<p><img width="304" height="166" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/08/microsoft.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="evolucion logos microsoft" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/08/microsoft.jpg 304w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/08/microsoft-175x96.jpg 175w" sizes="(max-width: 304px) 100vw, 304px" />Hay imágenes y símbolos que nos acompañan en nuestra vida. Uno de ellos es el logo de Microsoft, que durante los últimos 25 años nos ha acompañado. Algunos han nacido con él y no&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cambio-de-logo-en-microsoft/">Cambio de logo en Microsoft</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="304" height="166" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/08/microsoft.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="evolucion logos microsoft" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/08/microsoft.jpg 304w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/08/microsoft-175x96.jpg 175w" sizes="(max-width: 304px) 100vw, 304px" /><p>Hay imágenes y símbolos que nos acompañan en nuestra vida.</p>
<p>Uno de ellos es el logo de Microsoft, que durante los últimos 25 años nos ha acompañado.</p>
<p><img loading="lazy" class="alignnone  wp-image-4744 aligncenter" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/08/microsoft-175x96.jpg?x76792" alt="evolucion logos microsoft" width="261" height="143" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/08/microsoft-175x96.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/08/microsoft.jpg 304w" sizes="(max-width: 261px) 100vw, 261px" /></p>
<p>Algunos han nacido con él y no conocen otro, pero el logo de Microsoft ha pasado por varios cambios que han ido marcando épocas desde la creación de esta empresa allá por los 70´s. Demos un repaso a la historia:</p>
<p>1975. El primer logo de Microsoft. De acuerdo al sitio Neotorama, Bill Gates y Paul Allen diseñaron este logo en menos de un día utilizando BASIC, un lenguaje de programación. Por sus curvas y figuras, es representativo de los años sesenta y setenta.</p>
<p>1980-1991. Este logo fue utilizado en anuncios publicitarios por los años ochenta. Aquí  por primera vez la palabra Microsoft está en una línea y no divido en la mitad como en el logo anterior.</p>
<p>1982-1987. Aquí Microsoft diseñó su propia letra \»o\», a la cual llamaron Bibblet, y usó un fondo verde. Las dos características fueron descartadas en el siguiente diseño.</p>
<p>1987-2012. Este ha sido el logo más longevo de la compañía. Apodado \»Pacman\», fue diseñado por Scott Baker. El tipo de letra utilizado es Helvetica italic. Según se especula, la línea que separa la letra \»o\» de la \»s\» es para enfatizar lo \»soft\» (suave) del logo, entregando rapidez y dinamismo.</p>
<p>1994-2002. Este logo es el mismo modelo \»Pacman\», pero con el slogan \»¿Dónde quieres ir hoy?\».</p>
<p>2006-2012. Cambio de slogan. \»Tu potencial. Nuestra pasión\».</p>
<p><img loading="lazy" src="\&quot;/media/uploads/image/informatica/Blogs/logosmicrosoft/Microsoft7.gif\&quot;" alt="\&quot;\&quot;" width="\&quot;100\&quot;" height="\&quot;33\&quot;" />2012. El nuevo logo. Cogiendo un poco la idea de algunas de sus aplicaciones, la empresa adapta su nuevo logo a nuestros tiempos.</p>
<p>Seguramente este también se hará como “de la familia” y lo tendremos una larga temporada en nuestros hogares y puestos de trabajo.</p>
<p>Esta evolución también ha acompañado a otras grandes compañías.</p>
<p>Pero eso lo veremos en próximos post.</p>
<p style="text-align: right"><strong><span style="font-size: small">Juan Iruela Lara</span></strong></p>
<p style="text-align: right"><span style="font-size: small"><strong>Dpto. Informática y Comunicaciones</strong><br />
</span></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="781"
					data-ulike-nonce="13d57e5877"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_781"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cambio-de-logo-en-microsoft/">Cambio de logo en Microsoft</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/cambio-de-logo-en-microsoft/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Atajos de teclado para Windows 7</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/atajos-de-teclado-para-windows-7/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/atajos-de-teclado-para-windows-7/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 23 Aug 2012 07:32:11 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Trucos]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=768</guid>

					<description><![CDATA[<p>Hace unos días me comentaba un compañero sobre la utilidad que encontraba en ciertas combinaciones de teclas (atajos) que hacían ciertas operaciones sobre windows y acordándome de él decidí hacer una recopilación de combinaciones&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/atajos-de-teclado-para-windows-7/">Atajos de teclado para Windows 7</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Hace unos días me comentaba un compañero sobre la utilidad que encontraba en ciertas combinaciones de teclas (atajos) que hacían ciertas operaciones sobre windows y acordándome de él decidí hacer una recopilación de combinaciones que uso habitualmente y que en muchos casos son desconocidas para los usuarios habituales de windows.</p>
<p style="text-align: justify;">Estas combinaciones son:</p>
<p><strong>Win</strong> = Abre el menu de inicio.<br />
<strong>Win + B </strong>= Muestra los iconos ocultos de la bandeja del sistema.<br />
<strong>Win + D</strong> = Muestra el escritorio, al pulsarlo de nuevo vuelve al estado anterior.<img loading="lazy" style="float: right; margin: 10px;" src="/media/uploads/image/informatica/Blogs/Teclado.jpg?x76792" alt="" width="114" height="111" /><br />
<strong>Win + E</strong> = Abre el explorador de Windows.<br />
<strong>Win + F</strong> = Abre la ventana de busqueda.<br />
<strong>Win + G </strong>= Muestra los gadgets de la barra lateral y nos permite movernos por ellos.<br />
<strong>Win + L</strong> = Bloquea el equipo.<br />
<strong>Win + M</strong> = Minimiza todas las ventanas.<br />
<strong>Win + Shift + M</strong> = Restaura las ventanas a su estado anterior.<br />
<strong>Win + P</strong> = Extiende la pantalla.<br />
<strong>Win + R</strong> = Abre Ejecutar.<br />
<strong>Win + T</strong> = Te lleva a la barra de inicio, y va pasando por los items de la barra.<br />
<strong>Win + U</strong> = Abre el Centro de accesibilidad.<br />
<strong>Win + X</strong> = Abre el Centro de movilidad(portatiles).<br />
<strong>Win + (+/-)</strong> = Aumenta zoom / Disminuye zoom (Lupa).<br />
<strong>Win + F1</strong> = Ayuda y soporte técnico.<br />
<strong>Win + Pausa</strong> = Información del sistema.<br />
<strong>Win + Tab</strong> = Cambiar de ventanas en Flip 3D, donde nos moveremos entre las ventanas abiertas viendo una vista previa de cada una de ellas.<br />
<strong>Win + numero (1-9)</strong> = El numero 1 indica que ejecutara el primer icono de nuestra barra de inicio, en caso de ya estar ejecutado nos cambia a ese programa.<br />
<strong>Win + Shift + numero (1-9)</strong> = El numero 1 indica que ejecutara el primer icono de nuestra barra de inicio, en caso de ya estar ejecutado nos inicia una nueva instancia.<br />
<strong>Win + Ctrl + numero (1-9)</strong> = Cambia entre las ventanas abiertas, donde cada numero indica a que icono de nuestra barra de inicio pertenece.<br />
<strong>Win + Alt + numero (1-9)</strong> = Muestra la lista de saltos(Jump List) para la aplicacion elegida con el numero que le indiquemos.<br />
<strong>Win + Espacio</strong> = Trasparenta todas las ventanas y deja ver el escritorio.<br />
<strong>Win + Esc + flechas</strong> = Moverse por la barra.<br />
<strong>Win + flecha izquierda</strong> = Mueve la ventana activa(izquierda, derecha y centro).<br />
<strong>Win + flecha derecha</strong> = Mueve la ventana activa(izquierda, derecha y centro).<br />
<strong>Win + flecha arriba</strong> = Maximiza la ventana.<br />
<strong>Win + flecha abajo</strong> = Minimiza la ventana.<br />
<strong>Win + Shif + flecha arriba </strong>= Ajusta la ventana verticalmente(maximiza).<br />
<strong>Win + Shif + flecha abajo</strong> = Ajusta la ventana verticalmente(recupera el tamaño).</p>
<p style="text-align: justify;">Todo esto está muy bien pero sin duda las combinaciones que todos debemos saber y creo que las mas usadas sin duda son:</p>
<p style="text-align: justify;"><strong>Ctrol + C</strong> = equivalente a copiar.<br />
<strong>Ctrol + X </strong>= equivalente a cortar.<br />
<strong>Ctrol + V</strong> = equivalente a pegar.<br />
<strong>Ctrol + Z</strong> = equivalente a deshacer (muy socorrida, a veces).</p>
<p>Podéis encontrar muchas más pero creo que son un claro ejemplo de las cosas (sencillas) que desconocemos de Windows y que nos pueden facilitar el día a día con nuestro equipo.</p>
<p style="text-align: justify;">En próximos post hablaremos de combinaciones que nos facilitan el manejo de aplicaciones concretas.</p>
<p style="text-align: justify;">Mientras mi consejo para formación gira en torno a dos bloques en función del grupo de usuario al que pertenezca:</p>
<p>·    Usuarios normales.<br />
·    Usuarios avanzados.</p>
<p>A través de las acciones formativas que encontrareis ahí, seguro que llegáis a conocer a fondo el sistema windows.</p>
<p style="text-align: right;"><strong>Juan Iruela Lara</strong></p>
<p style="text-align: right;"><strong>Dpto. Informática y Comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="768"
					data-ulike-nonce="cf63529e75"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_768"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/atajos-de-teclado-para-windows-7/">Atajos de teclado para Windows 7</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/atajos-de-teclado-para-windows-7/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Nokia se lanza a Windows Phone 8</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/nokia-se-lanza-a-windows-phone-8/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/nokia-se-lanza-a-windows-phone-8/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 24 Jul 2012 15:24:17 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[móviles]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=747</guid>

					<description><![CDATA[<p>“Algo increíble llegará el 7 de septiembre…” según indica Nokia en su tienda insignia. Podríamos estar hablando del primer smartphone bajo Windows Phone 8. No es una fecha al azar,  se sitúa un día&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/nokia-se-lanza-a-windows-phone-8/">Nokia se lanza a Windows Phone 8</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<h1 style="text-align: justify;"><span style="font-size: small;">“Algo increíble llegará el 7 de septiembre…” según indica Nokia en su tienda insignia.</span></h1>
<p style="text-align: justify;">
<p><strong>Podríamos estar hablando del primer <a href="https://www.nokia.com/es-es/productos/lumia/" target="_blank">smartphone</a> bajo<a href="https://www.microsoft.com/en-us/news/press/2011/jun11/06-01Win8PreviewPR.aspx" target="_blank"> Windows Phone 8</a></strong>.</p>
<p>No es una fecha al azar,  se sitúa un día después que de que sea celebrado el Nokia World (5 y 6 de septiembre). Por eso sería un buen momento para lanzar uno o varios terminales con Windows Phone 8, aunque esa fecha no sea segura aún. </p>
<p><img loading="lazy" style="float: right; margin: 10px;" src="/media/uploads/image/informatica/Blogs/nokia_lumia_900-220x220.jpg?x76792" alt="" width="180" height="180" />Pese a que las cifras no dibujan un panorama nada prometedor para la empresa finlandesa, Nokia sigue depositando toda su fe en la inminente llegada de la plataforma Windows 8. Nokia ha presentado hace poco la gama Asha de teléfonos, y aunque su efecto no se refleja en los resultados del segundo trimestre, confía en que los Asha sí afecten a las ventas del tercero. Es de esperar que las ventas de los smartphones Lumia con Windows 7.5 disminuyan, sobre todo justo antes del lanzamiento de Windows Phone 8. Sin embargo, a largo plazo Nokia aspira a incrementar su volumen mediante las ventas de terminales de gama baja, al mismo tiempo que incrementa sus márgenes con las ventas de los modelos de gama alta.</p>
<p><strong>Nokia ha sido criticada por confiar demasiado en la plataforma Windows Phone</strong>. Si bien existen otras opciones, como Android, Nokia acierta al perseverar con el sistema operativo Windows Phone. Las ventas de <a href="https://www.nokia.com/es-es/productos/lumia/" target="_blank">Lumia</a> se han recuperado durante el segundo trimestre, especialmente en Norteamérica, un mercado clave que últimamente se resistía a Nokia.</p>
<p>Windows Phone no prosperará como sistema operativo independiente y continuará siendo un producto de nicho. Sin embargo, Microsoft cuenta con una enorme cuota de mercado en los ordenadores de sobremesa, los portátiles y los ultrabooks. El lanzamiento de Windows 8 en varias plataformas, incluida la nueva tableta Surface, dará más visibilidad a las características y las ventajas del sistema de cara a los consumidores, y proporcionará a Nokia el empujón en ventas que necesita.</p>
<p>No obstante, el principal reto al que se enfrenta Nokia es el de mantener su cuota de mercado en China, donde le ha surgido una intensa competencia de las marcas locales.</p>
<p>Parece claro que a Nokia se le acaba el tiempo; ahora bien, sigue disponiendo de efectivo suficiente para superar los próximos trimestres, y ha demostrado estar dispuesta a hacer lo que haga falta, ya sea recortar su plantilla o desprenderse de partes de su negocio que no son relevantes para su estrategia central, como la marca Vertu de teléfonos de lujo.</p>
<p><strong><img loading="lazy" style="margin: 10px; float: left;" src="/media/uploads/image/informatica/Blogs/650_1000_winphone_3.png?x76792" alt="" width="250" height="141" /></strong>Hay muchas expectativas en la plataforma móvil de Microsoft, <a href="https://www.microsoft.com/en-us/news/press/2011/jun11/06-01Win8PreviewPR.aspx" target="_blank">Windows Phone 8</a>, a pesar de la polémica que ha desatado la noticia de que no dará continuadad a Windows Phone 7 y este se extinguirá con la llegada del nuevo sistema, sin existir una relación directa de actualizaciones entre ambas.</p>
<p><strong>Nokia</strong> será el primero aunque no estará solo ya que <strong>Samsung, HTC y Huawei</strong> han confirmado terminales con Windows Phone 8, la nueva y gran apuesta con la que Microsoft pretende conseguir una cuota del mercado de la movilidad a la altura de su potencial.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"> </p>
<p style="text-align: right;"><strong>Juan Iruela Lara</strong></p>
<p style="text-align: right;"><strong>Director Dpto. Docente de Informática y Comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="747"
					data-ulike-nonce="828fd772e9"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_747"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/nokia-se-lanza-a-windows-phone-8/">Nokia se lanza a Windows Phone 8</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/nokia-se-lanza-a-windows-phone-8/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Llegan los virus a Android</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/llegan-los-virus-a-android/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/llegan-los-virus-a-android/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 19 Jul 2012 07:54:05 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[antivirus]]></category>
		<category><![CDATA[virus]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=731</guid>

					<description><![CDATA[<p>Android es seguramente el sistema más usado en dispositivos móviles. Eso ha hecho que se convierta en punto de mira de los cibercriminales. Aquí van unas muestras de las últimas ataques a los usuarios&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/llegan-los-virus-a-android/">Llegan los virus a Android</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><span style="font-size: small;">Android es seguramente el sistema más usado en dispositivos móviles. Eso ha hecho que se convierta en punto de mira de los cibercriminales. Aquí van unas muestras de las últimas ataques a los usuarios de este sistema.</span></p>
<p style="text-align: justify;">
<p style="text-align: justify;"><strong><span style="font-size: small;">!!100.000 móviles infectados en China!!</span></strong></p>
<p style="text-align: justify;"><span style="font-size: small;">Comenzamos por nuevo malware para dispositivos móviles gobernados por Android que ha aparecido en la tienda de aplicaciones China Mobile. El virus realiza compras sin autorización.</span></p>
<p><span style="font-size: small;">Los cibercriminales son conscientes que el sistema operativo de Google cuenta con los problemas derivados de basarse en código abierto y de la existencia de tiendas de aplicaciones sin el control directo del buscador.</span></p>
<p><span style="font-size: small;">El malware, que se instala en el teléfono al descargar las aplicaciones infectadas, es capaz de cambiar la configuración de acceso del usuario a la tienda on-line. De esta manera, los cibercriminales pueden tomar el control del dispositivo y comprar aplicaciones de pago sin consentimiento.</span></p>
<p><span style="font-size: small;">Por todo ello, Kaspersky asegura que los cibercriminales pueden ganar entre 1.500 y 4.000 euros al día con malware móvil. </span></p>
<p style="text-align: justify;"><strong><span style="font-size: small;">!!Cuidado con los sitios de descargas!!</span></strong></p>
<p style="text-align: justify;"><span style="font-size: small;">Otro ejemplo es la nueva versión del videojuego popular, Angry Birds Space (los Pájaros Furiosos en el Espacio) disponible en servidores no oficiales pone en peligro a los dispositivos electrónicos operados por el sistema Android, dejándolos a merced de los ‘hackers’. </span></p>
<p><span style="font-size: small;">Las versiones del juego descargadas desde múltiples servidores no oficiales con programas para Android presentan un software malicioso camuflado en su código. </span></p>
<p><span style="font-size: small;">Así, mientras el usuario juega al Angry Birds en su teléfono inteligente o en su tableta, el troyano (programa malicioso) se activa sin llamar la atención. </span></p>
<p><span style="font-size: small;">Este &#8216;organismo cibernético&#8217; se conecta a las páginas remotas para descargar más programas maliciosos al dispositivo contagiado. Al hacerlo, el aparato infectado es accesible para los ‘hackers’ que pueden robar la información bancaria y datos personales del usuario. </span></p>
<p><span style="font-size: small;">Es más, el teléfono o la tableta queda completamente bajo el control del criminal, que puede usarlo en ciberataques masivos contra cualquier sitio en el Internet, sin que el dueño pueda hacer nada para evitarlo. </span></p>
<p><span style="font-size: small;">Los expertos aclaran que el videojuego malicioso está presente solo en los servidores no oficiales, mientras que en el mercado oficial de Google, creador del sistema operativo Android, el videojuego no comporta ningún peligro.</span></p>
<p><span style="font-size: small;">Sin duda lo único que nos puede dar seguridad es la precaución. Precaución a la hora de visitar solo sitios de confianza y la precaución como no de disponer de un antivirus correctamente actualizado.</span></p>
<p><span style="font-size: small;">Como siempre la formación entorno a este tema es el mejor método de conocer y prevenir los problemas que se pueden plantear en nuestro sistema. </span></p>
<p><span style="font-size: small;">Mi consejo de esta semana para formarnos convenientemente en este campo lo podeis consultar en el siguiente enlace:</span></p>
<p><span style="font-size: small;">Seguridad Informática</span></p>
<p style="text-align: justify;">
<p style="text-align: justify;">
<p style="text-align: justify;">
<p style="text-align: right;"><span style="font-size: small;"><strong>Juan Iruela Lara</strong></span></p>
<p style="text-align: right;"><span style="font-size: small;"><strong>Director Dpto. Docente de Informática y Comunicaciones</strong></span></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="731"
					data-ulike-nonce="461e85f8fb"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_731"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/llegan-los-virus-a-android/">Llegan los virus a Android</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/llegan-los-virus-a-android/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Trucos para tu Iphone</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/trucos-para-tu-iphone/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/trucos-para-tu-iphone/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 18 Jul 2012 12:09:25 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[iphone]]></category>
		<category><![CDATA[Trucos]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=730</guid>

					<description><![CDATA[<p>El iPhone es una maravilla de teléfono para el que seguramente sus usuarios no hayan explotado todas sus posibilidades, que son gigantescas.  En este post te damos unos cuantos consejos para conocer funciones nuevas&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/trucos-para-tu-iphone/">Trucos para tu Iphone</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">El iPhone es una maravilla de teléfono para el que seguramente sus usuarios no hayan explotado todas sus posibilidades, que son gigantescas.  En este post te damos unos cuantos consejos para conocer funciones nuevas de tu iPhone. Estas funciones están probadas con la versión del sistema operativo 5.1.</p>
<p style="text-align: justify;"><strong>Fotos con el cable de los auriculares. </strong></p>
<p style="text-align: justify;">Si ponemos a nuestro iPhone en modo cámara, podemos disparar pulsando el botón de aumentar el volumen que se encuentra en el cable de los auriculares. Perfecto para aquellos que se quieran hacer una foto a sí mismos con la cámara frontal del teléfono.</p>
<p style="text-align: justify;"><strong>Eliminar las sugerencias del teclado.</strong></p>
<p style="text-align: justify;">El sistema de predicción de palabras de los iPhone no es todo lo fino que debería: muchas veces completa las frases con palabras que no tienen nada que ver con lo que queremos decir. Para desconectar esta opción, solo hay que ir a Ajustes-General-Teclado y desactivar &#8216;Autocorreción&#8217;. No obstante, si queremos mantener esta opción y solo eliminar aquellas correcciones erróneas que haga el teléfono, no nos tenemos que dejar las pestañas para pulsar la pequeña X que se ve en la palabra sugerida: podemos pulsar sobre cualquier parte de la palabra para que se elimine.</p>
<p style="text-align: justify;"><strong>Reiniciar un iPhone. </strong></p>
<p style="text-align: justify;">Si el teléfono se queda colgado, no te vuelvas loco. Simplemente, pulsa en botón de home y el de bloqueo/apagado durante unos segundos. Dependiendo del problema, aparecerá el icono de Apple (significa que el iPhone se está reiniciando) o la barra de apagado, que tendrás que deslizar para que el teléfono se apague. A continuación, lo podrás encender sin problemas. Sencillo, ¿no?</p>
<p><strong>Crear  atajos para referenciar ficheros. </strong></p>
<p style="text-align: justify;">Con el iPhone, se pueden crear atajos para nombres muy largos. Por ejemplo, si escribimos mucho Ministerio de Asuntos Exteriores y de Cooperación, podemos ir a ajuste-General-Teclado y allí, pulsar sobre &#8216;Crear función rápida&#8217;. Si asignamos MAEC al Ministerio que solemos utilizar, se escribirá automáticamente cada vez que introduzcamos esas 4 letras en un texto.</p>
<p style="text-align: justify;"><strong>Escribir una URL más rápido.</strong></p>
<p style="text-align: justify;">En Safari no hace falta escribir una URL completa. Si, por ejemplo, escribimos en el navegador &#8216;Yahoo&#8217;, y pulsamos la tecla &#8216;.com&#8217; del teclado, nos dará la posibilidad de escribir otros dominios como &#8216;.es&#8217; o &#8216;.org&#8217;</p>
<p style="text-align: justify;"><strong>Hacer fotos más rápido. </strong></p>
<p style="text-align: justify;">Si nuestro teléfono está bloqueado, podemos ponerlo en modo cámara con tan solo deslizar la pantalla hacia arriba poniendo el dedo en el icono de la cámara. Así no tendremos que desbloquear  el teléfono y abrir la aplicación de la cámara.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><strong>&#8216;Ver&#8217; cuando nos llaman.</strong></p>
<p style="text-align: justify;">En la opción accesibilidad de Ajustes, podremos configurar una serie de opciones especialmente pensadas para personas con problemas de vista o oído. Por ejemplo, que la pantalla parpadee cada vez que nos llamen;  o que dependiendo de quién no esté telefoneando, que el iPhone vibre de forma personalizada para saber quién es.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><strong>Encuentra tu iPhone.</strong></p>
<p style="text-align: justify;">Existe una maravillosa App que nos informa en cualquier momento de la posición de nuestro teléfono y que, en caso de robo, permite bloquearlo a distancia y mostrar un aviso en la pantalla, para que la persona que lo haya robado (o se lo haya encontrado, en caso de pérdida), nos lo devuelva.</p>
<p><strong>Hacer capturas de pantalla.</strong></p>
<p style="text-align: justify;">Solo haya que apretar primero el botón de bloqueo y luego pulsar el de &#8216;Home&#8217; para que lo que se esté viendo en la pantalla en ese momento se guarde como una fotografía.</p>
<p><strong>Ir rápido a la parte de arriba de una web. </strong></p>
<p style="text-align: justify;">Si estás leyendo un artículo muy largo (como éste, por ejemplo) y quieres volver rápidamente a la parte de arriba de la página, no hace falta que estés dándole al dedo para arriba hasta llegar allí: solo tienes que pulsar en la parte superior de la pantallas (donde está la hora y el nivel de batería) para que esto suceda.</p>
<p style="text-align: justify;"><strong>Ahorra batería.</strong></p>
<p style="text-align: justify;">Bajar el nivel de brillo, desconectar el Wi-fi o el Bluetooth si no los necesitas y bloquear el teléfono siempre que no lo estés usando son algunos sencillos trucos que alargarán el tiempo de carga de tu batería.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><strong>Limpia tu mail rápidamente.</strong></p>
<p style="text-align: justify;">No borres uno a uno todos los correos electrónicos; pulsa el botón editar y selecciona todos aquellos que quieras eliminar. Pulsas borrar y se acabó.</p>
<p><strong>Contador de caracteres para SMS</strong>.</p>
<p style="text-align: justify;">Para que no excedas el límite de 160 caracteres, activa la opción correspondiente en Ajustes-mensajes.</p>
<p><strong>Crea una lista de reproducción de música. </strong></p>
<p style="text-align: justify;">En la aplicación &#8216;Música&#8217;, elige &#8216;Añadir lista&#8217; y a continuación selecciona las canciones que quieres que contenga.</p>
<p style="text-align: justify;"><strong>Haz que tu iPhone y tu tele se sincronicen. </strong></p>
<p style="text-align: justify;">Si tienes Apple TV, podrás ver en tu iPhone 4S o en tu iPad 2 o 3 exactamente lo mismo que se ve en la pantalla de tu tele. Solo tendrás que pulsar dos veces el botón de &#8216;Home&#8217;, mover la pantalla a la derecha del todo  y seleccionar la opción de AirPlay.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: right;"><strong>Juan Iruela Lara</strong></p>
<p style="text-align: right;"><strong>Director Dpto. Informática y Comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="730"
					data-ulike-nonce="2e5999da01"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_730"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/trucos-para-tu-iphone/">Trucos para tu Iphone</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/trucos-para-tu-iphone/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Trucos de Windows que todos deberíamos conocer.</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/trucos-de-windows-que-todos-deber-amos-conocer/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/trucos-de-windows-que-todos-deber-amos-conocer/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 10 Jul 2012 12:01:14 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Edición e Impresión]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=700</guid>

					<description><![CDATA[<p>El sistema operativo Windows todavía tiene un montón de trucos que la mayoría de sus usuarios no conoce. Y eso a pesar que desde hace años lo usan a diario. Estos son solo un&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/trucos-de-windows-que-todos-deber-amos-conocer/">Trucos de Windows que todos deberíamos conocer.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">El sistema operativo Windows todavía tiene un montón de trucos que la mayoría de sus usuarios no conoce. Y eso a pesar que desde hace años lo usan a diario. Estos son solo un ejemplo de la multitud de trucos que podemos usar en Windows que nos facilitarán el trabajo.</p>
<p>Estos trucos están probados en Windows 7 y Windows Vista. En el resto de versiones de Windows pueden que no funcionen, pero no dudéis en investigar que seguro en esas versiones existen otros muchos.</p>
<p><strong>Atajos con el teclado</strong></p>
<p>Quien no ha usado Ctrl C, para copiar lo que previamente hayamos seleccionado. Si pulsamos Ctrl V, lo pegaremos donde queramos. Pero hay muchas más combinaciones. Por ejemplo, si pulsamos el botón de Windows y la flecha izquierda o la derecha, veremos como las ventanas que tengamos abiertas se situarán de manera paralela en la pantalla, algo que resulta de lo más cómodo cuando trabajamos con varios programas a la vez. En un procesador de  texto, podremos deshacer si pulsamos Ctrl Z, y rehacer con  Ctrl Y.  Si quieres conocerlos todos (y tienes mucha memoria para acordarte), visita la siguiente dirección Microsoft, donde encontrarás todas las combinaciones disponibles.</p>
<p><strong>Fijar programas en la barra de herramientas</strong></p>
<p>Si solo usas el ordenador para navegar por Internet con Firefox y escribir documentos en Word, seguro que te interesa poder acceder a estos programas lo más rápido posible. Para ello, en Windows 7 solo tienes que pulsar el botón derecho del ratón sobre los iconos de estos programas y pulsar sobre la opción que permite fijarlos en la barra de tareas. O simplemente, arrastrarlos hasta ella. De esta forma, podremos acceder a ellos de forma más rápida: para abrirlos, tan solo tendremos que pulsar la tecla de Windows y pulsar un número. Por ejemplo, si pulsamos el botón de Windows y 1, se abrirá el primero a la izquierda. También se pueden fijar documentos aplicaciones a la barra de tareas.</p>
<p><strong>Jump list</strong></p>
<p>Una fantástica opción de Windows 7 que nos puede ahorrar mucho tiempo. Las &#8216;jump list&#8217; son una lista de archivos que hemos abierto recientemente y a la que se puede acceder directamente desde el escritorio. Para llegar a ellas, solo hace falta pulsar con el botón derecho sobre el icono del programa que queramos y veremos los archivos con los que hemos trabajado hace poco. Así no hace falta tenerlos desperdigados por el escritorio o ir a buscarlos a la carpeta de &#8216;Mis documentos&#8217;.</p>
<p><strong>De mayúsculas a minúsculas en un abrir y cerrar de ojos</strong></p>
<p>Pocas cosas dan más rabia que escribir un párrafo y darnos cuenta de que lo hemos hecho en mayúsculas. La solución no es borrarlo y volver a escribirlo en minúsculas. Tan solo hay que seleccionarlo y pulsar shift F3. Todo lo que estaba escrito en mayúsculas pasa automáticamente a minúsculas.</p>
<p><strong>Aero Shake</strong></p>
<p>Si tenemos el escritorio con varias ventanas abiertas, pero solo necesitamos trabajar en una, podemos ir cerrándolas una a una&#8230; o usar una opción bastante molona de Windows 7 llamada &#8216;Aero Shake&#8217;. Solamente tenemos que pulsar con el ratón sobre la barra de la ventana que más nos interese y agitarla de un lado a otro. Por arte de magia, las demás ventanas se esconderán detrás de nuestra ventana, para que no nos entretengan. Para &#8216;liberarlas&#8217; solo hay que repetir la operación.</p>
<p><strong>Cambiar nombre en masa.</strong></p>
<p>Cuando descargamos las imágenes de nuestra cámara de fotos en el disco duro, los archivos se suelen guardar con nombres tipo &#8216;Img_3989&#8217;.  Para una imagen vale, pero ¿y si hemos descargado 200 fotos? Para ponerles un nombre más acorde con su contenido sin tener que ir una por una, podemos seleccionarlas todas, pulsar el botón secundario del ratón y elegir la opción &#8216;renombrar&#8217;. Si escribimos &#8216;vacaciones&#8217;, Windows llamará así a todos los archivos, y para diferenciarlos, añadirá un número al final.</p>
<p><strong>Tecla Windows + E</strong></p>
<p>Nos permite abrir rápidamente la ventana de Equipo estemos donde estemos situados.</p>
<p><strong>Mejorar el rendimiento</strong></p>
<p style="text-align: justify;">Si quieres que tu ordenador con Windows 7 o Windows Vista vaya un poco más rápido, puedes utilizar un pequeño programa llamado &#8216;Ready Boost&#8217; que permite utilizar el espacio de una memoria externa (como un Flash USB o un disco duro externo) como caché. De esta forma, el Pc mejora su rendimiento general.</p>
<p>Si deseas conocer esto y mucho más de Windows, te aconsejo que mires el siguiente curso:</p>
<p>Windows 7</p>
<p><strong>Juan Iruela Lara</strong></p>
<p><strong>Director Dpto. Informática y Comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="700"
					data-ulike-nonce="6bf69ef880"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_700"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/trucos-de-windows-que-todos-deber-amos-conocer/">Trucos de Windows que todos deberíamos conocer.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/trucos-de-windows-que-todos-deber-amos-conocer/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El malware que nos invade.</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/el-malware-que-nos-invade/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/el-malware-que-nos-invade/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 10 Jul 2012 11:52:55 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[antivirus]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=699</guid>

					<description><![CDATA[<p>Aunque es raro ver hoy día un ordenador sin software antivirus, un tercio del total está infectado por programas maliciosos. El gran problema es que la mitad de los usuarios cuyos equipos han caído&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-malware-que-nos-invade/">El malware que nos invade.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Aunque es raro ver hoy día un ordenador sin software antivirus, un tercio del total está infectado por programas maliciosos. El gran problema es que la mitad de los usuarios cuyos equipos han caído presa del malware, lo desconoce. Un error común que comenten los usuarios españoles, es que no cambia sus prácticas informáticas aunque hayan tenido un incidente de seguridad.</p>
<p>Son datos del <strong>Instituto Nacional de Tecnologías de la Comunicación</strong> obtenidos a través de un estudio realizado sobre 7398 entrevistas a usuarios y 14248 auditorías remotas.</p>
<p>Según ese estudio un 91,6 por ciento de los españoles usamos antivirus, pero hay un gran número de equipos que pese a ello están infectados. En concreto, Inteco ha asegurado que 1 de cada 3 equipos aloja malware de riesgo alto.</p>
<p>Parte del problema del malware se produce porque algunos usuarios no se toman en serio los riesgos de seguridad. En el informe del Instituto Nacional de Tecnologías de la Comunicación figura que el 27,4 por ciento de los usuarios ha afirmado realizar de forma consciente alguna práctica de riesgo cuando usa Internet.</p>
<p><em><strong>Las redes sociales y la seguridad.</strong></em></p>
<p>Las redes sociales son parte de los hábitos cotidianos de navegación de los usuarios. Raro es el usuario de Internet que no hace uso de al menos una red social y son muchos los que participan activamente en varias de ellas. Para muchos usuarios (especialmente los más jóvenes), las redes sociales son el principal motivo para conectarse a Internet.</p>
<p>Sin embargo, a partir de su uso los usuarios se ven expuestos a un conjunto de amenazas informáticas, que pueden atentar contra su información y sobre todo a su propia integridad.</p>
<p>Ante la creciente tendencia de los ataques informáticos al utilizar las redes sociales como medio para su desarrollo, se vuelve de vital importancia para el usuario, estar protegido y contar con un entorno seguro al momento de utilizarlas.</p>
<p>Actualmente solo un 8,3 por ciento de los usuarios de redes sociales mantienen su perfil accesible para cualquiera, la mitad que hace dos años. A su vez, ha aumentado el porcentaje de los que limitan el acceso a sus contactos o a únicamente algunos de ellos, hasta un 51,2 y un 17,3 por ciento respectivamente.</p>
<p>En este sentido, según los datos de este estudio, un 5,6 por ciento de usuarios ha declarado haber sido víctima de suplantación de identidad en el segundo cuatrimestre de 2011.</p>
<p>En este sentido si es importante, no solo para los profesionales, (dada la implantación que la informática tiene en nuestras vidas), conocer todas las herramientas y protocolos que debemos poner en marcha para luchar contra los accesos no deseados a nuestros equipos.</p>
<p>Para eso hoy aconsejo que reviséis los cursos que al respecto se ofertan en el Instituto Europeo de Estudios Empresariales que podéis encontrar en:</p>
<p>Formación en seguridad informática</p>
<p style="text-align: right;">
<p><strong>Juan Iruela</strong></p>
<p><strong>Director Dpto. Informática y Comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="699"
					data-ulike-nonce="7a144c6a1c"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_699"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-malware-que-nos-invade/">El malware que nos invade.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/el-malware-que-nos-invade/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Microsoft entra en juego con sus nuevas Tablet «Surface»</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-entra-en-juego-con-sus-nuevas-tablet-surface/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-entra-en-juego-con-sus-nuevas-tablet-surface/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 03 Jul 2012 10:55:57 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[tablet]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=674</guid>

					<description><![CDATA[<p>En la lucha por las &#8216;tablets&#8217; entra en juego un nuevo actor:  Microsoft que ha presentado este lunes en Los Ángeles su nueva gama de tabletas &#8216;Surface&#8217; con el objetivo de integrar y promocionar&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-entra-en-juego-con-sus-nuevas-tablet-surface/">Microsoft entra en juego con sus nuevas Tablet «Surface»</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<p>En la lucha por las &#8216;tablets&#8217; entra en juego un nuevo actor:  Microsoft que ha presentado este lunes en Los Ángeles su nueva gama de tabletas &#8216;Surface&#8217; con el objetivo de integrar y promocionar su nuevo sistema operativo, Windows 8.</p>
<p>Según publica Portaltic, “la nueva línea de &#8216;tablets&#8217; incluye un dispositivo de consumo dirigido directamente a competir con el iPad de Apple, y un soporte más grande diseñado para competir con los &#8216;ultrabooks&#8217;”.</p>
<p>El diseño que toma prestado el nombre de su famosa mesa táctil y que ha nacido para aprovechar al máximo las características de Windows 8 y su interfaz Metro.</p>
<p>Surface es un tablet concebido para acompañar al usuario en todas sus actividades diarias, tanto de ocio y familia como de trabajo, y llegará al mercado en el próximo otoño. Tanto la fecha de disponibilidad como su precio y especificaciones detalladas están en el aire hasta ese momento, ya que Microsoft ha establecido una horquilla entre 600$ y 1.000$ que no aclara mucho en qué rango de precio quedará finalmente, aunque a este respecto la compañía no ha desvelado demasiada información.</p>
<p>La versión más delgada del &#8216;tablet&#8217; Surface incluye un chip Nvidia, diseñado por ARM Holdings y será el primero en comercializarse, al mismo tiempo que se produzca el lanzamiento de Windows 8, y contará con la suite Office de Microsoft. Es comparable al nuevo iPad de Apple, más pesado pero más delgado ligeramente. Tiene una pantalla de 10,6 pulgadas y habrá dos versiones, una de 32 y otra de 64 GB de memoria.</p>
<p>Un segundo &#8216;tablet&#8217;, más pesado y destinado a la nueva generación de portátiles ligeros llamados &#8216;ultrabooks&#8217;, incorpora procesadores de Intel. También estará disponible en dos versiones, una de 64 y otro de 128 GB. Estará disponible aproximadamente tres meses después de la versión ARM, ha asegurado Microsoft.</p>
<p>Este nuevo dispositivo demuestra el cambio de estrategia llevado a cabo por Microsoft, siguiendo los pasos de Apple, al integrar hardware y software y que ha llevado a los de Cupertino a convertirse en referentes del sector de las &#8216;tablets&#8217; y los &#8216;smartphones&#8217;. Ahora ya tenemos a los tres grandes: Apple, Google y Microsoft en la lucha por el espacio de los tablets.</p>
<p>El tiempo nos dirá quien gana la batalla, Apple lleva ventaja, pero los otros dos contrincantes no son de fiar.</p>
<p>Nosotros desde nuestra posición solo podemos formarnos para afrontar mejor los retos que plantean estos nuevos dispositivos. Esta semana mis consejos de formación van por los siguientes cursos que seguro nos ayudan a entender mejor los dispositivos móviles a que se refiere este artículo.</p>
<ul>
<li>Master Executive en Visual Studio 2010. Experto en Desarrollos .NET 2010 Framework 4 &#8211; ASP .NET</li>
</ul>
<ul>
<li><a href="https://www.formacioncontinua.eu/Postgrado-Java-Tecnologias-Servlet-Jsp" target="_blank" rel="noopener noreferrer">Postgrado en Java: Especialización en Desarrollo de Componentes Web con Tecnologias Servlet y JSP</a></li>
</ul>
<ul>
<li><a href="https://www.formacioncontinua.eu/Postgrado-Programacion-Java-Android" target="_blank" rel="noopener noreferrer">Postgrado en Programación y Desarrollo de Aplicaciones JAVA &#8211; Programación de Aplicaciones Android</a></li>
</ul>
<p style="text-align: right;"><strong>Juan Iruela Lara</strong></p>
<p style="text-align: right;"><strong>Director Dpto. Informática y Comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="674"
					data-ulike-nonce="a9bfa8a7f2"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_674"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-entra-en-juego-con-sus-nuevas-tablet-surface/">Microsoft entra en juego con sus nuevas Tablet «Surface»</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-entra-en-juego-con-sus-nuevas-tablet-surface/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Las redes sociales en la búsqueda de empleo</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/las-redes-sociales-en-la-b-squeda-de-empleo/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/las-redes-sociales-en-la-b-squeda-de-empleo/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 03 Jul 2012 10:40:32 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Orientación Laboral]]></category>
		<category><![CDATA[Redes Sociales]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=673</guid>

					<description><![CDATA[<p>En la búsqueda de trabajo, tal y como ocurre en prácticamente todo lo demás, hay que adaptarse a los nuevos tiempos, a las nuevas formas de pensar y, cómo no, a las nuevas tecnologías.&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/las-redes-sociales-en-la-b-squeda-de-empleo/">Las redes sociales en la búsqueda de empleo</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<p>En la búsqueda de trabajo, tal y como ocurre en prácticamente todo lo demás, hay que adaptarse a los nuevos tiempos, a las nuevas formas de pensar y, cómo no, a las nuevas tecnologías.</p>
<p>Internet en general y las redes sociales en particular son recursos excelentes para darse a conocer al mundo. Si tienes un negocio, una idea o proyecto, algo de tu creación, es muy fácil compartirlo con tus contactos, que llegará a los contactos de tus contactos, y así hasta miles de personas. Sin embargo, hay que tener en cuenta que, de la misma forma, se puede extender en la red información que no deseamos compartir o que pueda afectarnos de forma negativa en determinadas situaciones, puesto que, inevitablemente, vamos dejando un \»rastro\» cuando participamos en cualquier entorno virtual.</p>
<p>Es imprescindible, por lo tanto, llevar un control de nuestra huella virtual pues una mala gestión podría traer consecuencias muy desafortunadas para nuestra imagen. Hay que tener en cuenta que debemos cuidar nuestra “imagen virtual” de la misma forma que cuidamos nuestra imagen física cuando salimos de casa para ir, por ejemplo, a una entrevista de trabajo.</p>
<p><strong>Consejos para buscar trabajo en las redes sociales:</strong><br />•    Seguir el perfil de las empresas que te interesan. Esto te permitirá no sólo demostrarles tu interés por la misma, sino también estar pendiente de las ofertas que puedan surgir.<br />•    Tener el perfil actualizado. Tu perfil en las redes sociales se ha convertido en tu curriculum, nunca dejes que haya datos incorrectos o que esté desactualizado. <br />•    Ser constante y dedicarle tiempo. Actualiza tu perfil siempre que puedas aportando cosas nuevas a tus contactos. <br />•    Observar lo que hacen los demás. Si estás algo perdido en esto de las redes sociales, observa primero a otros perfiles activos, fíjate en su estrategia y síguela. <br />•    Estar no es suficiente. No vale con haberse dado de alta en las redes sociales. ¡Participa en ellas! <br />•    No bombardear con mensajes a aquellas personas que quieres que se conviertan en tus contactos. Se paciente y, sobre todo, ofréceles algo que les interese, sólo así le conseguirás como contacto. <br />•    Cuidar la imagen que transmitimos a través de las redes sociales. Hay que evitar fotos en actitud poco profesional, comentarios soeces, asociar la cuenta de social media a un email poco adecuado, etc. </p>
<p><strong>¿En qué redes sociales me puedo dar de alta?</strong><br />En la red tienes a tu disposición un elevado número de redes sociales, pero en función de tu perfil profesional lo ideal es que elijas en cuáles te darás de alta y en cuales no. A continuación te dejamos un listado de las principales redes sociales que se utilizan para encontrar empleo en España:</p>
<p><strong><span style=\"text-decoration: underline;\">LinkedIn</span></strong>: es la red profesional líder, con más de 85 millones de usuarios en todo el mundo, en la que el candidato, además de información sobre su formación o su trayectoria profesional, puede participar en grupos de interés y ser recomendado por compañeros de profesión. Aquí predominan ofertas con perfiles altamente cualificados. Para encontrarlas, el usuario puede utilizar el buscador de LinkedIn, la pestaña de empleos o directamente dirigirse a grupos específicos donde se haya podido publicar.</p>
<p><span style=\"text-decoration: underline;\"><strong>Xing</strong></span>: se trata de una red social de carácter profesional que cuenta con más de diez millones de inscritos. </p>
<p><span style=\"text-decoration: underline;\"><strong>Viadeo</strong></span>: con 35 millones de usuarios, es otra red social profesional importantes para la búsqueda de empleo.</p>
<p><strong><span style=\"text-decoration: underline;\">Twitter</span></strong>: aunque no se trate de una red profesional como tal, en Twitter se publican muchas ofertas de trabajo relacionadas, sobre todo de puestos de carácter tecnológico.</p>
<p><span style=\"text-decoration: underline;\"><strong>Facebook</strong></span>: no es una red profesional, pero se podría decir que es la red social por excelencia. Es bueno estar dado de alta en Facebook y hacerse fan de todas las empresas que te interesen así como de todos los portales de empleo que dispongan de página de Facebook.</p>
<p> </p>
<p style="text-align: right;"><strong>Juan Iruela Lara</strong></p>
<p style="text-align: right;"><strong>Director Dpto. Informática y Comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="673"
					data-ulike-nonce="d4de129af6"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_673"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/las-redes-sociales-en-la-b-squeda-de-empleo/">Las redes sociales en la búsqueda de empleo</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/las-redes-sociales-en-la-b-squeda-de-empleo/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Nexus Tab 7, la tablet de google</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/nexus-tab-7-la-tablet-de-google/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/nexus-tab-7-la-tablet-de-google/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 28 Jun 2012 06:12:10 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[tablet]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=665</guid>

					<description><![CDATA[<p>Google ha mostrado en sociedad el Nexus 7, su propia tableta. Esta tableta será fabricada por Asus y contará con el sistema operativo Android 4.1 Jelly Bean. La funcionalidad será la típica en este&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/nexus-tab-7-la-tablet-de-google/">Nexus Tab 7, la tablet de google</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<p>Google ha mostrado en sociedad el Nexus 7, su propia tableta. Esta tableta será fabricada por Asus y contará con el sistema operativo Android 4.1 Jelly Bean.</p>
<p>La funcionalidad será la típica en este tipo de dispositivos (escuchar música, ver vídeo, leer libros y revistas y jugar con aplicaciones y juegos).</p>
<p>Como se esperaba, la tableta de Google fabricado por Asus tiene por nombre Nexus 7. Se trata de un dispositivo con pantalla de 7 pulgadas de 1280 por 800. La pantalla del dispositivo cuenta con la tecnología Corning glass, que promete la máxima resistencia ante arañazos y golpes.</p>
<p>En cuanto a su procesador, Google y Asus se han decantado por un Tegra 3 de cuatro núcleos, que estará acompañado por 1 GB de RAM. El dispositivo estará disponible en versiones de 8 y 16 GB de almacenamiento y contará con GPS, Bluetooth, HDMI y posibilidades de conexión Wi-Fi. Además, el Nexus 7 contará con NFC.</p>
<p>Otro aspecto interesante para este dispositivo es la autonomía de 9 horas en reproducción de vídeo y con un peso total de 340 gramos. Se trata de un terminal optimizado para el consumo de contenidos multimedia.</p>
<p>Por último lo que más nos interesa (el precio), este dispositivo estará disponible por unos 199 dólares (veremos a ver al cambio cómo lo traducen a euros).</p>
<p>En esta vorágine de dispositivos móviles todos los profesionales (y porqué no aficionados) que deseen no quedarse descolgados, deben orientar su formación a la programación de estos dispositivos.</p>
<p style="text-align: right;"><strong>Juan Iruela Lara</strong></p>
<p style="text-align: right;"><strong>Director Dpto. Docente de Informática y Comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="665"
					data-ulike-nonce="982a172c11"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_665"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/nexus-tab-7-la-tablet-de-google/">Nexus Tab 7, la tablet de google</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/nexus-tab-7-la-tablet-de-google/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>España es el primer proveedor de contenidos textuales de la Biblioteca Digital Europea</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/espa-a-es-el-primer-proveedor-de-contenidos-textuales-de-la-biblioteca-digittal-europea/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/espa-a-es-el-primer-proveedor-de-contenidos-textuales-de-la-biblioteca-digittal-europea/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 19 Jun 2012 09:25:33 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Educación y Formación]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=660</guid>

					<description><![CDATA[<p>España se sitúa en los primeros puestos como proveedor de datos de la biblioteca digital europea EUROPEANA. EL director genera l de Bellas Artes y Bienes Culturales y de Archivos y Bibliotecas del Ministerio&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/espa-a-es-el-primer-proveedor-de-contenidos-textuales-de-la-biblioteca-digittal-europea/">España es el primer proveedor de contenidos textuales de la Biblioteca Digital Europea</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<h1 style="text-align: justify;"><span style="font-size: small;">España se sitúa en los primeros puestos como proveedor de datos de la biblioteca digital europea EUROPEANA.</span></h1>
<p><span style=\\"font-size: small;\\"><br /></span></p>
<p style="text-align: justify;"><span style="font-size: small;">EL director genera l de Bellas Artes y Bienes Culturales y de Archivos y Bibliotecas del Ministerio de Educación, Cultura y Deporte, inauguró ayer la <strong>Jornada de Difusión </strong>de EUROPEANA, en la que se señaló como objetivo el aumento de aportaciones para el 2015 a dicha revista.</span></p>
<p style="text-align: justify;"><span style="font-size: small;"><br /></span></p>
<p style="text-align: justify;"><span style="font-size: small;">Desde su lanzamiento en 2008, la biblioteca digital europea aglutina a 23,4 millones de contenidos digitales accesibles para todos los ciudadanos. España es actualmente el <strong>quinto proveedor de datos</strong> con un 9% del total, después de Francia (16%), Alemania (15%), Suecia (11%) e Italia (10%). Atendiendo al tipo de contenidos, España ocupa el <strong>primer lugar en textos aportados </strong>con un <strong>21%</strong> del total.<br /></span></p>
<p style="text-align: justify;"><span style="font-size: small;"><br /></span></p>
<p style="text-align: justify;"><span style="font-size: small;">El 90 % de los contenidos ofrecidos por nuestro país proceden de Hispania, que reúne alrededor de 1700000 objetos digitales entre bibliotecas y museos que agrupa el CER.es (Colecciones de Museos en Red).</span></p>
<p style="text-align: justify;"><span style="font-size: small;"><br /></span></p>
<p style="text-align: justify;"><span style="font-size: small;">Entre los objetivos de la jornada de Difusión destacan los de difundir el proyecto Europeana y su contenido actual. Al ser una de las actividades clave de la Agencia Digital de Europa, promover la participación de archivos y actualizar los conocimientos de los profesionales del sector.</span></p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><span style="font-size: small;">Fuente: Secretaría de Estado de Educación, Formación Profesional y Universidades. Ministerio de Educación, Cultura y Deporte. [En línea] <a href="https://www.educacion.gob.es/horizontales/prensa/notas/2012/06/20120619-jornada-difusion-europeana.html" target="_blank">https://www.educacion.gob.es/horizontales/prensa/notas/2012/06/20120619-jornada-difusion-europeana.html</a>[Consulta 19 de junio 2012].</span></p>
<p style="text-align: justify;"><span style="font-size: small;"><br /></span></p>
<p style="text-align: right;"><span style="font-size: small;">Alberto Martos Titos</span><br /><span style="font-size: small;">Departamento de Servicios Sociocomunitarios y Formación</span></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="660"
					data-ulike-nonce="04c0d95438"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_660"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/espa-a-es-el-primer-proveedor-de-contenidos-textuales-de-la-biblioteca-digittal-europea/">España es el primer proveedor de contenidos textuales de la Biblioteca Digital Europea</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/espa-a-es-el-primer-proveedor-de-contenidos-textuales-de-la-biblioteca-digittal-europea/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>BlackBerry se resiste a perder su cuota de mercado</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/blackberry-se-resiste-a-perder-su-cuota-de-mercado/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/blackberry-se-resiste-a-perder-su-cuota-de-mercado/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Sat, 02 Jun 2012 22:36:45 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[blackberry]]></category>
		<category><![CDATA[móviles]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=611</guid>

					<description><![CDATA[<p>Research in Motion (RIM) ofrece un servicio en la nube Business Cloud Services para Microsoft Office 365 dirigido a las empresas de tamaño medio. Esta plataforma permitirá a las organizaciones autogestionar sus servicios para&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/blackberry-se-resiste-a-perder-su-cuota-de-mercado/">BlackBerry se resiste a perder su cuota de mercado</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<h1 style="text-align: justify;"><span style="font-size: x-small;">Research in Motion (RIM) ofrece un servicio en la  nube Business Cloud Services para Microsoft Office 365 dirigido a las  empresas de tamaño medio. Esta plataforma permitirá a las organizaciones  autogestionar sus servicios para los móviles smartphones Blackberry  conectados con la nube.</span></h1>
<p> </p>
<p style="text-align: justify;"><span style="font-size: small;">Entre las características de este  servicio está el acceso al correo electrónico, calendario y datos del  organizador Microsoft Exchange Online desde la Blackberry; el acceso web  a las funciones de seguridad del móvil y una consola basada en web que  permite a los administradores de tecnologías de las empresas proveer,  gestionar y asegurar los móviles desde cualquier lugar.</span></p>
<p> </p>
<p style="text-align: justify;"><span style="font-size: small;">RIM  informa de que los abonados al plan de Microsoft Office 365 para  empresas y pymes pueden utilizar el servicio sin coste adicional alguno.  El servicio se abre hoy en versión de prueba abierta en más de 50  países.</span></p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><span style="font-size: small;"><span id="ctl00_contenido_DataList1_ctl00_NoticiaLabel"> </span></span></p>
<p><span style=\\"font-size: small;\\">“<strong>RIM está muy contento de lanzar BlackBerry Business Cloud Services for Microsoft Office 365</strong>.  Esta nueva opción con base en la nube permite a los clientes soportar  la movilidad de manera rentable en toda su organización y gestionar y  asegurar sus smartphones BlackBerry  con facilidad”, afirma Alan Panezic, vicepresidente de Enterprise  Product Management and Marketing de la compañía. “Seguimos construyendo  sobre la solución <strong>BlackBerry</strong> de extremo a extremo para nuestros clientes gubernamentales y de empresa con soluciones tanto <em>in situ</em> como basadas en la nube, una gama de opciones de soporte técnico aptas  para organizaciones de cualquier tamaño y un creciente ecosistema de  aplicaciones y servicios para usuarios”.</span></p>
<p><span style=\\"font-size: small;\\"> “La asociación de <strong>Microsoft con RIM</strong> demuestra nuestro  compromiso con los clientes de proporcionarles la mejor experiencia de  productividad en PC, navegador y teléfono”, asegura Julia White,  director senior de Exchange Product Management Group de <strong>Microsoft</strong>. “La disponibilidad de <strong>BlackBerry Business Cloud Services</strong> es una muy buena noticia para los clientes de <strong>Office 365 y BlackBerry</strong> que quieran conseguir el mayor beneficio de estos dos servicios de colaboración empresarial”.</span></p>
<p><span style=\\"font-size: small;\\">Los proveedores de servicios gestionados, los integradores de  sistemas, los operadores, los revendedores y otros socios también pueden  utilizar el servicio en la nube para gestionar los <strong>smartphones BlackBerry</strong> de sus clientes.</span></p>
<p> </p>
<p><span style=\\"font-size: small;\\">BlackBerry Business Cloud Services ofrece características de  administración avanzadas y de autoservicio flexible para smartphones,  para dar apoyo en la nube al despliegue de smartphones BlackBerry en una  organización. Entre las características clave están:</span></p>
<ul>
<li><span style="font-size: small;">La sincronización inalámbrica con datos del correo electrónico,  calendario y organizador de Microsoft Exchange Online desde un  smartphone BlackBerry.</span></li>
<li><span style="font-size: small;">La tecnología BlackBerry® Balance<img src="https://s.w.org/images/core/emoji/13.1.0/72x72/2122.png" alt="™" class="wp-smiley" style="height: 1em; max-height: 1em;" />, que presenta una vista unificada  de los contenidos de trabajo y personales en un smartphone BlackBerry  mientras que mantiene los contenidos separados y seguros.</span></li>
<li><span style="font-size: small;">Una consola intuitiva basada en web para que los administradores de  informática puedan aprovisionar, gestionar y asegurar smartphones  BlackBerry desde cualquier lugar.</span></li>
<li><span style="font-size: small;">Acceso online de las funciones de autogestión de la seguridad para  los smartphones de empleados, que permite a los usuarios reconfigurar  una clave de dispositivo con facilidad o bloquear o borrar un  dispositivo en remoto si se pierde o se roba.</span></li>
</ul>
<div style="overflow: hidden; color: #000000; background-color: #ffffff; text-align: left; text-decoration: none; border: medium none;"><span style="font-size: small;">Este paso es muy importante en el camino de mantener la cuota de mercado de BlackBerry. El acceso al grupo de aplicaciones y servicios de Office, abre un abanico de posiblidades que suma a las ventajas que aporta BlackBerry a sus usuarios.</span></div>
<div style="overflow: hidden; color: #000000; background-color: #ffffff; text-decoration: none; border: medium none; text-align: right;"><span style="font-size: small;"><strong>Juan Iruela Lara </strong></span></div>
<div style="overflow: hidden; color: #000000; background-color: #ffffff; text-decoration: none; border: medium none; text-align: right;"><span style="font-size: small;"><strong>Director Dpto. Informática  y Comunicaciones</strong></span></div>
<p style="text-align: justify;"><span><span id="ctl00_contenido_DataList1_ctl00_NoticiaLabel"> </span></span></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="611"
					data-ulike-nonce="6fd9f112a5"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_611"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/blackberry-se-resiste-a-perder-su-cuota-de-mercado/">BlackBerry se resiste a perder su cuota de mercado</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/blackberry-se-resiste-a-perder-su-cuota-de-mercado/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Antivirus gratuitos. Una opción segura.</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/antivirus-gratuitos-una-opci-n-segura/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/antivirus-gratuitos-una-opci-n-segura/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Sat, 02 Jun 2012 16:37:38 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[antivirus]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=610</guid>

					<description><![CDATA[<p>Si nuestro ordenador no posee un antivirus, no tiene la capacidad de eliminar  los virus que puedan llegar a entrar al sistema y lo dejan completamente vulnerable a ataques. Estos ataques pueden ir desde:&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/antivirus-gratuitos-una-opci-n-segura/">Antivirus gratuitos. Una opción segura.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<h3>Si nuestro ordenador no posee un antivirus, no tiene la capacidad de eliminar  los virus que puedan llegar a entrar al sistema y lo dejan completamente vulnerable a ataques.</h3>
<p>Estos ataques pueden ir desde:</p>
<p>&#8211; Emails infectados, con anexos ejecutables peligrosos cuando son ejecutados.<br />
&#8211; Sitios webs en internet infectados que lo llevan a descargar un código malicioso en su computadora, denominado Worms.<br />
&#8211; Documentos de oficina, como Word y Excel, con Macros que atacan al Sistema Operativo.<br />
&#8211; Spyware introducido por los virus para espiar datos personales. Algunos antivirus también detectan Spyware.</p>
<p>Veamos a continuación los antivirus gratuitos más comunmente usados.</p>
<h3>Panda Cloud Antivirus Free Edition 1.5.2</h3>
<p><strong>Panda Cloud Antivirus Free Edition</strong> de Panda Security es el nuevo y revolucionario antivirus gratuito más ligero y rápido contra las nuevas amenazas, que no necesita actualizaciones, al basar su funcionamiento los servidores de PandaLabs Inteligencia Colectiva. No notarás que lo tienes instalado.</p>
<h3 class="post-title">V-Buster 080107</h3>
<p>V-Buster es un antivirus no tan popular debido a su entorno gráfico que suele aparentar a un programa de los años 90′ pero en realidad es una utilidad muy potente y totalmente eficiente ya que te puede brindar un defensa proactiva de tu sistema operativo y de tu computadora al fin y al cabo. Recuerda que te puede brindar una protección contra mas de 11.000 virus de todo tipo, que entre ellos incluye al famoso Teddy bear y también My Party, que fueron en su momento los troyanos mas caóticos a que infectaron a miles y millones de computadoras alrededor del mundo</p>
<p>El objetivo de este <strong>antivirus</strong> no es solamente encontrar las diferentes amenazas que se querrán acoplar en tu sistema operativo, sin oque también tiene como una de sus funciones primarias, reconstruir a los sectores de arranque afectados por diferentes amenazas y las tablas de partición junto con los archivos.</p>
<p>El programa <strong>V-Buster</strong> puede reparar los ficheros que también han sido dañados por virus, como inclusive los archivos .zip siendo uno de los pocos con esta característica tan fundamental que casi todos los antivirus contemporáneos carecen.</p>
<h3>Microsoft Security Essentials 4.0</h3>
<p><strong>Microsoft Security Essentials 4.0</strong> es la solución de seguridad gratuita ofrecida por Microsoft para proteger y combatir de forma básica pero también en tiempo real contra virus, gusanos, troyanos, spywares y otros malwares a todos sus sistemas operativos Windows XP, Vista y Seven.</p>
<h3>avast! Free Antivirus 7.0.1426</h3>
<p style="text-align: justify;"><strong>avast! Free antivirus 7</strong> es la nueva generación de este completo Antivirus y Antispywares desarrollado para proporcionar al usuario la mayor protección de forma <strong><em>totalmente gratis</em></strong>. La versión gratuita de avast! esta pensada para aquellas personas que usan el PC de manera poco intensiva (navegación, e-mail, etc.) ofreciéndoles dos motores antimalware y varias protecciones residentes en un solo producto.</p>
<p style="text-align: justify;">
<h3>Avira Free Antivirus 2012</h3>
<p style="text-align: justify;"><strong>Avira Free Antivirus 2012</strong> es un completo antivirus capaz de detectar y eliminar más de 50.000 virus, incluyendo los de macro y sector de arranque, y es además muy fácil de usar. <strong>Avira Free Antivirus 2012</strong> es uno del los mejores antivirus , con actualizaciones diarias (incluso varias veces al día), simple y sencillo, pero muy potente y efectivo contra virus.</p>
<p style="text-align: justify;">
<h3>AVG Anti-Virus Free 2012</h3>
<p style="text-align: justify;"><strong>AVG Anti-Virus Gratuito 2012</strong> ahora disponible también en español es una de las mejores elecciones de protección antivirus y antispyware para Windows y disponible para descargar de forma gratuita.</p>
<p><span id="\&quot;more-414\&quot;"> </span> Ofrece protección en tiempo real contra virus, troyanos, protección anti-spyware, y protección en búsquedas web. Además, su base de datos de virus se actualiza de manera automática y gratuita, por lo que la seguridad estará garantizada.</p>
<p>AVG Anti-Virus – Edición gratuita 2012, añade una opción de “Búsqueda Segura” que ayuda a los usuarios identificar sitios posiblemente inseguros para su navegación, la cual le proporciona consejos acerca de los resultados de la búsqueda, un punto muy importante para mantenerse seguro en la web.</p>
<p>Presenta una interface bastante agradable a la vista y muy intuitiva, está diseñada para tener un fácil acceso a todas las herramientas y en unos pocos clics da posibilidad de configurar casi todos los parámetros de las mismas: el estado de los componentes de seguridad, analizar el equipo o actualizar. Sin duda alguna Calidad probada y protección esencial para el usuario que necesita estar resguardado de las amenazas informáticas.</p>
<p style="text-align: justify;">
<h3 class="post-title">System Shield 4</h3>
<p><strong>System Shield</strong> es una de las mejores utilidades para poder defender a tu computadora de las diferentes amenazas que acechan en internet como los virus, gusanos, troyanos y todo tipo de males en internet que se propagan mediante archivos, así que gracias a<strong> Iolo Technologies</strong> vas a poder ahora estar bajo defensa de uno de los mejores programas para tu computadora que por cierto hay que mencionar que es freeware, es decir, no tendrás que pagar nada por usar este programa ya que es de uso libre y gratuito.</p>
<p>Su <strong>firewall</strong>, que viene incluido en el programa elimina todo tipo de comunicaciones no deseadas en tu computadora y hacia tu pc, mantiene a su vez a esta información privilegiada y privada que solamente tu tienes acceso a salvo de los hackers de internet que husmean nuestros archivos en busca de robar información privada.</p>
<p>Su <strong>Antispyware</strong> también nos protege de todo tipo de programas espías y nos provee una mejor privacidad que la que puede ofrecer cualquier otro antivirus.</p>
<p>Su<strong> security optimizer</strong> es capaz de reparar aquellas vulnerabilidades que se encuentran en los programas de tu pc que hacen que seas mas propenso a los ataques hackers y finalmente su <strong>System guard</strong> hace que el software pirata o no autorizado no tenga acceso a cambiar la configuración de windows.</p>
<h3 class="post-title">Immunet Protect</h3>
<p>Los antivirus de hoy en día, siguen un mismo esquema de protección residente, y una actualización diaria de la base de datos para poder estar al tanto de las nuevas amenazas que salen al mercado e internet para poder estar inmune a los ataques de estos, así que este sistema es muy útil y necesario para poder controlar todo tipo de mal que nos infecta a nuestra computadora.</p>
<p><strong>Immunet Protect</strong> es una gran utilidad para poder aprovechar al máximo la conexión de internet y así analizar a los ficheros y los procesos de memoria que ocurren en nuestra computadora. Este programa <strong>freeware</strong> se conecta a los servidores propios que se encuentran en la nube y alli, compara la huella de lo que es escaneado con su propia información en la base de datos que es recolectada desde diferentes usuarios alrededor del mundo.</p>
<p>Esta es solo una muestra de la cantidad de antivirus gratuitos que encontramos a nuestro alcance. Pero sin duda es importante tener una formación adecuada para conocer todo los entresijos referentes a seguridad.</p>
<p>Para mas información al respecto no dejeis de visitar el catálogo de cursos de seguridad que nos ofrecen esa formación.</p>
<p style="text-align: right;"><strong>Juan Iruela Lara</strong></p>
<p style="text-align: right;"><strong>Director Dpto. Informática y Comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="610"
					data-ulike-nonce="2a0c095338"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_610"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/antivirus-gratuitos-una-opci-n-segura/">Antivirus gratuitos. Una opción segura.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/antivirus-gratuitos-una-opci-n-segura/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Internet Explorer VS Chrome</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/internet-explorer-vs-chrome/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/internet-explorer-vs-chrome/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Sat, 26 May 2012 09:43:26 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Chrome]]></category>
		<category><![CDATA[Explorer]]></category>
		<category><![CDATA[Microsoft]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=590</guid>

					<description><![CDATA[<p>Es una realidad que Internet Explorer pierde en España el 50% de cuota de mercado en tres años pasando de un 60 % al 33 % actual, sobre todo debido al despegue de Google&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/internet-explorer-vs-chrome/">Internet Explorer VS Chrome</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<p><!--[if gte mso 9]><xml> <w:WordDocument> <w:View>Normal</w:View> <w:Zoom>0</w:Zoom> <w:TrackMoves /> <w:TrackFormatting /> <w:HyphenationZone>21</w:HyphenationZone> <w:PunctuationKerning /> <w:ValidateAgainstSchemas /> <w:SaveIfXMLInvalid>false</w:SaveIfXMLInvalid> <w:IgnoreMixedContent>false</w:IgnoreMixedContent> <w:AlwaysShowPlaceholderText>false</w:AlwaysShowPlaceholderText> <w:DoNotPromoteQF /> <w:LidThemeOther>ES</w:LidThemeOther> <w:LidThemeAsian>X-NONE</w:LidThemeAsian> <w:LidThemeComplexScript>X-NONE</w:LidThemeComplexScript> <w:Compatibility> <w:BreakWrappedTables /> <w:SnapToGridInCell /> <w:WrapTextWithPunct /> <w:UseAsianBreakRules /> <w:DontGrowAutofit /> <w:SplitPgBreakAndParaMark /> <w:DontVertAlignCellWithSp /> <w:DontBreakConstrainedForcedTables /> <w:DontVertAlignInTxbx /> <w:Word11KerningPairs /> <w:CachedColBalance /> <w:UseFELayout /> </w:Compatibility> <m:mathPr> <m:mathFont m:val=\"Cambria Math\" /> <m:brkBin m:val=\"before\" /> <m:brkBinSub m:val=\" \" /> <m:smallFrac m:val=\"off\" /> <m:dispDef /> <m:lMargin m:val=\"0\" /> <m:rMargin m:val=\"0\" /> <m:defJc m:val=\"centerGroup\" /> <m:wrapIndent m:val=\"1440\" /> <m:intLim m:val=\"subSup\" /> <m:naryLim m:val=\"undOvr\" /> </m:mathPr></w:WordDocument> </xml><![endif]--><!--[if gte mso 9]><xml> <w:LatentStyles DefLockedState=\"false\" DefUnhideWhenUsed=\"true\"   DefSemiHidden=\"true\" DefQFormat=\"false\" DefPriority=\"99\"   LatentStyleCount=\"267\"> <w:LsdException Locked=\"false\" Priority=\"0\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" QFormat=\"true\" Name=\"Normal\" /> <w:LsdException Locked=\"false\" Priority=\"9\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" QFormat=\"true\" Name=\"heading 1\" /> <w:LsdException Locked=\"false\" Priority=\"9\" QFormat=\"true\" Name=\"heading 2\" /> <w:LsdException Locked=\"false\" Priority=\"9\" QFormat=\"true\" Name=\"heading 3\" /> <w:LsdException Locked=\"false\" Priority=\"9\" QFormat=\"true\" Name=\"heading 4\" /> <w:LsdException Locked=\"false\" Priority=\"9\" QFormat=\"true\" Name=\"heading 5\" /> <w:LsdException Locked=\"false\" Priority=\"9\" QFormat=\"true\" Name=\"heading 6\" /> <w:LsdException Locked=\"false\" Priority=\"9\" QFormat=\"true\" Name=\"heading 7\" /> <w:LsdException Locked=\"false\" Priority=\"9\" QFormat=\"true\" Name=\"heading 8\" /> <w:LsdException Locked=\"false\" Priority=\"9\" QFormat=\"true\" Name=\"heading 9\" /> <w:LsdException Locked=\"false\" Priority=\"39\" Name=\"toc 1\" /> <w:LsdException Locked=\"false\" Priority=\"39\" Name=\"toc 2\" /> <w:LsdException Locked=\"false\" Priority=\"39\" Name=\"toc 3\" /> <w:LsdException Locked=\"false\" Priority=\"39\" Name=\"toc 4\" /> <w:LsdException Locked=\"false\" Priority=\"39\" Name=\"toc 5\" /> <w:LsdException Locked=\"false\" Priority=\"39\" Name=\"toc 6\" /> <w:LsdException Locked=\"false\" Priority=\"39\" Name=\"toc 7\" /> <w:LsdException Locked=\"false\" Priority=\"39\" Name=\"toc 8\" /> <w:LsdException Locked=\"false\" Priority=\"39\" Name=\"toc 9\" /> <w:LsdException Locked=\"false\" Priority=\"35\" QFormat=\"true\" Name=\"caption\" /> <w:LsdException Locked=\"false\" Priority=\"10\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" QFormat=\"true\" Name=\"Title\" /> <w:LsdException Locked=\"false\" Priority=\"1\" Name=\"Default Paragraph Font\" /> <w:LsdException Locked=\"false\" Priority=\"11\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" QFormat=\"true\" Name=\"Subtitle\" /> <w:LsdException Locked=\"false\" Priority=\"22\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" QFormat=\"true\" Name=\"Strong\" /> <w:LsdException Locked=\"false\" Priority=\"20\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" QFormat=\"true\" Name=\"Emphasis\" /> <w:LsdException Locked=\"false\" Priority=\"59\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Table Grid\" /> <w:LsdException Locked=\"false\" UnhideWhenUsed=\"false\" Name=\"Placeholder Text\" /> <w:LsdException Locked=\"false\" Priority=\"1\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" QFormat=\"true\" Name=\"No Spacing\" /> <w:LsdException Locked=\"false\" Priority=\"60\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Light Shading\" /> <w:LsdException Locked=\"false\" Priority=\"61\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Light List\" /> <w:LsdException Locked=\"false\" Priority=\"62\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Light Grid\" /> <w:LsdException Locked=\"false\" Priority=\"63\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Shading 1\" /> <w:LsdException Locked=\"false\" Priority=\"64\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Shading 2\" /> <w:LsdException Locked=\"false\" Priority=\"65\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium List 1\" /> <w:LsdException Locked=\"false\" Priority=\"66\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium List 2\" /> <w:LsdException Locked=\"false\" Priority=\"67\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Grid 1\" /> <w:LsdException Locked=\"false\" Priority=\"68\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Grid 2\" /> <w:LsdException Locked=\"false\" Priority=\"69\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Grid 3\" /> <w:LsdException Locked=\"false\" Priority=\"70\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Dark List\" /> <w:LsdException Locked=\"false\" Priority=\"71\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Colorful Shading\" /> <w:LsdException Locked=\"false\" Priority=\"72\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Colorful List\" /> <w:LsdException Locked=\"false\" Priority=\"73\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Colorful Grid\" /> <w:LsdException Locked=\"false\" Priority=\"60\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Light Shading Accent 1\" /> <w:LsdException Locked=\"false\" Priority=\"61\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Light List Accent 1\" /> <w:LsdException Locked=\"false\" Priority=\"62\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Light Grid Accent 1\" /> <w:LsdException Locked=\"false\" Priority=\"63\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Shading 1 Accent 1\" /> <w:LsdException Locked=\"false\" Priority=\"64\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Shading 2 Accent 1\" /> <w:LsdException Locked=\"false\" Priority=\"65\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium List 1 Accent 1\" /> <w:LsdException Locked=\"false\" UnhideWhenUsed=\"false\" Name=\"Revision\" /> <w:LsdException Locked=\"false\" Priority=\"34\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" QFormat=\"true\" Name=\"List Paragraph\" /> <w:LsdException Locked=\"false\" Priority=\"29\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" QFormat=\"true\" Name=\"Quote\" /> <w:LsdException Locked=\"false\" Priority=\"30\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" QFormat=\"true\" Name=\"Intense Quote\" /> <w:LsdException Locked=\"false\" Priority=\"66\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium List 2 Accent 1\" /> <w:LsdException Locked=\"false\" Priority=\"67\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Grid 1 Accent 1\" /> <w:LsdException Locked=\"false\" Priority=\"68\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Grid 2 Accent 1\" /> <w:LsdException Locked=\"false\" Priority=\"69\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Grid 3 Accent 1\" /> <w:LsdException Locked=\"false\" Priority=\"70\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Dark List Accent 1\" /> <w:LsdException Locked=\"false\" Priority=\"71\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Colorful Shading Accent 1\" /> <w:LsdException Locked=\"false\" Priority=\"72\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Colorful List Accent 1\" /> <w:LsdException Locked=\"false\" Priority=\"73\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Colorful Grid Accent 1\" /> <w:LsdException Locked=\"false\" Priority=\"60\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Light Shading Accent 2\" /> <w:LsdException Locked=\"false\" Priority=\"61\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Light List Accent 2\" /> <w:LsdException Locked=\"false\" Priority=\"62\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Light Grid Accent 2\" /> <w:LsdException Locked=\"false\" Priority=\"63\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Shading 1 Accent 2\" /> <w:LsdException Locked=\"false\" Priority=\"64\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Shading 2 Accent 2\" /> <w:LsdException Locked=\"false\" Priority=\"65\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium List 1 Accent 2\" /> <w:LsdException Locked=\"false\" Priority=\"66\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium List 2 Accent 2\" /> <w:LsdException Locked=\"false\" Priority=\"67\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Grid 1 Accent 2\" /> <w:LsdException Locked=\"false\" Priority=\"68\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Grid 2 Accent 2\" /> <w:LsdException Locked=\"false\" Priority=\"69\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Grid 3 Accent 2\" /> <w:LsdException Locked=\"false\" Priority=\"70\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Dark List Accent 2\" /> <w:LsdException Locked=\"false\" Priority=\"71\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Colorful Shading Accent 2\" /> <w:LsdException Locked=\"false\" Priority=\"72\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Colorful List Accent 2\" /> <w:LsdException Locked=\"false\" Priority=\"73\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Colorful Grid Accent 2\" /> <w:LsdException Locked=\"false\" Priority=\"60\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Light Shading Accent 3\" /> <w:LsdException Locked=\"false\" Priority=\"61\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Light List Accent 3\" /> <w:LsdException Locked=\"false\" Priority=\"62\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Light Grid Accent 3\" /> <w:LsdException Locked=\"false\" Priority=\"63\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Shading 1 Accent 3\" /> <w:LsdException Locked=\"false\" Priority=\"64\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Shading 2 Accent 3\" /> <w:LsdException Locked=\"false\" Priority=\"65\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium List 1 Accent 3\" /> <w:LsdException Locked=\"false\" Priority=\"66\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium List 2 Accent 3\" /> <w:LsdException Locked=\"false\" Priority=\"67\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Grid 1 Accent 3\" /> <w:LsdException Locked=\"false\" Priority=\"68\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Grid 2 Accent 3\" /> <w:LsdException Locked=\"false\" Priority=\"69\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Grid 3 Accent 3\" /> <w:LsdException Locked=\"false\" Priority=\"70\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Dark List Accent 3\" /> <w:LsdException Locked=\"false\" Priority=\"71\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Colorful Shading Accent 3\" /> <w:LsdException Locked=\"false\" Priority=\"72\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Colorful List Accent 3\" /> <w:LsdException Locked=\"false\" Priority=\"73\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Colorful Grid Accent 3\" /> <w:LsdException Locked=\"false\" Priority=\"60\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Light Shading Accent 4\" /> <w:LsdException Locked=\"false\" Priority=\"61\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Light List Accent 4\" /> <w:LsdException Locked=\"false\" Priority=\"62\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Light Grid Accent 4\" /> <w:LsdException Locked=\"false\" Priority=\"63\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Shading 1 Accent 4\" /> <w:LsdException Locked=\"false\" Priority=\"64\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Shading 2 Accent 4\" /> <w:LsdException Locked=\"false\" Priority=\"65\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium List 1 Accent 4\" /> <w:LsdException Locked=\"false\" Priority=\"66\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium List 2 Accent 4\" /> <w:LsdException Locked=\"false\" Priority=\"67\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Grid 1 Accent 4\" /> <w:LsdException Locked=\"false\" Priority=\"68\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Grid 2 Accent 4\" /> <w:LsdException Locked=\"false\" Priority=\"69\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Grid 3 Accent 4\" /> <w:LsdException Locked=\"false\" Priority=\"70\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Dark List Accent 4\" /> <w:LsdException Locked=\"false\" Priority=\"71\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Colorful Shading Accent 4\" /> <w:LsdException Locked=\"false\" Priority=\"72\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Colorful List Accent 4\" /> <w:LsdException Locked=\"false\" Priority=\"73\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Colorful Grid Accent 4\" /> <w:LsdException Locked=\"false\" Priority=\"60\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Light Shading Accent 5\" /> <w:LsdException Locked=\"false\" Priority=\"61\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Light List Accent 5\" /> <w:LsdException Locked=\"false\" Priority=\"62\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Light Grid Accent 5\" /> <w:LsdException Locked=\"false\" Priority=\"63\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Shading 1 Accent 5\" /> <w:LsdException Locked=\"false\" Priority=\"64\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Shading 2 Accent 5\" /> <w:LsdException Locked=\"false\" Priority=\"65\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium List 1 Accent 5\" /> <w:LsdException Locked=\"false\" Priority=\"66\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium List 2 Accent 5\" /> <w:LsdException Locked=\"false\" Priority=\"67\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Grid 1 Accent 5\" /> <w:LsdException Locked=\"false\" Priority=\"68\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Grid 2 Accent 5\" /> <w:LsdException Locked=\"false\" Priority=\"69\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Grid 3 Accent 5\" /> <w:LsdException Locked=\"false\" Priority=\"70\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Dark List Accent 5\" /> <w:LsdException Locked=\"false\" Priority=\"71\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Colorful Shading Accent 5\" /> <w:LsdException Locked=\"false\" Priority=\"72\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Colorful List Accent 5\" /> <w:LsdException Locked=\"false\" Priority=\"73\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Colorful Grid Accent 5\" /> <w:LsdException Locked=\"false\" Priority=\"60\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Light Shading Accent 6\" /> <w:LsdException Locked=\"false\" Priority=\"61\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Light List Accent 6\" /> <w:LsdException Locked=\"false\" Priority=\"62\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Light Grid Accent 6\" /> <w:LsdException Locked=\"false\" Priority=\"63\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Shading 1 Accent 6\" /> <w:LsdException Locked=\"false\" Priority=\"64\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Shading 2 Accent 6\" /> <w:LsdException Locked=\"false\" Priority=\"65\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium List 1 Accent 6\" /> <w:LsdException Locked=\"false\" Priority=\"66\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium List 2 Accent 6\" /> <w:LsdException Locked=\"false\" Priority=\"67\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Grid 1 Accent 6\" /> <w:LsdException Locked=\"false\" Priority=\"68\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Grid 2 Accent 6\" /> <w:LsdException Locked=\"false\" Priority=\"69\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Grid 3 Accent 6\" /> <w:LsdException Locked=\"false\" Priority=\"70\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Dark List Accent 6\" /> <w:LsdException Locked=\"false\" Priority=\"71\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Colorful Shading Accent 6\" /> <w:LsdException Locked=\"false\" Priority=\"72\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Colorful List Accent 6\" /> <w:LsdException Locked=\"false\" Priority=\"73\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Colorful Grid Accent 6\" /> <w:LsdException Locked=\"false\" Priority=\"19\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" QFormat=\"true\" Name=\"Subtle Emphasis\" /> <w:LsdException Locked=\"false\" Priority=\"21\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" QFormat=\"true\" Name=\"Intense Emphasis\" /> <w:LsdException Locked=\"false\" Priority=\"31\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" QFormat=\"true\" Name=\"Subtle Reference\" /> <w:LsdException Locked=\"false\" Priority=\"32\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" QFormat=\"true\" Name=\"Intense Reference\" /> <w:LsdException Locked=\"false\" Priority=\"33\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" QFormat=\"true\" Name=\"Book Title\" /> <w:LsdException Locked=\"false\" Priority=\"37\" Name=\"Bibliography\" /> <w:LsdException Locked=\"false\" Priority=\"39\" QFormat=\"true\" Name=\"TOC Heading\" /> </w:LatentStyles> </xml><![endif]--><!--[if gte mso 10]> <mce:style><!   /* Style Definitions */  table.MsoNormalTable 	{mso-style-name:\"Tabla normal\"; 	mso-tstyle-rowband-size:0; 	mso-tstyle-colband-size:0; 	mso-style-noshow:yes; 	mso-style-priority:99; 	mso-style-qformat:yes; 	mso-style-parent:\"\"; 	mso-padding-alt:0cm 5.4pt 0cm 5.4pt; 	mso-para-margin-top:0cm; 	mso-para-margin-right:0cm; 	mso-para-margin-bottom:10.0pt; 	mso-para-margin-left:0cm; 	line-height:115%; 	mso-pagination:widow-orphan; 	font-size:11.0pt; 	font-family:\"Calibri\",\"sans-serif\"; 	mso-ascii-font-family:Calibri; 	mso-ascii-theme-font:minor-latin; 	mso-hansi-font-family:Calibri; 	mso-hansi-theme-font:minor-latin; 	mso-bidi-font-family:\"Times New Roman\"; 	mso-bidi-theme-font:minor-bidi;} --> <!--[endif] --></p>
<h1><span style="font-size: 10pt; font-weight: normal;">Es una realidad que Internet Explorer pierde en España el 50% de cuota de mercado en tres años pasando <span class="archivestory">de un 60 % al 33 % actual, sobre todo debido al despegue de Google Chrome como navegador, que ya ha logrado el 34 % de usuarios.</span></span></h1>
<h1 style="text-align: justify;"><span class="archivestory"><span style="font-size: 10pt; font-weight: normal;">El despegue del navegador de Google ha traído consigo la caída también de otros navegadores, como Mozilla Firefox, cuya cuota de mercado se encuentra actualmente en el 24%. O Safari, el navegador más utilizado por los Mac, que se sitúa en el 5,9 %.</span></span></h1>
<h1 style="text-align: justify;"><span class="archivestory"><span style="font-size: 10pt; font-weight: normal;">Fuera de España Internet Explorer sigue siendo el navegador más utilizado, con un 34 % de cuota de mercado, frente a un 33 % del navegador de Google, eso sí perdiendo terreno.</span></span></h1>
<h1 style="text-align: justify;"><span class="archivestory"><span style="font-size: 10pt; font-weight: normal;">Las razones de este despegue de Chrome frente a sus competidores son muy simples:</span></span></h1>
<h1 style="text-align: justify;"><span class="archivestory"><em><span style="font-size: 10pt; font-weight: normal;">Cumple la mayoría de las normas que exige la plataforma HTML junto con otras ventajas, como pueden ser un</span></em></span><span class="archivestory"><em><span style="font-size: 10pt;"> mejor soporte</span></em></span><span class="archivestory"><em><span style="font-size: 10pt; font-weight: normal;"> para el </span></em></span><span class="archivestory"><em><span style="font-size: 10pt;">acceso a las aplicaciones 3D.</span></em></span></h1>
<h1 style="text-align: justify;"><span class="archivestory"><span style="font-size: 10pt; font-weight: normal;">La pregunta entonces es porqué sus competidores no dejan de <em>inventar </em>y simplemente hacen un navegador que soporte los estándares básicos. (señores de Microsoft ¿porqué?).</span></span></h1>
<h1 style="text-align: justify;"><span class="archivestory"><span style="font-size: 10pt; font-weight: normal;">Las cifras son curiosas, máxime pensando en que la mayoría de los usuarios españoles siempre ha utilizado y utiliza el sistema operativo Windows, que tiene instalado por defecto el navegador Internet Explorer, lo que hasta ahora ha explicado el predominio del uso de dicho navegador.</span></span></h1>
<h1 style="text-align: justify;"><span class="archivestory"><span style="font-size: 10pt; font-weight: normal;">Parte del éxito de Google Chrome se debe a otra dictadura (como la de Windows), a </span></span><span class="archivestory"><span style="font-size: 10pt;">la propia página de Google.</span></span><span class="archivestory"><span style="font-size: 10pt; font-weight: normal;"> </span></span></h1>
<h1 style="text-align: justify;"><span class="archivestory"><span style="font-size: 10pt; font-weight: normal;">Esto por supuesto, sin olvidar las buenas prestaciones del propio Chrome son sin duda la razón de este vuelco. Era necesaria esta combinación para desbancar a Internet Explorer. </span></span></h1>
<h1 style="text-align: justify;"><span class="archivestory"><span style="font-size: 10pt; font-weight: normal;">El hecho de que constantemente estemos accediendo a Google y que este de alguna forma siempre tenga presente el chrome en alguna parte, hace que este navegador se haya integrado en nuestros sistemas, como ya lo hizo explorer. Seguramente no haya ningún sitio en el planeta que nos sirva de escaparate mejor que la página de google.</span></span></h1>
<h1 style="text-align: justify;"><span class="archivestory"><span style="font-size: 10pt; font-weight: normal;">La combinación publicidad casi dictatorial (pagina de google) + prestaciones aceptables ha resultado ser un éxito, como nos indican los números.</span></span><span class="archivestory"><span style="font-size: 10pt; font-weight: normal;"> </span></span></h1>
<h1 style="text-align: justify;"><span class="archivestory"><span style="font-size: 10pt; font-weight: normal;">En fin, al final sin duda el mercado pone a cada uno en su sitio y como algún político, en uno de los pocos momentos inteligentes que estos tienen dijo una vez “la gente siempre tiene razón”.</span></span></h1>
<p> </p>
<p style="text-align: right;"><strong><span class="archivestory"><span style="font-size: 10pt;">Juan Iruela Lara</span></span></strong></p>
<p style="text-align: right;"><span class="archivestory"><span style="font-size: 10pt; font-weight: normal;"><strong>Director Dpto. Docente de Informática y Comunicaciones</strong><br /></span></span></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="590"
					data-ulike-nonce="9829e88b37"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_590"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/internet-explorer-vs-chrome/">Internet Explorer VS Chrome</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/internet-explorer-vs-chrome/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El «tipex» del futuro</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/el-tipex-del-futuro/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/el-tipex-del-futuro/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 24 May 2012 05:39:18 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Edición e Impresión]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=578</guid>

					<description><![CDATA[<p>En los últimos días hemos conocido que unos investigadores de Cambridge han descubierto el modo de eliminar el toner del papel sin estropearlo.   Esta herramienta utiliza cortas cadencias de láser para borrar la&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-tipex-del-futuro/">El «tipex» del futuro</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">En los últimos días hemos conocido que unos investigadores de Cambridge han descubierto el modo de eliminar el toner del papel sin estropearlo.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Esta herramienta utiliza cortas cadencias de láser para borrar la tinta, que se evapora sin dañar el papel, lo que en un futuro podría permitir incluir una función de <span id="U1502825221443T8E" class="span" style="font-weight: bold;">«desimprimir»</span> en estos dispositivos. Podría ser la salvación de muchos arboles sin duda.</p>
<p> </p>
<p><span style=\\"text-align: justify;\\">Ahora bien, a</span><span style=\\"text-align: justify;\\">ctualmente, construir un prototipo costaría unos </span><span id=\\"U1502825221443vSC\\" class=\\"span\\" style=\\"text-align: justify; font-weight: bold;\\">23.500 euros</span><span style=\\"text-align: justify;\\">, pero este coste se vería reducido una vez que se comercializasen las impresoras. Según sus cálculos, si consiguiesen rebajar el precio hasta los 3.700 euros, sería rentable adquirir una de estas impresoras en la mayoría de las oficinas, que reducirían sus compras de papel.</span></p>
<p> </p>
<p style="text-align: justify;"><span style="text-align: justify;">Quizá esos esfuerzos de investigación debieran enfocarse a utilizar mejor la tecnología. En este mundo  «tecnológico» en que vivimos (cualquiera tiene a su alcance una PDA, portatil, tablet, etc.), creo que sería mejor solución ser mas estrictos en lo que debemos de imprimir.</span></p>
<p> </p>
<p style="text-align: justify;"><span style="text-align: justify;">¿No deberíamos educarnos en la filosofía «oficina sin papel»?. Muchas entidades ya lo han puesto en marcha y en realidad un simple estudio de los procesos que realizamos diariamente,  nos llevaría a la conclusión de que podemos ahorrrar gran parte de lo que imprimimos.</span></p>
<p> </p>
<p><span style=\\"text-align: justify;\\">Pero mientras es o no es, en los próximos años seguiremos hablando de \\»las impresoras que desimprimen\\».</span></p>
<p> </p>
<p style="text-align: right;"><strong><span style="text-align: justify;">Juan Iruela Lara</span></strong></p>
<p style="text-align: right;"><strong><span style="text-align: justify;">Director Dpto. Docente de Informática y Comunicaciones</span></strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="578"
					data-ulike-nonce="fa6b4e55d4"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_578"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-tipex-del-futuro/">El «tipex» del futuro</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/el-tipex-del-futuro/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Almacenamiento en «la nube»</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/almacenamiento-en-la-nube/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/almacenamiento-en-la-nube/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Sun, 20 May 2012 18:22:53 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[La Nube]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=561</guid>

					<description><![CDATA[<p>Entramos en una nueva era en el campo de la informática, se están imponiendo las aplicaciones en \»la nube\». Paralelamente han surgido muchos servicios de almacenamiento, algunos gratuitos y otros muchos de pago. Dentro&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/almacenamiento-en-la-nube/">Almacenamiento en «la nube»</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<p>Entramos en una nueva era en el campo de la informática, se están imponiendo las aplicaciones en \»la nube\».</p>
<p>Paralelamente han surgido muchos servicios de almacenamiento, algunos gratuitos y otros muchos de pago.</p>
<p>Dentro de los gratuitos tenemos:</p>
<ul>
<li><a href="https://www.dropbox.com/" target="_blank" rel="noopener noreferrer">DropBox</a></li>
<li>HulShare</li>
</ul>
<p>Dentro de los servidores de pago tenemos:</p>
<ul>
<li>Los citados anteriormente con más capacidad.</li>
<li><a href="https://droplr.com/pro" target="_blank" rel="noopener noreferrer">Droplr</a> (!!30 $ al año 100GB de almacenamiento!!)</li>
<li><a href="https://www.filebox.com/" target="_blank" rel="noopener noreferrer">FileBox</a></li>
</ul>
<p>Bueno estos son unos ejemplos de servidores de almacenamiento. en el mercado encontramos muchos mas.</p>
<p>Estos sistemas nos evitan tener que llevar pendrives, u otros dispositivos de copia. (¿para qué?).</p>
<p>Ahora bien, ¿qué pasa con nuestra información una vez dentro de esos servidores?. ¿Quién controla esa información?. ¿Quién son los propietarios de esa información?.</p>
<p>Hay muchas preguntas que nos responden los contratos que nos muestran al registrarnos (el que aceptamos directamente sin leer).</p>
<p>No son cuestiones sin importancia. Debemos de asegurarnos de la seguirdad que nos ofrecen. Son sistemas cómodos pero en los que depositamos nuestra confianza.</p>
<p>Por eso no debemos saltarnos la lectura de las condiciones que nos \»imponen\» estos servidores.</p>
<p>De una u otra forma el futuro está aquí. El sentido de dispositivos de almacenamiento externo quiza se haya perdido ya. Estos nuevos sistemas nos permiten tener nuestra información disponible en la red en cualquier momento y en cualquier sitio.</p>
<p>Aquellos maravillosos años de los disketes de 320 kb (que casi con toda seguridad se estropeaban en los traslados), son la prehistoria. Los Cds, los DVDs, los pendrives son el pasado. Ahora en la fiebre de la \»nube\», estos sistemas de almacenamiento son el presente (y el futuro próximo).</p>
<p style="text-align: right;"><strong>Juan Iruela Lara</strong></p>
<p style="text-align: right;"><strong>Director Dpto. Docente de Informática y Comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="561"
					data-ulike-nonce="cd6c5135d0"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_561"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/almacenamiento-en-la-nube/">Almacenamiento en «la nube»</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/almacenamiento-en-la-nube/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Consultar registro de windows</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/consultar-registro-de-windows/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/consultar-registro-de-windows/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 01 May 2012 06:47:06 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[windows]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=519</guid>

					<description><![CDATA[<p>Windows 7 guarda un registro de muchas de las cosas que hace el ordenador. Así, recoge un historial de las últimas veces que tu PC ha sido apagado, arrancado, etc. Por ejemplo para revisar&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/consultar-registro-de-windows/">Consultar registro de windows</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Windows 7</strong> guarda un registro de muchas de las cosas que hace el ordenador. Así, recoge un historial de las últimas veces que tu PC ha sido apagado, arrancado, etc.</p>
<p>Por ejemplo para revisar las veces que se ha apagado tu ordenador, sigue los siguientes pasos, pulsa el <em>botón de Inicio</em>, escribe <strong>Eventvwr.msc</strong> en <em>Buscar programas y archivos</em>, da a <em>Enter</em> y se abrirá la ventana del <em>Visor de eventos</em>. Haz doble clic sobre <em>Registros de Windows</em> y clic sobre <em>Sistema</em>.</p>
<p>En la <em>zona central</em>, aparecerán una serie de registros guardados por Windows; pulsa en <em>Fecha y hora</em> para que los más recientes se coloquen en la parte superior de la lista.</p>
<p>Seguidamente, haz clic en <em>Filtrar registro actual…</em> de modo que se lance una nueva ventana. En ella, localiza <em>Incluye o excluye a los iD de evento: escriba números o intervalos de Ids…</em> y cambia su valor por defecto (<em>&lt;Todos los id. De vento&gt;</em>), por <em>6006</em>. Pincha en <em>Aceptar</em>.</p>
<p>Para guardar los registros de la información en un documento y consultarlos cómodamente, acude a <em>Guardar archivo de registro filtrado…</em> e indica un <em>nombre para el documento</em>. Por último pulsa en el botón <em>Guardar</em>.</p>
<p>Filtrando por otros códigos podremos revisar otras operaciones realizadas con nuestro ordenador.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="519"
					data-ulike-nonce="f7752a9c7f"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_519"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/consultar-registro-de-windows/">Consultar registro de windows</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/consultar-registro-de-windows/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Lo más pintoresco de las redes sociales</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/lo-m-s-pintoresco-de-las-redes-sociales/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/lo-m-s-pintoresco-de-las-redes-sociales/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Mon, 30 Apr 2012 11:51:27 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Diseño Gráfico]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=517</guid>

					<description><![CDATA[<p>Pinterest gana adeptos Cuando ya nos habíamos acostumbrado a los monopolios virtuales, de repente, una nueva red social reclama el trono de las relaciones digitales. “Pinterest” se ha convertido, a pesar de su breve&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/lo-m-s-pintoresco-de-las-redes-sociales/">Lo más pintoresco de las redes sociales</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<h1><span style="font-size: small;">Pinterest gana adeptos</span></h1>
<p><span style="font-size: small;">Cuando ya nos habíamos acostumbrado a los monopolios virtuales, de repente, una nueva red social reclama el trono de las relaciones digitales. <strong>“Pinterest”</strong> se ha convertido, a pesar de su breve estancia en este territorio, en un referente claro y consistente para muchos usuarios que desean compartir sus gustos y aficiones sin tener que publicitarse en Facebook o en Google+.</span></p>
<p><span style="font-size: small;">Parece ser que Pinterest se ha establecido como el cazador oficial de la facturación que genera la social media, <strong>consiguiendo un aumento del 17% y reduciendo los ingresos de la red social de Zuckerberg desde el 89% al 82% en este último año</strong>.</span></p>
<p><span style="font-size: small;">Este baile de cifras viene provocado por la diferencia de carácter que mantiene respecto a otras redes sociales, ofreciendo la posibilidad a sus usuarios de preocuparse más por adornar sus perfiles que por la acumulación de “me gusta”.</span></p>
<p><span style="font-size: small;">Otro de los elementos que otorga una singularidad única a Pinterest es la <strong>ausencia de contadores de visitas</strong>, evitando de esta forma la presencia de luchas de ego y de discusiones incómodas. Esta red social ofrece una mayor libertad de movimientos, puesto que nadie precisa de una aceptación de amistad para poder bucear en la información de los demás usuarios.</span></p>
<p><span style="font-size: small;">También hay que valorar las temáticas de mayor aceptación en esta red para entender su explosivo avance, unas <strong>temáticas que no alimentan foros de discusión social o política</strong>, destacando entre ellas la cocina, las manualidades, la fotografía, la moda o el arte.</span></p>
<p><span style="font-size: small;">Todo parece señalar que los cibernautas comienzan a perder la fe en las redes sociales primogénitas, buscando nuevos espacios para compartir gustos y aficiones, aunque no cabe duda de que, de momento, es demasiado pronto para vaticinar el fin de redes como Facebook. </span></p>
<p><span style="font-size: small;">Fuente: Cenea L. “Pinterest o esa red social donde nadie se mete con nadie”. [en línea] <em>El país digital</em>. 30 Abril 2012.</span></p>
<p><span style="font-size: small;">Pedro Paz Porto</span><br />
<span style="font-size: small;">Becario del Departamento de Diseño y Artes Gráficas</span></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="517"
					data-ulike-nonce="f4ad61ef39"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_517"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/lo-m-s-pintoresco-de-las-redes-sociales/">Lo más pintoresco de las redes sociales</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/lo-m-s-pintoresco-de-las-redes-sociales/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Un nuevo Cantar de 4G</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/un-nuevo-cantar-de-4g/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/un-nuevo-cantar-de-4g/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Mon, 30 Apr 2012 08:44:47 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Diseño Gráfico]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=515</guid>

					<description><![CDATA[<p>WiFi 4G en la Universidad Alfonso X el Sabio El nombre de “Alfonso X el Sabio” parece que no quiere pasar desapercibido. La Universidad que lleva su nombre se ha convertido en la pionera&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/un-nuevo-cantar-de-4g/">Un nuevo Cantar de 4G</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<h1><span style="font-size: small;">WiFi 4G en la Universidad Alfonso X el Sabio</span></h1>
<p>El nombre de <strong>“Alfonso X el Sabio”</strong> parece que no quiere pasar desapercibido. La Universidad que lleva su nombre se ha convertido en la pionera de un nuevo “Cantar de Gesta”, adelantándose a todas las universidades en la implantación de la <strong>wifi 4G</strong> en sus instalaciones, permitiendo una mejora considerable en los servicios de red que ofrecía el campus a su personal administrativo, docente y alumnado</p>
<p>Gracias a la arquitectura <strong>“single cell/single channel”</strong> de esta wifi, las saturaciones y los colapsos que se producían en la red se han extinguido, pues su ancho de banda permite una <strong>mayor capacidad en el número de conexiones y un incremento considerable de la libertad para los usuarios</strong>, como el uso de archivos de gran tamaño, streaming con contenidos multimedia, archivos de sonido e incluso la posibilidad de realizar diferentes actividades docentes, además de proporcionar un nivel de seguridad similar a las redes cableadas.</p>
<p>El proyecto de instalación de esta red viene de la mano de <strong>Thelephone</strong>, siendo capaz de identificar en primera instancia cual era el gran inconveniente que habría que solucionar: “la conexión de un gran número de terminales”. Para evitar que la red se colapsara y que los alumnos pudiesen concertarse por medio de sus dispositivos móviles sin tener que sufrir brotes de histeria, se necesitaba un gran ancho de banda que fuera capaz de mantener sin problemas tanto el gran flujo de usuarios como sus niveles de seguridad; tecnología que encontraron en la wifi 4G de <strong>Meru Networks</strong>.</p>
<p>Esta innovación coloca a la Universidad Alfonso X el Sabio en la vanguardia de los avances tecnológicos, procurando una adaptación total a la nueva sociedad del siglo XXI. La posible desaparición del papel y del bolígrafo está cada vez más cerca, y las universidades tarde o temprano tendrán que dar el gran salto, ofreciendo a sus alumnos la posibilidad de usar sus ebooks, sus portátiles, sus móviles y sus tablets, así como la opción de recoger apuntes por medio de programas de dictado de voz o realizar parte de su formación a través de clases multimedia.</p>
<p>Gracias a esta iniciativa vemos que hay grandes esperanzas de renovación en los sistemas de docencia, oteando en el horizonte las nuevas estructuras de aprendizaje. Esperemos que no sólo las universidades comiencen a seguir los pasos de nuestro querido “Alfonso”, sino que todos los centros formativos entiendan que la sociedad necesita sistemas acordes a su tiempo, favoreciendo de esta manera a los avances tecnológicos y de enseñanza.</p>
<p>Fuente: Redacción. “La Universidad Alfonso X el Sabio pionera en la implantación de WiFi 4G”. [en línea] Menos 20. 26 Abril 2012. &lt; <a href="https://www.menos20.com/noticia.asp?ref=1310&amp;pos=8" target="\\\&quot;_blank\\\&quot;" rel="noopener noreferrer">https://www.menos20.com/noticia.asp?ref=1310&amp;pos=8</a> &gt; [Consulta 30 Abril 2012]</p>
<p>Pedro Paz Porto</p>
<p>Becario del Departamento de Diseño y Artes Gráficas</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="515"
					data-ulike-nonce="ce474dc39c"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_515"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/un-nuevo-cantar-de-4g/">Un nuevo Cantar de 4G</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/un-nuevo-cantar-de-4g/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Estornudos publicitarios</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/estornudos-publicitarios/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/estornudos-publicitarios/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 25 Apr 2012 12:09:31 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Diseño Gráfico]]></category>
		<category><![CDATA[Marketing y Comunicación]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=506</guid>

					<description><![CDATA[<p>Publicidad y Márketing Viral La publicidad y los equipos creativos que se dedican profesionalmente a esta actividad han descubierto lo fascinante del mundo submicroscópico de los virus. El Márketing viral se ha puesto de&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/estornudos-publicitarios/">Estornudos publicitarios</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<h1><span style="font-size: small;">Publicidad y Márketing Viral</span></h1>
<p><span style=\\"font-size: small;\\">La publicidad y los equipos creativos que se dedican profesionalmente a esta actividad han descubierto lo fascinante del mundo submicroscópico de los virus. El <strong>Márketing viral</strong> se ha puesto de moda, y todas las empresas publicitarias buscan incansablemente campaña perfecta, como si del Santo Grial se tratase. Se trata de una carrera de fondo por <strong>alcanzar el mayor impacto en los consumidores</strong>, al mismo tiempo que su propagación sea tan efectiva y temida por la competencia como son las enfermedades infantiles en los centros formativos.</span></p>
<p><span style=\\"font-size: small;\\">Esta epidemia de creatividad ha sido alimentada por las células de mayor índice de crecimiento en la actualidad, las <strong>redes sociales</strong>. A través de estas plataformas, el Márketing viral, ha encontrado el mejor campo de cultivo para su expansión y efectividad, nutriéndose de las nuevas formas de interacción entre los usuarios y definiendo claramente las características básicas de esta estrategia publicitaria como pueden ser <strong>el boca a boca, la difusión colectiva o el Márketing encubierto</strong>.</span></p>
<p><span style=\\"font-size: small;\\">Para que la infección viral no acabe destruyendo a su objetivo, y pueda seguir su propagación, debe valorar ciertas cuestiones que serán clave para el éxito de la campaña publicitaria. La compañía debe buscar de forma prioritaria la <strong>originalidad</strong>, huyendo lo más lejos posible de soluciones poco creativas como la imitación de campañas que han alcanzado la gloria en el Olimpo publicitario.</span></p>
<p><span style=\\"font-size: small;\\">Una vez desarrollada la idea inicial, se debe buscar el órgano que tenga la <strong>mayor capacidad de replicación</strong> de su huésped. Si se enfoca la estrategia viral hacia un núcleo erróneo, la campaña se encontrara dando palos de ciego, sin alcanzar la menor repercusión en el público al que fue dirigida. Dentro de este objetivo, también se necesitará <strong>llamar la atención de los medios de comunicación tanto tradicionales como digitales</strong>, que serán los principales encargados de difundir la información deseada, favoreciendo a una disminución considerable de los gastos.</span></p>
<p><span style=\\"font-size: small;\\">La utilización del mail, de las redes sociales, o de cualquier otra herramientas de difusión, deben ser tenidas en cuenta a la hora de poner en marcha la infección viral, evaluando cuales son las vías más propicias para su efectividad, sin olvidar que una gran inversión económica nunca podrá competir contra esta nueva forma de publicidad.</span></p>
<p><span style=\\"font-size: small;\\">Fuente: Marín F. “¿Quiere hacer piezas viral3es? Tenga en cuenta estos consejos `para un WOM ideal”. [en línea]  InfoMercado. 25 Abril 2012 &lt;https://infomercadeo.com/publicidad/online/501-iquiere-hacer-piezas-virales-tenga-en-cuenta-estos-consejos-para-un-wom-ideal.html&gt; [Consulta: 25 Abril 2012]</span></p>
<p><span style=\\"font-size: small;\\">Pedro Paz Porto</span><br /><span style=\\"font-size: small;\\">Becario del Departamento de Diseño y Artes Gráficas</span></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="506"
					data-ulike-nonce="6e62d4a4b4"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_506"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/estornudos-publicitarios/">Estornudos publicitarios</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/estornudos-publicitarios/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La generación del pulgar ultra-prensi</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/la-generaci-n-del-pulgar-ultra-prensi/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/la-generaci-n-del-pulgar-ultra-prensi/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 25 Apr 2012 11:15:22 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Animación Multimedia y Web]]></category>
		<category><![CDATA[Educación y Formación]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=505</guid>

					<description><![CDATA[<p>Los adolescentes digitales Como siempre ha sido y será, los adolescentes se convierten en el núcleo ciudadano que mejor representa los cambios sociales que se producen, entre los que se encuentran el uso y&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-generaci-n-del-pulgar-ultra-prensi/">La generación del pulgar ultra-prensi</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<h1><span style="font-size: small;">Los adolescentes digitales</span></h1>
<p>Como siempre ha sido y será, los adolescentes se convierten en el núcleo ciudadano que mejor representa los cambios sociales que se producen, entre los que se encuentran <strong>el uso y el apetito voraz de las nuevas tecnologías</strong>. Nos encontramos ante un sector de la sociedad que ya no sabe vivir sin los nuevos teléfonos inteligentes que ofrecen una amplia gama de posibilidades, desde la <strong>consulta del correo electrónico hasta el disfrute de contenidos multimedia de alta calidad</strong>.</p>
<p>Las generaciones del pulgar ultra-prensil, demandan constantemente nuevas aplicaciones que faciliten la comunicación entre ellos, valorando la interactividad y la diversión, por no olvidar tampoco las cuestiones relacionadas con el diseño, ya que no están dispuestos a mantener entre sus dedos ningún dispositivo móvil que no sea capaz de <strong>transmitir elegancia y novedad</strong>, y por tanto que pueda hacer peligrar su ascenso a la ansiada popularidad.</p>
<p>Estos adolescentes se han convertido en el principal “target” de las compañías telefónicas, que ven aumentar el volumen de sus sacas gracias a esta vorágine tecnológica, enfrentándose por otro lado a un <strong>cambio importante del modelo de beneficios</strong>, viéndose obligadas a trasladar la gallina de los huevos de oro desde los costes de las llamadas y los mensajes de textos hacia una <strong>subida sustanciosa en los precios de los terminales de gama alta más demandados</strong>.</p>
<p>Aunque esta situación pueda ser cuestionable y parezca, en una primera visualización, una situación negativa, no hay nada más alejado de la realidad que esta afirmación. Estos adolescentes han nacido en un mundo tecnológico, albergando muchas esperanzas en los nuevos dispositivos y sin ser capaces de imaginarse un mundo sin ellos, algo que resulta imprescindible para <strong>adaptarse a los nuevos tiempos</strong>, pues el mercado laboral es impulsado, cada vez más, por los vientos de las nuevas tecnologías de la información y de la comunicación.</p>
<p>El uso masivo, por parte de este sector demográfico, de las redes sociales y de los nuevos dispositivos tecnológicos, se ha convertido en un <strong>perfecto campo de experimentación que les proporcionará un alto nivel de conocimiento y experiencia acerca de estas tecnologías</strong>, facilitándoles, en cierto grado, el acceso a un mercado laboral evitando la tan temida brecha digital.</p>
<p>Algunos detractores muy pesimistas han afirmado que esta revolución no ha hecho nada más que fomentar la pasividad en los adolescentes y los pre-adolescentes, sentenciándolos a pérdida de las habilidades humanas básicas. El problema reside en que en este discurso apocalíptico no se tienen en cuenta las habilidades que se deben adquirir hoy en día para no caer en una especie de analfabetismo tecnológico. Es evidente que estos dispositivos, con su grandioso abanico de posibilidades, nunca serán capaces de sustituir a la escoba que se convierte en caballo o a las excursiones por el campo que permiten al adolescente estar acompañado por una inmensa cantidad de insectos que forman una gran algarabía al atardecer, pero no podemos negar que <strong>las nuevas tecnologías aportan una serie de habilidades totalmente imprescindibles para no caerse de este carro que ha cambiado su auriga griego por un Smartphone. </strong></p>
<p>Fuente: Altonivel. “Adolescentes y smartphones, la generación móvil”. [en línea] Altonivel. 24 Abril 2012. &lt; https://www.altonivel.com.mx/20486-adolescentes-el-target-mas-prometedor-para-los-smartphones.html &gt; [Consulta 25 Abril 2012]</p>
<p>Pedro Paz Porto<br />
Becario Departamento de Diseño y Artes Gráficas</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="505"
					data-ulike-nonce="a7d977ad5e"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_505"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-generaci-n-del-pulgar-ultra-prensi/">La generación del pulgar ultra-prensi</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/la-generaci-n-del-pulgar-ultra-prensi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Adiós a Humphrey Bogart</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/adi-s-a-humphrey-bogart/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/adi-s-a-humphrey-bogart/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 25 Apr 2012 09:48:34 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Animación Multimedia y Web]]></category>
		<category><![CDATA[Diseño Gráfico]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=504</guid>

					<description><![CDATA[<p>La red social de l@s tímid@s Los galanes de cine se encuentran en serio peligro de extinción. Sus métodos para conquistar a “ser” deseado no paran de ser cuestionados en esta nueva era de&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/adi-s-a-humphrey-bogart/">Adiós a Humphrey Bogart</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<h1><span style="font-size: small;">La red social de l@s tímid@s</span></h1>
<p>Los galanes de cine se encuentran en serio peligro de extinción. Sus métodos para conquistar a “ser” deseado no paran de ser cuestionados en esta nueva era de las <strong>redes sociales</strong>, pensando que tal vez ya no sean la forma más adecuada de acercarse y presentarse a esa persona que nos “ha robado el corazón”. Ni ser dueño de un restaurante de élite en una ciudad de ensueño, ni haber crecido en un rancho de Montana con una hermosa cabellera rubia acariciando el viento mientras se cabalga a lomos de un semental, puede asegurar que tu amor será correspondido.</p>
<p>Los tiempos cambian, y con ellos los paradigmas de las relaciones sociales. Primero llegaron los chat´s, una herramienta muy útil para hablar, tanto con gente que pertenecía a nuestro círculo social más cercano como con auténticos desconocidos. Después aparecieron las primeras redes sociales, <strong>revolucionando completamente la forma en la que compartíamos la información</strong>, llegando a mostrar públicamente gran parte de nuestra intimidad, de un mundo que hace unos años guardábamos en una cajita de zapatos, en el interior de una caja de madera cerrada con un candado, que estaba dentro de una caja fuerte asegurada por una combinación de 20 dígitos, y que habíamos escondido en un agujero situado en un lugar secreto.</p>
<p>Estas nuevas formas de comunicación no sólo han mejorado e incrementado el flujo de información entre los usuarios, sino que <strong>han facilitado el acercamiento entre personas desconocidas</strong>. Las redes sociales se han convertido en el lugar idílico, en el nuevo Edén para aquellas personas que no se atreven a cruzar la puerta de su casa sin mirar previamente por la mirilla, constituyéndose como la herramienta principal para realizar un proceso de socialización que hace unos años se llevaba a cabo con una copa de vino en la mano y la persona en cuestión a menos de 30 centímetros de distancia.</p>
<p>Un claro ejemplo de esta transformación es <strong>Huntcha</strong>, una nueva red social que <strong>aprovecha los contactos de Facebook</strong> para facilitar a los más tímidos la posibilidad de darle a conocer sus sentimientos al amor “platónico.com”. La red mantiene un <strong>alto nivel de privacidad</strong> que asegura la clandestinidad mientras los sentimientos no sean correspondidos, situación que cambiará en el momento que se produzca un “match”. Una vez que esta coincidencia se produce, ya estamos listos para ofrecer una serie de pistas sobre nuestros gustos, compartir fotos, canciones y videos favoritos, aportando un poco más de información entre los ciber-enamorados.</p>
<p><strong>Huntcha</strong> está revolucionando las relaciones sociales en E.E.U.U. y ya ha comenzado su plan de asedio europeo, siendo Francia y Gran Bretaña los países elegidos para tal propósito, evidenciando una vez más que las nuevas tecnologías de la información y la comunicación han llegado para poner patas arriba nuestro mundo y nuestra cotidianidad. Es indudable que <strong>las redes sociales nos han cambiado, que han modificado nuestra manera de acercarnos a la información y de comunicarnos</strong>, pero no podemos olvidar que toda transformación debe ser revisada desde un punto crítico que permita evaluar si dicho cambio es beneficioso o perjudicial.</p>
<p>En principio este sistema de comunicación parece haberse instaurado firmemente entre los usuarios de Internet, aumentando el número de acercamientos a personas desconocidas, pero… ¿Serán capaces de instaurarse como el principal medio de relación entre las personas? ¿Acabarán disminuyendo drásticamente los juegos de seducción y flirteo a pie de campo? ¿O simplemente se asentarán como una herramienta más para alcanzar el amor?</p>
<p>Estas preguntas serán respondidas con el tiempo, mientras tanto, seguiremos terminando las frases con el botón del “enter”.</p>
<p>Fuente: Silva Hope T. “La red social del amor se llama Huntcha” [en línea] ZappingLatam. 22 Abril 2012.</p>
<p>Pedro Paz Porto<br />
Becario del Departamento de Diseño y Artes Gráficas.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="504"
					data-ulike-nonce="e0b371b16f"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_504"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/adi-s-a-humphrey-bogart/">Adiós a Humphrey Bogart</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/adi-s-a-humphrey-bogart/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Elemental querido Watson</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/elemental-querido-watson/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/elemental-querido-watson/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Mon, 23 Apr 2012 08:39:02 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Animación Multimedia y Web]]></category>
		<category><![CDATA[Diseño Gráfico]]></category>
		<category><![CDATA[Marketing y Comunicación]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=493</guid>

					<description><![CDATA[<p>Los CRM dentro de 5 años Si hoy en día existiera un Sherlock Holmes seguro que desearía tener entre sus manos los nuevos sistemas CRM. Estos sistemas se han convertido en la herramienta más&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/elemental-querido-watson/">Elemental querido Watson</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<h1><span style="font-size: small;">Los CRM dentro de 5 años</span></h1>
<p>Si hoy en día existiera un Sherlock Holmes seguro que desearía tener entre sus manos los nuevos sistemas <strong>CRM</strong>. Estos sistemas se han convertido en la herramienta más eficaz de <strong>seguimiento y almacenamiento de información</strong> sobre los consumidores, siendo demandados por la mayoría de las empresas, ávidas por conocer a los usuarios de sus productos como si de una madre se tratase.</p>
<p>Los sistemas CRM realizan tres funciones principales y básicas para conocer mejor a los consumidores desde la oscuridad de las sombras. La primera de estas funciones consiste en la <strong>recogida de información a través de diferentes canales</strong> como pueden ser la Web, el teléfono o las redes sociales, con el único fin de investigar cuales son <strong>las costumbres, las actitudes o los gustos de los clientes.</strong></p>
<p>El producto obtenido de esta persecución informativa se almacenará para llevar a cabo la segunda de las funciones de los CRM, un posterior <strong>análisis</strong> que ofrecerá a la empresa el conocimiento suficiente sobre las personas que consumen sus productos, permitiéndole llegar alcanzar la siguiente función, la <strong>creación de un plan de acciones y de márketing para relacionarse con los consumidores</strong>, y por tanto aumentar así las ventas y los beneficios.</p>
<p>Cinco expertos de la materia han planteado una serie de posibles tendencias, unas hipotéticas situaciones a las que podrían llegar los sistemas CRM dentro de unos años de rápida evolución. Todos ellos confluyen en una misma afirmación, advirtiéndonos de que <strong>los futuros CRM se verán influidos por las nuevas tecnologías y las nuevas herramientas de análisis y procesamiento de información</strong>, lo que impulsará nuevas estrategias de relación con los clientes.</p>
<p>Pero aparte de este pequeño consenso, cuando afrontan sus respectivos papeles de “visionarios”, sus opiniones sobre el futuro de los CRM son particulares y singulares. <strong>Ray Wang</strong> nos plantea un posible <strong>crecimiento de los servicios de contextualización</strong> que tendrán a los móviles como principales fuentes de datos e información, siempre y cuando el cliente firme su condenación por medio de las suscripciones previas.</p>
<p><strong>Esteban Kolsky</strong> parece el menos positivo de ellos, afirmando que en cinco años aún no se habrán conseguido las herramientas necesarias para la construcción de una infraestructura que garantice de forma segura estos valores informativos, todo lo contrario a<strong> Paul Greenberg</strong>, que alberga la esperanza en la <strong>aparición de nuevas tecnologías y nuevos sistemas de memoria</strong> que permitirán un mayor procesamiento de la información, llevándose a cabo de manera mucho más rápida y eficaz.</p>
<p><strong>Dennis Pombriant</strong> aboga por la <strong>creación de nuevos, y más desarrollados, sistemas de gestión de contenidos</strong>, promovidos por el aumento de una interacción virtual; mientras que <strong>Brent Leary</strong> plantea, como nueva estrategia de interacción, <strong>la conexión de la televisión con la amalgama de pantallas que utilizamos</strong>, favoreciendo de esta manera a una mayor calidad de experiencias, interacciones y contenidos.</p>
<p>Aún es pronto para saber cuál de estas teorías llegará primero a la ansiada cima del Everest publicitario, pero no cabe duda de que las empresas pronto alcanzarán un nivel de información sobre sus usuarios digno del propio Scotland Yard. Tal vez habría que empezar a dar la bienvenida al nuevo slogan de “Avon llama a todos tus dispositivos virtuales”.</p>
<p>Fuente: Scappini A. “Como crear un sistema de CRM gratuito para tu hotel” [en línea] Tourism Revolution Blog. 23 Abril 2012. &lt; &gt; [Consulta 23 Abril 2012]</p>
<p>Fuente: Redacción. “5 tendencias que revolucionarán en CRM en los próximos 5 años” [en línea] Marketingdirecto. 22 Abril 2012. &lt;<a href="//www.marketingdirecto.com/actualidad/bases-de-datos-y-crm/5-tendencias-que-revolucionaran-en-crm-en-los-proximos-5-anos/\\&quot;" target="\\&quot;_blank\\&quot;" rel="noopener noreferrer">https://www.marketingdirecto.com/actualidad/bases-de-datos-y-crm/5-tendencias-que-revolucionaran-en-crm-en-los-proximos-5-anos/</a> &gt; [Consulta 23 Abril 2012]</p>
<p>Pedro Paz Porto<br />
Becario del Departamento de Diseño y Artes Gráficas.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="493"
					data-ulike-nonce="2e2034c079"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_493"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/elemental-querido-watson/">Elemental querido Watson</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/elemental-querido-watson/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Gestiona el acceso a redes con Windows 7</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/gestiona-el-acceso-a-redes-con-windows-7/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/gestiona-el-acceso-a-redes-con-windows-7/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Fri, 20 Apr 2012 23:01:58 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Windows 7]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=490</guid>

					<description><![CDATA[<p>Windows 7, además de las opciones habituales de gestión de redes, ofrece algunas posibilidades más que te permiten sacar mayor partido al sistema operativo a la hora de acceder, por ejemplo, a Internet. Un&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/gestiona-el-acceso-a-redes-con-windows-7/">Gestiona el acceso a redes con Windows 7</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Windows 7</strong>, además de las opciones habituales de <strong>gestión de redes</strong>, ofrece algunas posibilidades más que te permiten sacar mayor partido al sistema operativo a la hora de acceder, por ejemplo, a Internet. Un ejemplo de ello es la activación de <strong>WiFi Virtual</strong>, la posibilidad de cambiar las prioridades de las conexiones de red y, cómo no, la de gestionar los permisos del cortafuegos.</p>
<p>No obstante, para usar estas posibilidades, en la mayor parte de las ocasiones, es necesario acudir a comandos de texto, ya que hay que activar ciertos apartados que, por defecto, no lo están. Pero, con los pasos que te indicaremos a continuación, lo podrás hacer de forma clara y sin poner en peligro tu ordenador. Así que no dejes de revisar este artículo si quieres dar un paso más a la hora de tener bajo control tus conexiones y, también, para sacarle un mayor partido a <strong>Windows 7</strong>, que tiene muchas más posibilidades de lo que parece a simple vista.</p>
<h3>NIVEL:INTERMEDIO</h3>
<h2 id="paso_1_abre_puertos">Paso 1. Abre puertos</h2>
<p>Si utilizas algunos programas relacionados con <strong>juegos on-line </strong>o <strong>clientes FTP</strong>, es posible que te encuentres con la desagradable sorpresa de que no eras capaz de acceder a las localizaciones deseadas o que, simplemente, el software no se ejecuta. Para solucionar esto, lo adecuado es comprobar que los puertos específicos del router no están cerrados en el <strong>Firewall de Windows</strong>. Ten en cuenta que todos los pasos que se realizan a continuación se deben gestionar con una cuenta de Administrador.</p>
<p>Imagina que estás jugando a un título que necesita que el puerto 120 del cortafuegos esté abierto. Lo que debes hacer es abrir el <strong>firewall</strong>, para lo cual debes pulsar en el botón de <em>Inicio</em> y seleccionar <em>Panel de Control</em>. En la nueva ventana que aparece, elige <em>Sistema y Seguridad</em> y, finalmente, <em>Firewall de Windows</em>.</p>
<p>A continuación, <em>otorga permisos al programa</em> correspondiente en el cortafuegos para que este pueda comunicarse con el exterior. Para ello, pulsa sobre la opción <em>Permitir un programa o una característica a través de Firewall de Windows</em> . Una vez hecho esto, aparecerá una lista con las aplicaciones que tienen permiso para «salir» del ordenador a través de alguna red, ya sea pública, privada o de trabajo.</p>
<p>Como lo normal es que el juego no esté entre los que tienen permiso, pulsa sobre <em>Permitir otro programa</em>. Aparecerá una nueva ventana en la que podrás ver todas las aplicaciones que son susceptibles de pasar por el firewall. Desplázate hasta encontrar la deseada, en este caso, el juego <strong>Hyena</strong>. Seguidamente, pulsa sobre el botón <em>Agregar </em> y volverás a la pantalla del listado de software con privilegios y, aquí, habilita el cuadro de cada tipo de red en la que quieres que tenga permiso de salida el juego. Para finalizar, pulsa en <em>Aceptar</em>.</p>
<h2>Paso 2. Activa WiFi Virtual</h2>
<p>Esta es una de las opciones menos conocidas y más novedosas de Windows 7. En el apartado de las <strong>Conexiones de Red</strong>, existe una adaptador adicional denominado <strong>Microsoft Virtual WiFi Miniport Adapter</strong>, que tiene la funcionalidad de <strong>crear un punto de acceso</strong> (<strong>AP</strong>) para compartir el acceso a Internet.</p>
<p>Para trabajar con este adaptador, ha de utilizarse la línea de comandos, que se inicia escribiendo y ejecutando el comando <em>CMD</em> con permisos de Administrador. Una vez que se abra una ventana de línea de comandos, ha de escribirse lo siguiente para configurar la red WiFi: <em>netsh wlan set hostednetwork allow [ssid o nombre de la red] [password o clave]</em>.</p>
<p class="image"><img src="https://www.pcactual.com/medio/2012/04/12/redes_windows_7_4_618x310.jpg" alt="Redes Windows 7 4" /></p>
<p>Si la activación es correcta, aparecerá un mensaje indicativo con la confirmación de que se inició la red hospedada y también que la interfaz virtual está conectada. Con esto, ya es suficiente para poder acceder desde cualquier PC al que se han realizado las operaciones.</p>
<p>En el caso de que quieras compartir la conexión a Internet, has de hacer clic derecho con el ratón sobre el adaptador creado en el <em>Área de notificación</em> (parte inferior derecha del escritorio), seleccionar <em>Propiedades</em> y, a continuación, elegir el denominado <em>Uso compartido</em>. Por su parte, para detener el <strong>WiFi Virtual</strong>, escribe lo siguiente en la línea de comandos: <em>netsh wlan stop hostednetwork</em>.</p>
<h2 id="paso_3_establece_prioridades">Paso 3. Establece prioridades</h2>
<p>Desde el propio sistema operativo de <strong>Microsoft</strong>, se pueden establecer prioridades entre las redes disponibles en casa o en el trabajo, independientemente de si son inalámbricas o cableadas. De esta manera, se indica al ordenador a qué red debe conectarse en el caso de tener disponibles varias.</p>
<p>De nuevo, las operaciones se realizan mediante la línea de comandos y con permisos de Administrador. Una vez abierta la ventana de línea de comandos, escribe lo siguiente: <em>netstat -rn | more</em>. Enseguida, verás que la prioridad de las redes aparece en la parte izquierda de la ventana y, así, conocerás si es la adecuada o no.</p>
<p class="image"><img src="https://www.pcactual.com/medio/2012/04/12/redes_windows_7_5_618x385.jpg" alt="Redes Windows 7 5" /></p>
<p class="image imageRight"><img src="https://www.pcactual.com/medio/2012/04/12/redes_windows_7_6_249x315.jpg" alt="Redes Windows 7 6" /></p>
<p>Ahora, ve al <em>Panel de Control</em>, selecciona <em>Redes e Internet/Ver el Estado</em> <em>y las tareas de red</em> y elige <em>Cambiar configuración del adaptador</em>. Ahora, en la nueva ventana que se mostrará, haz clic con el botón derecho del ratón sobre la conexión que deseas modificar.</p>
<p>En el menú que aparece, selecciona <em>Propiedades</em> y acto seguido verás que surge una nueva pantalla en la que puedes visualizar las opciones de la conexión. Para terminar, selecciona la opción que reza <em>Protocolo de Internet versión 4 (TCP/IPv4)</em>, pulsa sobre el botón <em>Propiedades </em> y, a continuación, en <em>Opciones avanzadas</em>.</p>
<h2 id="antivirus_instalados">Antivirus instalados</h2>
<p>Es posible que, si tienes un antivirus instalado, este tenga el <em>control sobre el Firewall de Windows</em>, por lo que no será posible la gestión de puertos mediante los pasos indicados en este artículo. Por lo tanto, deberás recurrir a la documentación del programa de seguridad para poder realizar esta gestión.</p>
<p class="image"><img src="https://www.pcactual.com/medio/2012/04/12/redes_windows_7_7_618x385.jpg" alt="Redes Windows 7 7" /></p>
<p>Te recomendamos que no desactives el control del antivirus, ya que los cortafuegos incorporados en este tipo de software son de buena calidad y cumplen bien con su cometido en combinación con el resto de módulos que se incluyen.</p>
<p style="text-align: right;">Juan M. Iruela Lara</p>
<p style="text-align: right;">Director Dpto. Docente de Informática y Comunicaciones</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="490"
					data-ulike-nonce="13118ca870"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_490"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/gestiona-el-acceso-a-redes-con-windows-7/">Gestiona el acceso a redes con Windows 7</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/gestiona-el-acceso-a-redes-con-windows-7/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La evolución de la tela de araña</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/la-evoluci-n-de-la-tela-de-ara-a/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/la-evoluci-n-de-la-tela-de-ara-a/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 19 Apr 2012 11:04:15 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[web]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=484</guid>

					<description><![CDATA[<p>La Web 3.0 En los tiempos que corren, los avances en la tecnología vuelan tan veloces que cuesta mantenerse informado. Aún no hemos escapado de la resaca producida por la explosión de la Web&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-evoluci-n-de-la-tela-de-ara-a/">La evolución de la tela de araña</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<h1><span style="font-size: small;">La Web 3.0</span></h1>
<p>En los tiempos que corren, los avances en la tecnología vuelan tan veloces que cuesta mantenerse informado. Aún no hemos escapado de la resaca producida por la explosión de la Web 2.0 y ya estamos pensando en la aparición inminente de una nueva forma de comunicación, a la que algunos han decidido llamar <strong>Web Semántica</strong>, pues la intención de dicha evolución consistiría en un intento por añadir significado a la propia Web, modificando nuestra experiencia, pero sobre todo nuestra cotidianidad.</p>
<p>Aún no hay un acuerdo sólido sobre el camino que ha de tomarse para alcanzar este nuevo desarrollo, aunque existe un cierto consenso sobre la búsqueda imprescindible de la <strong>combinación entre las técnicas de inteligencia artificial y el acceso a la capacidad humana de realizar complejas tareas que un ordenador no es capaz de hacer</strong>. Esto situaría el centro de atención sobre la <strong>interactividad y la movilidad</strong> como factores decisivos de esta nueva etapa.</p>
<p>Tim Berners-Lee, creador de la World Wide Web, ha afirmado que la denominación de Web Semántica no es la adecuada, proponiendo una nueva etiqueta más acorde con la realidad de este proceso transformador, la <strong>“Web de los datos”</strong>. Esta nueva Web se basaría en una<strong> interpretación e interconexión de un mayor número de datos y en el impulso de un gran avance de los conocimientos</strong>, llegando a su máxima capacidad en el momento que se generara un ambiente en donde los datos pudieran ser compartidos y procesados por herramientas automatizadas y por las personas.</p>
<p>Para alcanzar este nuevo nivel evolutivo, la Web 3.0 trataría de conseguir la generación de <strong>búsquedas más precisas e inteligentes</strong> que obligaría a los grandes buscadores, si no quieren caer en un limbo virtual, a buscar la compatibilidad entre la web de documentos y la web de los datos.</p>
<p>La Web Semántica no es la única terminología que ha hecho acto de presencia, surgiendo nombres como Web 3D, que aportaría una <strong>alternativa al mundo real</strong> (Second Life), la Web centrada en la multimedia, que permitiría <strong>búsquedas por similitud de imágenes, música o videos</strong> (Polar Rose), o la Web permanente, que no sólo se posaría sobre los PC´s o los terminales móviles, sino que se podría encontrar en objetos como la ropa, las joyas, las ventanas o los espejos.</p>
<p>Como sucede en la mayoría de los casos de evolución, aquí también encontramos a un grupo de detractores que plantean cuestiones que pretenden ejemplificar la imposibilidad de implantación de esta nueva Web. Entre ellos se encuentran los que no quieren compartir la información que poseen y los defensores de la privacidad, que tendrían que buscar nuevas vías para mantenerla.</p>
<p>En definitiva, podemos ver como la Web 3.0 sería una evolución natural de la World Wide Web, comenzando por la Web 1.0, en la cual las personas se conectaban a la red, siguiendo con la Web 2.0, basada en la conexión entre personas a través de redes sociales y wikis que permiten la colaboración y el intercambio de información, y finalizando con <strong>esta nueva Web que permitiría la conexión entre aplicaciones web</strong>.</p>
<p>Esto demuestra que no estamos en la cima de las posibilidades virtuales, más bien se podría decir que estamos presenciando el parto de la sociedad virtual, en la cual la vida se desarrollará, prácticamente en su totalidad, entre dígitos, enlaces, imágenes virtuales y una información en continuo cambio. ¿Dónde estará el límite de la Web? ¿A qué velocidad seremos capaces de asimilar toda la información? ¿Acabaremos devorados por la criatura virtual?</p>
<p>Fuente: Editorial. “La Web 3.0, añade significado” [en línea] Noticiasweb. 19 Abril 2012. [Consulta 19 Abril 2012]</p>
<p>Pedro Paz Porto<br />
Becario del Departamento de Diseño y Artes Gráficas</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="484"
					data-ulike-nonce="eb52357582"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_484"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-evoluci-n-de-la-tela-de-ara-a/">La evolución de la tela de araña</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/la-evoluci-n-de-la-tela-de-ara-a/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La página web al desnudo</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/la-p-gina-web-al-desnudo/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/la-p-gina-web-al-desnudo/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Mon, 09 Apr 2012 10:07:41 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Animación Multimedia y Web]]></category>
		<category><![CDATA[Diseño Gráfico]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=445</guid>

					<description><![CDATA[<p>La comunicación visual en la web Una vez que Internet ha llegado a la mayoría de nuestros hogares, no cabe duda que toda la información que se comparte debe estar ordenada de forma atractiva&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-p-gina-web-al-desnudo/">La página web al desnudo</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<h1><span style="font-size: small;">La comunicación visual en la web</span></h1>
<p>Una vez que Internet ha llegado a la mayoría de nuestros hogares, no cabe duda que toda la información que se comparte debe estar <strong>ordenada de forma atractiva y fácilmente accesible para que el usuario </strong>no desista en el intento, y por lo tanto, evitar así que se  produzcan pérdidas en las ventas.</p>
<p>La <strong>navegabilidad</strong> se convierte de esta manera en el principal criterio al que debe prestar atención un diseñador de páginas web, proporcionándole al usuario <strong>gran movilidad</strong> a través de diferentes elementos como los índices, las flechas o los botones de menú, que permitirán al navegante saber en todo momento donde ha estado, donde está y a donde puede ir.</p>
<p>Una vez construido el esqueleto de la web y comprobada su navegabilidad, es el momento de valorar la <strong>usabilidad de las aplicaciones</strong> que se instalarán, pues de nada serviría instalar estas herramientas si no son intuitivas y provocan el desinterés de los usuarios. La <strong>interactividad</strong> también será otro de los criterios a evaluar muy profusamente, pues no hay fracaso más previsible que el provocado por una absoluta falta de diálogo entre el usuario y la página web. Asimismo la <strong>interacción entre los entre los medios</strong> de audio, video, enlaces, texto e imágenes debe mantener una gran fluidez, por lo que imprescindible un correcto diseño que lo permita.</p>
<p>Una vez aclaradas y resueltas estas cuestiones la creación de una página web debe seguir tres reglas básicas para su éxito. El diseñador ha de tener claro cuál es <strong>la información que se mostrará</strong> en la página y el orden en el que dispondrán los elementos de la misma. La <strong>estructuración</strong> de las páginas se convertirá un aspecto de gran relevancia pues su acceso no siempre se lleva a cabo desde la página de inicio, por lo que ha de tenerse en cuenta la creación de vínculos entre documentos a través del <strong>hipertexto y el lenguaje HTML</strong>. La última de estas reglas básicas está relacionada con la posición de la web en los motores de búsqueda, optimizando el contenido y la estructura para <strong>que resulte más fácil de indexar por los motores de búsqueda.</strong></p>
<p>Todas estas cuestiones deben ser tomadas en cuenta por las empresas, demandando profesionales no sólo instruidos por medio de una formación reglada, sino especializados en determinados conocimientos que son ofrecidos en una amplia oferta formativa de estudios post-universitarios.  Esto nos sitúa ante un afán de continuo aprendizaje que camina paralelamente a la aparición de nuevos programas y aplicaciones relacionadas a la rama del diseño, siendo imprescindible para la empresa la contratación de personal externo altamente cualificado o la <strong>formación continua de sus propios diseñadores</strong>.</p>
<p>Fuente: Arroyes M. “Diseño web, la comunicación visual de Internet” [en línea] Iberestudios Internacional. 04 Abril 2012  noticias.iberestudios.com/diseno-web-la-comunicacion-visual-de-internet [Consulta: 09 Abril 2012]</p>
<p>Pedro Paz Porto, becario del departamento de Diseño y Artes Gráficas</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="445"
					data-ulike-nonce="18f8305d0b"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_445"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-p-gina-web-al-desnudo/">La página web al desnudo</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/la-p-gina-web-al-desnudo/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cuidado que te veo</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/cuidado-que-te-veo/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/cuidado-que-te-veo/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Mon, 09 Apr 2012 08:32:31 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Marketing y Comunicación]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=442</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/12/cuidado-que-te-veo-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Las nuevas gafas inteligentes de Google Cada día nos despertamos más cerca de un mundo de ciencia ficción que creíamos que jamás llegaría a materializarse en nuestra realidad. Charlamos en nuestra cafetería favorita con&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cuidado-que-te-veo/">Cuidado que te veo</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/12/cuidado-que-te-veo-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><h1><span style="font-size: small;">Las nuevas gafas inteligentes de Google</span></h1>
<p>Cada día nos despertamos más cerca de un mundo de ciencia ficción que creíamos que jamás llegaría a materializarse en nuestra realidad. Charlamos en nuestra cafetería favorita con amigos y compañeros, riéndonos de la exacerbada imaginación de algunos guionistas de Hollywood y escandalizándonos cuando sentimos que somos comparados con máquinas.</p>
<p>Pero hoy en día empezamos a ver, detrás de la cortina, que se avecina un futuro mucho más complejo y tecnológico que el soñado por Kubrick o el propio Philip K. Dick.</p>
<p>Google ha presentado su nuevo juguete, las Google Glass, unas <strong>gafas inteligentes</strong>, ligeras, de gran adaptabilidad, sin cristales incómodos y con una pequeña cámara instalada en la patilla que <strong>permite tomar fotos, videos o recoger localizaciones</strong>.</p>
<p>Las Google Glass situarán ante nuestros ojos toda la información y todas las aplicaciones que hoy en día disfrutamos, con nuestros dedos, en nuestros terminales móviles. Gracias al <strong>sistema operativo Android</strong>, podremos disfrutar de un <strong>localizador, de videoconferencias, de acceso instantáneo a toda la información e incluso una agenda que nos recuerda que debemos hacer en cada momento.</strong></p>
<p>La comercialización de estas gafas inteligentes seguramente fomentará, aún más si cabe, un cambio en nuestra forma de relacionarnos, tanto para bien o para mal. Pero lo que sí está produciendo irremediablemente es un <strong>debate sobre la privacidad en los espacios públicos</strong>, pues con un ligero movimiento de cabeza podemos ser fotografiados o grabados en video, sin apenas darnos cuenta.</p>
<p>Parece indudable que su aparición, prevista para finales del 2013, estará precedida por varias controversias que siempre van implícitas en cualquier avance tecnológico, como las cuestiones relacionadas con el <strong>exceso de información, nuestra progresiva deshumanización</strong> o, para el que prefiera otro término quizá más apocalíptico, nuestra maquinización.</p>
<p>Lo que parece irremediable es el esfuerzo por avanzar en una investigación tecnológica que pretende acabar <strong>convirtiéndose en una parte más de nuestro cuerpo</strong>, convirtiéndonos en auténticos ciborgs, en auténticas máquinas de información. No sabemos aún si esto mejorará nuestra calidad de vida, nos hará más productivos o enriquecerá nuestras relaciones sociales, pero parece indiscutible que realidad siempre acabará superando a la ficción.</p>
<p>Fuente: Ortutay B. “Debaten sobre las gafas inteligentes de Google” [en línea] Infobae.com  06 Abril 2012  [Consulta: 09 Abril 2012]</p>
<p>Fuente: Efe. “Google prueba su nuevo dispositivo de comunicación, las gafas inteligentes” [en línea] Abc.es  05 Abril 2012</p>
<p>Pedro Paz Porto becario del departamento de Diseño y Artes Gráficas.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="442"
					data-ulike-nonce="1cc7834005"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_442"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cuidado-que-te-veo/">Cuidado que te veo</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/cuidado-que-te-veo/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Sistemas Operativos Alternativos</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/sistemas-operativos-alternativos/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/sistemas-operativos-alternativos/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Sat, 07 Apr 2012 22:50:41 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[sistemas operativos]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=441</guid>

					<description><![CDATA[<p>AmigaOS Un revival de un sistema operativo instalado en un ordenador revolucionario para su tiempo, el Amiga, que para aquel entonces implementaba conceptos revolucionarios que ahora nos parecen familiares, como un entorno gráfico y&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/sistemas-operativos-alternativos/">Sistemas Operativos Alternativos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<p><strong>AmigaOS</strong></p>
<p style="text-align: justify;">Un revival de un sistema operativo instalado en un ordenador revolucionario para su tiempo, el Amiga, que para aquel entonces implementaba conceptos revolucionarios que ahora nos parecen familiares, como un entorno gráfico y procesos multitarea. Parte de los cimientos plantados allá por 1985, pero se trata de un sistema operativo totalmente moderno. Su versión más reciente es la 4.1 y funciona en ciertas configuraciones de equipos basados en PowerPC, desde ordenadores de bolsillo hasta servidores. La compañía ofrece el sistema para equipos OEM además de venderlo como complemento a sus placas base. Se trata de un sistema operativo propietario por lo que el código no está accesible. Para más información visitar la página web de AmigaOS.</p>
<p><img src="/media/uploads/image/informatica/Sistemas%20operativos%20alternativos/amiga-os-300x214.jpg?x76792" alt="" /></p>
<p><strong>AROS Research Operating System</strong></p>
<p style="text-align: justify;">Un proyecto de código abierto que se ha centrado en ofrecer un sistema operativo que pesara poco tanto en espacio en disco como en consumo de recursos. Prevén conseguir que sea compatible a nivel de API con AmigaOS 3.1 y que pueda ejecutar juegos y aplicaciones de dicho ordenador. Funciona con ciertas configuraciones de placas basadas tanto en PowerPC como en x86 (IBM PC) además de otras placas y procesadores. En la actualidad buscan desarrolladores para que el proyecto avance con mayor rapidez. Pueden encontrarse más datos y podemos unirnos al proyecto, en su página web de Sourceforge.</p>
<p><img src="/media/uploads/image/informatica/Sistemas%20operativos%20alternativos/aros-300x214.jpg?x76792" alt="" /></p>
<p><strong>Dexos</strong></p>
<p style="text-align: justify;">La mínima expresión de un sistema operativo, casi solamente un sistema de ficheros y un entorno gráfico escueto inspirado en el entorno gráfico de los sistemas de las consolas. Su objetivo es ser lo más rápido y compacto posible y para ello se ha desarrollado totalmente en ensamblador. Además puede arrancar desde diversos dispositivos. Es un proyecto de libre distribución y se basa en la plataforma x86 por lo que funciona (en principio) en cualquier PC. Pensado para desarrolladores de juegos, desde Dexos se tiene acceso directo a todos los recursos del sistema. Más informaciónn en la página web de DexOS.</p>
<p><img src="/media/uploads/image/informatica/Sistemas%20operativos%20alternativos/dexos-300x214.jpg?x76792" alt="" /></p>
<p><strong>Haiku</strong></p>
<p style="text-align: justify;">Anteriormente conocido como BeOS, se trata de un ambicioso proyecto con diversas soluciones innovadoras tanto en el campo del entorno gráfico como de la estructura del sistema operativo. Al principio el proyecto se llamó OpenBeOS para marcar el paso a Open Source para el código del sistema, pero cambió de nombre en 2004. El proyecto está cerca de alcanzar el estadio R1, actualmente funciona en PCs basados en x86 (para procesadores Intel, AMD y compatibles) y se está desarrollando una versión para PowerPC. No existen versiones beta pero sí están disponibles versiones preliminares que se distribuyen como imágenes de disco para su instalación. La licencia utilizada es la del MIT. Más información en la página web.</p>
<p><img src="/media/uploads/image/informatica/Sistemas%20operativos%20alternativos/haiku-300x214.jpg?x76792" alt="" /></p>
<p><strong>MenuetOS</strong></p>
<p style="text-align: justify;">Otro sistema operativo con las prestaciones y la optimización como obsesión escrito totalmente en lenguaje ensamblador. Uno de los lemas para su desarrollo ha sido eliminar las capas que se suelen interponer entre el ordenador y el sistema operativo para maximizar el rendimiento. Gracias a todo ello y a pesar de incorporar soporte para redes, compatibilidad con USB 2.0, clientes para servicios de internet y un entorno gráfico digno de resaltar (ver imagen), es posible arrancar desde un disquete (1,44 megabytes). Se encuentra en fase beta y funciona en cualquier PC basado en procesador x86. Un posible candidato para hacer funcionar cómodamente un Netbook o para los sistemas de arranque rápido que empiezan a instalarse en determinadas placas base. Podemos informarnos y descargar la versión beta (de 32 o 64 bits) desde su página web.</p>
<p><img src="/media/uploads/image/informatica/Sistemas%20operativos%20alternativos/menuetos-300x214.jpg?x76792" alt="" /></p>
<p><strong>Morphos</strong></p>
<p style="text-align: justify;">Otro sistema pensado para ocupar poco y consumir pocos recursos, pero en esta ocasión centrado en la multimedia y en la calidad gráfica del entorno. Se basa en AmigaOS y es compatible con sus aplicaciones mediante un emulador del procesador Motorola 68x. Se ejecuta en determinados ordenadores basados en PowerPC y un determinado conjunto de tarjetas gráficas. Actualmente ha alcanzado la versión 2.1 y se distribuye de forma mixta, con partes de los componentes de libre distribución bajo licencia Open Source y otras propietarias. Más información en la página web de Morphos.</p>
<p><img src="/media/uploads/image/informatica/Sistemas%20operativos%20alternativos/morphos-300x214.jpg?x76792" alt="" /></p>
<p><strong>ReactOS</strong></p>
<p style="text-align: justify;">Un proyecto interesante y ambicioso de crear desde cero, es decir un sistema operativo compatible con Windows sin basarse en Windows. Se trata de un proyecto nacido en 1998 y actualmente, aunque se encuentra aún en fase alpha, es capaz de ejecutar diversas aplicaciones desarrolladas para Windows. Para lograrlo se han basado en el sistema Wine, por lo que el desarrollo de ReactOS supone un ejemplo de la fructífera relación entre proyectos de código abierto, y en parte en el núcleo de Windows NT, por lo que se le supone una buena fiabilidad. Al crearlo desde cero se ha buscado simplificar al máximo ciertos procesos. Una alternativa interesante a Windows si no queremos renunciar a nuestros programas. Muchos más datos y la posibilidad de participar en el proyecto en su página web.</p>
<p><img src="/media/uploads/image/informatica/Sistemas%20operativos%20alternativos/reactos-300x214.jpg?x76792" alt="" /></p>
<p><strong>SkyOS</strong></p>
<p style="text-align: justify;">Un sistema operativo que empezó como experimento académico y que doce años después es un proyecto en plena marcha. La personalidad experimental de este proyecto hace que se estudien variantes y funciones interesantes, como el “Crossbar” del sistema operativo de la PS3. Algunas aplicaciones como Firefox o GAIM han sido compiladas para SkyOS. El objetivo en esta ocasión es proporcionar un sistema operativo con la máxima facilidad de uso. Se trata de un proyecto propietario y las copias de versiones beta deben ser adquiridas. Es compatible con POSIX en un grado bastante alto (según los propios desarrolladores) y funciona en PCs basados en x86. Más datos en su página web.</p>
<p><img src="/media/uploads/image/informatica/Sistemas%20operativos%20alternativos/skyos1-300x214.jpg?x76792" alt="" /></p>
<p><strong>Syllabe</strong></p>
<p style="text-align: justify;">Más herederos de AmigaOS en este proyecto de código abierto que ha alcanzado su fase Alpha. Es un sistema compatible con x86 ligero y rápido, como sus compañeros, y en el que se han intentado incorporar las herramientas esenciales, sobre todo para el uso de internet. Está derivado del proyecto AtheOS de Kurt Sauen y lleva seis años en desarrollo. Los responsables del proyecto admiten similitudes con BeOS y Haiku, sobre todo en el sistema de ficheros. Información y descargas en la página web del proyecto.</p>
<p><img src="/media/uploads/image/informatica/Sistemas%20operativos%20alternativos/syllabe-300x214.jpg?x76792" alt="" /></p>
<p><strong>VisopSYS</strong></p>
<p style="text-align: justify;">Se trata casi de una excentricidad, un sistema operativo desarrollado por un sólo programador, Andy McLaughlin, que empezó a desarrollarlo en 1997 bajo licencia GNU. Dispone de un entorno gráfico de ventanas y de un gestor de particiones e imágenes de disco. Aún en desarrollo una funcionalidad completa para el acceso a redes y la compatibilidad con algunos sistemas de fichero. Podemos saber más detalles en su página web.</p>
<p><img src="/media/uploads/image/informatica/Sistemas%20operativos%20alternativos/visopsys-300x214.jpg?x76792" alt="" /></p>
<p><strong>Otros sistemas operativos alternativos</strong></p>
<p style="text-align: justify;">En realidad hay más sistemas fuera de la órbita de Windows, Linux, MacOS, BSD que los que pueda parecer en un primer momento. Mencionar además de los que hemos reseñado más arriba proyectos como el interesante <a href="https://plan9.bell-labs.com/plan9/" rel="nofollow">Plan9</a>, RISCOS o los proyectos de sistemas operativos en red como EyeOS.</p>
<p style="text-align: right;"><strong>Juan M. Iruela Lara</strong></p>
<p style="text-align: right;"><strong>Director Dpto. de Informática y Comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="441"
					data-ulike-nonce="54bb837d5d"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_441"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/sistemas-operativos-alternativos/">Sistemas Operativos Alternativos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/sistemas-operativos-alternativos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Competencias a potenciar en el mundo de las TIC</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/competencias-a-potenciar-en-el-mundo-de-las-tic/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/competencias-a-potenciar-en-el-mundo-de-las-tic/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 13 Mar 2012 14:50:41 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[TIC]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=391</guid>

					<description><![CDATA[<p>Los recien licenciados en TIC muestran carencias en herramientas de gestión empresarial y competencias básicas   Según un estudio realizado por Setesca, consultora especializada en la reducción de costes e incremento de la productividad&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/competencias-a-potenciar-en-el-mundo-de-las-tic/">Competencias a potenciar en el mundo de las TIC</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<h1 style="text-align: justify;"><span style="font-size: small;">Los recien licenciados en TIC muestran carencias en herramientas de gestión empresarial y competencias básicas</span></h1>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><span style="font-size: small;">Según un estudio realizado por Setesca, consultora especializada en la reducción de costes e incremento de la productividad y eficiencia operacional, la gran mayoría de los responsables de los <strong>departamentos TIC </strong>(CIO) considera que los recién licenciados en informática no disponen de la formación necesaria en <strong>herramientas informáticas esenciales para la empresa.</strong></span></p>
<p style="text-align: justify;"><span style="font-size: small;">Asimismo, los CIOs consideran que las universidades no forman lo suficiente en competencias imprescindibles para un desempeño excelente en un entorno laboral competitivo y no disponen de conocimientos básicos en tecnologías comúnmente usadas y actuales como la programación y gestión de ERP, herramientas de Business Intelligence (BI) o la gestión de entornos de productividad.</span></p>
<p style="text-align: justify;"><span style="font-size: small;">Entre las Competencias que consideran los CIOs que deben potenciarse entre los licenciados se encuentran: <strong>trabajo en equipo, comunicación y sentido de la urgencia.</strong></span></p>
<p style="text-align: justify;"><span style="font-size: small;">Los responsables afirman que no existe entre los titulados un conocimiento básico de los principios de gestión empresarial básicos y una orientación hacia resultados. Del mismo modo, los CIOs destacan la falta de fluidez en idiomas, como el inglés, si, bien no siempre lo consideran imprescindible de cara al trabajo diario del departamento.</span></p>
<p style="text-align: justify;"><span style="font-size: small;">Estas circunstancias explican que, en vez de valorar a recién titulados, las empresas valoren más la experiencia, ya que la presión de los resultados y las necesidades presupuestarias hacen que los departamentos no puedan permitirse la formación de estas personas.</span></p>
<p style="text-align: justify;"><span style="font-size: small;">Por otro lado, otra de las oportunidades que destacan los responsables TIC en los titulados es el conocimiento de herramientas básicas y claves en informática profesional, como son los principales <strong>ERP</strong>, <strong>gestión documental</strong> y funciones básicas como la programación de <strong>aplicaciones profesionales</strong> o el mantenimiento y gestión de aplicaciones de <strong>gestión de sistemas</strong>, como <strong>herramientas de virtualización</strong>, <strong>correo electrónico o gestión de redes de comunicaciones.</strong></span></p>
<p style="text-align: justify;"><span style="font-size: small;">Estas oportunidades del sistema universitario están provocando, entre otras cosas, la disminución de matriculaciones en carreras técnicas, una reducción de los salarios de los técnicos recién licenciados y el hecho de que los departamentos de sistemas de información en las empresas estén compuestos por personal con medias de edad altas.</span><br /><span style="font-size: small;">de la formación esencial en herramientas de gestión empresarial y competencias básicas </span></p>
<p><span style="font-size: small;">Fuente: RRHHPRESS “Los recién licenciados en TIC no disponen de la formación esencial en herramientas de gestión empresarial y competencias básicas” [en línea] 12 de marzo de 2012.  &lt; <a href="https://www.rrhhpress.com/index.php?option=com_content&amp;view=article&amp;id=14103:los-recien-licenciados-en-tic-no-disponen-de-la-formacion-esencial-en-herramientas-de-gestion-empresarial-y-competencias-basicas&amp;catid=37:seleccion-y-formacion&amp;Itemid=150" target="_blank">https://www.rrhhpress.com/index.php?option=com_content&amp;view=article&amp;id=14103:los-recien-licenciados-en-tic-no-disponen-de-la-formacion-esencial-en-herramientas-de-gestion-empresarial-y-competencias-basicas&amp;catid=37:seleccion-y-formacion&amp;Itemid=150</a> &gt; [Consulta: 13 de marzo de 2012]</span></p>
<p style="text-align: justify;"><span style="font-size: small;">Cristina Aparicio Olea</span></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="391"
					data-ulike-nonce="3327c518df"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_391"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/competencias-a-potenciar-en-el-mundo-de-las-tic/">Competencias a potenciar en el mundo de las TIC</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/competencias-a-potenciar-en-el-mundo-de-las-tic/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La seguridad de los jóvenes en Internet</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/la-seguridad-de-los-j-venes-en-internet/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/la-seguridad-de-los-j-venes-en-internet/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 13 Mar 2012 09:17:47 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Educación y Formación]]></category>
		<category><![CDATA[int]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=385</guid>

					<description><![CDATA[<p>El presidente de la Asociación Protégeles, Guillermo Cánovas,  ha pedido una asignatura que permita a los jóvenes usar de forma segura las redes sociales. En una reciente reunión entre miembros del PP, el defensor&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-seguridad-de-los-j-venes-en-internet/">La seguridad de los jóvenes en Internet</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<h1 style="text-align: justify;"><span style="font-size: small;">El presidente de la Asociación Protégeles, Guillermo Cánovas,  ha pedido una asignatura que permita a los jóvenes usar de forma segura las redes sociales.</span></h1>
<p style="text-align: justify;"><span style="font-size: small;">En una reciente reunión entre miembros del PP, el defensor del menor, así como asociaciones de infancia, se presentó la proposición no de ley que defenderá hoy martes ante el Pleno del Congreso en la que insta al Gobierno a reforzar la prevención y seguridad de los menores en Internet.</span></p>
<p style="text-align: justify;">
<p><span style="font-size: small;">Según <strong>Cánovas</strong>, el principal problema reside en la inexistencia de un programa como tal en los colegios que enseñe a los menores el uso de las redes sociales. La concienciación de los menores “no puede hacerse de forma esporádica en una charla”, sino que debe de incluirse en el día a día. El presidente destacará la <strong>necesidad de que cuando un menor borra sus datos de una Red Social, estos desparezcan y no puedan encontrarse después en un buscador o dentro de esa red social</strong>. Además, desde el PP, se ha reseñado que la seguridad en Internet comienza en casa. Así Conrado Escobar ha señalado que “hay una serie de mecanismos que aseguran que lo que no hace el menor en la vida real no lo haga a través de las redes sociales”.</span></p>
<p><span style="font-size: small;">Por otra parte, el Defensor del Menor, <strong>Arturo Canalda</strong>, ha manifestado su deseo de que esta reunión suponga un primer paso en la protección de los menores, viendo como fundamental<strong><em> “hablar en el ámbito escolar del uso de las nuevas tecnologías”</em></strong>.</span></p>
<p><span style="font-size: small;">Algunas redes sociales como Tuenti ya se han comprometido con los Cuerpos de Seguridad y del Estado, facilitándoles información, así como con las instituciones que protegen a menores.</span></p>
<p><span style="font-size: small;">Y es que según la Fundación Ailia2, en enero la Fiscalía advirtió un <strong>aumento de delitos contra la infancia en Internet en los últimos dos años</strong>. Desde el 27 de octubre de 2011 cuando el Parlamento Europeo aprobó una nueva directiva que profundizaba en la regulación de las situaciones de abuso y explotaciones sexuales, que afectan a los menores dentro y fuera de la Red, en España no se ha avanzado mucho. A partir de esta iniciativa se espera un avance en esta dirección.</span></p>
<p style="text-align: right;"><span style="font-size: small;">Alberto Martos Titos</span></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="385"
					data-ulike-nonce="8c9039622b"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_385"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-seguridad-de-los-j-venes-en-internet/">La seguridad de los jóvenes en Internet</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/la-seguridad-de-los-j-venes-en-internet/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Google podría estar violando el derecho comunitario</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/google-podr-a-estar-violando-el-derecho-comunitario/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/google-podr-a-estar-violando-el-derecho-comunitario/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Fri, 02 Mar 2012 11:42:14 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Google]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=360</guid>

					<description><![CDATA[<p>Nueva politica de privacidad de Google Este jueves ha entrado en vigor la nueva política de privacidad de Google, que según la empresa facilitará la actividad del usuario haciéndola más simple e intuitiva. La&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/google-podr-a-estar-violando-el-derecho-comunitario/">Google podría estar violando el derecho comunitario</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<h1 style="text-align: justify;"><span style="font-size: small;">Nueva politica de privacidad de Google</span></h1>
<p style="text-align: justify;"><span style="font-size: small;">Este jueves ha entrado en vigor la <strong>nueva política de privacidad de Google,</strong> que según la empresa facilitará la actividad del usuario haciéndola más simple e intuitiva. La comisaria de Justicia de la UE, Viviane Reding, tiene serias dudas sobre esa política que según las agencias de protección de datos de varios países europeos podría violar el derecho de la UE.</span></p>
<p style="text-align: justify;"><span style="font-size: small;">Google anunció el pasado enero que iba a cambiar su política de privacidad resumiendo <strong>60 normas </strong>en una que se aplica a todos sus servicios, YouTube, Gmail o Google +, entre otros. Los usuarios no tienen más opción que aceptar o marcharse. Uno de los cambios principales es que el internauta tendrá un solo perfil.</span></p>
<p style="text-align: justify;"><span style="font-size: small;">Esta misma semana la vicepresidenta de la Comisión Europea y comisaria de Justicia, Viviane Reding, había pedido a Google que <strong>dejara en suspenso las nuevas normas</strong>. El gigante estadounidense de la red no ha hecho caso, dice que su nueva política de privacidad aportará más ventajas para el usuario e insiste en que no ha cambiado ninguno de los principios de privacidad que ya tenía en vigor, ni el tratamiento que da a la información que posee.</span></p>
<p style="text-align: justify;"><span style="font-size: small;">Por su parte Reding, argumenta que agencias de protección de datos de varios Estados miembros han concluido que la nueva política de privacidad de Google viola el derecho comunitario. El organismo de protección de datos de Francia ha informado de que podría abrir una investigación sobre este tema a petición de los organismos de otros países. </span></p>
<p><span style="font-size: small;">Entre los aspectos que Viviane Reding señala como contrarios a la legislación europea están que google «<strong>utiliza los datos de personas privadas para dárselos a terceros</strong>» sin que lo hayan autorizado los usuarios y que las nuevas normas se han puesto en marcha sin haber «consultado a nadie».</span></p>
<p style="text-align: justify;"><span style="font-size: small;">Este jueves ha sido día de novedades en Internet, también ha entrado en vigor la «Ley Sinde», la ley española contra la piratería muy criticada por los internautas que incluso la han recurrido ante el tribunal Supremo. Cuando el titular de los derechos de propiedad intelectual de una obra considere que un sitio de Internet las utiliza sin permiso, podrá acudir a la Comisión de Propiedad Intelectual para pedir que se inicie un procedimiento sancionador. Es lo que han hecho ya unas 200 personas que se han autoinculpado para protestar contra la ley, una iniciativa de la organización Hacktivistas. </span></p>
<p><span style="font-size: small;">Fuente: euroXpress “La nueva política de privacidad de Google podría violar el derecho comunitario” [En línea]. euroXpress. 01 marzo 2012. &lt; <a href="https://www.euroxpress.es/index.php/noticias/2012/3/1/la-nueva-politica-de-privacidad-de-google-podria-violar-el-derecho-comunitario/" target="_blank">https://www.euroxpress.es/index.php/noticias/2012/3/1/la-nueva-politica-de-privacidad-de-google-podria-violar-el-derecho-comunitario/</a> &gt; [Consulta 02  marzo 2012].</span></p>
<p style="text-align: justify;"><span style="font-size: small;"><br /></span></p>
<p style="text-align: justify;"><span style="font-size: small;">Cristina Aparicio<br /></span></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="360"
					data-ulike-nonce="92e50c3ffc"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_360"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/google-podr-a-estar-violando-el-derecho-comunitario/">Google podría estar violando el derecho comunitario</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/google-podr-a-estar-violando-el-derecho-comunitario/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Anonymous vs. FBI</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/anonymous-vs-fbi/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/anonymous-vs-fbi/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Fri, 20 Jan 2012 13:17:13 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=271</guid>

					<description><![CDATA[<p>El Gobierno cierra Megaupload El grupo internacional de &#8216;hackers&#8217; Anonymous ha anunciado que ha bloqueado al menos seis importantes webs, entre ellas: Departamento de Justicia estadounidense,  Universal Music Group, Asociación de la Industria de&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/anonymous-vs-fbi/">Anonymous vs. FBI</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<h1 style="text-align: justify;"><span style="font-size: small;">El Gobierno cierra Megaupload</span></h1>
<p style="text-align: justify;"><span style="font-size: small;">El grupo internacional de &#8216;hackers&#8217; <strong>Anonymous</strong> ha anunciado que ha bloqueado al menos seis importantes webs, entre ellas: <strong>Departamento de Justicia estadounidense,  Universal Music Group, Asociación de la Industria de Grabación de América (RIAA), Motion Picture Association of America (MPAA), la Oficina de Copyright de Estados Unidos y la Asociación de Jefes de Policía de Utah</strong>; en respuesta al cierre del servicio online de alojamiento de archivos <strong>Megaupload </strong>por parte del <strong>FBI</strong>.</span></p>
<p style="text-align: justify;"><span style="font-size: small;">«El Gobierno cierra Megaupload, y 15 minutos después Anonymous cierra páginas del Gobierno y de empresas musicales», ha recordado el grupo de &#8216;hacktivistas&#8217;. «Megaupload ha sido cerrado <strong>sin que exista la ley SOPA</strong>. Ahora imaginad lo que ocurrirá si es aprobada. Internet como lo conocemos llegará a su fin. ¡Combatid!», ha dicho el grupo, en referencia al controvertido proyecto de ley Stop Online Piracy Act (SOPA), que está siendo debatido en el Congreso.</span></p>
<p style="text-align: justify;"><span style="font-size: small;">Las autoridades de Estados Unidos han emprendido este jueves una operación contra la web Megaupload que se ha saldado con el cierre de la página y órdenes de arresto contra siete personas que habían sido imputadas por actividades de piratería, según ha informado el Departamento de Justicia norteamericano. Las autoridades, que han cerrado <strong>18 dominios</strong> asociados a &#8216;Megaupload&#8217;, han realizado también más de 20 registros en Estados Unidos, Canadá y Países Bajos que se han saldado con incautaciones de bienes por valor de 50 millones de dólares.</span></p>
<p style="text-align: justify;"><span style="font-size: small;">El <strong>Departamento de Justicia y el FBI</strong> calculan que las actividades de esta página web y de otras afines han supuesto perjuicios de 500 millones de dólares en derechos de propiedad intelectual. Además, según la nota distribuida, durante más de cinco años han logrado 175 millones de dólares en beneficios gracias a la publicidad y a los pagos de los usuarios de cuentas &#8216;premium&#8217;.</span></p>
<p style="text-align: justify;"><span style="font-size: small;">Fuente: EUROPA PRESS “<em>Anonymous bloquea la web del Departamento de Justicia de EEUU</em>” [en línea] 20 de enero de 2012. ` &lt; <a href="https://www.europapress.es/portaltic/empresas/noticia-anonymous-bloquea-web-departamento-justicia-eeuu-20120120080112.html" target="_blank">https://www.europapress.es/portaltic/empresas/noticia-anonymous-bloquea-web-departamento-justicia-eeuu-20120120080112.html</a>&gt; [Consulta: 20 de enero de 2012]</span></p>
<p style="text-align: justify;"><span style="font-size: small;">Cristina Aparicio</span></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="271"
					data-ulike-nonce="fbfb32bb26"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_271"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/anonymous-vs-fbi/">Anonymous vs. FBI</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/anonymous-vs-fbi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Te gustaría saber cuales son las competencias profesionales más demandadas de 2011?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/te-gustar-a-saber-cuales-son-las-competencias-profesionales-m-s-demandadas-de-2011/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/te-gustar-a-saber-cuales-son-las-competencias-profesionales-m-s-demandadas-de-2011/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Mon, 16 Jan 2012 10:11:51 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Orientación Laboral]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=258</guid>

					<description><![CDATA[<p>El desarrollo web y de aplicaciones son las competencias profesionales más solicitadas de 2011 Quizás os interese la noticia que he encontrado esta mañana en Twago, en ella se hace un análisis sobre las&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/te-gustar-a-saber-cuales-son-las-competencias-profesionales-m-s-demandadas-de-2011/">¿Te gustaría saber cuales son las competencias profesionales más demandadas de 2011?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<h1 style="text-align: justify;"><span style="font-size: small;">El desarrollo web y de aplicaciones son las competencias profesionales más solicitadas de 2011</span></h1>
<p style="text-align: justify;"><span style="font-size: small;">Quizás os interese la noticia que he encontrado esta mañana en Twago, en ella se hace un análisis sobre las competencias profesionales más demandadas en el entorno de la programación Web, aplicaciones móviles y sector TIC.</span></p>
<p style="text-align: justify;"><span style="font-size: small;"><br /></span></p>
<p style="text-align: justify;"><span style="font-size: small;">Esta noticia os puede llevar a reflexionar sobre las líneas de formación que necesitáis para ajustaros  a las competencias profesionales más demandas. </span></p>
<p style="text-align: justify;"><span style="font-size: small;"><br /></span></p>
<p style="text-align: justify;"><span style="font-size: small;">A continuación os hago un análisis de la noticia: </span></p>
<p style="text-align: justify;"><span style="font-size: small;">Por un lado, el desarrollo de aplicaciones para redes sociales y dispositivos móviles y por otro lado, el desarrollo de aplicaciones web es uno de los servicios freelance mas buscados en twago. </span></p>
<p style="text-align: justify;"><span style="font-size: small;"><br /></span></p>
<p style="text-align: justify;"><span style="font-size: small;">En el siguiente ranking se muestra las competencias profesionales más demandadas:</span></p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><strong><span style="font-size: small;">1. PHP, MySQL, HTML, CSS Y Javascript</span></strong></p>
<p style="text-align: justify;"><strong><span style="font-size: small;"><br /></span></strong></p>
<p style="text-align: justify;"><span style="font-size: small;">Los conocimientos en tecnologías web son los más demandados en el sector de los <strong>servicios TIC</strong>. Según el ranking actual, los lenguajes PHP, MySQL, HTML, CSS y Javascript, son los más populares sobre todo debido a la presencia de estos en los campos del comercio electrónico, social media, etc., </span></p>
<p style="text-align: justify;"><span style="font-size: small;"><br /></span></p>
<p style="text-align: justify;"><strong><span style="font-size: small;">2. Las aplicaciones y servicios móviles se alzan como fuerza conductora en el sector de las TIC.</span></strong></p>
<p style="text-align: justify;"><span style="font-size: small;">La programación de aplicaciones para redes sociales como <strong>Facebook</strong> o para <strong>smartphones</strong>, en especial para iPhone y iPad, también es uno de los talentos profesionales en crecimiento. Así mismo, el dominio del lenguaje Objective-C y del marco de trabajo Cocoa, ambos imprescindibles para el desarrollo en el sistema operativo de Apple, iOS, son cada vez más relevantes.</span></p>
<p style="text-align: justify;"><span style="font-size: small;"><br /></span></p>
<p style="text-align: justify;"><strong><span style="font-size: small;">3. Gestores de contenidos como Joomla o WordPress ganan en popularidad</span></strong></p>
<p style="text-align: justify;"><span style="font-size: small;">La creciente popularidad de blogs y magazines online, con vistas a sitios <strong>webs profesionales,</strong> ha propiciado el crecimiento de la demanda de conocimientos en Joomla y WordPress. En relación con 2010, el dominio profesional de software específico para la gestión de blogs, tales como Joomla o WordPress, no han perdido en importancia ni en demanda profesional, pasando a formar parte del ranking de las diez competencias profesionales más demandadas en 2011. Se puede esperar un crecimiento similar para Typo3 y Drupal.</span></p>
<p style="text-align: justify;"><span style="font-size: small;"><br /></span></p>
<p style="text-align: justify;"><span style="font-size: small;">Esta tendencia enfatiza aún más la popularidad y la demanda del dominio de las tecnologías web. Estas herramientas son el núcleo de los desarrollos front-end y back-end para soluciones web y para la modificación de los gestores de contenido. En el área de las aplicaciones móviles, las llamadas aplicaciones web tienden a ser preferidas frente a las soluciones nativas de cada sistema operativo.</span></p>
<p style="text-align: justify;"><span style="font-size: small;"><br /></span></p>
<p style="text-align: justify;"><span style="font-size: small;">Fuente: TWAGO MAGAZINE “<em> El desarrollo web y de aplicaciones son las competencias profesionales más solicitadas de 2011</em>” [en línea] 13 de enero de 2012. ` &lt;<a href="https://www.twago.es/blog/" target="_blank">https://www.twago.es/blog/</a>&gt; [Consulta: 16 de enero de 2012]</span></p>
<p style="text-align: justify;"><span style="font-size: small;">Cristina Aparicio</span></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="258"
					data-ulike-nonce="5d0ce06fb6"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_258"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/te-gustar-a-saber-cuales-son-las-competencias-profesionales-m-s-demandadas-de-2011/">¿Te gustaría saber cuales son las competencias profesionales más demandadas de 2011?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/te-gustar-a-saber-cuales-son-las-competencias-profesionales-m-s-demandadas-de-2011/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La era de la información</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/la-era-de-la-informaci-n/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/la-era-de-la-informaci-n/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 16 Nov 2011 15:43:00 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Gestión Empresarial Contable y Fiscal]]></category>
		<category><![CDATA[Orientación Laboral]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=223</guid>

					<description><![CDATA[<p>Las nuevas tecnologías y la abundancia de información generan nuevas oportunidades profesionales Desde el Instituto Europeo de Estudios Empresariales, dada nuestra naturaleza como entidad formativa, promovemos un conjunto de acciones formativas enfocadas a las&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-era-de-la-informaci-n/">La era de la información</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<h1 style="text-align: justify;"><span style="font-size: small;">Las nuevas tecnologías y la abundancia de información generan nuevas oportunidades profesionales</span></h1>
<p style="text-align: justify;">
<p style="text-align: justify;"><span style="font-size: small;">Desde el Instituto Europeo de Estudios Empresariales, dada nuestra naturaleza como entidad formativa, promovemos un conjunto de acciones formativas enfocadas a las oportunidades profesionales que se abren por medio de las nuevas tecnologías. Aquí lanzamos una serie de propuestas:</span></p>
<p style="text-align: justify;"><span style="font-size: small;">Máster en diseño web</span></p>
<p style="text-align: justify;">
<p style="text-align: justify;"><a href="https://www.formacioncontinua.eu/Curso-Community-Manager" target="_blank" rel="noopener noreferrer"><span style="font-size: small;">Community Manager</span></a></p>
<p style="text-align: justify;">
<p style="text-align: justify;"><span style="font-size: small;">Master Executive en Seguridad en las Comunicaciones y la Información</span></p>
<p style="text-align: justify;">
<p style="text-align: justify;"><span style="font-size: small;">Qué duda cabe que el contexto que nos envuelve actualmente está marcado por una <strong>abundancia informativa sin precedentes</strong>. Basta con remontarnos ligeramente unos años atrás para apreciar el vertiginoso desarrollo y crecimiento experimentado por distintos tipos de fuentes informativas, basadas principalmente en soporte informático.</span></p>
<p style="text-align: justify;"><span style="font-size: small;">No obstante, al contrario de lo que pudiera parecer, esta abundancia de información no se traduce automáticamente en un mayor conocimiento por parte de quién la utiliza, pues sin las herramientas de gestión adecuadas <strong>la información se amontona</strong> sin importar su relevancia, corrección, fiabilidad, etc., pudiendo llegar en ocasiones al extremo de ser un simple cúmulo de datos imposibles de interpretar, sin cumplir en absoluto con su cometido, que no es otro que el de informar. Existe pues, la necesidad de cotejar mucha información, valorar su pertinencia, transformarla en algo que nos ayude a entender el contexto en que nos movemos, y tomar decisiones en base a los datos que resulten de este proceso.</span></p>
<p style="text-align: justify;"><span style="font-size: small;">En el ámbito empresarial, supondría un enorme <strong>hándicap</strong> tener que llevar a cabo este proceso de filtro cada vez que se quisiera acometer una tarea, derivado, entre otras razones, de los costes en tiempo que supone. Para solventar esta situación, entran en juego las conocidas <strong>tecnologías de la información y la comunicación (TIC)</strong>, basadas en la idea de crear valor mediante una adecuada gestión y comunicación de la información, procesándola de forma que resulte útil y sea comprensible.</span></p>
<p style="text-align: justify;"><span style="font-size: small;"><strong>Las TIC evolucionan tan rápido como lo propia información que las motiva</strong>.</span></p>
<p style="text-align: justify;"><span style="font-size: small;">El creciente papel de la información y el conocimiento dentro de las empresas, ha supuesto un enorme impulso para determinadas actividades, valga como ejemplo el caso de los diseñadores de sitios web, webmasters, cuya labor ha adquirido gran relevancia en un contexto notablemente informatizado. Esta realidad indica a su vez una progresión generalizada de las empresas orientadas al desarrollo de productos con elevado porcentaje de conocimiento, tales como software y componentes tecnológicos.</span></p>
<p style="text-align: justify;"><span style="font-size: small;">En definitiva, podríamos afirmar que nos encontramos en una era de cambios, que por parte de los agentes inmersos en ella no puede obtener respuesta distinta al aprendizaje y aprovechamiento del potencial personal. <strong>Hay que estar preparados ante la aparición de nuevos conocimientos</strong>.</span></p>
<p style="text-align: justify;">
<p style="text-align: justify;"><span style="font-size: small;">Rostom Ayad<br />
</span></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="223"
					data-ulike-nonce="992c8df7a5"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_223"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-era-de-la-informaci-n/">La era de la información</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/la-era-de-la-informaci-n/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>

<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/

Caché de objetos 708/12971 objetos usando disk
Almacenamiento en caché de páginas con disk 

Served from: www.inesem.es @ 2024-09-02 04:17:15 by W3 Total Cache
-->