<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Canal Informática y TICS</title>
	<atom:link href="https://www.inesem.es/revistadigital/informatica-y-tics/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.inesem.es/revistadigital/informatica-y-tics</link>
	<description>Canal de Noticias gestionado por el Departamento Docente de Informática y TICS de INESEM</description>
	<lastBuildDate>Thu, 29 Aug 2024 13:52:58 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.9.3</generator>
	<item>
		<title>El impacto del análisis de datos en la toma de decisiones empresariales</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/el-impacto-del-analisis-de-datos-en-la-toma-de-decisiones-empresariales/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/el-impacto-del-analisis-de-datos-en-la-toma-de-decisiones-empresariales/#respond</comments>
		
		<dc:creator><![CDATA[omar.escamez]]></dc:creator>
		<pubDate>Wed, 14 Aug 2024 07:50:28 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4607</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/08/analisis-de-datos-en-la-toma-de-decisiones-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Análisis de datos en la toma de decisiones" style="float:left; margin:0 15px 15px 0;" />En este post veremos en qué consiste la toma de decisiones empresariales y los principales métodos de análisis de datos.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-impacto-del-analisis-de-datos-en-la-toma-de-decisiones-empresariales/">El impacto del análisis de datos en la toma de decisiones empresariales</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/08/analisis-de-datos-en-la-toma-de-decisiones-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Análisis de datos en la toma de decisiones" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>El análisis de datos se ha convertido en una herramienta esencial para tomar decisiones responsables, informadas y estratégicas. En un contexto empresarial cada vez más competitivo y dinámico, poder tener acceso a grandes volúmenes de datos y la capacidad para interpretar estos con precisión, ofrecen una ventaja significativa. Con estos <strong>insights</strong> resultantes, no solo se optimizan las operaciones internas, sino que también se favorece una mayor comprensión del mercado y de los comportamientos de los clientes.</p>
<p>Tomar decisiones basadas en datos en lugar de suposiciones o <a href="https://www.inesem.es/revistadigital/educacion-sociedad/decisiones-intuicion-razon/" target="_blank" rel="noopener">intuiciones</a> es esencial para mejorar la eficiencia, identificar oportunidades y mitigar riesgos.</p>
<p>A continuación, exploraremos <strong>en qué consiste la toma de decisiones empresariales,</strong> los principales métodos de análisis de datos y cómo algunas empresas han mejorado sus operaciones gracias a estos métodos.</p>
<h2><strong>¿En qué consiste la toma de datos empresariales?</strong></h2>
<p>La<strong> toma de datos empresariales</strong> es un proceso integral que implica la recopilación, gestión, y análisis de información relevante para una empresa. Este proceso es fundamental para obtener insights precisos y tomar decisiones informadas. A continuación, desglosamos los principales aspectos de la toma de datos empresariales:</p>
<ol>
<li><strong>Recopilación de Datos</strong>: La primera etapa en la toma de datos empresariales es la recopilación de información. Esta puede provenir de diversas fuentes, incluyendo transacciones comerciales, encuestas de clientes, redes sociales, y sistemas internos como CRM y ERP. La recopilación efectiva de datos requiere identificar las fuentes adecuadas y garantizar que los datos sean relevantes y precisos.</li>
<li><strong>Gestión de Datos</strong>: Una vez recopilados, los datos deben ser gestionados de manera eficiente. Esto incluye almacenar los datos en bases de datos seguras y organizadas, así como asegurarse de que sean accesibles para el análisis. La gestión de datos también implica la limpieza y normalización de los datos para corregir errores y eliminar inconsistencias.</li>
<li><strong>Procesamiento de Datos</strong>: El procesamiento de datos implica convertir datos crudos en un formato útil para el análisis. Esto puede incluir la transformación, integración y agregación de datos provenientes de diferentes fuentes. El objetivo es estructurar los datos de manera que se pueda realizar un análisis significativo.</li>
<li><strong>Análisis de Datos:</strong> El análisis es la etapa en la que se extrae valor de los datos. Utilizando técnicas estadísticas, algoritmos de aprendizaje automático y herramientas analíticas, las empresas pueden identificar patrones, tendencias y correlaciones. Este análisis puede ser descriptivo, predictivo o prescriptivo, dependiendo del objetivo.</li>
<li><strong>Interpretación y Aplicación de Insights</strong>: Una vez analizados, los datos deben ser interpretados para tomar <strong>decisiones empresariales</strong>. Los insights obtenidos pueden ayudar a mejorar procesos, identificar oportunidades de mercado, optimizar operaciones y prever futuros desafíos. La aplicación efectiva de estos insights es crucial para lograr una ventaja competitiva.</li>
<li><strong>Monitoreo y Evaluación</strong>: Finalmente, la toma de datos empresariales no es un proceso estático. Es esencial monitorear continuamente los datos y evaluar el impacto de las decisiones tomadas basadas en los insights. Esto permite ajustes y mejoras continuas en las estrategias y operaciones empresariales.</li>
</ol>
<h2><strong>Principales métodos de análisis de datos</strong></h2>
<p>Los <strong>métodos de análisis de datos</strong> ayudan a transformar los datos brutos en información útil en la toma de decisiones. Entre los principales métodos encontramos:</p>
<ul>
<li><strong>Análisis Descriptivo:</strong> Se enfoca en resumir y <strong>describir</strong> los datos históricos. Utiliza estadísticas descriptivas básicas como promedios, medianas y desviaciones estándar para ofrecer una visión clara de lo que ha sucedido en el pasado.</li>
<li><strong>Análisis Predictivo:</strong> Utiliza datos históricos y técnicas estadísticas para <strong>prever</strong> futuros eventos o comportamientos. Técnicas como la regresión y el análisis de series temporales, ayudan a anticipar tendencias y a prever resultados.</li>
<li><strong>Análisis Prescriptivo:</strong> Utiliza técnicas de optimización y <strong>simulación</strong> para recomendar decisiones específicas.</li>
</ul>
<h2><strong>Ejemplos de mejoras de empresas con datos fruto del análisis de datos en la toma de decisiones</strong></h2>
<p>Gracias al análisis de datos, son muchas las empresas que han experimentado mejoras significativas en sus operaciones y resultados. A continuación, presentamos algunos ejemplos:</p>
<ul>
<li><strong>Amazon:</strong> Amazon utiliza análisis predictivo para personalizar las recomendaciones de productos para cada cliente. Basándose en el historial de compras y el comportamiento de navegación, el sistema recomienda productos que podrían interesar a los usuarios. Esto no solo mejora la experiencia del cliente, sino que también impulsa las ventas.</li>
<li><strong>Netflix:</strong> Netflix aplica análisis <u>descriptivo</u> y predictivo para entender las preferencias de visualización de sus usuarios. Analiza el comportamiento de visualización para recomendar contenido relevante y crear nuevas producciones. Este enfoque ha sido fundamental para mantener a los suscriptores comprometidos y reducir la tasa de cancelación.</li>
<li><strong>Walmart:</strong> Walmart emplea análisis de datos para gestionar su cadena de suministro de manera más eficiente. Utiliza análisis predictivo para prever la demanda de productos y ajustar sus niveles de inventario en consecuencia. Esto reduce los costos de almacenamiento y mejora la disponibilidad de productos, lo que contribuye a una experiencia de compra más satisfactoria para los clientes.</li>
</ul>
<p>En este contexto, <a href="https://www.inesem.es/revistadigital/gestion-empresarial/data-driven-marketing/" target="_blank" rel="noopener"><strong>Data Driven Marketing</strong></a> se presenta como una aplicación específica del análisis de datos, enfocándose en cómo los datos pueden dirigir estrategias de marketing más efectivas.</p>
<p>En conclusión, el análisis de datos es fundamental para la toma de decisiones empresariales informadas, la optimización de operaciones y la anticipación de tendencias del mercado. Para más información sobre formaciones que desarrollen este tipo de habilidades, se puede consultar este <a href="https://www.inesem.es/revistadigital/gestion-empresarial/mejores-master-business-intelligence/" target="_blank" rel="noopener">artículo sobre los mejores másteres en Business Intelligence.</a></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4607"
					data-ulike-nonce="c93a2c9954"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4607"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-impacto-del-analisis-de-datos-en-la-toma-de-decisiones-empresariales/">El impacto del análisis de datos en la toma de decisiones empresariales</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/el-impacto-del-analisis-de-datos-en-la-toma-de-decisiones-empresariales/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Thick Data, un salto de calidad para complementar al Big Data</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/thick-data/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/thick-data/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Wed, 10 Jul 2024 13:34:00 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4579</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/07/Portada-Thick-Data-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Portada Thick Data" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre cómo el Thick Data se enfoca en comprender el “por qué” de los hábitos consumistas y revelar conexiones sociales y emocionales.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/thick-data/">Thick Data, un salto de calidad para complementar al Big Data</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/07/Portada-Thick-Data-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Portada Thick Data" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>A diario las empresas se enfrentan al desafío de adaptarse a <a href="https://www.liftingroup.com/expertise/tendencias-nuevos-habitos-consumo-compra-espana/" target="_blank" rel="nofollow noopener noreferrer"><strong>nuevos hábitos</strong></a> de los consumidores. El auge de las compras online y el trabajo remoto han transformado la <strong>forma</strong> en que interactuamos con productos y servicios.</p>
<p>En este contexto, las tecnologías de análisis de datos desempeñan un papel crucial al detectar <strong>patrones de compra y ofrecer experiencias personalizadas</strong>.</p>
<p>El <strong>Big Data</strong> se centra en procesar grandes volúmenes de datos complejos y no estructurados. Estos datos, pueden ser desde la actividad de usuarios en redes sociales hasta flujos de clics en sitios web.</p>
<p>Sin embargo, el Big Data a menudo carece de <strong>contexto social</strong> y comprensión profunda de los <strong>comportamientos</strong> de los consumidores.</p>
<p>Aquí es donde entra en juego el Thick Data. A diferencia del Big Data, el <strong>Thick Data</strong> busca descubrir el <strong>significado</strong> detrás de las visualizaciones y análisis.</p>
<p>Se enfoca en comprender el <strong>“por qué”</strong> detrás de los hábitos de los consumidores. Mientras que el Big Data responde al <strong>“cuándo”, “dónde”, “qué” y “cómo”</strong>, el Thick Data revela conexiones sociales y emocionales entre los puntos de datos.</p>
<h2><strong>¿Qué es Thick Data?</strong></h2>
<p><strong>Thick Data</strong>, también conocido como <strong>datos densos</strong>, se refiere a la recopilación y el análisis de <strong>datos cualitativos ricos en detalles</strong>.</p>
<p>A diferencia de Big Data, que se centra en cantidades de datos masivas y cuantitativas, Thick Data se centra en datos cualitativos como <strong>entrevistas, observaciones, notas de campo y estudios de caso</strong>.</p>
<p>Estos datos proporcionan una comprensión más profunda de las experiencias y perspectivas individuales, revelando el <strong>contexto social</strong> que rodea a los comportamientos y decisiones.</p>
<h3><strong>¿Por qué es importante?</strong></h3>
<p>Thick Data es esencial para <strong>complementar</strong> al <a href="https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-big-data/" target="_blank" rel="noopener">Big Data</a> y obtener una imagen completa de cualquier situación. Si bien el Big Data puede identificar patrones y tendencias a gran escala, Thick Data proporciona una comprensión más profunda necesaria para comprender el «por qué» detrás de estos patrones.</p>
<p>Al combinar Big Data y Thick Data, las empresas, organizaciones y los investigadores pueden obtener una <strong>visión holística</strong> del mundo que los rodea, lo que les permite <strong>tomar decisiones más informadas y efectivas</strong>.</p>
<h3><strong>La Importancia del contexto social</strong></h3>
<p>En la vida cotidiana, las decisiones de los consumidores y las interacciones humanas están impregnadas de <strong>contextos sociales complejos</strong>.</p>
<p>El Big Data puede mostrar que un producto o servicio tiene altas tasas de adopción en una determinada región, pero T<strong>hick Data es necesario para comprender las razones culturales y sociales</strong> detrás de esta adopción.</p>
<p>Por ejemplo, un análisis de Big Data puede revelar que las ventas de un nuevo smartphone son particularmente altas en una región específica, pero solo a través de Thick Data podemos descubrir que esta región tiene una cultura de tecnología avanzada y un alto valor atribuido al estatus social, lo que impulsa la compra de dispositivos de última generación como el analizado.</p>
<h2><strong>¿Cómo se recopila Thick Data?</strong></h2>
<p>Existen diversos <strong>métodos</strong> para recopilar Thick Data, como, por ejemplo:</p>
<ul>
<li><strong>Entrevistas</strong>: permiten a los investigadores obtener información detallada sobre las experiencias, perspectivas y motivaciones de los individuos.</li>
<li><strong>Observación participante</strong>: los investigadores observan a los individuos en su entorno natural para comprender mejor sus comportamientos y rutinas.</li>
<li><strong>Casos de estudio</strong>: se enfocan en casos específicos para analizarlos en profundidad y obtener lecciones más generales.</li>
<li><strong>Análisis de redes sociales</strong>: permite comprender las relaciones y dinámicas entre individuos o grupos.</li>
</ul>
<h2><strong>¿Cómo se utiliza?</strong></h2>
<p>Estos métodos de recopilación de datos cualitativos se utilizan en una amplia gama de <strong>aplicaciones</strong>, como:</p>
<ul>
<li><strong>Investigación de mercado</strong>: ayuda a las empresas a comprender mejor las necesidades, deseos y comportamientos de sus clientes, lo que les permite desarrollar productos y servicios más relevantes.</li>
<li><strong>Desarrollo de políticas</strong>: Los gobiernos y las organizaciones sin fines de lucro pueden usar Thick Data para comprender mejor los problemas sociales y desarrollar políticas y programas más efectivos.</li>
<li><strong>Investigación académica</strong>: Thick Data se utiliza en diversas disciplinas académicas para comprender fenómenos sociales, culturales y psicológicos.</li>
</ul>
<h3><strong>Retos y consideraciones</strong></h3>
<p>Aunque el valor del <strong>Thick Data</strong> es innegable, su recopilación y análisis presentan <strong>desafíos únicos</strong>.</p>
<p>A diferencia de los datos cuantitativos, que pueden ser recolectados y procesados en masa con relativa facilidad mediante algoritmos y herramientas automatizadas, los datos cualitativos requieren <strong>métodos de recopilación más invasivos y análisis más interpretativos</strong>.</p>
<p>Entrevistas, observaciones y estudios de campo son laboriosos y costosos, y la interpretación de los datos cualitativos puede ser <strong>subjetiva</strong> y requerir una <strong>gran experiencia</strong>.</p>
<p>Además, es crucial que las empresas <strong>integren esta tecnología de manera ética y respetuosa</strong>. Dado que este tipo de datos a menudo implica información personal y sensible, es vital garantizar la privacidad y el consentimiento de los participantes.</p>
<h2><strong>Thick Data en la era del Big Data</strong></h2>
<p>El Big Data y Thick Data <strong>no son competencia</strong>, sino <strong>dos enfoques complementarios</strong> que se necesitan mutuamente para obtener una comprensión completa del mundo que nos rodea.</p>
<p>Al <strong>combinar</strong> ambas ramas se puede obtener <strong>información más profunda</strong>, tomar decisiones más informadas y crear un impacto positivo en la sociedad.</p>
<p>Si quieres aprender más sobre estas ramas del análisis de datos y especializarte en la materia, te recomiendo nuestro <strong><a href="https://www.inesem.es/Master-En-Big-Data-Y-Data-Science" target="_blank" rel="noopener">Máster en Big Data y Data Science</a></strong>.</p>
<p>Y, si te ha gustado el artículo, te invito a que entres a mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener"><strong>perfil</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4579"
					data-ulike-nonce="fef869a83f"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4579"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/thick-data/">Thick Data, un salto de calidad para complementar al Big Data</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/thick-data/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Códigos de programación, la base de cualquier software</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/codigos-de-programacion/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/codigos-de-programacion/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Fri, 05 Jul 2024 11:08:37 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4568</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/07/Portada-Codigos-de-programacion-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Códigos de programación" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Conoce qué tipos y paradigmas de programación existen y cuáles son las principales aplicaciones de los códigos de programación.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/codigos-de-programacion/">Códigos de programación, la base de cualquier software</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/07/Portada-Codigos-de-programacion-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Códigos de programación" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>Los <strong>códigos de programación</strong> son la base sobre la cual se construyen todos los <strong>sistemas, páginas web y aplicaciones</strong> que utilizamos diariamente.</p>
<p>La <strong>programación informática</strong> es un campo amplio y diversificado que se basa en el uso de <strong>lenguajes y códigos de programación</strong> para crear programas, aplicaciones, sistemas operativos, páginas web y, en general, software.</p>
<p>Los códigos de programación son las <strong>instrucciones escritas</strong> en un lenguaje de programación específico <strong>que un ordenador puede entender y ejecutar</strong>.</p>
<p>Existen numerosos programas y entornos de desarrollo integrados (<strong>IDE</strong>) que facilitan la programación. Algunos de los más populares son <a href="https://code.visualstudio.com/" target="_blank" rel="nofollow noopener noreferrer"><strong>Visual Studio Code</strong></a>, PyCharm, IntelliJ IDEA o el reciente <strong>Project IDX</strong> de Google que funciona en entorno Cloud.</p>
<p>Estos programas ofrecen herramientas avanzadas para la <strong>edición de código, depuración y gestión de proyectos</strong>.</p>
<h2><strong>Tipos de lenguajes de programación</strong></h2>
<p>Existen cientos de <strong>lenguajes de programación</strong>, y cada uno tiene sus <strong>propios códigos y sintaxis</strong>.</p>
<p>Algunos son más populares y utilizados, como Python, Java o JavaScript, mientras que otros son menos conocidos como C, Rust o Ruby. Pero todos ellos se pueden agrupar en 3 categorías principales:</p>
<h3><strong>Lenguaje de bajo nivel o máquina y Ensamblador</strong></h3>
<p>El <strong>lenguaje máquina</strong> es el <strong>nivel más bajo</strong> de código de programación, compuesto por una serie de instrucciones binarias que la CPU puede ejecutar directamente.</p>
<p>Es extremadamente <strong>eficiente</strong> pero difícil de entender y escribir para los humanos. Un nivel por encima está el <strong>ensamblador</strong>, que usa símbolos y direcciones para representar operaciones en lenguaje máquina.</p>
<p>Ambos se usan en programación de sistemas y para optimizar el rendimiento de software crítico.</p>
<h3><strong>Lenguajes de Alto Nivel</strong></h3>
<p>Los <strong>lenguajes de alto nivel</strong> están diseñados para ser <strong>más fáciles de entender y escribir</strong>.</p>
<p><strong>Abstraen la complejidad</strong> del lenguaje máquina, haciéndolos más intuitivos y accesibles para los programadores sin tener que preocuparse por los detalles del hardware subyacente.</p>
<p>Ejemplos de este tipo de lenguajes son <strong>Python, Java, o PHP</strong>.</p>
<h3><strong>Lenguajes de nivel intermedio o híbridos</strong></h3>
<p>Los <strong>lenguajes de nivel intermedio o híbridos</strong> ofrecen un mayor nivel de abstracción que los lenguajes de bajo nivel, pero menor que los de alto nivel. Esto significa que el programador tiene <strong>más control sobre el funcionamiento interno del programa</strong>, sin llegar a la complejidad del lenguaje máquina.</p>
<p>Además, suelen ser más <strong>eficientes</strong> que los lenguajes de alto nivel, ya que están más cerca del hardware. Esto los hace adecuados para aplicaciones que requieren un alto rendimiento.</p>
<p>Algunos ejemplos de lenguajes de nivel intermedio o híbridos son <strong>C, C++, Cobol o <a href="https://www.inesem.es/revistadigital/informatica-y-tics/rust-lenguaje-de-programacion/" target="_blank" rel="noopener">Rust</a></strong>.</p>
<h2><strong>Paradigmas de programación</strong></h2>
<p>En la programación, existen varios <strong>paradigmas de programación</strong> que sirven como <strong>modelos conceptuale</strong>s para entender y resolver problemas. Los paradigmas de programación definen la <strong>forma en que se estructura y organiza el código</strong>, así como los <strong>conceptos y enfoques</strong> utilizados para resolver problemas.</p>
<p>Algunos de los paradigmas de programación más <strong>importantes</strong> son:</p>
<ul>
<li><strong>Imperativa</strong>: Esta es una de las formas más antiguas y utilizadas de programación. En este paradigma, el programa se descompone en una serie de instrucciones secuenciales que modifican el estado del programa mediante la asignación de variables y el control de flujo.</li>
<li><strong>Orientada a objetos (POO)</strong>: En este tipo, el programa se estructura en torno a objetos, que son instancias de clases que encapsulan datos y comportamientos. Las clases se utilizan para definir nuevos tipos de datos y para crear jerarquías de objetos relacionados.</li>
<li><strong>Funcional</strong>: Se basa en la idea de que las funciones son ciudadanos de primera clase y pueden ser utilizadas como argumentos o valores de retorno de otras funciones. En la programación funcional, el énfasis está en el uso de funciones puras y la composición de funciones para crear programas complejos.</li>
<li><strong>Lógica</strong>: Aquí, el programa se basa en la lógica formal y las reglas de inferencia. El programa se representa como una base de conocimiento y un conjunto de reglas que permiten derivar nuevos hechos a partir de los existentes.</li>
<li><strong>Declarativa</strong>: En este paradigma, el programa se describe en términos de qué debe hacer, en lugar de cómo hacerlo. La ejecución se basa en un motor de inferencia que determina el orden en que se ejecutan las instrucciones.</li>
</ul>
<p>Cada paradigma tiene sus fortalezas y debilidades, y el lenguaje de programación elegido a menudo se determina por el tipo de problema que se quiere resolver y las preferencias del programador.</p>
<h2><strong>Aplicaciones de los Códigos de Programación</strong></h2>
<p>Los códigos de programación tienen un <strong>alcance prácticamente ilimitado</strong>, permitiendo el desarrollo de una amplia gama de aplicaciones. Algunas de las más comunes son las siguientes.</p>
<h3><strong>Desarrollo Web</strong></h3>
<p>Los códigos de programación son fundamentales para el <strong>desarrollo web</strong>. <strong>HTML, CSS y JavaScript</strong> son los lenguajes más usados en el <strong>front-end</strong> para crear interfaces de usuario atractivas y funcionales.</p>
<p>En el <strong>back-end</strong>, lenguajes como <strong>Python, Ruby y PHP</strong> se utilizan para manejar la lógica del servidor y las bases de datos.</p>
<h3><strong>Aplicaciones Móviles</strong></h3>
<p>El desarrollo de <strong>aplicaciones móviles</strong> utiliza lenguajes específicos según la plataforma. Para <strong>iOS, Swift</strong> es el lenguaje de programación más utilizado, mientras que <strong>Kotlin y Java</strong> son populares en el desarrollo de <strong>Android</strong>.</p>
<p>Estos lenguajes permiten crear aplicaciones eficientes y con una buena experiencia de usuario.</p>
<h3><strong>Software de escritorio</strong></h3>
<p>Cualquier <strong>programa instalable</strong> en un ordenador, como procesadores de texto, editores de vídeo o videojuegos están creados con un código de programación en un determinado lenguaje.</p>
<p>Algunos lenguajes usados para este objetivo son <strong>C, C#, Java o Python</strong>.</p>
<h3><strong>Sistemas operativos</strong></h3>
<p>Los programas que controlan el funcionamiento básico de cualquier ordenador o servidor, conocidos como sistemas operativos, como <strong>Windows, macOS o Linux</strong>, están basados en lenguajes de programación.</p>
<p>Normalmente, para este tipo de software se utiliza lenguajes de bajo nivel como <strong>Assembly</strong> o híbridos como <strong>C o C++</strong>.</p>
<h3><strong>Bases de Datos</strong></h3>
<p>El manejo de <strong>bases de datos</strong> es otra área crucial en la programación informática. <strong>SQL</strong> es el lenguaje estándar para interactuar con bases de datos relacionales, permitiendo a los desarrolladores realizar consultas y manipular datos de manera eficiente.</p>
<h3><strong>Big Data</strong></h3>
<p>El <strong>big data</strong> ha emergido como un campo crítico que requiere habilidades avanzadas de programación.</p>
<p>Lenguajes como <strong>Python y R</strong> son ampliamente utilizados para análisis de datos, machine learning y visualización de datos.</p>
<h2><strong>Códigos de programación, la base de cualquier programa</strong></h2>
<p>La <strong>programación</strong> es la base de cualquier programa, web, app o software que puedas imaginar. Y los códigos de programación son las instrucciones que hacen que esos programas funcionen de la forma en la que deben.</p>
<p>Además, es un campo en <strong>constante evolución</strong>, en el cual es fundamental seguir adaptándose y mejorando para satisfacer las necesidades de los clientes y las empresas.</p>
<p>Si te interesa el mundo de la programación te recomiendo formarte en este <a href="https://www.inesem.es/Master-Full-Stack-Developer" target="_blank" rel="noopener"><strong>Máster Full Stack Developer</strong></a>            </p>
<p>Y, si quieres leer otros artículos interesantes, puedes entrar a mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener"><strong>perfil</strong></a>.     </p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4568"
					data-ulike-nonce="2306a44223"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4568"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/codigos-de-programacion/">Códigos de programación, la base de cualquier software</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/codigos-de-programacion/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué son los Hackathons?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/que-son-los-hackathons/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/que-son-los-hackathons/#respond</comments>
		
		<dc:creator><![CDATA[Juan Ríos]]></dc:creator>
		<pubDate>Thu, 04 Jul 2024 14:01:46 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4526</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/06/Hackathon-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Hackathon" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Los hackathons se han convertido en eventos importantes dentro de la comunidad informática. Una oportunidad para que los programadores...</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-son-los-hackathons/">¿Qué son los Hackathons?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/06/Hackathon-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Hackathon" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>Los hackathons se han convertido <strong>en eventos importantes dentro de la comunidad informática</strong>. Donde es una oportunidad para que los programadores, diseñadores y otras disciplinas informáticas, colaboran intensamente durante un período corto, generalmente de 24 a 48 horas, <strong>para crear soluciones a problemas específicos</strong>. En este artículo exploraremos en profundidad como funcionan este tipo de eventos.</p>
<h2>¿Qué es un Hackathon?</h2>
<p>La palabra <strong>“hackathon” es una combinación de “Hack” y “marathon”</strong>. En este sentido, “hack” no se refiere a actividades maliciosas, sino a la creatividad y habilidad técnica para encontrar soluciones. En general, es una maratón de programación donde equipos desarrollan proyectos desde cero y compiten entre sí.<br />Entonces <strong>se trabajan capacidades como la innovación, la colaboración y la resolución de problemas</strong>. Siendo un reto debido a la presión por el reducido tiempo para realizar las tareas.</p>
<h2>¿Cómo podemos participar en un Hackathon?</h2>
<h3>Inscripción</h3>
<p>El primer paso y el más obvio para participar en un hackathon <strong>es inscribirse</strong>. Los hackathons suelen anunciarse en diferentes plataformas, <strong>como twitter o <a href="https://hackathonspain.com/" target="_blank" rel="nofollow noopener">algunas páginas web</a></strong>. Investigando un poco sobre las Hackathons en redes sociales las podréis encontrar sin mucho problema. Algunos <strong>eventos son abiertos al público</strong>, mientras que otros pueden requerir una invitación o cumplir ciertos criterios de selección.<br />Aquí algunas páginas y cuentas de internet que están al día de hackathons</p>
<h3>Preparación</h3>
<p>Una vez estamos inscritos se empiezan a formar los equipos, esto no quiere decir que todas las hackathons siempre tengan equipos, también <strong>existen hackathons individuales pero la mayoría fomentan la participación en equipos</strong>. Es ideal formar un equipo con una variedad de habilidades: <strong>programadores, diseñadores y otros especialistas según el tipo de hackathon.</strong><br />Luego <strong>se trabaja sobre una temática</strong>, y de esta <strong>elaborar una idea inicial</strong> que pueda ser útil, aunque no obligatorio. Lo importante es tener una visión clara.<br />Por último, hay que <strong>elegir las herramientas y/o tecnologías que planeas usar.</strong> Muchas veces los propios organizadores proporcionan alguna API y plataformas para trabajar.</p>
<h3>Durante el Hackathon</h3>
<p><strong>Hay que planificar el proyecto, empezar con el desarrollo (el cuál es muy intenso)</strong>, hacer un prototipado funcional, no importa que no sea perfecto hay que mostrar solo el concepto.<br />Y por último presentar el proyecto.<br />Como hemos comentado, <strong>un Hackathon tiene un margen de 24-48 horas.</strong> Es muy poco tiempo y <strong>no hay ningún tipo de horario más que el que se plantea con tu equipo</strong>. Lo más importante es parar de vez en cuando, comer y descansar lo necesario para evitar quemarse y perder rendimiento. Además, los hackathons suelen ser de <strong>inscripción gratuita</strong> y no pierdes nada a nivel monetario, <strong>la experiencia y tu salud</strong> también es importante y no solo ganar.</p>
<h2>¿Cómo organizar un hackathon?</h2>
<p>La organización de un hackathon comienza con una <strong>fase de planificación previa</strong>. En esta etapa, se definen los objetivos del evento y determinar si tendrá una temática específica. Luego, se debe reunir un equipo organizador que incluya roles esenciales como un <strong>coordinador general, responsables de logística, relaciones con patrocinadores, marketing y comunicaciones.</strong><br />En la consecución de patrocinadores y colaboradores nos cubren los costos del evento y proporcionan premios, también pueden <strong>ofrecer APIs</strong>, herramientas y mentores. Asimismo, es vital seleccionar un lugar adecuado y accesible para el hackathon, considerando una fecha que permita la máxima participación y no coincida con otros eventos importantes.</p>
<p>Además, la logística del evento requiere asegurar una infraestructura adecuada, que incluya un espacio con suficiente capacidad, acceso a internet de alta velocidad, estaciones de trabajo y áreas de descanso. También es esencial proporcionar alimentos, bebidas y snacks. Además, se deben <strong>preparar materiales como credenciales, camisetas y otros recursos necesarios.</strong></p>
<p>Durante el evento, el registro y la bienvenida son importantes. Esto implica <strong>recibir a los participantes, entregar kits de bienvenida</strong> y realizar una sesión de apertura para explicar las reglas y el cronograma. <strong>Organizar charlas y talleres sobre tecnologías relevantes y buenas prácticas</strong> enriquece la experiencia de los participantes. Es también importante invitar a mentores experimentados que puedan apoyar a los equipos con consejos y orientación técnica. Para evaluar los proyectos, se deben definir criterios claros y seleccionar un panel de jueces con experiencia relevante.</p>
<p>La clausura y el seguimiento del hackathon comienzan con la coordinación de las presentaciones finales y la sesión de preguntas y respuestas. Posteriormente, <strong>se anuncian los ganadores y se entregan los premios</strong>. Después del evento, es esencial recopilar feedback de los participantes para mejorar futuros hackathons y fomentar la continuidad de los proyectos destacando oportunidades de incubación o inversión puede dar un impulso significativo a las ideas generadas durante el evento.</p>
<p>Los <strong>hackathons son un buen catalizador de colaboración</strong>, ofreciendo un evento compañerismo y una plataforma para desarrollar habilidades técnicas y creativas. Considero estas una experiencia que cualquier desarrollador debería probar a lo largo de su carrera.</p>
<p>Además, si te interesa participar en un hackathon como diseñador web, aquí tenemos nuestro <strong><a href="https://www.inesem.es/Master-En-Diseno-Grafico-Web-Y-Multimedia" target="_blank" rel="noopener">Master en Diseño Gráfico y Web Multimedia</a></strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4526"
					data-ulike-nonce="d6f142c86f"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4526"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-son-los-hackathons/">¿Qué son los Hackathons?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/que-son-los-hackathons/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El procesamiento del lenguaje natural (PLN) como pilar para la IA</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/procesamiento-del-lenguaje-natural/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/procesamiento-del-lenguaje-natural/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Thu, 04 Jul 2024 13:44:40 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<category><![CDATA[chat GPT]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[NLP]]></category>
		<category><![CDATA[PLN]]></category>
		<category><![CDATA[Procesamiento del lenguaje natural]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4536</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/06/procesamiento-del-lenguaje-natural-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="procesamiento-del-lenguaje-natural" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Si has utilizado ChatGPT seguro que te suena Procesamiento del lenguaje natural, PLN o incluso NLP. Pero ¿realmente sabes qué significa?</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/procesamiento-del-lenguaje-natural/">El procesamiento del lenguaje natural (PLN) como pilar para la IA</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/06/procesamiento-del-lenguaje-natural-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="procesamiento-del-lenguaje-natural" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>Si has utilizado <strong>ChatGPT, Gemini, Copilot</strong> o alguna herramienta del estilo seguro que te suenan los términos “Procesamiento del lenguaje natural”, “PLN” o incluso “NLP”. Pero ¿realmente sabes qué significa? Sigue leyendo porque te lo explico.</p>
<h2>¿Qué es el Procesamiento del lenguaje natural (PLN)?</h2>
<p>Este término hace alusión a una de las <strong>ramas</strong> más importantes o que, al menos, están teniendo más impacto actualmente, en el uso de la <a href="https://www.inesem.es/revistadigital/informatica-y-tics/las-tendencias-de-la-inteligencia-artificial-en-2023/" target="_blank" rel="noopener"><strong>inteligencia artificial (IA)</strong></a>.</p>
<p>El Procesamiento de lenguaje natural (<strong>PLN</strong>) o Natural Language Processing (<strong>NLP</strong>) se enfoca en la <strong>interacción entre el lenguaje humano y el lenguaje máquina</strong>. Podríamos resumir en que se encarga de hacer de “<strong>traductor</strong>” entre máquina y humano.</p>
<p>Esta disciplina ha ganado una relevancia significativa en los últimos tiempos debido principalmente a los avances en el <strong>aprendizaje automático</strong> y las <strong>redes neuronales</strong>, permitiendo desarrollar sistemas de PLN que pueden <strong>entender, interpretar y generar</strong> lenguaje natural de manera más efectiva y, como su nombre indica, “natural”.</p>
<h3>¿Qué permite?</h3>
<p>El Procesamiento del lenguaje natural permite a las máquinas comprender y responder a las entradas de lenguaje humano dando lugar a <strong>aplicaciones</strong> como:</p>
<ul>
<li><strong>Análisis de Textos</strong>: Permite descomponer textos en elementos más pequeños para analizarlos. Esto incluye tareas como el análisis sintáctico, que identifica la estructura gramatical de una oración, y el análisis semántico, que interpreta el significado de las palabras y frases.</li>
<li><strong>Traducción Automática</strong>: Facilita la traducción de texto o discurso de un idioma a otro, utilizando modelos de lenguaje entrenados en grandes conjuntos de datos multilingües.</li>
<li><strong>Reconocimiento de Voz</strong>: Transcribe el habla a texto, permitiendo la interacción con dispositivos a través de comandos de voz.</li>
<li><strong>Análisis de Sentimientos</strong>: Evalúa las opiniones o sentimientos expresados en un texto, clasificándolos como positivos, negativos o neutros.</li>
<li><strong>Generación de Lenguaje Natural</strong>: Produce texto coherente y comprensible en lenguaje humano a partir de datos estructurados, como la creación de informes o resúmenes automáticos.</li>
</ul>
<h2>Fases en el Procesamiento del lenguaje natural (PLN)</h2>
<p>Para llevar a cabo esta “traducción humano-máquina” existen una serie de fases que juegan un papel crucial en la capacidad de las máquinas para <strong>manejar y comprender</strong> el lenguaje humano. Estas <strong>fases</strong> son las siguientes:</p>
<h3>Procesamiento del Texto</h3>
<p>El <strong>procesamiento del texto</strong> es el primer paso en el PLN y se centra en <strong>preparar y estructurar el texto</strong> para su análisis posterior. Incluye varias sub-tareas fundamentales:</p>
<ul>
<li><strong>Tokenización</strong>: consiste en dividir el texto en unidades más pequeñas, como palabras, frases o párrafos. Por ejemplo, la frase «El gato negro» se tokenizaría en [«El», «gato», «negro»].</li>
<li><strong>Stemming</strong>: Reduce las palabras a su raíz o forma base. Por ejemplo, «corriendo», «corre» y «corrí» se reducirían a «corr».</li>
<li><strong>Lematización</strong>: Similar al stemming, pero más preciso, ya que reduce las palabras a su forma base canónica. «Corriendo», «corre» y «corrí» se lematizarían a «correr».</li>
<li><strong>Stop Words</strong>: son palabras comunes que no aportan mucho significado al análisis, como «el», «de», «y», etc. Estas se eliminan para simplificar el procesamiento del texto.</li>
<li><strong>Normalización</strong>: Este paso incluye convertir todas las palabras a minúsculas, eliminar puntuaciones y caracteres especiales para garantizar la uniformidad del texto.</li>
</ul>
<h3>Análisis Sintáctico</h3>
<p>El <strong>análisis sintáctico</strong>, también conocido como <strong>parsing</strong>, es el proceso de analizar la <strong>estructura gramatical de una oración</strong>. Este paso es necesario para entender cómo las palabras se relacionan entre sí dentro de una oración. Los principales aspectos del análisis sintáctico son:</p>
<ul>
<li><strong>Parsing</strong>: Descompone una oración en su estructura gramatical, identificando componentes como sujeto, verbo y objeto. Por ejemplo, en la oración «El gato negro duerme en el sofá», el análisis sintáctico identifica «El gato negro» como el sujeto y «duerme en el sofá» como el predicado.</li>
<li><strong>Árboles Sintácticos</strong>: Representan visualmente la estructura gramatical de una oración, mostrando cómo se agrupan y relacionan las palabras.</li>
<li><strong>Etiquetado de Partes del Discurso (POS Tagging)</strong>: Asigna etiquetas gramaticales a cada palabra, como sustantivo (N), verbo (V), adjetivo (Adj), etc. Esto ayuda a entender el rol de cada palabra en la oración.</li>
</ul>
<h3>Análisis Semántico</h3>
<p>El <strong>análisis semántico</strong> se centra en entender el <strong>significado de las palabras y las frases en un contexto específico</strong>. Esta fase busca interpretar lo que realmente se está diciendo, más allá de la estructura gramatical. Tiene las siguientes subfases:</p>
<ul>
<li><strong>Desambiguación Léxica</strong>: Determina el significado correcto de una palabra con múltiples significados según el contexto. Por ejemplo, «banco» puede significar un asiento o una institución financiera, y el análisis semántico usa el contexto para aclarar cuál es el adecuado.</li>
<li><strong>Redes Semánticas</strong>: Estas redes representan relaciones entre conceptos y palabras, ayudando a entender cómo se conectan los significados. Por ejemplo, la palabra «doctor» puede estar relacionada con «hospital», «medicina» y «paciente».</li>
<li><strong>Resolución de Anáforas</strong>: Identifica a qué se refieren los pronombres y otras expresiones en un texto. Por ejemplo, en la frase «María fue al parque porque ella quería correr», el análisis semántico determina que «ella» se refiere a «María».</li>
</ul>
<h3>Análisis Pragmático</h3>
<p>El <strong>análisis pragmático</strong> va más allá del significado literal de las palabras y se centra en <strong>cómo el contexto afecta la interpretación del lenguaje</strong>. Esto incluye el conocimiento del mundo real, la intención del hablante y las convenciones sociales. Esta parte consta de:</p>
<ul>
<li><strong>Contexto Situacional</strong>: Entiende el entorno y las circunstancias en las que se produce la comunicación. Por ejemplo, la frase «¿Puedes pasarme la sal?» en una cena implica una solicitud cortés y no una pregunta sobre la capacidad de llevar a cabo dicha acción.</li>
<li><strong>Actos de Habla</strong>: Analiza lo que el hablante intenta lograr con su enunciado, como hacer una promesa, dar una orden o pedir información. Por ejemplo, «Te prometo que estaré allí» es un acto de habla que establece un compromiso.</li>
<li><strong>Implicaturas Conversacionales</strong>: Se refiere a lo que se da a entender más allá de lo que se dice explícitamente. Por ejemplo, si alguien dice «Hace mucho frío aquí» mientras señala una ventana abierta, el análisis pragmático puede inferir que está sugiriendo cerrar la ventana.</li>
<li><strong>Presuposiciones</strong>: Son las suposiciones que un hablante considera como dadas o compartidas con el oyente. Por ejemplo, «Juan dejó de fumar» presupone que Juan fumaba antes.</li>
</ul>
<h2>Aplicaciones Prácticas del Procesamiento del Lenguaje Natural</h2>
<p>Algunas de las <strong>aplicaciones prácticas</strong> más comunes del uso de PLN son las siguientes:</p>
<ul>
<li><strong>Correos Electrónicos</strong>: pueden filtrar spam, clasificar correos en categorías, sugerir respuestas automáticas y extraer información relevante de grandes volúmenes de correos.</li>
<li><strong>Redes Sociales</strong>: las empresas utilizan estas técnicas para monitorear la percepción pública de sus productos y servicios, identificar tendencias y responder rápidamente a crisis potenciales.</li>
<li><strong>Chatbots y Asistentes Virtuales</strong>: Siri de Apple, Alexa de Amazon y Google Assistant, utilizan técnicas de PLN para comprender y responder a las consultas de los usuarios. Estos sistemas mejoran continuamente mediante el aprendizaje automático, permitiendo interacciones más naturales y útiles.</li>
<li><strong>Traducción Automática</strong>: sistemas de traducción automática, como <a href="https://translate.google.es/?hl=es&amp;sl=es&amp;tl=en&amp;op=translate" target="_blank" rel="nofollow noopener">Google Translate</a>, dependen del PLN para proporcionar traducciones precisas y fluidas entre múltiples idiomas. Estos sistemas utilizan modelos de lenguaje entrenados en datos multilingües para manejar la diversidad lingüística y las complejidades gramaticales.</li>
<li><strong>Generación de Contenido</strong>: los sistemas de PLN pueden redactar resúmenes de artículos, generar descripciones de productos o incluso crear contenido creativo como poesía y cuentos.</li>
</ul>
<h2>Desafíos y Futuro del PLN</h2>
<p>A pesar de los avances, el PLN enfrenta varios <strong>desafíos</strong>. La ambigüedad y la <strong>complejidad del lenguaje humano</strong>, las <strong>diferencias culturales y lingüísticas</strong>, y la necesidad de comprender <strong>contextos específicos</strong> son barreras que se continúan investigando y desarrollando.</p>
<p>El <strong>futuro</strong> del PLN promete <strong>innovaciones</strong> aún más sorprendentes, impulsadas por avances en el aprendizaje profundo y la computación cuántica.</p>
<p>Estas innovaciones harán que los sistemas de PLN sean cada vez más sofisticados, permitiendo una comunicación más fluida entre las máquinas y los humanos.</p>
<p>Si quieres aprender cómo se puede sacar el máximo jugo a esta rama de la inteligencia artificial y ser parte de la mejora de estos sistemas no dudes en realizar nuestro <a href="https://www.inesem.es/Master-Machine-Learning" target="_blank" rel="noopener"><strong>Máster en Machine Learning, Inteligencia Artificial y Big Data</strong></a>.</p>
<p>Y, si te ha gustado el artículo y quieres leer otros escritos por mí, te recomiendo entrar a mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener"><strong>perfil</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4536"
					data-ulike-nonce="a9b67a25d3"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4536"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/procesamiento-del-lenguaje-natural/">El procesamiento del lenguaje natural (PLN) como pilar para la IA</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/procesamiento-del-lenguaje-natural/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué es la huella digital en Internet y por qué debemos cuidarla?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/huella-digital-internet/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/huella-digital-internet/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Thu, 13 Jun 2024 10:54:00 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[huella digital]]></category>
		<category><![CDATA[identidad digital]]></category>
		<category><![CDATA[perfil]]></category>
		<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[seguridad de la información]]></category>
		<category><![CDATA[seguridad en Internet]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2483</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/04/huella-digital-en-internet-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Huella Digital en Internet" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Todo lo que compartimos en Internet se quedará registrado pese a que lo eliminemos. Te contamos qué es la huella digital.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/huella-digital-internet/">¿Qué es la huella digital en Internet y por qué debemos cuidarla?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/04/huella-digital-en-internet-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Huella Digital en Internet" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">A todos nos preocupa el rastro que podemos dejar en Internet. Además, nos puede llegar a preocupar todo lo que se pueda generar en Internet sobre nosotros. Y es que las consecuencias de una reputación digital negativa son devastadoras para las empresas, pero también para las personas de a pie. Es más, una información errónea en la red sobre nosotros puede destrozarnos la vida. Por ello, es importante que entiendas <strong>qué es la huella digital en Internet y para qué sirve.</strong></p>
<h2 style="text-align: justify;">¿Qué es la huella digital?</h2>
<p style="text-align: justify;">Cuando hablamos de<strong> huella digital en Internet</strong> nos referimos al rastro que dejamos al navegar e interactuar con la red. Con la evolución de las tecnologías de la información y la comunicación, prácticamente cualquier persona utiliza Internet para llevar a cabo cualquier actividad, el rastro que dejamos en aquellos lugares por los que vamos pasando, es lo que se conoce como <strong>huella digital.</strong></p>
<p style="text-align: justify;">Con el paso del tiempo, los ciudadanos hemos adaptado nuestra vida a los entornos digitales, sin reparar en el <strong>torrente de información personal que vamos dejando</strong> al interactuar con los soportes electrónicos, navegar por internet o participar en las redes sociales.</p>
<h3 style="text-align: justify;">Huella digital activa</h3>
<p style="text-align: justify;">Entendemos por<strong> huella digital activa</strong> al rastro que dejamos en Internet de forma deliberada al compartir información sobre nosotros mismos, especialmente frente a una audiencia. Así pues, el ejemplo de huella digital activa más recurrente es el <strong>uso que hacemos de las redes sociales</strong> o las publicaciones en foros. También podría considerarse la huella digital activa la <strong>prestación consciente y aprobada de permisos,</strong> como la ubicación y datos personales a aplicaciones que tengamos instaladas en nuestros teléfonos.</p>
<h3 style="text-align: justify;">Huella digital pasiva</h3>
<p style="text-align: justify;">Definimos como <strong>huella digital pasiva</strong> toda aquella información que proporcionamos y nos extraen de forma inconsciente, a veces de forma consentida y otras de forma más objetable. En cualquier caso, es una huella digital pasiva, puesto que el usuario no comparte activamente información personal, sino de forma implícita. El mejor ejemplo de huella digital pasiva son la <strong>recolección de datos a través de las cookies</strong>, que definen aspectos de los visitantes en páginas web como su ubicación, el tipo de navegador que utilizan, el tiempo que pasan en el sitio web y las páginas que visitan.</p>
<h2 style="text-align: justify;">¿Por qué es tan importante cuidar el rastro digital en Internet?</h2>
<p style="text-align: justify;">Los expertos en seguridad informática aseguran que<strong> los smartphones</strong> son nuestro principal registro de rastros digitales. Actualmente, los usuarios en sus teléfonos inteligentes, no solo guardan fotos personales, listas de contactos y archivos de trabajo, sino también el correo, las contraseñas y hasta las aplicaciones para interactuar con el banco u otras compañías a las que contratan servicios. Un simple robo de nuestro terminal, permitiría tener acceso a toda esta información.</p>
<p style="text-align: justify;">Los gestores de las principales redes sociales no cesan de repetir que el usuario es libre de <strong>marcar la privacidad</strong> que desea tener y que puede eliminar los datos personales que quiera, pero en Internet todo está interconectado y sitios como Google o Archive.org registran la memoria de la red al completo. Así que independientemente de las políticas de privacidad que adoptemos, <strong>cualquier dato personal subido alguna vez a la red ha quedado registrado en esta.</strong></p>
<h3 style="text-align: justify;">Ejemplos de huella digital en redes sociales</h3>
<p style="text-align: justify;">Si tu perfil de Facebook ha sido captado por alguno de estos buscadores mientras tenías colgada esa foto de la que te arrepientes, o ese comentario desafortunado que después has eliminado, ya es tarde, pues habrá quedado registrado en la red, sin posibilidad real de borrarse.</p>
<p style="text-align: justify;">Vamos a poner un<strong> ejemplo de huella digital.</strong> Es un error común entre los usuarios de redes sociales, que cuando subimos fotos, vídeos, comentarios, etc., a nuestros perfiles y luego, arrepentidos, los quitamos, el creer que así han desaparecido. ¡Nada más lejos de la realidad! Puesto que los buscadores que se dedican a <strong>registrar todo lo que aparece en </strong><b>Internet</b> ya han copiado la información, puede recuperarse con relativa facilidad. Entramos en la red pensando que nadie nos ve, pero nuestra navegación deja un rastro imborrable.</p>
<p style="text-align: justify;">Por tanto, aunque borremos una publicación,<strong> los proveedores de servicios de las aplicaciones se quedan con nuestra información.</strong> Y estas publicaciones no solo dependen de nosotros, sino también de nuestros amigos y conocidos en redes sociales que pueden etiquetarnos o publicar información personal, de ahí la importancia de configurar una correcta política de privacidad (en la medida que se nos permite) en los perfiles que tenemos activos.</p>
<h2 style="text-align: justify;"><strong>¿Para qué sirve la huella digital?</strong></h2>
<p style="text-align: justify;">Si la huella digital en Internet es tan negativa, <strong>¿para qué sirve?</strong> Aunque sea difícil entender el fin u objetivo de este elemento, si es verdad que puede tener ciertas funcionalidades realmente indispensables para la sociedad. Por ejemplo, en el ámbito forense, los organismos de seguridad utilizan huellas digitales para identificar a sospechosos y víctimas.</p>
<p style="text-align: justify;">También se necesita la huella digital para acceder a un montón de servicios. Y aquí enumeraremos otra serie de ejemplos de huella digital en Internet. Puede ser que para entrar a tu trabajo tengas que fichar entrada a través de un sistema biométrico, pero es que lo mismo te puede ocurrir para acceder a tu gimnasio o para hacer una transacción a través de un banco. Estos datos biométricos forman parte de un<strong> rastro digital</strong> imborrable.</p>
<p style="text-align: justify;">En conclusión, la <strong>huella digital</strong> sirve para tener un control de ciertos aspectos fundamentales. También se trata de agilizar los trámites, aprovechando la fortaleza de la tecnología hoy en día.</p>
<h2 style="text-align: justify;">¿Podemos borrar nuestra huella digital en Internet?</h2>
<p style="text-align: justify;">Como hemos visto, pese a que borremos aquella información personal que no deseamos compartir en Internet, esta permanece en la red por el simple hecho de haber estado colgada unos segundos. Por tanto, <strong>borrar nuestra huella digital</strong> es una ardua tarea, además de que en ningún caso se garantiza que esta información no deseada desaparezca por completo.</p>
<p style="text-align: justify;">Existen diversos artículos en Internet que ofrecen una serie de <a title="Artículo sobre consejos de la ciberseguridad" href="https://ciberseguridad.blog/la-biblia-de-la-ciberseguridad/" target="_blank" rel="nofollow noopener noreferrer">consejos acerca de cómo podemos hacer desaparecer nuestro rastro de la red</a>. Pero quizás no haya que ser tan extremista, pues lo cierto es que no podemos vivir aislados del mundo que nos rodea.  Quizás lo más sensato sea hacer un <strong>correcto uso de las redes sociales</strong> e Internet aplicando unas correctas políticas de privacidad en nuestros perfiles y teniendo en cuenta algún que otro consejo, como los proporcionados por la <a href="https://www.osi.es/es/quienes-somos" target="_blank" rel="nofollow noopener noreferrer">Oficina de Seguridad del Internauta</a>.</p>
<p style="text-align: justify;">En conclusión, ser conscientes de que <strong>todo lo que publicamos en Internet permanecerá por años en la red</strong> pese a que lo borremos, siendo este el primer paso hacia una correcta configuración de nuestros perfiles públicos para determinar lo que realmente quiero que sepan de mí. Otro punto importante es transmitir estos conceptos a nuestro entorno, y sobre todo a los menores, que publican impunemente cualquier dato privado y pueden enfrentarse a problemas como los expuestos en el artículo <a href="https://www.inesem.es/revistadigital/juridico/online-child-grooming/" target="_blank" rel="noopener">Online child grooming o propuestas telemáticas a menores</a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2483"
					data-ulike-nonce="cb386e4987"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2483"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+22"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/huella-digital-internet/">¿Qué es la huella digital en Internet y por qué debemos cuidarla?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/huella-digital-internet/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué es y para qué sirve la Deep web? No todo es ilegal</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/para-que-sirve-la-deep-web/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/para-que-sirve-la-deep-web/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Wed, 12 Jun 2024 10:46:00 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3119</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/06/para-que-sirve-la-deep-web-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="para qué sirve la deep web" loading="lazy" style="float:left; margin:0 15px 15px 0;" />La Deep Web (o web profunda) ha sido anunciada por muchos como el último bastión de la privacidad en Internet en una era cada vez más intrusiva.Sin embargo, no todo es peligroso o ilegal dentro de esta red y en este artículo vamos a explicar qué es y para qué sirve la Deep Web.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/para-que-sirve-la-deep-web/">¿Qué es y para qué sirve la Deep web? No todo es ilegal</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/06/para-que-sirve-la-deep-web-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="para qué sirve la deep web" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">Seguramente habrás oído hablar de la <strong>Deep web</strong>, pero, ¿realmente sabes <strong>para qué sirve la Deep web</strong>?</p>
<p style="text-align: justify;">Cuando pensamos en Internet, imaginamos actividades rutinarias como revisar el correo, ver vídeos, leer las noticias o comprar en nuestras tiendas favoritas. Sin embargo, debajo de esta capa superficial de Internet, podemos encontrar un <strong>rincón oscuro de la red</strong> donde suelen estar acechando terroristas y delincuentes.</p>
<p style="text-align: justify;">La <strong>Deep Web</strong> (o <strong>web profunda</strong>) ha sido anunciada por muchos como el último bastión de la privacidad en Internet en una era cada vez más intrusiva, mientras que otros lo consideran uno de los lugares más peligrosos de Internet.</p>
<p style="text-align: justify;">Sin embargo, no todo es peligroso o ilegal dentro de esta red y en este artículo vamos a explicar <strong>qué es y</strong> <strong>para qué sirve la Deep Web.</strong></p>
<h2 style="text-align: justify;">¿Qué es la Deep Web?</h2>
<p style="text-align: justify;">La Deep Web se refiere a <strong>cualquier sitio web al que no se puede acceder fácilmente a través de un motor de búsqueda</strong> convencional como Google o Yahoo! La razón de esto es porque el contenido <strong>no ha sido indexado</strong> por el motor de búsqueda en cuestión.</p>
<p style="text-align: justify;">En términos simples, podemos responder a la pregunta «¿qué es la Deep web?» señalando que es solo <strong>otro «nivel» de Internet</strong>. Residiendo debajo de la «superficie», es el nivel más profundo de Internet (aunque está la <a href="https://www.xataka.com/basics/que-dark-web-que-se-diferencia-deep-web-como-puedes-navegar-ella" target="_blank" rel="nofollow noopener noreferrer"><strong>Dark web</strong></a> que es lo más profundo dentro de la Deep Web).</p>
<h3 style="text-align: justify;">Indexación web, ¿qué es?</h3>
<p style="text-align: justify;">La <strong>indexación</strong> se explica mejor a través del motor de búsqueda por excelencia, Google y su robusto sistema de indexación de alto rendimiento.</p>
<p style="text-align: justify;">Los <strong>métodos de indexación de Google</strong> dependen en gran medida de un proceso denominado «<strong>rastreo</strong>«, que es similar a una araña virtual que se arrastra entre la multitud de páginas de un sitio web al que se accede fácilmente mediante enlaces.</p>
<p style="text-align: justify;">Se implementa un <strong>escaneo superficial</strong>, lo que hace que el contenido de las páginas tenga un formato que pueda enviarse a los servidores de índices masivos de Google, momento en el cual <strong>los datos se organizan contextualmente y se ingresan en un conjunto de algoritmos</strong> que comprenden el motor de búsqueda.</p>
<p style="text-align: justify;">Si un sitio web no está indexado por un motor de búsqueda, solo se puede acceder a él <strong>introduciendo directamente la URL</strong> o a través de un enlace.</p>
<h2 style="text-align: justify;">¿Para qué sirve la Deep web?</h2>
<p style="text-align: justify;">Es difícil pensar <strong>para qué sirve la Deep web</strong>, a priori, para <strong>aspectos positivos</strong>. Sin embargo, los hay. Existe una amplia gama de personas que se <strong>benefician</strong> de la capacidad de la Deep web para permitir el <strong>uso y la comunicación anónima</strong>.</p>
<p style="text-align: justify;">A continuación, se enumeran las personas o grupos que se han beneficiado de la Deep Web en el pasado y que también continúan beneficiándose de su existencia hoy:</p>
<ul style="text-align: justify;">
<li style="text-align: justify;">Periodistas y denunciantes</li>
<li style="text-align: justify;">Manifestantes políticos y grupos de defensa contra la censura</li>
<li style="text-align: justify;">Residentes de regímenes políticos opresivos</li>
</ul>
<h3 style="text-align: justify;">Periodistas y denunciantes</h3>
<p style="text-align: justify;"><strong>¿Para qué sirve la Deep web?</strong> Los ex empleados militares, gubernamentales y corporativos se están uniendo en masa para <strong>informar sobre la corrupción generalizada</strong> (y en gran parte desconocida) dentro de sus respectivos campos.</p>
<p style="text-align: justify;">Trabajando en conjunto con reporteros de investigación, estos individuos pueden comunicar información secreta y clasificada a los medios de comunicación para exponer la corrupción bajo un mínimo de protección.</p>
<h3 style="text-align: justify;">Manifestantes políticos y grupos de defensa contra la censura</h3>
<p style="text-align: justify;">El anonimato es de suma importancia para estas figuras, que utilizan la Deep Web como una aplicación para llevar a cabo <strong>medidas de comunicación de forma segura y privada</strong>.</p>
<h3 style="text-align: justify;">Residentes de regímenes políticos opresivos</h3>
<p style="text-align: justify;">Los ciudadanos que viven en<strong> países gobernados por regímenes opresivos</strong> a menudo no tienen acceso inmediato a noticias, información y datos de importancia crítica relacionados con la salud y la sostenibilidad de la sociedad en su conjunto.</p>
<p style="text-align: justify;">Ya sabemos <strong>para qué sirve la Deep web</strong>, ya que ofrece a los miembros de la sociedad que viven bajo regímenes políticos opresores una forma relativamente segura de obtener información crucial para sus propias necesidades, además de exportarla fuera del país.</p>
<h2 style="text-align: justify;">¿Cuál es el contenido de la Deep web?</h2>
<p style="text-align: justify;">El mundo oculto de la Deep web contiene una <strong>gran cantidad de datos, información y una gran cantidad de posibilidades</strong>, que incluyen, entre otras, las siguientes:</p>
<ul style="text-align: justify;">
<li>Intranet de multitud de empresas, asociaciones y organizaciones comerciales.</li>
<li>Los sistemas de intranet de escuelas, colegios y universidades.</li>
<li>Acceso a bases de datos en línea.</li>
<li>Sitios web protegidos con contraseña con acceso solo para miembros</li>
<li>Páginas de Paywall</li>
<li>Páginas de acceso cronometrado como las que se encuentran en plataformas online para realizar exámenes</li>
<li>Eludir muros de pago para el contenido digital bloqueado</li>
<li>Cuenta personal de un individuo para redes sociales, correo electrónico, banca, etc.</li>
<li>Sitios web en las que se llevan a cabo actividades ilegales de diversa índole.</li>
</ul>
<p style="text-align: justify;">Si bien hemos hablado de <strong>para qué sirve la Deep web</strong> desde el punto de vista positivo, hay que tener claro que también en esta red se encuentran los principales temas “oscuros” y por los que la Deep web tiene esa “mala fama”.</p>
<p style="text-align: justify;">No todo el <strong>contenido de la Deep web</strong> es positivo. Algunas de las muchas cosas que se pueden encontrar en su aspecto negativo son:</p>
<ul style="text-align: justify;">
<li>Números de tarjeta de crédito robados</li>
<li>Pasaportes falsos</li>
<li>Marihuana</li>
<li>Cuentas robadas o pirateadas</li>
<li>Cupones de lotería falsos</li>
<li>Grados universitarios falsos</li>
<li>Ricina y otros venenos</li>
<li>Asesinatos mediante pago</li>
<li>Explosivos</li>
<li>Drogas</li>
<li>Armas</li>
<li>Datos gubernamentales pirateados</li>
<li>Mercado de falsificaciones y réplicas de lujo</li>
</ul>
<h2 style="text-align: justify;">¿Por qué los sitios web usan la Deep web?</h2>
<p style="text-align: justify;">Lo que todos tienen en común es que su información <strong>no está destinada al consumo público.</strong> Entonces, ¿para qué sirve la Deep web?</p>
<p style="text-align: justify;">Los propietarios del contenido pueden hacer todo lo posible para que la información sea inaccesible, asegurándose de que no aparezca en los resultados de búsqueda de cualquier navegador en Internet.</p>
<p style="text-align: justify;">Vale la pena señalar que <strong>la Deep web no siempre es ilegal.</strong></p>
<p style="text-align: justify;">Se están llevando a cabo muchas actividades que están completamente dentro del contexto de la ley.</p>
<p style="text-align: justify;">Las actividades como las que se enumeran a continuación son comunes en la Deep Web, con miembros compuestos principalmente por<strong> usuarios de Internet bien informados que conocen bien cómo acceder</strong> y para qué sirve la Deep Web.</p>
<ul style="text-align: justify;">
<li>Redes sociales, blogs, mensajes de texto y chat de voz</li>
<li>Juegos de torneos internacionales como el ajedrez y el backgammon</li>
<li>Grupos de tipo superviviente del fin del mundo</li>
<li>Clubes de libros, clubes de fans, clubes de videojuegos</li>
<li>Registros y certificados públicos, índices del sistema de bibliotecas</li>
<li>Comunicación mediante el uso encriptado para garantizar la privacidad y protección</li>
<li>Concursos de karaoke y canto</li>
<li>Clases y cursos de habilidades informáticas y tecnológicas</li>
</ul>
<h2 style="text-align: justify;">¿Cómo entrar en la Deep web?</h2>
<p style="text-align: justify;">Acceder a las partes más profundas de la Deep web es más fácil de lo que se pudiera pensar en un principio. <strong>Basta con descargar un navegador de Deep web como, por ejemplo, Tor.</strong> Al fin y al cabo, estos navegadores funcionan exactamente igual que Google u otro navegador normal: se introduce una URL y te redirige a ella.</p>
<p style="text-align: justify;">Más complicado es encontrar exactamente el contenido que quieras en la Deep web, ya que los motores de búsqueda que pueden acceder a ella <strong>no despliegan una página de resultados en la que rankeen diferentes sitios web</strong>, siquiera las indexan como sí hace Google. Algunas rutas como la de Uncensored Hidden Wiki (traducido como «wiki oculta sin censura») pueden aclarar un poco la navegación por los contenidos de la Deep web, pero puede llevar a sitios web ilegales en el mejor de los casos, y muy perturbadores en el peor de ellos.</p>
<h3 style="text-align: justify;">¿Cómo evitar los peligros de la Deep web?</h3>
<p style="text-align: justify;">Si tienes pensado navegar por la Deep web, aunque sea por mera curiosidad, es muy recomendable<strong> instalar en tu equipo informático alguna herramienta de seguridad de confianza y actualizada.</strong> De esta manera, evitarás los peligros de la Deep Web.</p>
<p style="text-align: justify;">¿Pero<strong> cuáles son esos peligros de la Deep web?</strong> Vamos a intentar resumirlos en un breve listado. Ten mucho cuidado con nuestras advertencias.</p>
<ul style="text-align: justify;">
<li><strong>Contenido ilegal:</strong> aunque no todo es ilegal en la Deep web, sí que existe contenido sobre drogas, armas u otros materiales prohibidos.</li>
<li><strong>Estafas y fraudes:</strong> entre los <strong>peligros de la Deep web</strong>, podemos mencionar las tiendas falsas, servicios de hacking y sitios de phishing.</li>
<li><strong>Malware y virus:</strong> ten mucho cuidado con los archivos que te descargas, ya que pueden contener un malware malicioso.</li>
<li><strong>Violencia y explotación:</strong> en la Deep web existen numerosos mercados y foros que promueven actividades violentas o de explotación.</li>
<li><strong>Riesgos psicológicos:</strong> entre los peligros de la Deep web, nos encontramos con imágenes o vídeos extremos que pueden causarte traumas.</li>
<li><strong>Interacción con individuos peligrosos:</strong> en los foros de la Deep web pueden entrar criminales peligrosos, lo que te puede llevar a situaciones de riesgo en el mundo real.</li>
</ul>
<p style="text-align: justify;">Antes de adentrarte en la oscuridad de la Deep web, infórmate sobre los peligros a los que te enfrentarás y activa un software de seguridad potente para garantizar que no se están vulnerando la confidencialidad de tu privacidad y tu información personal.</p>
<p style="text-align: justify;">Así pues, te damos <strong>algunos consejos para poder usar la Deep web de forma segura:</strong></p>
<ul>
<li style="text-align: justify;">Utiliza un bloqueador de rastreadores, es decir, una VPN que encripte los datos que mandas y que recibes de forma eficaz.</li>
<li style="text-align: justify;">Actualiza Tor y otros plug-ins relacionados con frecuencia.</li>
<li style="text-align: justify;">No introduzcas ninguna información personal en la Deep web como, por ejemplo, tu correo electrónico. Aunque Tor como sistema de búsqueda sea seguro y anónimo, si proporcionas tu mismo datos personales podrías estar destapando tu identidad.</li>
</ul>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3119"
					data-ulike-nonce="54d376c906"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3119"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+4"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/para-que-sirve-la-deep-web/">¿Qué es y para qué sirve la Deep web? No todo es ilegal</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/para-que-sirve-la-deep-web/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué es el ping? Importancia en el gaming y consejos para reducirlo</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-el-ping/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-el-ping/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Tue, 11 Jun 2024 11:00:00 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3642</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/portada-1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Portada que es el ping" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre qué es el ping, cómo comprobar la latencia de tu red y cómo reducirlo para jugar a videojuegos sin interrupciones.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-el-ping/">¿Qué es el ping? Importancia en el gaming y consejos para reducirlo</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/portada-1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Portada que es el ping" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify">En este artículo explicaré qué es el <strong>ping</strong>, como comprobar la <strong>latencia</strong> y conectividad de tu red, qué importancia tiene en el mundo de la <a href="https://www.inesem.es/revistadigital/informatica-y-tics/la-industria-de-los-videojuegos/" target="_blank" rel="noopener">industria de los videojuegos</a> y algunos consejos para reducirlo.</p>
<p style="text-align: justify">Lo primero es saber que es una <strong>red</strong>. Una red informática es simplemente un conjunto o sistema de <strong>equipos interconectados</strong>.</p>
<p style="text-align: justify">Generalmente, incluye ordenadores, impresoras y otros dispositivos como Smartphones, tablets, cámaras de seguridad, iluminación inteligente, etc.</p>
<h2 style="text-align: justify"><strong>¿Qué es el ping y la latencia?</strong></h2>
<p style="text-align: justify">El <strong>Ping</strong> (Packet Internet Groper) es un método para determinar la <strong>latencia de comunicación entre dos redes</strong>.</p>
<p style="text-align: justify">En pocas palabras, el <strong>significado de ping</strong> es un método para determinar la cantidad de tiempo que tardan los <strong>paquetes de datos</strong> en viajar entre dos dispositivos o a través de una red. A medida que disminuye la latencia de la comunicación, mejora la eficacia de esta.</p>
<p style="text-align: justify">En Internet, un tiempo de <strong>ping bajo</strong> es crítico en situaciones donde la entrega oportuna de datos es más importante que la cantidad y calidad de la información deseada, como es el caso del <strong>gaming</strong>.</p>
<h3 style="text-align: justify"><strong>¿Cómo se mide el ping en Windows o Linux?</strong></h3>
<p style="text-align: justify">El valor de ping representa la <strong>fuerza de una conexión</strong> entre dos equipos o una red.</p>
<p style="text-align: justify">Para verificar el ping de cualquier sitio web podemos utilizar el <strong>símbolo del sistema (cmd)</strong> en Windows o una terminal para Mac.</p>
<p style="text-align: justify">Simplemente, hay que escribir «ping &lt;espacioa&gt; y el nombre del sitio web» para que el sistema envíe algunos paquetes de datos a ese sitio web específico y luego compruebe que valor tiene.</p>
<p style="text-align: justify"><strong>Ejemplo:</strong></p>
<p style="text-align: justify"><img loading="lazy" class="aligncenter size-full wp-image-3644" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/ping-youtube.png?x76792" alt="ping youtube" width="977" height="357" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/ping-youtube.png 977w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/ping-youtube-175x64.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/ping-youtube-768x281.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/ping-youtube-600x219.png 600w" sizes="(max-width: 977px) 100vw, 977px" /></p>
<p style="text-align: justify">También existen diferentes sitios web que determinan cuál<strong> es tu ping en un test de velocidad,</strong> como <a href="https://www.speedtest.net/" target="_blank" rel="nofollow noopener"><strong>Speedtest</strong></a><strong>. </strong>Ofrecen la posibilidad de comprobar la calidad de la conexión midiendo la velocidad de subida, bajada y el ping de tu conexión a internet.</p>
<p style="text-align: justify">Si un <strong>streamer</strong> tiene dos opciones de red, una con 10 ms de ping y 10 mbps de velocidad de Internet, y la otra con 100 ms de ping y 500 mbps de velocidad de Internet, obviamente elegirá la primera porque quiere interactuar con la audiencia en tiempo real. ¿Qué es ms? Nos referimos a milisegundos.</p>
<p style="text-align: justify">Sin embargo, si una persona quiere ver videos de YouTube y descargarlos, obviamente seleccionará la segunda opción para acelerar el proceso de descarga.</p>
<h2 style="text-align: justify"><strong>¿Qué es el ping en Internet para los gamers?</strong></h2>
<p style="text-align: justify">Las experiencias multijugador son parte central de los juegos. La mayoría de los juegos multijugador se juegan <strong>online</strong>. Uno de los problemas que afecta a muchas personas al jugar online es el <strong>ping elevado y el alto retraso/latencia</strong>.</p>
<p style="text-align: justify">Por tanto, <strong>¿qué significa el ping</strong> aplicado al mundo de los juegos? Se utiliza para describir el retraso entre la entrada de un jugador y la respuesta de los servidores a esas entradas.</p>
<p style="text-align: justify">El <strong>retraso</strong> es el tiempo que tarda una acción de un juego en llegar al servidor y registrarse, o en que un mensaje del servidor del juego se registre en su dispositivo.</p>
<p style="text-align: justify">Este retraso se llama ping y <strong>cuanto más bajo es su valor, mejor, ya que significa menos retraso y una experiencia de juego más fluida.</strong></p>
<p style="text-align: justify">El ping se mide en <strong>milisegundos (ms)</strong>. En el gaming, una categorización del nivel y calidad podría ser la siguiente:</p>
<ul style="text-align: justify">
<li><strong>Menor o igual de 15 ms = excelente</strong></li>
<li><strong>Entre 15 y 45 ms = bueno</strong></li>
<li><strong>Entre 45 y 100 ms = aceptable</strong></li>
<li><strong>De 100 a 250 ms = malo</strong></li>
<li><strong>Por encima de 250 ms = pésimo</strong></li>
</ul>
<p style="text-align: justify">Por supuesto, la <strong>jugabilidad</strong> depende tanto del nivel de juego como del tipo de juego que se esté jugando. Algunos géneros, como los <strong>juegos FPS</strong>, son particularmente sensibles al ping y la mayoría de los jugadores notan el problema en el rango de 50 a 90 ms.</p>
<p style="text-align: justify">Los <strong>juegos MMO y RTS</strong> tienden a ser menos sensibles a pings más altos, mientras que los juegos por turnos apenas sufren pings altos.</p>
<h3 style="text-align: justify"><strong>¿Por qué es importante el ping en los juegos online?</strong></h3>
<p style="text-align: justify">El <strong>ping</strong> es uno de los factores más relevante en el juego de alto nivel. Los eventos de <strong>e-Sports</strong> profesionales suelen ser eventos con <strong>redes LAN</strong> porque esto minimiza el ping. Esto ayuda a garantizar que los resultados de un juego dependan del rendimiento individual y no del rendimiento de la red.</p>
<p style="text-align: justify">Uno de los géneros donde el ping bajo es esencial para su correcto funcionamiento son <strong>los juegos shooter</strong>, especialmente los<strong> juegos FPS.</strong></p>
<p style="text-align: justify">Si nota efectos inusuales en un juego, especialmente relacionados con tirones, personajes que se teletransportan o disparos realizados a destiempo, esto podría ser un indicador de un ping alto.</p>
<p style="text-align: justify">Muchos juegos, especialmente los sensibles al ping, incluyen algún tipo de indicador para saber qué valor tiene en cada momento.</p>
<p style="text-align: justify">En los juegos en los que elige específicamente un servidor para conectarse, en lugar de utilizar un servicio de emparejamiento, el navegador del servidor casi siempre incluye un <strong>indicador de ping</strong> y, a menudo, le permite ordenar por el mejor.</p>
<h3 style="text-align: justify"><strong>¿Por qué mi ping es alto si tengo buen Internet?</strong></h3>
<p style="text-align: justify">Antes de adentrarnos en una serie de consejos que harán que tu ping mejore, vamos a explicarte por qué tener un buen internet no siempre se traduce en un ping bajo a la hora de jugar online. Cuántas veces no has hecho una prueba de velocidad, todo iba bien y luego te has puesto a jugar con el ping alto. Aquí traemos una serie de causas que contesten a la pregunta <strong>«¿por qué mi ping es alto si tengo buen Internet?»:</strong></p>
<ul style="text-align: justify">
<li>Si el servidor de juego está muy lejos de tu ubicación, la latencia será mayor.</li>
<li>Si muchos dispositivos están usando la misma red al mismo tiempo, la latencia será mayor.</li>
<li>Si tienes interferencias en tu Wi-Fi, el ping será mayor.</li>
<li>Si utilizas un router antiguo o de baja calidad, el ping será mayor.</li>
<li>También puede haber configuraciones del sistema o del juego que afecten a la latencia.</li>
<li>Cuidado con los programas o aplicaciones que consumen mucho ancho de banda.</li>
</ul>
<p style="text-align: justify">Y ahora, vamos con esos <strong>consejos para reducir el ping.</strong></p>
<h2 style="text-align: justify"><strong>¿Cómo reducir la latencia en los juegos?</strong></h2>
<p style="text-align: justify">El ping o latencia se ve afectado principalmente por dos cosas: la <strong>distancia</strong> entre un equipo y el servidor del juego y la <strong>cantidad de tráfico de red</strong> que pasa por su red.</p>
<p style="text-align: justify">A veces pueden existir problemas de hardware que causan pérdida de señal o <strong>cuellos de botella</strong>, pero eso es otro tema aparte.</p>
<p style="text-align: justify">El efecto de la distancia es la razón por la que muchos juegos multijugador ofrecen distintos <strong>servidores regionales</strong>. Los jugadores en EE. UU. tendrán un ping mucho mejor al conectarse a un servidor norteamericano que al conectarse a uno europeo, por ejemplo.</p>
<h3 style="text-align: justify"><strong>Consejos para reducir el ping o la latencia</strong></h3>
<p style="text-align: justify">A continuación, te vamos a dar una serie de <strong>consejos para mejorar el ping</strong> y poder disfrutar de una experiencia gamer positiva. Sin duda alguna, si cumples con estos consejos, tu ping será mucho más bajo. ¡Compruébalo!</p>
<ol style="text-align: justify">
<li><strong>Reducir los dispositivos conectados a tu red</strong>: Otra actividad en su red puede tener un efecto significativo en su ping. Esto se debe a que la conexión de red es un recurso limitado y si hay otros dispositivos que utilizan parte del ancho de banda de la red, es posible que el ping sea mucho más elevado y el juego no vaya fluido.</li>
<li><strong>Conexión por Ethernet</strong>: Esto afecta especialmente a los dispositivos conectados de forma inalámbrica debido a las interferencias, por lo que es mejor conectar el equipo donde juega a través de un cable de red ethernet.</li>
<li><strong>Distancia al router y obstáculos</strong>: Si se necesita emplear una conexión inalámbrica, es muy importante intentar estar lo más cerca posible del mismo y minimizar la cantidad de objetos, especialmente paredes gruesas, en el camino.</li>
<li><strong>Tipo de conexión</strong>: Se recomienda Internet de fibra óptica o por cable, ya que estos son más rápidos y, por lo general, tienen pings más bajos.</li>
<li><strong>Evitar el uso de otros programas</strong>: Mientras que está jugando, para reducir el ping, se recomienda minimizar otras actividades de red como descargas o transmisiones de alta resolución.</li>
</ol>
<p style="text-align: justify">No te preguntes <strong>cómo mejorar el ping,</strong> ya te lo decimos en INESEM.</p>
<p style="text-align: justify">Si te ha gustado el artículo y quieres ver otros escritos por mí, puedes entrar a mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener"><strong>perfil</strong></a>. Si te apasionan los videojuegos, puede que te interese leer sobre las <a href="https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-para-desarrollo-de-videojuegos/" target="_blank" rel="noopener">mejores herramientas para desarrollar videojuegos.</a></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3642"
					data-ulike-nonce="f32f0053ab"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3642"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-el-ping/">¿Qué es el ping? Importancia en el gaming y consejos para reducirlo</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-el-ping/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Las tendencias de la inteligencia artificial en 2024</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/las-tendencias-de-la-inteligencia-artificial-en-2023/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/las-tendencias-de-la-inteligencia-artificial-en-2023/#respond</comments>
		
		<dc:creator><![CDATA[esther.berrocal]]></dc:creator>
		<pubDate>Wed, 29 May 2024 10:53:00 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4019</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/01/Diseno-sin-titulo-2023-06-27T161232.369-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="tendencias inteligencia artificial" loading="lazy" style="float:left; margin:0 15px 15px 0;" />La Inteligencia Artificial cada vez se encuentra más presente en nuestro día a día. ¿Sabes que nos deparará el 2024? ¡Descúbrelo!</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/las-tendencias-de-la-inteligencia-artificial-en-2023/">Las tendencias de la inteligencia artificial en 2024</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/01/Diseno-sin-titulo-2023-06-27T161232.369-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="tendencias inteligencia artificial" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">Todos los días leemos noticias relacionadas con la<strong> Inteligencia Artificial (IA)</strong>: “La IA revoluciona la docencia”; “los científicos reconstruyen los rostros de los primeros homínidos gracias a la IA”; “una empresa española hace biopsias virtuales con IA”; “Google quiere despedir a 12.000 empleados para centrarse en la IA”.</p>
<p style="text-align: justify;">Pero, ¿en qué consiste la IA? ¿Se puede aplicar en todos los campos del conocimiento? ¿La IA va a revolucionar el futuro?</p>
<p style="text-align: justify;">Veamos cuáles son las tendencias actuales y a medio plazo en este concepto.</p>
<h2 style="text-align: justify;">¿Qué es la Inteligencia Artificial?</h2>
<p style="text-align: justify;">La <strong>inteligencia artificial</strong> se puede definir como una disciplina dentro de la informática que se centra en <strong>crear sistemas que puedan realizar tareas que</strong>, por norma general, <strong>requieren de inteligencia humana.</strong> Esta tecnología es capaz de percibir el entorno, razonar sobre el conocimiento y la información con el objetivo de tomar una decisión.</p>
<p style="text-align: justify;">La <strong>Comisión Europea</strong> define a la inteligencia como sistemas de software diseñados por humanos que son capaces de interpretar datos estructurados o no estructurados y de razonar, tomando la mejor decisión para realizar una determinada acción.</p>
<h2 style="text-align: justify;">Presente de la Inteligencia Artificial</h2>
<p style="text-align: justify;">Desde el año <strong>2012</strong>, considerado el año clave de la segunda generación de la IA, hasta el 2014, se presentaron productos comerciales muy relevantes en la evolución de la IA: <strong>Google Now</strong> (asistente virtual), <strong>Google Photos</strong> (aplicación de intercambio y almacenamiento de fotos), o el <strong>asistente virtual de Apple</strong>, más conocido como Siri.</p>
<p style="text-align: justify;">A partir de ahí, se ha producido una enorme expansión, utilizándose la IA en cualquier campo que permita utilizar la tecnología: agricultura, ciencia, deportes, ocio o cualquier tipo de servicios.</p>
<p style="text-align: justify;">El año 2023 estuvo lleno de nuevos avances en inteligencia artificial. Por ejemplo, <strong>OpenAI lanzó GPT-4</strong>, lo que supuso un golpe encima de la mesa en la carrera por liderar este sector. Después, Europa avanzó en su ley de IA para regular estos sistemas. La inteligencia artificial también ayudó al sistema sanitario, creando aplicaciones que permitan detectar enfermedades de una forma más rápida.</p>
<p style="text-align: justify;">No obstante, lo que se preveía un año revolucionario para el sector, acabó convirtiéndose en un periodo de cambio, marcado por una ola de despidos y caídas de valor&nbsp;de las grandes compañías tecnológicas, afectadas por la situación de la economía mundial (desaceleración, inflación…).&nbsp;</p>
<p style="text-align: justify;">Esto ha originado el replanteamiento del modelo de negocio, que ha derivado en una fuerte apuesta por la IA con el fin de mejorar los servicios que actualmente prestan (buscadores, gestión documental, creación de contenidos…) y apostar por proyectos innovadores que devuelvan la tecnología más avanzada, sin olvidar la rentabilidad, a estas grandes empresas.</p>
<p style="text-align: justify;">Ahora bien, <strong>¿qué expectativas hay para 2024?</strong> ¿<a href="https://www.reasonwhy.es/actualidad/cdec-inteligencia-artificial-creatividad-coloquio-roberto-fara-ana-molina-leandro-benitez-marta-gutierrez">Será un año clave para la IA? </a>¿Qué nuevas aplicaciones se crearán en los múltiples ámbitos en los que se aplica? ¿Afectará la situación económica mundial a la evolución de esta tecnología?</p>
<p style="text-align: justify;">Lo cierto es que existe una <strong>apuesta generalizada por la IA</strong> en detrimento de otras grandes tecnologías, como por ejemplo, el blockchain. Aunque las criptomonedas han venido para quedarse, las expectativas de esta tecnología, a priori también con gran futuro, parecen haberse estancado ante la dificultad de encontrar proyectos sólidos y rentables. Sin embargo, hay un consenso global sobre el uso de la IA, en parte por su rápida aplicación tanto en herramientas existentes como en las de nueva creación.</p>
<h2 style="text-align: justify;">Las tendencias en 2024 de la Inteligencia Artificial</h2>
<p style="text-align: justify;">En la actualidad, no hay grandes empresas dedicadas en exclusiva a la IA, sino que las <strong>tecnológicas de primer nivel,</strong> dedican solo una parte de sus recursos a esta actividad. Por ejemplo, Google se centra en aplicarla para los motores de búsqueda o Tesla lo enfoca en avanzar en <a href="https://www.inesem.es/revistadigital/informatica-y-tics/coches-autonomos/">vehículos eléctricos autónomos</a>.</p>
<p style="text-align: justify;">Lo que es evidente es que cada vez más empresas, y no solo las grandes tecnológicas, definen<strong> nuevas aplicaciones en las que está presente la IA.</strong> Todas las empresas tienen objetivos de optimizar sus recursos, lo que empuja a las empresas de IA a desarrollar soluciones innovadoras para facilitar la experiencia de los usuarios.&nbsp;</p>
<h3 style="text-align: justify;">Las 5 tendencias principales de la Inteligencia Artificial para el 2024 serán:</h3>
<h3 style="text-align: justify;">1. Inteligencia artificial generativa avanzada</h3>
<p style="text-align: justify;">Sin duda alguna, esta será la gran tendencia para el año 2024. Y es que los modelos que son capaces de <strong>crear imágenes, música, texto y vídeo</strong> seguirán evolucionando. Se estima que cada vez sean más accesibles y potentes, aportando contenido de calidad, que pueda ser utilizado en cualquier escenario. En este aspecto, la IA también se enfrenta a uno de sus principales retos.</p>
<h3 style="text-align: justify;">2. Inteligencia artificial responsable y ética</h3>
<p style="text-align: justify;">Con la irrupción de nuevas leyes,<strong> la inteligencia artificial seguirá dando importancia a la ética</strong>, generando modelos más transparentes y justos. Es una realidad que las empresas trabajan con ahínco en desarrollar y aplicar marcos de IA ética. ¿Cuáles son los temas más preocupantes para las principales tecnológicas? El sesgo algorítmico, la privacidad de los datos y la explicabilidad de los modelos de inteligencia artificial.</p>
<h3 style="text-align: justify;">3. Integración de la inteligencia artificial en el Internet de las Cosas (IoT)</h3>
<p style="text-align: justify;">Estas tecnologías están destinadas a convivir y formar herramientas y aparatos muy potentes. En un principio, dará lugar a sistemas más inteligentes y autónomos, que serán capaces de tomar decisiones en tiempo real, basándose en análisis de datos avanzados. <strong>¿Dónde se implementará este Internet de las Cosas potenciado con IA?</strong> En sectores como la domótica, la manufactura y la gestión de ciudades inteligentes.</p>
<h3 style="text-align: justify;">4. IA en la salud, aportando capacidad de personalización</h3>
<p style="text-align: justify;">Aunque este aspecto haya sido una realidad en el año 2023,<strong> la inteligencia artificial seguirá revolucionando el sector de la salud.</strong> Y es que sus aplicaciones en el ámbito sanitario son muchísimas: proporcionará diagnósticos precisos, tratamientos personalizados y gestión de enfermedades crónicas. Esta inteligencia artificial, acompañada de avances en genómica y bioinformática harán realidad tratamientos más personalizados y eficaces.</p>
<h3 style="text-align: justify;">5. Modelos multimodales de gran escala</h3>
<p style="text-align: justify;">Como es normal, los<strong> modelos multimodales</strong> darán un paso gigante en el procesamiento y generación de múltiples tipos de datos. Nos encaminamos hacia interacciones más naturales y ricas entre humanos y máquinas. De igual manera, se esperan aplicaciones más sofisticadas en disciplinas como la traducción automática, la realidad aumentada y virtual y los asistentes virtuales.</p>
<p style="text-align: justify;">Según el cofundador de Nemea (empresa dedicada en exclusiva a la IA), <strong>en tres años solo quedarán un 20% de los miles de pequeñas empresas</strong> que operan el sector actualmente. Esto supone una gran apuesta por a innovación y, a su vez, implica que hay mucho por descubrir y que solo los mejores proyectos triunfarán.</p>
<p style="text-align: justify;">Para profundizar en el apasionante mundo de la IA y descubrir las grandes posibilidades de esta innovadora tecnología, <strong>INESEM</strong> ofrece un <a href="https://www.inesem.es/Master-Inteligencia-Artificial-Y-Deep-Learning?itp_source=inesem&amp;itp_medium=web&amp;itp_campaign=search-courses&amp;itp_content=with-promo&amp;itp_term=inteligencia-artificial">Máster en Inteligencia Artificial y Deep Learning</a> que, con un excelente plan de formación, garantiza la adquisición de los conocimientos imprescindibles para poder desenvolverse con profesionalidad, seguridad, habilidad y destreza en el desarrollo práctico de la IA.&nbsp;</p>
<p style="text-align: justify;"><a href="https://www.inesem.es/Master-Inteligencia-Artificial-Y-Deep-Learning?itp_source=inesem&amp;itp_medium=web&amp;itp_campaign=search-courses&amp;itp_content=with-promo&amp;itp_term=inteligencia-artificial">&nbsp;</a></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4019"
					data-ulike-nonce="cc47084c01"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4019"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/las-tendencias-de-la-inteligencia-artificial-en-2023/">Las tendencias de la inteligencia artificial en 2024</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/las-tendencias-de-la-inteligencia-artificial-en-2023/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué herramientas de diseño web se utilizan con más frecuencia?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-de-diseno-web/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-de-diseno-web/#respond</comments>
		
		<dc:creator><![CDATA[Juan Ríos]]></dc:creator>
		<pubDate>Fri, 24 May 2024 10:32:21 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4487</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/05/herramientas-de-diseno-web-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="herramientas de diseño web" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Las herramientas de diseño web combinan arte y tecnología para crear experiencias digitales atractivas y funcionales.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-de-diseno-web/">¿Qué herramientas de diseño web se utilizan con más frecuencia?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/05/herramientas-de-diseno-web-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="herramientas de diseño web" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>El diseño web es una disciplina que combina <strong>arte y tecnología</strong> para crear experiencias digitales <strong>atractivas y funcionales para los usuarios</strong>. Logrando así que un sitio web que no solo luzca bien, sino que también funcione perfectamente y sea estable.</p>
<p>Es necesario utilizar las <strong>herramientas de diseño web</strong> adecuadas para lograr el resultado que se quiere. Estas herramientas de diseño web facilitan cada etapa del proceso de desarrollo, desde los esbozos e planos de la página web, hasta la escritura del código y despliegue de los resultados. A continuación, exploramos algunas de las herramientas más importantes para el diseño y desarrollo web.</p>
<h2>Editores de texto</h2>
<p>Los editores de texto son esenciales para un programador. Los necesitamos para escribir el código del sitio web. Actúan como cuadernos digitales donde puedes <strong>redactar y organizar tu código</strong>. Dos editores de texto populares son <strong>Sublime Text y Visual Studio Code</strong>. </p>
<p>Estas herramientas ofrecen características que facilitan la escritura de código para los programadores, como el <strong>resaltado de sintaxis</strong>, <strong>autocompletado y detección de errores</strong>. Con estas funcionalidades, los editores de texto no solo ayudan a escribir código más rápido, sino que también permiten identificar y corregir errores con mayor facilidad. Además, por si no fuera poco, cuentan con la personalización  por medio de plugins</p>
<h2>Editores Gráficos</h2>
<p>Los editores gráficos son esenciales para diseñar los elementos visuales de un sitio web. Herramientas como Adobe Photoshop y Adobe Illustrator son ampliamente utilizadas para crear logotipos, botones y otros gráficos. Photoshop es ideal para editar fotografías y crear diseños detallados, mientras que Illustrator es perfecto para crear gráficos vectoriales precisos, como íconos y logotipos. Estas herramientas permiten luego a los programadores <strong>integrar estos diseños a la página web directamente.</strong></p>
<h2>Herramientas de Wireframing y Prototipado</h2>
<p>Antes de construir un sitio web, es crucial planificar su estructura y funcionalidad. Las herramientas de <strong>wireframing y prototipado</strong>, como <strong>Sketch y Adobe XD</strong>, permiten a los diseñadores crear esquemas y maquetas de las <strong>páginas web</strong>. Estas herramientas facilitan la visualización de la disposición de los elementos en una página y cómo interactuarán entre sí, sin invertir en el proyecto como tal.. Al usar <strong>wireframes y prototipos</strong>, los diseñadores pueden experimentar con diferentes <strong>diseños y flujos</strong> de usuario para encontrar la mejor solución entre cliente diseñador antes de empezar a construir el proyecto como tal.</p>
<h2>Sistemas de Control de Versiones</h2>
<p>Trabajar en equipo en un proyecto web puede ser complicado si no se gestionan adecuadamente los cambios en el código. Los sistemas de <strong>control de versiones</strong>, <strong>como <a href="https://git-scm.com/" target="_blank" rel="nofollow noopener">Git</a></strong>, permiten a los desarrolladores realizar un <strong>seguimiento de todas las modificaciones hechas al código</strong> y colaborar de manera paralela. Con Git, cada cambio se registra, y es posible volver a versiones anteriores del código si es necesario permitiendo volver a fases de desarrollo anteriores en caso de que haya algún problema en la fase actual. Esto asegura que todos los miembros del equipo estén sincronizados y que los cambios se integren sin problemas.</p>
<h2>Herramientas de Desarrollo de Navegadores</h2>
<p>Las herramientas de desarrollo integradas en navegadores como Google Chrome y Mozilla Firefox son indispensables para revisar y <strong>depurar páginas web</strong>. Estas herramientas permiten a los desarrolladores inspeccionar el código, <strong>modificar estilos CSS</strong> en el acto y probar la funcionalidad del sitio en diferentes entornos. Estas herramientas son muy útiles para ver visualmente el desarrollo de una página web.</p>
<h2>Frameworks de CSS</h2>
<p>Los frameworks de CSS, como Bootstrap y Tailwind CSS, proporcionan un montón de elementos para facilitar la programación de diseños. Estos frameworks incluyen una variedad de componentes listos para usar, como botones, formularios y barras de navegación, que se pueden personalizar para que coincidan con el estilo del sitio. Siendo así, una forma de ahorrar mucho tiempo, trabajo y dinero.</p>
<h2>Sistemas de Gestión de Contenidos (CMS)</h2>
<p>Los sistemas de gestión de contenidos, son una alternativa a otras herramientas, como es el caso de <strong>WordPress</strong>, permiten a los usuarios gestionar y actualizar el contenido de su sitio web sin necesidad de conocimientos técnicos avanzados. Con un <strong>CMS</strong>, es fácil organizar <strong>textos, imágenes y videos</strong>, y realizar cambios rápidamente. WordPress, por ejemplo, es muy popular por su facilidad de uso y la amplia variedad de <strong>plugins </strong>disponibles que extienden su funcionalidad. Aunque es menos personalizable que otras páginas web que se hacen desde cero.</p>
<h2>Herramientas de Optimización del Rendimiento</h2>
<p>La velocidad y el rendimiento es muy importante para la satisfacción y experiencia del usuario. En este contexto utilizamos las herramientas de optimización del rendimiento, como <strong>Google PageSpeed Insights y GTmetrix</strong>, analizan la velocidad de carga de las páginas y ofrecen recomendaciones para mejorarla. <strong>Estas herramientas pueden identificar cuellos de botella</strong> en el rendimiento y sugerir ajustes, como la compresión de imágenes, la minificación de archivos CSS y JavaScript, y la implementación de almacenamiento en caché. Así mantenemos la retención de usuarios.</p>
<p>Contar con las <strong>herramientas de diseño web adecuadas </strong>influencia directamente el desarrollo de una página web. Es necesario plantear las herramientas o <a href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-una-api/">APIs</a> que se van a utilizar según el tipo de página web que queramos realizar. Si os ha interesado este artículo podéis ver más en mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/juan-rios/">perfil</a>,  también podéis aprender más sobre diseño y desarrollo web en nuestro<strong> <a href="https://www.inesem.es/Master-En-Diseno-Grafico-Web-Y-Multimedia" target="_blank" rel="noopener">Curso Experto en Diseño y Desarrollo Web.</a></strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4487"
					data-ulike-nonce="f0b3488168"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4487"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-de-diseno-web/">¿Qué herramientas de diseño web se utilizan con más frecuencia?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-de-diseno-web/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Legado de Andrew Fluegelman: Freeware y democratización del software</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/freeware/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/freeware/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Tue, 21 May 2024 06:36:42 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4483</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/05/Portada-Freeware-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Portada Freeware" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre qué es el freeware, entendiendo las diferencias con el shareware y su relación con otras formas de software.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/freeware/">Legado de Andrew Fluegelman: Freeware y democratización del software</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/05/Portada-Freeware-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Portada Freeware" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>A la hora de hablar de software existe una gran variedad de tipos y categorías, entre los que destacan el <strong>freeware</strong> y el <strong>software libre</strong>.</p>
<p>Estos dos conceptos, aunque a menudo utilizados de forma intercambiable, tienen diferencias significativas que resultan importantes para desarrolladores y usuarios en general.</p>
<p>En este artículo, explicaré qué es el freeware, entendiendo las diferencias con el shareware y su relación con otras formas de software.</p>
<h2>¿Qué son el freeware y el shareware?</h2>
<p>En 1982, <strong>Andrew Fluegelman</strong> acuñó el término «freeware» para referirse a su programa <strong>PC-Talk</strong>, un software de comunicaciones que distribuía de forma gratuita a cambio de una donación voluntaria.</p>
<p>Su objetivo era promover el intercambio y la colaboración entre los desarrolladores de software, así como fomentar la innovación en el sector.</p>
<p>Hoy en día, el término <strong>freeware</strong> se utiliza para describir un tipo de software que se ofrece de <strong>forma gratuita</strong> a los usuarios <strong>sin ningún costo asociado</strong>.</p>
<p>Este tipo de programas puede utilizarse sin restricciones y, en la mayoría de los casos, <strong>se distribuyen sin código fuente</strong>. Los usuarios pueden descargar y utilizar el freeware sin necesidad de pagar por él o registrarse.</p>
<p>Por otro lado, el <strong>shareware</strong> es un tipo de software que se distribuye de forma gratuita en una versión limitada o de prueba. El objetivo del shareware es permitir a los usuarios probar el software durante un período determinado antes de decidir si desean adquirir la versión completa o no.</p>
<p>La principal <strong>diferencia</strong> entre el freeware y el shareware radica en que este último requiere la compra de una <strong>licencia</strong> para continuar utilizando el software después del período de prueba o para acceder a características adicionales o premium.</p>
<h2>¿Cuál es la diferencia entre software libre y freeware?</h2>
<p><strong>El</strong> <strong>software libre y el freeware</strong> comparten la característica de ser programas gratuitos, pero existen notables <strong>diferencias</strong> entre ambos:</p>
<ul>
<li><strong>Código fuente</strong>: El software libre ofrece acceso al código fuente, permitiendo a los usuarios estudiar, modificar y redistribuir el software de forma libre. El freeware, en cambio, generalmente no incluye el código fuente.</li>
<li><strong>Derechos de autor</strong>: El software libre se distribuye bajo licencias que garantizan los derechos de uso, estudio, modificación y redistribución del software. El freeware, sin embargo, puede tener restricciones en la redistribución y modificación del código.</li>
<li><strong>Filosofía</strong>: El software libre se basa en la filosofía de la libertad y la colaboración, mientras que el freeware se centra más en la gratuidad y la accesibilidad para los usuarios.</li>
</ul>
<h2>¿Qué se puede hacer con el freeware?</h2>
<p>El freeware ofrece una variedad de <strong>aplicaciones prácticas</strong> sin necesidad de incurrir en costos adicionales, tales como:</p>
<ul>
<li><strong>Navegar por Internet</strong>: Navegadores como Google Chrome y Mozilla Firefox son ejemplos de freeware que permiten acceder a la web sin pagar.</li>
<li><strong>Reproducción Multimedia</strong>: Programas como <a href="https://www.videolan.org/vlc/index.es.html" target="_blank" rel="nofollow noopener">VLC Media Player</a> y Audacity permiten reproducir y editar archivos multimedia.</li>
<li><strong>Seguridad y Mantenimiento del Sistema</strong>: Software antivirus gratuito como Avast Free Antivirus y herramientas de limpieza del sistema como CCleaner.</li>
<li><strong>Productividad</strong>: Suites ofimáticas como LibreOffice proporcionan herramientas para procesamiento de textos, hojas de cálculo y presentaciones.</li>
<li><strong>Entretenimiento</strong>: Juegos gratuitos y aplicaciones de entretenimiento que pueden descargarse y utilizarse sin costo.</li>
</ul>
<h2>Relación con otros tipos de software</h2>
<p>El freeware es un <strong>tipo de software</strong> que se relaciona y diferencia de otros modelos de software, como el software libre, el software de código abierto y el software comercial.</p>
<p>En el contexto del <strong>software libre</strong>, el freeware puede verse como una forma más restrictiva, dado que no siempre ofrece acceso al código fuente ni garantiza los mismos derechos de redistribución y modificación.</p>
<p>En relación al <strong>software de código abierto</strong>, el freeware puede ser similar en términos de disponibilidad y gratuidad, pero no necesariamente en el acceso al código fuente o en la filosofía subyacente.</p>
<p>Finalmente, el freeware se diferencia del<strong> software comercial</strong> en que este último requiere la compra de una licencia para poder ser utilizado.</p>
<h2>Democratización del software y la tecnología</h2>
<p>El <strong>freeware</strong> representa una <strong>forma única de distribución y utilización de software</strong>, que ha contribuido al desarrollo y la <strong>democratización</strong> del sector de las tecnologías de la información.</p>
<p>Aunque presenta algunas limitaciones en comparación con el software libre y de código abierto, el freeware sigue siendo una opción muy interesante para aquellos/as que buscan soluciones gratuitas y accesibles.</p>
<p>Al permitir el acceso a herramientas y aplicaciones gratuitas, el freeware ha impulsado la investigación y el desarrollo en <strong>inteligencia artificial</strong>, permitiendo a expertos, entusiastas y estudiantes aplicar y mejorar las capacidades de la IA.</p>
<p>Si estás interesado en profundizar en el mundo de la IA, te recomiendo nuestro <a href="https://www.inesem.es/Curso-De-Inteligencia-Artificial" target="_blank" rel="noopener"><strong>Curso Superior en Inteligencia Artificial: Software y Herramientas</strong></a>, que te proporcionará una base sólida y las herramientas necesarias para adentrarte en este fascinante campo.</p>
<p>Y, si te ha gustado el artículo, te recomiendo que entres a mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener"><strong>perfil</strong> </a>para aprender más sobre temáticas relacionadas con el campo de la informática.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4483"
					data-ulike-nonce="08fa62228f"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4483"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/freeware/">Legado de Andrew Fluegelman: Freeware y democratización del software</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/freeware/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Periféricos de salida y entrada: Enlace entre humano y máquina</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/perifericos-de-salida-y-entrada/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/perifericos-de-salida-y-entrada/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Thu, 16 May 2024 12:14:57 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4479</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/05/Portada-perifericos-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Portada periféricos de salida y entrada" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre qué son los periféricos de salida y entrada y cómo las nuevas tecnologías difuminan el límite entre lo físico y lo digital.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/perifericos-de-salida-y-entrada/">Periféricos de salida y entrada: Enlace entre humano y máquina</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/05/Portada-perifericos-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Portada periféricos de salida y entrada" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>Cuando se piensa en la comunicación entre un humano y una máquina es necesario establecer algún <strong>elemento intermediario</strong> que permita esta conexión y sirva como <strong>traductor</strong> entre ambas partes.</p>
<p>Estos elementos, comúnmente llamados <strong>periféricos</strong>, funcionan como <strong>puentes bidireccionales</strong>, permitiendo el flujo de información entre el usuario y la computadora.</p>
<p>En este artículo te explicaré qué son los dispositivos de salida, entrada y mixtos, ejemplos de cada uno de estos dispositivos y cómo el uso de nuevas tecnologías está difuminando el límite entre lo físico y lo digital.</p>
<h2>¿Qué son los dispositivos de salida y entrada?</h2>
<p>Los <strong>dispositivos de salida</strong> permiten al sistema informático <strong>mostrar información al usuario</strong>. Esta información puede ser en forma de texto, imágenes, audio, video o incluso comandos físicos.</p>
<p>Los <strong>dispositivos de entrada</strong>, por otro lado, permiten al usuario <strong>ingresar información al sistema</strong>. Estos dispositivos también pueden presentar la información en diversos formatos, como texto, imágenes, audio o video.</p>
<h2>¿Cuáles son los periféricos mixtos?</h2>
<p>Los <strong>periféricos mixtos</strong> son dispositivos que pueden realizar <strong>ambas funciones, de entrada y de salida</strong>. De ahí que también sean conocido como <strong>periféricos de E/S</strong> (entrada/salida).</p>
<p>Estos dispositivos permiten la <strong>comunicación bidireccional</strong> entre el sistema y el usuario. Combinan las capacidades de ambos tipos de periféricos, ofreciendo una mayor flexibilidad y versatilidad en la interacción con el sistema informático.</p>
<h2>Periféricos de entrada (Input)</h2>
<p>Ejemplos de <strong>periféricos de entrada</strong>, que solo permiten la introducción de ordenes o información al sistema informático correspondiente, son los siguientes:</p>
<ul>
<li><strong>Teclado</strong>: Dispositivo utilizado para introducir texto, números y comandos en el computador.</li>
<li><strong>Mouse o ratón</strong>: Permite mover el cursor en la pantalla, seleccionar objetos y realizar acciones como clic, doble clic y arrastrar.</li>
<li><strong>Micrófono</strong>: Capta y graba sonido de la voz o música.</li>
<li><strong>Lector de tarjetas</strong>: Dispositivo que lee tarjetas de memoria como SD, microSD y otros formatos.</li>
<li><strong>Lector de códigos de barras</strong>: Captura información de códigos de barras y QR, traduciéndolos en datos legibles para el computador.</li>
<li><strong>OCR &#8211; Lector óptico de caracteres</strong>: Convierte imágenes de texto impreso, escrito a mano o tipográfico en texto digital editable.</li>
<li><strong>Controladores de juegos</strong>: Incluyen gamepads, joysticks y volantes para videojuegos, permitiendo al usuario controlar personajes o vehículos.</li>
<li><strong>Escáner</strong>: Convierte imágenes físicas como documentos y fotografías en archivos digitales almacenables en la computadora.</li>
<li><strong>Digitalizador</strong>: Captura imágenes de objetos tridimensionales y crea modelos 3D para diseño, impresión 3D y juegos.</li>
<li><strong>Lector de huellas dactilares</strong>: Utilizado para la seguridad biometrica, escanea las huellas dactilares del usuario para autenticación.</li>
<li><strong>Sensor de proximidad</strong>: Detecta la presencia de objetos o personas cercanas a la computadora sin contacto físico.</li>
</ul>
<h2>Periféricos de salida (Output)</h2>
<p>Ahora, en cuanto a <strong>periféricos de salida</strong> exclusivamente, que presentan la información procesada por la computadora al usuario, tendríamos los siguientes dispositivos:</p>
<ul>
<li><strong>Monitor</strong>: Dispositivo de visualización que muestra texto, imágenes y vídeos generados por la computadora.</li>
<li><strong>Impresora</strong>: Produce documentos físicos a partir de archivos digitales enviados desde la computadora.</li>
<li><strong>Proyector</strong>: Proyecta imágenes y vídeos desde la computadora en una pantalla o superficie plana.</li>
<li><strong>Altavoces</strong>: Emiten sonido de audio o música recibido desde la computadora.</li>
<li><strong>Plotter</strong>: Utilizado para imprimir imágenes y gráficos en gran formato, como planos arquitectónicos o diseños de ingeniería.</li>
<li><strong>Plóter</strong>: Impresora de alta calidad para crear gráficos, mapas y diseños en papel físico.</li>
<li><strong>Impresora 3D</strong>: Crea objetos tridimensionales a partir de modelos digitales enviados desde la computadora.</li>
</ul>
<h2>Periféricos mixtos (E/S)</h2>
<p>Por último, en cuanto a <strong>periféricos mixtos</strong>, que sirvan tanto para entrada como salida, estarían los siguientes dispositivos:</p>
<ul>
<li><strong>Cámara web</strong>: Captura imágenes y vídeo del usuario y su entorno para videoconferencias y grabaciones, y también puede mostrar información en la pantalla.</li>
<li><strong>Pantalla táctil</strong>: Permite la interacción mediante el tacto en pantallas táctiles, reconociendo gestos como deslizar, tocar y rotar, además de mostrar información.</li>
<li><strong>Tableta gráfica con pantalla</strong>: Permite dibujar y crear imágenes en la computadora, ofreciendo una superficie sensible a la presión y mostrando la imagen en la pantalla integrada.</li>
</ul>
<h2>Tendencias y Futuras tecnologías en periféricos</h2>
<p>El mundo de los periféricos está en constante evolución, con <strong>nuevas tecnologías</strong> que emergen constantemente. Algunas de las tendencias más prometedoras son las siguientes:</p>
<h3>Interfaces neuronales</h3>
<p>Las interfaces neuronales, también conocidas como <a href="https://www.bitbrain.com/es/aplicaciones/interfaces-cerebro-computador" target="_blank" rel="nofollow noopener noreferrer" data-wplink-edit="true"><strong>interfaces cerebro-computadora (BCI)</strong></a>, representan un salto radical en la interacción con la tecnología.</p>
<p>Estas interfaces permiten a los usuarios controlar dispositivos o software directamente con su actividad cerebral, sin necesidad de periféricos físicos tradicionales.</p>
<p>Imagina poder navegar por internet con solo pensar en ello, escribir texto con la mente o incluso controlar prótesis robóticas con la fuerza del pensamiento.</p>
<p>Las aplicaciones de las BCI prometedoras y están fuera de todo límite, teniendo el potencial de revolucionar campos como la medicina, la rehabilitación, los videojuegos o la comunicación.</p>
<h3>Realidad extendida (XR)</h3>
<p>La <strong>realidad extendida (XR)</strong> es un término que abarca la realidad virtual (VR), la realidad aumentada (AR) y la realidad mixta (MR).</p>
<p>Estas tecnologías combinan elementos del mundo real y digital, creando <strong>experiencias inmersivas y transformadoras</strong> que van más allá de las limitaciones de la realidad tradicional.</p>
<p>En la realidad virtual, los usuarios se sumergen por completo en entornos generados artificialmente, mientras que, en la realidad aumentada, se superponen elementos digitales sobre el mundo real. La realidad mixta combina ambos conceptos, creando entornos donde los objetos digitales y físicos interactúan y se integran de manera fluida.</p>
<p>Las <strong>aplicaciones</strong> de la XR son <strong>ilimitadas</strong>, con el potencial de transformar la forma en que trabajamos, aprendemos, jugamos y nos comunicamos.</p>
<p>Imagina realizar cirugías a distancia, explorar mundos históricos en 3D o diseñar productos con modelos virtuales a escala real. La XR tiene el poder de reimaginar nuestras experiencias y abrir nuevas posibilidades en diversos campos.</p>
<h3>Periféricos hápticos</h3>
<p>Los <strong>periféricos hápticos</strong> brindan retroalimentación sensorial al usuario, <strong>simulando sensaciones de tacto, fuerza o textura</strong>. Estos dispositivos añaden una nueva dimensión a la interacción con la tecnología, permitiendo una experiencia más realista e intuitiva.</p>
<p>Imagina sentir la textura de un objeto virtual en la mano, percibir la resistencia de un material simulado o incluso recibir descargas eléctricas leves para representar eventos en un juego.</p>
<h2>Periféricos, la conexión entre lo humano y lo digital</h2>
<p>Desde los ya tradicionales teclados, ratones o monitores hasta las experiencias más inmersivas con realidad extendida o el uso de dispositivos BCI, los periféricos han sido, son y serán el <strong>nexo de unión</strong> entre humano y máquina.</p>
<p>Está claro que la constante evolución en estos dispositivos nos invita a imaginar un mundo donde la tecnología se integra a la perfección en nuestras vidas, <strong>permitiéndonos trabajar, aprender, jugar y comunicarnos de formas inimaginables</strong>.</p>
<p>Un futuro donde los límites entre lo físico y lo digital se difuminan, creando experiencias que antes solo pertenecían al ámbito de la ciencia ficción.</p>
<p>Si te ha gustado el artículo y quieres leer otros escritos por mí, te invito a entrar a mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener"><strong>perfil</strong></a>.</p>
<p>Y, si quieres formarte en mantenimiento de equipos microinformáticos, donde se ve el uso de los periféricos, te recomiendo nuestro <a href="https://www.inesem.es/Curso-De-Informatica-Online" target="_blank" rel="noopener" data-wplink-edit="true"><strong>Curso de Sistemas Microinformáticos y Redes (Titulación Universitaria con 5 Créditos ECTS)</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4479"
					data-ulike-nonce="e293bddce4"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4479"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/perifericos-de-salida-y-entrada/">Periféricos de salida y entrada: Enlace entre humano y máquina</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/perifericos-de-salida-y-entrada/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Google Consent Mode: Gestión de datos</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/google-consent-mode-gestion-de-datos/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/google-consent-mode-gestion-de-datos/#respond</comments>
		
		<dc:creator><![CDATA[Juan Ríos]]></dc:creator>
		<pubDate>Wed, 08 May 2024 14:02:03 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4468</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/04/stock-1863880_1280-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Datos" loading="lazy" style="float:left; margin:0 15px 15px 0;" />En los últimos años, hemos sido testigos de una evolución continua en el mundo digital en lo que respecta a la privacidad.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/google-consent-mode-gestion-de-datos/">Google Consent Mode: Gestión de datos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/04/stock-1863880_1280-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Datos" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>En los últimos años, hemos sido testigos de una evolución continua en el mundo digital en lo que respecta a la privacidad y protección de datos. Entre los avances institucionales para proteger los derechos de los usuarios a conocer y decidir sobre la información recopilada sobre ellos, los esfuerzos de grandes actores como Google o Facebook para adaptarse a ellos, y, en medio de todo esto, las verdaderas implicaciones que esta continua lucha tiene para las marcas y proveedores de servicios, a menudo nos encontramos no solo con nuevos requisitos que cumplir sino también con dudas sobre qué son exactamente estos requisitos y la forma correcta de cumplir con ellos.<br />En este contexto de evolución e incertidumbre, Google ha estado avanzando continuamente. No mucho después de unirse al Marco de Transparencia y Consentimiento de la IAB y adoptar la compatibilidad con su versión 2 (TCF 2.0), el gigante tecnológico sorprendió al mundo con otro anuncio: su propuesta para la recopilación de datos compatible con el <a href="https://www.boe.es/doue/2016/119/L00001-00088.pdf" target="_blank" rel="nofollow noopener">RGPD</a>, que han llamado Google Consent Mode.</p>
<p>Aunque oficialmente aún está en beta, ha estado en funcionamiento desde hace algún tiempo y está completamente integrado con sus principales plataformas de análisis y marketing: Google Analytics (en sus dos versiones, Universal Analytics y Google Analytics 4), Google Ads y Floodlight.</p>
<p>Pero, ¿cómo afecta este lanzamiento? ¿Deberíamos integrar el Google Consent Mode en nuestros ecosistemas de análisis y publicidad? ¿Cuáles son las implicaciones para nuestras marcas?</p>
<h2>¿Qué es el Consent Mode de Google?</h2>
<p>En primer lugar, es importante aclarar que el Google Consent Modeno es una solución completa (ni pretende serlo). No es una Plataforma de Gestión de Consentimiento <a href="https://blog.didomi.io/es/que-es-una-consent-management-platform-cmp#:~:text=En%20t%C3%A9rminos%20simples%2C%20una%20CMP,las%20leyes%20globales%20de%20privacidad." rel="nofollow noreferrer">(CMP)</a>. La funcionalidad necesaria para gestionar el consentimiento del usuario —advertencias de cookies, registro de preferencias, bloqueos y restricciones&#8230; — debería seguir siendo proporcionada por separado en cualquier caso.</p>
<p>Sin embargo, proporciona un estándar común para definir y almacenar el estado del consentimiento del usuario, con la idea de mediar entre las plataformas de análisis y publicidad de Google, como Analytics o Ads —así como otras plataformas de terceros que decidan adoptarlo— y el correspondiente gestor o CMP.</p>
<p>Más específicamente, define varias categorías o tipos de consentimiento, análogas a las categorías de cookies habituales con las que trabajan la mayoría de los CMP, y ofrece un punto de acceso común a través del cual definir o consultar, para cada caso, el estado del consentimiento del usuario (permitido o rechazado):</p>
<p>Por un lado, la solución de gestión de cookies o CMP proporcionará la infraestructura técnica necesaria para informar, consultar y recordar las preferencias del usuario.<br />Por otro lado, las etiquetas (los píxeles o fragmentos de código que cada plataforma respectiva necesita insertar en el sitio web), bloquearán o limitarán su funcionalidad en función de las preferencias seleccionadas.<br />Una vez que todo esto esté en su lugar, se logrará finalmente el objetivo deseado: <a href="https://support.google.com/analytics/answer/12159447?hl=es#:~:text=Google%20Analytics%20es%20una%20plataforma,proporcionan%20estad%C3%ADsticas%20sobre%20su%20empresa." rel="nofollow noreferrer">Google Analytics</a>, Ads y cualquier otra plataforma compatible lanzarán sus solicitudes incluso si el usuario rechaza su categoría asociada de cookies, aunque de manera más limitada pero —al menos en teoría y según sus criterios— compatible con el cumplimiento del RGPD.</p>
<h2><strong>Implicaciones</strong></h2>
<p>Las ventajas que este modelo tiene para Google son evidentes: aumenta tanto el volumen total de datos recibidos (en comparación con los modelos que bloquean la medición por completo) como su calidad —al menos desde su punto de vista—, ya que toman el control sobre cómo se limita la información (en lugar de dejar esta decisión al CMP u otros actores externos).</p>
<p>Pero, ¿qué pasa con nosotros? ¿Nos interesa adoptar el Google Consent Mode?</p>
<p>Me temo que la respuesta es&#8230; depende. Tanto en términos de cumplimiento como en la calidad de los datos obtenidos, el Consent Mode tiene ventajas y desventajas.</p>
<h2>Conclusión</h2>
<p>En primer lugar, aún no está del todo claro si la solución de Google garantizará el cumplimiento del RGPD, al menos no en su interpretación más estricta. En teoría, debería considerarse suficiente, y ciertamente establece el estándar para el resto de nosotros: no queremos estar por debajo de soluciones suficientemente extendidas como esta.</p>
<p>Pero si nuestra prioridad es jugar a lo seguro y evitar problemas por completo, la única solución segura es una implementación estricta, que no proporcione ningún dato a terceros hasta que los usuarios hayan confirmado su consentimiento.</p>
<p>Si quieres conocer más sobre Google Consent, te podría interesar nuestro <a href="https://www.inesem.es/Executive-Master-Business-Analytics" target="_blank" rel="nofollow noopener">Master en Business Analytics</a></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4468"
					data-ulike-nonce="8a934b0319"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4468"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/google-consent-mode-gestion-de-datos/">Google Consent Mode: Gestión de datos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/google-consent-mode-gestion-de-datos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Rows: La herramienta de IA que quiere sustituir a Excel</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/rows-ia-sustituye-excel/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/rows-ia-sustituye-excel/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Thu, 25 Apr 2024 11:37:42 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4461</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/04/Portada-Rows-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Rows" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre qué es Rows, cómo funciona y por qué puede ser considerada la herramienta de inteligencia (IA) que puede sustituir a Excel.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/rows-ia-sustituye-excel/">Rows: La herramienta de IA que quiere sustituir a Excel</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/04/Portada-Rows-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Rows" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>En cuanto a hojas de cálculo se refiere, <strong>Microsoft Excel</strong> ha sido durante mucho tiempo la <strong>herramienta</strong> <strong>líder indiscutible</strong>.</p>
<p>Sin embargo, últimamente, han surgido algunas <strong>herramientas que están revolucionando</strong> la forma en que los usuarios trabajan con datos gracias al uso de la <strong>inteligencia artificial</strong>. La que más relevancia y funcionalidad parece que ofrece actualmente es <strong>Rows</strong>.</p>
<p>En este artículo, veremos qué es Rows, cómo funciona y por qué puede ser considerada la IA que sustituye a <a href="https://www.inesem.es/revistadigital/informatica-y-tics/analisis-de-datos-en-excel/" target="_blank" rel="noopener">Excel</a>.</p>
<h2>¿Qué es Rows?</h2>
<p><a href="https://rows.com" target="_blank" rel="nofollow noopener"><strong>Rows</strong> </a>es una <strong>plataforma de inteligencia artificial (IA)</strong> diseñada para <strong>automatizar</strong> el proceso de <strong>análisis de datos y manipulación de datos</strong> gracias a su integración con <strong>ChatGPT</strong>.</p>
<p>Es una <strong>herramienta gratuita</strong>, pero hay que considerar que ciertas funcionalidades solo están accesibles para los usuarios con una suscripción «Premium», lo que implica realizar un pago para acceder a dichas características.</p>
<p>Fue creada con el objetivo de <strong>simplificar el trabajo con hojas de cálculo</strong> y reducir el tiempo de procesamiento de datos.</p>
<p>Para ello, Rows utiliza <strong>algoritmos de aprendizaje automático</strong> para analizar grandes cantidades de datos y extraer información valiosa, lo que permite tomar decisiones informadas y eficientes.</p>
<h2>Funciones de IA para sustituir a Excel</h2>
<p>La magia de Rows reside en su <strong>Analista de IA</strong>, una herramienta que activa el análisis inteligente de los datos en tiempo real. Algunas de las capacidades de la IA en Rows incluyen:</p>
<ul>
<li><strong>Identificación Inteligente de Datos Relevantes</strong>: Rows detecta automáticamente los datos más importantes.</li>
<li><strong>Patrones y Tendencias</strong>: La IA encuentra patrones y tendencias ocultos en los datos.</li>
<li><strong>Tablas y Gráficos Dinámicos</strong>: Genera automáticamente tablas y gráficos.</li>
<li><strong>Respuestas en Lenguaje Natural</strong>: Puedes hacer preguntas sobre los datos en lenguaje natural.</li>
<li><strong>Reglas y Fórmulas Autónomas</strong>: Rows aplica reglas y fórmulas automáticamente.</li>
<li><strong>Traducción Multilingüe</strong>: La IA traduce texto entre varios idiomas.</li>
</ul>
<p>Incluso ofrece una amplia gama de <strong>conectores para</strong> <strong>integrarse</strong> con otras herramientas de negocio, como <strong>Salesforce, Google Analytics</strong> y otras herramientas populares. Si te interesa el campo de las nuevas tecnologías, el <a href="https://www.inesem.es/Master-Machine-Learning" target="_blank" rel="noopener">Máster en Machine Learning</a> de INESEM puede ser una excelente opción para formarte en este apasionante campo. </p>
<h2>Cómo funciona Rows</h2>
<p>Rows <strong>funciona de manera similar a Excel</strong>, pero con algunas importantes diferencias.</p>
<p>Para utilizar Rows en primer lugar hay que <strong>registrarse</strong> (se puede hacer con una cuenta de Google) y, una vez logueado, <strong>se pueden crear hojas de cálculo desde cero, importar hojas existentes o elegir plantillas prediseñadas</strong>.</p>
<p>Una vez configurado el perfil de usuario, se puede acceder a un panel de navegación que se transformará en la <strong>zona de trabajo</strong>. En él, es posible seleccionar diferentes tareas, como ingresar datos, realizar análisis o comparaciones.</p>
<p>El área de trabajo está organizada en varias páginas con elementos predefinidos. Cada tabla en estas páginas puede ser examinada utilizando inteligencia artificial, identificable por un icono en <strong>forma de estrella</strong> en la parte superior derecha. </p>
<p>Al hacer clic en este icono, se abrirá una barra lateral denominada «<strong>Analista de IA</strong>» que permite formular preguntas y realizar cálculos matemáticos complejos de manera automática.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-4462" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/04/Area-de-trabajo-Rows.png?x76792" alt="Area de trabajo Rows" width="1915" height="841" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/04/Area-de-trabajo-Rows.png 1915w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/04/Area-de-trabajo-Rows-175x77.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/04/Area-de-trabajo-Rows-1020x448.png 1020w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/04/Area-de-trabajo-Rows-768x337.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/04/Area-de-trabajo-Rows-600x263.png 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/04/Area-de-trabajo-Rows-1536x675.png 1536w" sizes="(max-width: 1915px) 100vw, 1915px" /></p>
<p>También se puede utilizar esta herramienta para clasificar y etiquetar textos de datos no estructurados, como opiniones o solicitudes de los clientes.</p>
<h3>Ventajas del uso de Rows frente a Excel</h3>
<p>A diferencia de Excel, Rows permite a los usuarios obtener información valiosa de sus datos sin necesidad de conocimientos técnicos avanzados. Veamos algunas de las <strong>ventajas</strong> que ofrece:</p>
<ul>
<li><strong>Análisis Inteligente de Datos</strong>: Mediante comandos, Rows puede crear automáticamente tablas, identificar tendencias y patrones, aplicar reglas lógicas y más.</li>
<li><strong>Generación de Insights</strong>: Permite hacer preguntas en lenguaje natural sobre los datos y recibir respuestas precisas gracias a ChatGPT.</li>
<li><strong>Ahorro de Tiempo</strong>: Automatiza tareas manuales y repetitivas, lo que aumenta la productividad.</li>
<li><strong>Fácil Uso</strong>: No requiere conocimientos técnicos avanzados para sacarle el máximo partido.</li>
<li><strong>Integraciones</strong>: Se conecta con otras aplicaciones como Google Analytics, YouTube, Gmail, etc., para importar datos.</li>
<li><strong>Trabajo Colaborativo</strong>: Permite compartir hojas de cálculo y trabajar en equipo.</li>
<li><strong>Interfaz Intuitiva</strong>: Es fácil de usar y navegar.</li>
</ul>
<p>Además, Rows también ofrece una mayor escalabilidad y flexibilidad que Excel, lo que la hace ideal para empresas que necesitan analizar grandes cantidades de datos. </p>
<h2>¿El fin de la hegemonía de Excel?</h2>
<p>En definitiva, Rows es una herramienta de inteligencia artificial que <strong>puede sustituir a Excel en muchos sentidos</strong>.</p>
<p>Gracias a su capacidad para analizar grandes cantidades de datos, automatizar procesos y ofrecer funcionalidades avanzadas, Rows es una herramienta ideal para trabajar con datos de manera rápida y eficiente.</p>
<p>Además, su capacidad para integrarse con otras herramientas de negocio y su enfoque en la seguridad la convierten en una <strong>herramienta ideal para empresas que necesitan analizar datos de manera segura y eficiente</strong>.</p>
<p>Podríamos decir, por tanto, que Rows es la combinación perfecta de hojas de cálculo tradicionales y el uso de las últimas tecnologías.</p>
<p>Si te ha gustado el artículo y quieres leer otros escritos por mí, puedes hacerlo en mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener"><strong>perfil</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4461"
					data-ulike-nonce="ee7a25ff35"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4461"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/rows-ia-sustituye-excel/">Rows: La herramienta de IA que quiere sustituir a Excel</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/rows-ia-sustituye-excel/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué son los arrays? Tipos de arrays en C, C++, Java, Javascript y PHP</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/arrays/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/arrays/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Wed, 17 Apr 2024 12:45:00 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<category><![CDATA[array]]></category>
		<category><![CDATA[arrays]]></category>
		<category><![CDATA[c#]]></category>
		<category><![CDATA[declaración]]></category>
		<category><![CDATA[dimensionalidad]]></category>
		<category><![CDATA[Java]]></category>
		<category><![CDATA[javascript]]></category>
		<category><![CDATA[organización]]></category>
		<category><![CDATA[php]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2800</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/02/portada-rubik-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Arrays en programación." loading="lazy" style="float:left; margin:0 15px 15px 0;" />Guardar información en informática es primordial a la hora de realizar cualquier operación dentro de cualquier programa o proceso. En programación existen multitud de estructuras de datos complejas que sirven para guardar información, como el arrays. ¿Quieres conocer todo sobre ellos? ¡Lee este Artículo!</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/arrays/">¿Qué son los arrays? Tipos de arrays en C, C++, Java, Javascript y PHP</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/02/portada-rubik-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Arrays en programación." loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;"><strong>Guardar información</strong> en el ámbito de la informática es obligatorio para poder llevar a cabo muchas o casi todas las operaciones habituales dentro de cualquier programa o proceso. Por eso se usan los<strong> arrays</strong>, quédate con este término.</p>
<p style="text-align: justify;">En la programación existen multitud de <strong>estructuras de datos</strong> complejas que sirven para guardar información de manera más organizada que con simples variables. Una de estas estructuras son los <strong>arrays</strong>, típicamente utilizados en cualquier lenguaje de programación actual.</p>
<p style="text-align: justify;">Si quieres descubrir <strong>qué son los arrays</strong>, qué <strong>características</strong> principales tienen, las diferentes <strong>dimensiones</strong> en las que se pueden organizar y un ejemplo de cómo se <strong>declaran y acceden</strong> a ellas en diferentes lenguajes de programación, sigue leyendo este artículo.</p>
<h2 style="text-align: justify;">¿Qué son los arrays?</h2>
<p style="text-align: justify;">Vamos directo a expresar su significado. Un <strong>array</strong> es una manera de poder guardar <strong>datos</strong> del mismo tipo o clase (Enteros, carácteres, booleanos, etc.).</p>
<p style="text-align: justify;">Es posible el acceso a cada <strong>elemento de un array</strong> a través de un número entero que se denomina <strong>índice</strong> (pueden existir 2 o más índices según la <strong>dimensionalidad</strong> del array).</p>
<p style="text-align: justify;">La numeración de estos elementos dentro del array comienza en 0 (primer elemento del array) y finaliza en n-1 (último elemento del array) donde <strong>n es el tamaño completo de dicho array.</strong></p>
<p style="text-align: justify;">Para utilizar los arrays de manera adecuada se realizan las siguientes acciones sobre ellos:</p>
<ul style="text-align: justify;">
<li>Declarar el array</li>
<li>Crear el array e inicializarlo (Esta acción puede ser incluida en la declaración)</li>
<li>Acceder y utilizar el array</li>
</ul>
<h3 style="text-align: justify;">Características principales de los arrays</h3>
<p style="text-align: justify;">Las principales <strong>características de un array</strong> son:</p>
<ul style="text-align: justify;">
<li>Tiene un nombre de variable único que representa a cada elemento dentro de él y estos elementos son diferenciados por un índice.</li>
<li>Los elementos dentro del array son guardados en posiciones de memoria de forma continua.</li>
<li>Se puede acceder a cada elemento individual del array de manera directa o aleatoria.</li>
</ul>
<h2 style="text-align: justify;">Dimensionalidades de los arrays</h2>
<p style="text-align: justify;">Dependiendo de la forma como se declaran o construyen los arrays, se pueden clasificar en: <strong>unidimensional, bidimensional o multidimensional.</strong></p>
<p style="text-align: justify;">Los más utilizados son los arrays estructurados como un <strong>vector</strong> (unidimensionales) o como una <strong>matriz</strong> (bidimensionales), aunque se pueden crear estructuras de más de 2 dimensiones (multidimensionales) sin ningún problema.</p>
<h3 style="text-align: justify;">Arrays unidimensionales</h3>
<p style="text-align: justify;">Un <strong>array unidimensional (vector)</strong> es aquel en el cual se puede acceder a cualquier elemento solamente con un índice.</p>
<p style="text-align: justify;">Se puede imaginar como si se tratase de una <strong>lista</strong> de datos en la cual, para referirnos a cada elemento de dicha lista, emplearemos un número (índice) para indicar la posición en la que podemos encontrar dicho elemento dentro de ella.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2803" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/02/Array-Unidimensional.jpg?x76792" alt="Array Unidimensional" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/02/Array-Unidimensional.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/02/Array-Unidimensional-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<h3 style="text-align: justify;">Arrays bidimensionales</h3>
<p style="text-align: justify;">En el caso de los <strong>arrays bidimensionales</strong> (También llamados <strong>tablas o matríces</strong>), son 2 los índices necesarios para localizar cualquier elemento.</p>
<p style="text-align: justify;">Cualquier elemento dentro del <strong>array bidimensional </strong>se puede imaginar como un elemento que se encuentra localizado dentro de una posición determinadas en un “<strong>eje X</strong>” y un “<strong>eje Y</strong>”.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2804" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/02/Array-Bidimensional.jpg?x76792" alt="Array Bidimensional" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/02/Array-Bidimensional.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/02/Array-Bidimensional-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">En la imagen anterior, si cogemos cualquier posición dentro del array como una posición {x,y}:</p>
<ul style="text-align: justify;">
<li>{0,0} corresponde al número 1 azul.</li>
<li>{2,3} corresponde al número 1 rojo.</li>
<li>{4,4} corresponde al número 2 verde.</li>
</ul>
<h3 style="text-align: justify;">Arrays multidimensionales</h3>
<p style="text-align: justify;">También se pueden crear arrays de más de 2 dimensiones y son los denominados <strong>arrays multidimensionales</strong>.</p>
<p style="text-align: justify;">En este caso el número de índices viene determinado por el número de dimensiones de nuestro array, por ejemplo, <strong>para un array tridimensional el número de índices sería 3.</strong></p>
<p style="text-align: justify;">Igual que ocurre con los otros <strong>tipos de arrays</strong>, cualquier elemento puede ser localizado mediante una posición concreta.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2808" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/02/Array-Multidimensional-ligera.jpg?x76792" alt="Array Multidimensional" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/02/Array-Multidimensional-ligera.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/02/Array-Multidimensional-ligera-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Si cogemos como ejemplo la imagen anterior, se trata de un <strong>array tridimensional</strong>, en el que, cualquier elemento, puede ser localizado mediante una posición {x,y,z}.</p>
<p style="text-align: justify;">Por ejemplo:</p>
<ul style="text-align: justify;">
<li>Para el cuadrado rojo que está en la cara inferior izquierda la posición sería {0,2,0}</li>
<li>Si queremos localizar el cuadrado verde de la cara inferior derecha sería {2,1,1}</li>
</ul>
<h2 style="text-align: justify;">Declaración y acceso de arrays en varios lenguajes</h2>
<p style="text-align: justify;">Los arrays, como dije anteriormente, son una <strong>estructura básica</strong> dentro de cualquier lenguaje de programación.</p>
<p style="text-align: justify;">Pero cada <strong>lenguaje</strong> administra, declara y usa los arrays de manera distinta.</p>
<p style="text-align: justify;">A continuación expongo una breve guía sobre la declaración y el acceso a arrays con distintos lenguajes de programación.</p>
<p style="text-align: justify;"><em>Anotación: Todas las declaraciones de arrays que se van a hacer a continuación se hacen de forma vacía, es decir, no se inicializan valores dentro de dicha declaración, pero perfectamente se pueden inicializar valores dentro del array a la hora de la declaración.</em></p>
<h3 style="text-align: justify;">Array en C y C++</h3>
<p style="text-align: justify;">Para declarar un <strong>array unidimensional</strong> tanto en <strong>C</strong> como en <strong>C++</strong>, la sentencia a utilizar es:</p>
<p style="text-align: justify;"><span style="color: #800000;"><strong><em>Tipo_dato nombre_array[número_elementos];</em></strong></span></p>
<p style="text-align: justify;">Donde número de elementos debe ser mayor o igual a 1.</p>
<p style="text-align: justify;">Un ejemplo podría ser: <span style="color: #800000;"><em>int ejemplo[7];</em></span></p>
<p style="text-align: justify;">Para acceder a cualquier posición dentro dicho array, la sentencia a utilizar es:</p>
<p style="text-align: justify;"><strong><em><span style="color: #800000;">Nombre_array[posición];</span></em></strong></p>
<p style="text-align: justify;">Donde “posición” debe encontrarse en el rango desde 0 a “número_elementos”-1.</p>
<p style="text-align: justify;">Por tanto, si por ejemplo quisiéramos acceder a la posición 6 de dicho array, la sentencia a utilizar sería <em><span style="color: #800000;">ejemplo[5];</span></em> ya que, como dijimos anteriormente, los índices en los arrays comienzan en la posición 0.</p>
<p style="text-align: justify;">En el caso de los arrays bidimensionales y multidimensionales, la declaración es igual que para los unidimensionales aumentando el número de “corchetes” donde quedan especificadas las dimensiones del array.</p>
<p style="text-align: justify;">Por ejemplo, para un<strong> array bidimensional</strong> <strong>un ejemplo de declaración</strong> sería: <span style="color: #800000;"><em>char palabras[4][5];</em></span> mientras que si queremos declarar un array de 4 dimensiones un ejemplo sería: <em><span style="color: #800000;">bool elección[3][2][3][2];</span></em></p>
<p style="text-align: justify;">A la hora de acceder estamos ante la misma situación aumentando las dimensiones en la consulta. Por ejemplo: <span style="color: #800000;"><em>palabras[2][0];</em></span> o <em><span style="color: #800000;">elección[0][0][1][2];</span></em></p>
<h3 style="text-align: justify;">Array en Java</h3>
<p style="text-align: justify;">Declarar y acceder a un array en <a href="https://www.inesem.es/revistadigital/informatica-y-tics/java-el-lenguaje-de-programacion-universal/" target="_blank" rel="noopener"><strong>Java</strong></a> es muy parecido a C o C++.</p>
<p style="text-align: justify;">La principal diferencia radica en que Java trata a un <strong>array</strong> como si fuera un <strong>objeto</strong> mientras que en C y C++ se trata como si fuera una <strong>variable</strong>.</p>
<p style="text-align: justify;">La sentencia utilizada para declarar un array unidimensional en Java es:</p>
<p style="text-align: justify;"><strong><em><span style="color: #800000;">Tipo_dato nombre_array[];</span></em></strong></p>
<p style="text-align: justify;"><strong><em><span style="color: #800000;">Nombre_array = new tipo_dato[tamaño_array];</span></em></strong></p>
<p style="text-align: justify;">Y para acceder la sentencia sería:</p>
<p style="text-align: justify;"><strong><em><span style="color: #800000;">nombre_array[posición];</span></em></strong></p>
<p style="text-align: justify;">Un ejemplo sería:</p>
<p style="text-align: justify;"><em><span style="color: #800000;">Int números[];</span></em>  // Declaramos un array “números” de tipo entero</p>
<p style="text-align: justify;"><span style="color: #800000;"><em>números= new int[8];</em> </span>// Inicializamos un objeto “números” de tipo array de números enteros con 9 elementos.</p>
<p style="text-align: justify;"><span style="color: #800000;"><em>números[5];</em></span> // Accedemos al sexto elemento dentro del array “números”</p>
<p style="text-align: justify;">Para arrays de más dimensiones sería exactamente igual solamente añadiendo más “corchetes” con las dimensiones deseadas.</p>
<h3 style="text-align: justify;">Array en Javascript</h3>
<p style="text-align: justify;">En el caso de <strong>Javascript</strong>, para declarar un array existen 2 métodos:</p>
<p style="text-align: justify;"><strong><em><span style="color: #800000;">Var nombre_array = new Array();</span></em></strong></p>
<p style="text-align: justify;">o</p>
<p style="text-align: justify;"><strong><em><span style="color: #800000;">Var nombre_array = [];</span></em></strong></p>
<p style="text-align: justify;">Para acceder a cualquier elemento dentro del array la sentencia sería:</p>
<p style="text-align: justify;"><strong><em><span style="color: #800000;">nombre_array [posición];</span></em></strong></p>
<p style="text-align: justify;">Para <strong>arrays multidimensionales en Javascript</strong> podéis ver el siguiente <a href="https://tutobasico.com/multidimensionales-javascript/" target="_blank" rel="noopener">tutorial</a>.</p>
<h3 style="text-align: justify;">Array en PHP</h3>
<p style="text-align: justify;">Finalmente, vamos a ver cómo declarar y acceder a los elementos de un array con <strong>PHP</strong>.</p>
<p style="text-align: justify;">Para declarar un array unidimesional, la sintaxis sería:</p>
<p style="text-align: justify;"><strong><em><span style="color: #800000;">$nombre_variable = array(); </span> </em></strong></p>
<p style="text-align: justify;">Ejemplo: <em><span style="color: #800000;">$colores = array();</span></em></p>
<p style="text-align: justify;">En el caso de que queramos declarar un array multidimensional (2 ó más dimensiones) simplemente habría que ir concatenando la función array() para cada dimensión dentro de la dimensión anterior:</p>
<p style="text-align: justify;"><strong><em><span style="color: #800000;">$nombre_variable = array(array(…));</span></em></strong></p>
<p style="text-align: justify;">Por ejemplo, si queremos un array bidimensional sería:</p>
<p style="text-align: justify;"><em><span style="color: #800000;">$tabla = array(array());</span></em></p>
<p style="text-align: justify;">Mientras que si queremos uno tridimensional sería:</p>
<p style="text-align: justify;"><em><span style="color: #800000;">$variable = array(array(array()));</span></em></p>
<p style="text-align: justify;">Para acceder a los arrays en PHP la sentencia a utilizar sería:</p>
<p style="text-align: justify;"><em><strong><span style="color: #800000;">$nombre_variable[posición]; </span></strong></em></p>
<p style="text-align: justify;">Ejemplo: <em><span style="color: #800000;">$colores[3];</span></em></p>
<p style="text-align: justify;">Y en el caso de multidimensionales simplemente basta con ir incluyendo “corchetes” con la posición dentro de dicha dimensión. Ejemplo: <em><span style="color: #800000;">$variable[3][2][0];</span></em></p>
<h2 style="text-align: justify;">¡Organiza tus datos con la ayuda de los arrays!</h2>
<p style="text-align: justify;">Llegados a este punto se debería tener una visión más clara sobre cómo funcionan los <strong>arrays</strong> en la <strong>programación, </strong>conocer su significado y la importancia que tienen.</p>
<p style="text-align: justify;">Los arrays no se quedan aquí, esto es básicamente el principio, ya que, lo realmente interesante dentro de los arrays, son las <strong>búsquedas y funciones</strong> que se pueden llevar a cabo gracias a ellos.</p>
<p style="text-align: justify;">Por tanto, las <strong>posibilidades</strong> son <strong>inmensas</strong>, solo hay que saber utilizar estas estructuras de programación para el desarrollo de cualquier programa, sistema o página que se desee.</p>
<p style="text-align: justify;">Si este artículo ha sido de tu interés puedes echar un vistazo a otros escritos por el mismo autor <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener">aquí</a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2800"
					data-ulike-nonce="eb061038d9"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2800"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+3"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/arrays/">¿Qué son los arrays? Tipos de arrays en C, C++, Java, Javascript y PHP</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/arrays/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Una guía sobre códigos de error HTTP</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/codigos-error-http/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/codigos-error-http/#respond</comments>
		
		<dc:creator><![CDATA[Juan Ríos]]></dc:creator>
		<pubDate>Tue, 09 Apr 2024 13:36:57 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4447</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/04/404http-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Error HTTP" loading="lazy" style="float:left; margin:0 15px 15px 0;" />El mundo de internet funciona gracias a un complejo sistema de comunicación. Los dispositivos utilizan códigos para intercambiar información.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/codigos-error-http/">Una guía sobre códigos de error HTTP</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/04/404http-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Error HTTP" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>El mundo de internet funciona gracias a un complejo sistema de comunicación. Al igual que las personas nos comunicamos mediante palabras y señales, los dispositivos utilizan códigos para intercambiar información. En el caso de la web, el <strong>protocolo HTTP</strong> (Protocolo de Transferencia de Hipertexto) es la base de esta comunicación.</p>
<p>Dentro del <strong>protocolo HTTP</strong>, existen los códigos de error, mensajes especiales que brindan información valiosa sobre el estado de una solicitud realizada a un servidor. Al comprender estos códigos, podemos descifrar el lenguaje de la web y reaccionar ante diferentes situaciones.</p>
<p>Este artículo te guiará a través de los códigos de error HTTP más comunes, explicando su significado y brindando ejemplos del mundo real para una mejor comprensión.</p>
<h2><strong>Entendiendo los diferentes tipos de códigos de error HTTP</strong></h2>
<p>Los códigos de error HTTP se agrupan en categorías según el tipo de respuesta que brindan:</p>
<ul>
<li><strong>1xx Informational (Informativos):</strong> Estos códigos indican que la solicitud inicial ha sido recibida y el proceso continúa. Un ejemplo es el código 100 Continue, utilizado habitualmente para transferencias de archivos grandes.</li>
<li><strong>2xx Success (Éxito):</strong> Las respuestas exitosas comienzan con 2. El código más común es el 200 OK, que indica que la solicitud se procesó con éxito y el servidor ha devuelto el recurso solicitado (por ejemplo, una página web).</li>
<li><strong>3xx Redirection (Redirección):</strong> Estos códigos señalan que el recurso solicitado se encuentra en una ubicación diferente. El código 301 Moved Permanently indica que el recurso se ha movido permanentemente, mientras que el 302 Found indica un traslado temporal.</li>
<li><strong>4xx Client Error (Error del Cliente):</strong> Los códigos 4xx señalan un error en la solicitud realizada por el cliente (navegador web, aplicación móvil, etc.). El famoso 404 Not Found indica que el recurso solicitado no existe en el servidor. Otro común es el 401 Unauthorized, que surge cuando se intenta acceder a un recurso protegido sin credenciales válidas.</li>
<li><strong>5xx Server Error (Error del Servidor):</strong> Las respuestas con código 5xx indican un problema en el servidor que impide procesar la solicitud. El 500 Internal Server Error es un mensaje genérico que señala un error interno, mientras que el 503 Service Unavailable indica que el servidor se encuentra temporalmente indisponible debido a sobrecarga o mantenimiento.</li>
</ul>
<h2><strong>Ejemplos del mundo real para comprender mejor los códigos de error HTTP</strong></h2>
<p>Imaginemos las siguientes situaciones:</p>
<ul>
<li><strong>Inicio de sesión fallido</strong>: Intentas acceder a un área restringida de un sitio web sin iniciar sesión. El servidor responde con un código 401 Unauthorized, indicando que necesitas credenciales válidas para continuar. El sitio web te solicitará que inicies sesión o proporciones la información necesaria.</li>
<li><strong>Página no encontrada</strong>: Ingresas una dirección web incorrecta o intentas acceder a una página que ha sido eliminada. El servidor devuelve un código 404 Not Found. El sitio web te mostrará una página de error personalizada o te sugerirá alternativas.</li>
<li><strong>Servidor sobrecargado</strong>: Accedes a un sitio web muy popular durante un evento importante, generando un tráfico masivo. El servidor se sobrecarga y responde con un <strong>código 503 Service Unavailable</strong>. La página web te informará que el servicio no está disponible temporalmente y te sugerirá volver a intentarlo más tarde.</li>
</ul>
<h2><strong>La importancia de los códigos de error HTTP para un internet más fluido</strong></h2>
<p>Los <strong>códigos de error HTTP</strong> son fundamentales para una comunicación fluida en la web. Permiten a servidores y clientes intercambiar información precisa sobre el estado de una solicitud.</p>
<ul>
<li><strong>Para los desarrolladores</strong>: Al comprender estos códigos, pueden implementar mecanismos para manejar errores de forma adecuada, guiar a los usuarios con mensajes informativos y garantizar una experiencia de navegación sin interrupciones.</li>
<li><strong>Para los usuarios:</strong> Conocer el significado básico de algunos códigos de error comunes, como el 404 Not Found o el 503 Service Unavailable, te ayuda a interpretar lo que sucede cuando te encuentras con una página de error y a reaccionar en consecuencia (intentar de nuevo más tarde, buscar la información en otro lugar, etc.).</li>
</ul>
<p>Si os ha gustado el artículo os dejo aquí mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/juan-rios/" target="_blank" rel="noopener">perfil de INESEM: Juan Ríos.</a> También puedes pasarte a leer este artículo sobre <strong><a href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-una-api/" target="_blank" rel="noopener">qué es una API y sus ventajas</a>. </strong></p>
<p>¿Te gustaría conocer más sobre este campo? ¡No te pierdas este <a href="https://www.inesem.es/Master-En-Diseno-Grafico-Web-Y-Multimedia" target="_blank" rel="noopener">Máster en Diseño gráfico y web multimedia</a> o este <a href="https://www.inesem.es/Curso-Superior-Html-Css-Desarrollo-Web-Responsive" target="_blank" rel="noopener">Curso Superior en Desarrollo Web Responsive: HTML5 Y CSS3</a>!</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4447"
					data-ulike-nonce="fb456a446a"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4447"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/codigos-error-http/">Una guía sobre códigos de error HTTP</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/codigos-error-http/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Los gestores de bases de datos más usados en la actualidad</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/los-gestores-de-bases-de-datos-mas-usados/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/los-gestores-de-bases-de-datos-mas-usados/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Mon, 08 Apr 2024 07:03:00 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[bases de datos]]></category>
		<category><![CDATA[DBMS]]></category>
		<category><![CDATA[SGBD]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2329</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/portada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Sistemas Gestores de Bases de datos" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Un Sistema Gestor de Base de Datos o DataBase Managenent System es un sistema que permite la creación, gestión y administración de bases de datos, así como la elección y manejo de las estructuras necesarias para el almacenamiento y búsqueda de información del modo más eficiente posible. Si quieres descubrir los principales sistemas gestores de&#8230;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/los-gestores-de-bases-de-datos-mas-usados/">Los gestores de bases de datos más usados en la actualidad</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/portada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Sistemas Gestores de Bases de datos" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Un <strong>Sistema Gestor de Base de Datos</strong> (<strong>SGBD</strong>) o DataBase Managenent System (<strong>DBMS</strong>) es un sistema que permite la <strong>creación, gestión y administración de bases de datos</strong>, así como la <strong>elección y manejo de las estructuras necesarias</strong> para el almacenamiento y búsqueda de información del modo más eficiente posible.</p>
<p style="text-align: justify;">En la actualidad, existen multitud de<strong> SGBD</strong> y pueden ser clasificados según la forma en que administran los datos en:</p>
<ul style="text-align: justify;">
<li><a href="https://www.inesem.es/revistadigital/informatica-y-tics/sql-server-y-business-intelligence/" target="_blank" rel="noopener"><strong>Relacionales (SQL)</strong></a></li>
<li><a href="https://www.inesem.es/revistadigital/informatica-y-tics/bases-datos-nosql-mongodb/" target="_blank" rel="noopener"><strong>No relacionales (NoSQL)</strong></a></li>
</ul>
<p style="text-align: justify;">A lo largo de este post vamos a mostrar los principales <strong>tipos de programas de base de datos</strong>, así como aportarte ejemplos de bases de datos.</p>
<h2>Sistemas Gestores de bases de datos Relacionales (SQL)</h2>
<p style="text-align: justify;">Desde que se comenzó a usar el modelo de <strong>bases de datos relacionales</strong>, en 1970, ha ido sufriendo una serie de transformaciones hasta convertirse, hoy en día, en el <strong>modelo más utilizado</strong> para administrar bases de datos.</p>
<p style="text-align: justify;">Este modelo se basa fundamentalmente en establecer <strong>relaciones o vínculos</strong> entre los datos, imaginando una tabla aparte por cada relación existente con sus propios registros y atributos.</p>
<p style="text-align: justify;">Los principales <strong>sistemas gestores de bases de datos relacionales</strong> (<strong>SGBD SQL</strong>) actualmente son:</p>
<h3 style="text-align: justify;"><a href="https://www.mysql.com/" target="_blank" rel="nofollow noopener noreferrer">MySQL</a></h3>
<p style="text-align: justify;">Es el sistema gestor de bases de datos relacional por excelencia si queremos ofrecerte <strong>ejemplos de bases de datos.</strong></p>
<p style="text-align: justify;">Es un <strong>SGBD</strong> <strong>multihilo y multiusuario</strong> utilizado en la gran parte de las páginas web actuales. Además, es el más usado en aplicaciones creadas como software libre.</p>
<p><img loading="lazy" class="wp-image-2856 size-full" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/mysql.jpg?x76792" alt="mysql" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/mysql.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/mysql-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Se ofrece bajo la <strong>GNU GPL</strong> aunque también es posible adquirir una licencia para empresas que quieran incorporarlo en productos privativos (Desde la compra por parte de Oracle se está orientando a este ámbito empresarial).</p>
<p style="text-align: justify;">Las principales <strong>ventajas</strong> de este <strong>Sistema Gestor de Bases de datos</strong> son:</p>
<ul style="text-align: justify;">
<li>Facilidad de uso y gran rendimiento</li>
<li>Facilidad para instalar y configurar</li>
<li>Soporte multiplataforma</li>
<li>Soporte SSL</li>
</ul>
<p style="text-align: justify;">La principal <strong>desventaja</strong> es la escalabilidad, es decir, no trabaja de manera eficiente con bases de datos muy grandes que superan un determinado tamaño.</p>
<h3 style="text-align: justify;"><a href="https://mariadb.org/" target="_blank" rel="nofollow noopener noreferrer">MariaDB</a></h3>
<p style="text-align: justify;">Este SGBD es una <strong>derivación de MySQL</strong> que cuenta con la mayoría de características de este e incluye varias extensiones.</p>
<p style="text-align: justify;">Nace a partir de la adquisición de MySQL por parte de Oracle para seguir la filosofía <strong>Open Source</strong> y tiene la ventaja de que es totalmente compatible con MySQL.</p>
<p><img loading="lazy" class="size-full wp-image-2857" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/mariadb.jpg?x76792" alt="mariadb" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/mariadb.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/mariadb-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Entre las principales <strong>características</strong> de este Sistema Gestor de Bases de datos se encuentran:</p>
<ul style="text-align: justify;">
<li>Aumento de motores de almacenamiento</li>
<li>Gran escalabilidad</li>
<li>Seguridad y rapidez en transacciones</li>
<li>Extensiones y nuevas características relacionadas con su aplicación para Bases de datos NoSQL.</li>
</ul>
<p style="text-align: justify;">No tiene desventajas muy aparentes, salvo algunas pequeñas incompatibilidades en la migración de MariaDB y MySQL o pequeños atrasos en la liberación de versiones estables.</p>
<h3 style="text-align: justify;"><a href="https://www.sqlite.org/index.html" target="_blank" rel="nofollow noopener noreferrer">SQLite</a></h3>
<p style="text-align: justify;">Más que un Sistema Gestor de bases de datos como tal, <strong>SQLite</strong> es una <strong>biblioteca</strong> escrita en C <strong>que implementa un SGBD</strong> y que permite transacciones sin necesidad de un servidor ni configuraciones.</p>
<p><img loading="lazy" class="size-full wp-image-2858" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/sqlite.jpg?x76792" alt="sqlite" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/sqlite.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/sqlite-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Es una biblioteca utilizada en multitud de aplicaciones actuales, ya que es <strong>open source</strong> y las consultas son muy eficientes.</p>
<p style="text-align: justify;">Las principales <strong>características</strong> de SQLite son:</p>
<ul style="text-align: justify;">
<li>El tamaño, al tratarse de una biblioteca, es mucho menor que cualquier SGBD</li>
<li>Reúne los cuatro criterios ACID (Atomicidad, Consistencia, Aislamiento y Durabilidad) logrando gran estabilidad</li>
<li>Gran portabilidad y rendimiento</li>
</ul>
<p style="text-align: justify;">La gran <strong>desventaja</strong> de SQLite es la escalabilidad, ya que no soporta bases de datos que sean muy grandes.</p>
<h3 style="text-align: justify;"><a href="https://www.postgresql.org/" target="_blank" rel="nofollow noopener noreferrer">PostgreSQL</a></h3>
<p style="text-align: justify;">Este<strong> SGBD</strong> relacional está <strong>orientado a objetos</strong> y es libre, publicado bajo la licencia BSD.</p>
<p><img loading="lazy" class="size-full wp-image-2859" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/postgresql.jpg?x76792" alt="postgresql" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/postgresql.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/postgresql-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Sus principales <strong>características</strong> son:</p>
<ul style="text-align: justify;">
<li>Control de Concurrencias multiversión (MVCC)</li>
<li>Flexibilidad en cuanto a lenguajes de programación</li>
<li>Multiplataforma</li>
<li>Dispone de una herramienta (pgAdmin, https://www.pgadmin.org/) muy fácil e intuitiva para la administración de las bases de datos.</li>
<li>Robustez, Eficiencia y Estabilidad.</li>
</ul>
<p style="text-align: justify;">La principal <strong>desventaja</strong> es la lentitud para la administración de bases de datos pequeñas, ya que está optimizado para gestionar grandes volúmenes de datos.</p>
<h3 style="text-align: justify;"><a href="https://www.microsoft.com/es-es/sql-server/sql-server-downloads" target="_blank" rel="nofollow noopener noreferrer">Microsoft SQL Server</a></h3>
<p style="text-align: justify;">Es un sistema gestor de bases de datos relacionales basado en el lenguaje <strong>Transact-SQL</strong>, capaz de poner a disposición de muchos usuarios grandes cantidades de datos de manera simultánea.</p>
<p><img loading="lazy" class="size-full wp-image-2860" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/sqlserver.jpg?x76792" alt="sqlserver" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/sqlserver.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/sqlserver-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Es un sistema propietario de <strong>Microsoft</strong>. Sus principales <strong>características</strong> son:</p>
<ul style="text-align: justify;">
<li>Soporte exclusivo por parte de Microsoft.</li>
<li>Escalabilidad, estabilidad y seguridad.</li>
<li>Posibilidad de cancelar consultas.</li>
<li>Potente entorno gráfico de administración que permite utilizar comandos DDL y DML.</li>
<li>Aunque es nativo para Windows puede utilizarse desde hace ya un tiempo en otras plataformas como <a href="https://www.inesem.es/Curso-Administracion-De-Sistemas-Linux">Linux</a> o Docker.</li>
</ul>
<p style="text-align: justify;">Su principal <strong>desventaja</strong> es el precio. Cuenta con un plan gratuito (Express) pero lo normal es la elección de alguno de los <strong>planes de pago</strong> disponibles (Standard, Developer, Enterprise o SQL Azure, la versión de SQL Server en la nube).</p>
<h3 style="text-align: justify;"><a href="https://www.oracle.com/es/Downloads/" target="_blank" rel="nofollow noopener noreferrer">Oracle</a></h3>
<p style="text-align: justify;">Tradicionalmente, Oracle ha sido el <strong>SGBD por excelencia para el mundo empresarial</strong>, considerado siempre como el más <strong>completo y robusto</strong>, destacando por:</p>
<ul style="text-align: justify;">
<li>Soporte de transacciones.</li>
<li>Estabilidad.</li>
<li>Escalabilidad.</li>
<li>Multiplataforma.</li>
</ul>
<p><img loading="lazy" class="size-full wp-image-2861" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/oracle.jpg?x76792" alt="oracle" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/oracle.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/oracle-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">La principal <strong>desventaja</strong>, al igual que SQL Server, es el coste del software, ya que, aunque cuenta con una versión gratuita (Express Edition o XE), sus principales opciones son de pago.</p>
<p style="text-align: justify;">Las <strong>opciones de pago</strong> disponibles son:</p>
<ol>
<li>Standard Edition (SE)</li>
<li>Standard Edition One (SE1)</li>
<li>Standard Edition 2 (SE2)</li>
<li>Personal Edition (PE)</li>
<li>Lite Edition (LE)</li>
<li>Entreprise Edition (EE)</li>
</ol>
<h2><strong>Sistemas Gestores de bases de datos No Relacionales (NoSQL)</strong></h2>
<p style="text-align: justify;">Seguimos describiendo los <strong>tipos de programas de base de datos.</strong> Una base de datos no relacional (<strong>NoSQL</strong>) es aquella base de datos que:</p>
<ul style="text-align: justify;">
<li>No requiere de estructuras de datos fijas como tablas</li>
<li>No garantiza completamente las características ACID</li>
<li>Escala muy bien horizontalmente.</li>
</ul>
<p style="text-align: justify;">Se utilizan en <strong>entornos distribuidos</strong> que han de estar siempre disponibles y operativos y que gestionan un <strong>importante volumen de datos</strong>.</p>
<p style="text-align: justify;">Para la administración de este tipo de bases de datos, actualmente los principales sistemas gestores de bases de datos (<strong>SGBD NoSQL</strong>) son:</p>
<h3 style="text-align: justify;"><a href="https://www.mongodb.com/es" target="_blank" rel="nofollow noopener noreferrer">MongoDB</a></h3>
<p style="text-align: justify;">Estamos ante el Sistema Gestor de Bases de Datos no relacionales (SGBD NoSQL) más <strong>popular y utilizado</strong> actualmente.</p>
<p style="text-align: justify;">MongoDB es un <strong>SBGD NoSQL</strong> <strong>orientado a ficheros</strong> que almacena la información en <strong>estructuras BSON</strong> con un esquema dinámico que permite su facilidad de integración.</p>
<p style="text-align: justify;">Empresas como <strong>Google, Facebook, eBay, Cisco o Adobe</strong> utilizan MongoDB como Sistema Gestor de Bases de datos.</p>
<p><img loading="lazy" class="size-full wp-image-2862" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/mongodb.jpg?x76792" alt="mongodb" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/mongodb.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/mongodb-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Las principales <strong>características</strong> de MongoDB son:</p>
<ul style="text-align: justify;">
<li>Indexación y replicación</li>
<li>Balanceo de carga</li>
<li>Almacenamiento en ficheros</li>
<li>Consultas ad hoc</li>
<li>Escalabilidad horizontal</li>
<li>Open Source</li>
</ul>
<p style="text-align: justify;">Como <strong>desventaja</strong> principal, MongoDB no es un SGBD adecuado para realizar transacciones complejas.</p>
<h3 style="text-align: justify;"><a href="https://redis.io/" target="_blank" rel="noopener noreferrer">Redis</a></h3>
<p style="text-align: justify;">Redis está basado en el <strong>almacenamiento clave-valor</strong>. Podríamos verlo como un vector enorme que almacena todo tipo de datos, desde cadenas, hashses, listas, etc.</p>
<p style="text-align: justify;">El principal uso de este <strong>SGBD</strong> es para el <strong>almacenamiento en memoria caché y la administración de sesiones</strong>.</p>
<p><img loading="lazy" class="size-full wp-image-2863" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/redis.jpg?x76792" alt="redis" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/redis.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/redis-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Las <strong>características</strong> principales son:</p>
<ul style="text-align: justify;">
<li>Atomicidad y persistencia</li>
<li>Gran velocidad</li>
<li>Simplicidad</li>
<li>Multiplataforma</li>
</ul>
<h3 style="text-align: justify;"><a href="https://cassandra.apache.org/" target="_blank" rel="nofollow noopener noreferrer">Cassandra</a></h3>
<p style="text-align: justify;">Al igual que Redis, Cassandra también utiliza <strong>almacenamiento clave-valor</strong>. Es un SGBD NoSQL <strong>distribuido y masivamente escalable</strong>.</p>
<p><img loading="lazy" class="size-full wp-image-2864" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/cassandra.jpg?x76792" alt="cassandra" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/cassandra.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/cassandra-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;"><strong>Facebook, Twitter, Instagram, Spotify o Netflix</strong> utilizan Cassandra.</p>
<p style="text-align: justify;">Dispone de un lenguaje propio para las consultas denominado <strong>CQL</strong> (Cassandra Query Languaje).</p>
<p style="text-align: justify;">Las principales <strong>características</strong> de este SGBD NoSQL son:</p>
<ul style="text-align: justify;">
<li>Multiplataforma</li>
<li>Propio lenguaje de consultas (CQL)</li>
<li>Escalado lineal y horizontal</li>
<li>Es un SGBD distribuido</li>
<li>Utiliza una arquitectura peer-to-peer</li>
</ul>
<h3 style="text-align: justify;">Otros SGBD NoSQL</h3>
<p style="text-align: justify;">Otros Sistemas Gestores de bases de datos no relacionales muy utilizados son:</p>
<ul style="text-align: justify;">
<li><a href="https://azure.microsoft.com/es-es/services/cosmos-db/" target="_blank" rel="nofollow noopener noreferrer"><strong>Azure Cosmos DB</strong></a></li>
<li><a href="https://ravendb.net/" target="_blank" rel="nofollow noopener noreferrer"><strong>RavenDB</strong></a></li>
<li><a href="https://www.objectdb.com/" target="_blank" rel="nofollow noopener noreferrer"><strong>ObjectDB</strong></a></li>
<li><a href="https://couchdb.apache.org/" target="_blank" rel="nofollow noopener noreferrer"><strong>Apache CouchDB</strong></a></li>
<li><a href="https://neo4j.com/" target="_blank" rel="nofollow noopener noreferrer"><strong>Neo4j</strong></a></li>
<li><a href="https://cloud.google.com/bigtable/?hl=es" target="_blank" rel="nofollow noopener noreferrer"><strong>Google BigTable</strong></a></li>
<li><a href="https://hbase.apache.org/" target="_blank" rel="nofollow noopener noreferrer"><strong>Apache Hbase</strong></a></li>
<li><a href="https://aws.amazon.com/es/dynamodb/" target="_blank" rel="nofollow noopener noreferrer"><strong>Amazon DynamoDB</strong></a></li>
</ul>
<h2 style="text-align: justify;">¡Adáptate a tus datos!</h2>
<p style="text-align: justify;">Existen más <strong>gestores de bases de datos</strong> en el mercado, pero estos son los <strong>ejemplos de bases de datos</strong> más usadas.</p>
<p style="text-align: justify;">Es importante entender que, para elegir el SGBD más adecuado, se debe comenzar por el <strong>estudio del tipo de datos</strong> que se van a almacenar y <strong>cómo se van a administrar</strong>.</p>
<p style="text-align: justify;">Entre los <strong>Sistemas Gestores de Base de Datos</strong> citados seguro que encontrarás el que más se <strong>adapta</strong> a tus necesidades de acuerdo a la inversión a realizar, volumen de información a almacenar, tipo de consultas a realizar, etc.</p>
<p style="text-align: justify;">Si te ha gustado el artículo y te gusta todo lo relacionado con la informática, te animo a que leas otros artículos escritos por mí <strong><a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener">aquí</a></strong>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2329"
					data-ulike-nonce="b42fb44dd6"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2329"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+9"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/los-gestores-de-bases-de-datos-mas-usados/">Los gestores de bases de datos más usados en la actualidad</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/los-gestores-de-bases-de-datos-mas-usados/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Rust: Un lenguaje de programación versátil, seguro y eficiente</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/rust-lenguaje-de-programacion/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/rust-lenguaje-de-programacion/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Thu, 04 Apr 2024 06:12:14 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4431</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/04/Diseno-sin-titulo-16-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Rust lenguaje de programación" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre qué es Rust, qué se puede lograr con él, quién lo está utilizando actualmente y un caso práctico que ilustra su potencial.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/rust-lenguaje-de-programacion/">Rust: Un lenguaje de programación versátil, seguro y eficiente</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/04/Diseno-sin-titulo-16-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Rust lenguaje de programación" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>En el mundo de la programación, la búsqueda de un lenguaje que ofrezca <strong>seguridad, rendimiento y facilidad de desarrollo</strong> es constante.</p>
<p><strong>Rust</strong>, desarrollado por Mozilla, ha emergido como una gran opción en este sentido.</p>
<p>En este artículo veremos más en detalle qué es Rust, qué se puede lograr con él, quién lo está utilizando actualmente y un caso práctico que ilustra su potencial.</p>
<h2>¿Qué es Rust y para qué sirve?</h2>
<p><strong>Rust</strong> es un <strong>lenguaje de programación de sistema</strong> que se posiciona en un <strong>punto intermedio</strong> entre los lenguajes de <strong>bajo nivel</strong>, como C y C++, y los lenguajes de <strong>alto nivel</strong>, como Python y JavaScript.</p>
<p>Su objetivo principal es proporcionar la seguridad y el control de un lenguaje de bajo nivel, sin sacrificar la productividad y la facilidad de desarrollo asociadas con los lenguajes de alto nivel.</p>
<p>Una de las características más destacadas de Rust es su <strong>sistema de tipos avanzado</strong>, que garantiza la seguridad de la memoria y previene errores comunes, como el acceso a memoria no válida y las condiciones de carrera.</p>
<p>Esto se logra mediante la implementación de un conjunto de <strong>reglas en tiempo de compilación</strong>, conocidas como «préstamos» y «canales», que ayudan a evitar problemas típicos en la gestión de la memoria.</p>
<h2>¿Qué se puede hacer con Rust?</h2>
<p>La <strong>versatilidad</strong> de Rust se extiende a una amplia gama de aplicaciones, desde el <strong>desarrollo de sistemas operativos</strong> hasta la programación web y la <strong>creación de aplicaciones de línea de comandos</strong>.</p>
<p>Los <strong>sistemas embebidos</strong>, los <strong>motores de juegos</strong> y los servidores de alto rendimiento utilizan este lenguaje ya que ofrece un <strong>rendimiento excepcional</strong> para aplicaciones que requieren un alto nivel de eficiencia.</p>
<p>Además, Rust ha ganado popularidad en el <strong>desarrollo</strong> de software para la <strong>web</strong>, gracias a proyectos como <a href="https://rocket.rs/" target="_blank" rel="nofollow noopener noreferrer"><strong>Rocket</strong></a>, un framework de desarrollo web inspirado en Ruby on Rails.</p>
<p>Es una opción muy atractiva para el desarrollo de aplicaciones críticas en entornos de producción gracias a su capacidad para garantizar la seguridad y prevenir errores en el código.</p>
<h2>¿Cuándo salió este lenguaje de programación?</h2>
<p><strong>Mozilla Research desarrolló Rust en 2010</strong>, con el objetivo de abordar los desafíos asociados con la seguridad y el rendimiento en el desarrollo de software de sistema.</p>
<p>La <strong>popularidad de Rust ha ido en aumento</strong> desde su lanzamiento inicial, siendo objeto de una atención considerable por parte de la comunidad de desarrolladores.</p>
<p>Según la encuesta anual de Stack Overflow, ha sido clasificado consistentemente como <strong>uno de los lenguajes de programación más amados por los desarrolladores</strong> en los últimos años, lo que demuestra su creciente influencia en el ecosistema de la programación.</p>
<h2>¿Quién lo usa?</h2>
<p>Rust ha sido adoptado por una gran variedad de <strong>empresas y proyectos de renombre</strong> en sus infraestructuras y desarrollos. Grandes nombres como <strong>Mozilla, Dropbox, Amazon Web Services y Microsoft</strong> han integrado Rust en sus sistemas y herramientas internas, aprovechando sus beneficios en términos de seguridad y rendimiento.</p>
<p>Además, proyectos de código abierto de gran impacto, como el <strong>navegador web Firefox de Mozilla</strong>, han incorporado componentes escritos en Rust para mejorar la seguridad y la estabilidad del software.</p>
<p>Este nivel de adopción demuestra la confianza de la industria en Rust como un lenguaje de programación sólido y confiable para aplicaciones críticas.</p>
<h2>Caso práctico</h2>
<p>Veamos un ejemplo de un programa escrito en Rust que implementa un simple <strong>servidor TCP</strong> que puede <strong>manejar múltiples conexiones de clientes simultáneamente</strong>.</p>
<p>Este caso práctico voy a demostrar cómo Rust puede ser utilizado para <strong>crear aplicaciones de red seguras y eficientes</strong>.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-4432" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/04/Codigo-Rust-Servidor.png?x76792" alt="Código Rust Servidor" width="409" height="520" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/04/Codigo-Rust-Servidor.png 409w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/04/Codigo-Rust-Servidor-138x175.png 138w" sizes="(max-width: 409px) 100vw, 409px" /></p>
<p>Este código crea un servidor TCP que escucha en el <strong>puerto 8080 de localhost</strong>. Cuando un cliente se conecta, se inicia un nuevo hilo para manejar la conexión del cliente. El hilo de manejo del cliente simplemente lee los datos del cliente y los escribe de vuelta, creando un eco.</p>
<p>Para compilar y ejecutar este programa, hay que asegurarse de tener Rust instalado en el sistema. Después, se guarda este código en un <strong>archivo con extensión .rs</strong> (por ejemplo, server.rs) y se ejecuta el siguiente comando en la <strong>línea de comandos (terminal)</strong>:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-4433" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/04/Compilacion-Rust.png?x76792" alt="Compilación Rust" width="171" height="50" /></p>
<p>Esto <strong>compilará el programa y generará un ejecutable</strong>. Para <strong>ejecutar</strong> el servidor, simplemente hay que lanzar el ejecutable:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-4434" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/04/Ejecuccion-codigo-Rust.png?x76792" alt="Ejecucción código Rust" width="102" height="37" /></p>
<p>Con este código podemos conectar clientes al servidor utilizando un cliente TCP, como <strong>telnet o netcat</strong>, y el servidor eco responde a los mensajes.</p>
<h2>Rust, opción fiable y eficiente para el desarrollo de software</h2>
<p>Con el apoyo de una <strong>comunidad activa y un ecosistema en constante crecimiento</strong>, Rust está cambiando la forma en que se crea el software, poniendo el énfasis en la seguridad y el rendimiento.</p>
<p>Si buscas un <strong>lenguaje moderno y seguro</strong> para casi cualquier proyecto, Rust es una gran opción a valorar.</p>
<p>Si te ha gustado el artículo y quieres leer otros escritos por mí, puedes entrar en mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener"><strong>perfil</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4431"
					data-ulike-nonce="bd67441cea"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4431"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/rust-lenguaje-de-programacion/">Rust: Un lenguaje de programación versátil, seguro y eficiente</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/rust-lenguaje-de-programacion/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué es Hadoop? ¡Entra en el mundo del Big Data!</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-hadoop/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-hadoop/#respond</comments>
		
		<dc:creator><![CDATA[jefferson.mera]]></dc:creator>
		<pubDate>Mon, 25 Mar 2024 16:00:15 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4419</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/03/que-es-hadoop-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Qué es Hadoop" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre qué es Hadoop y su poder en el procesamiento de Big Data. Aprende cómo Hadoop puede transformar tu organización.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-hadoop/">¿Qué es Hadoop? ¡Entra en el mundo del Big Data!</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/03/que-es-hadoop-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Qué es Hadoop" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p><strong>Apache Hadoop</strong> es una herramienta importante en la era de la información, las organizaciones generan y recopilan una gran cantidad de datos. Para <strong>extraer valor de estos datos</strong>, necesitan herramientas que puedan almacenar y procesar grandes volúmenes de información.</p>
<p>Esto es donde Apache Hadoop entra en juego, proporcionando un marco para el almacenamiento y procesamiento distribuidos de datos a gran escala.</p>
<h2><strong>Información general sobre Apache Hadoop</strong></h2>
<p>Apache Hadoop es un proyecto de código abierto desarrollado por la <strong><a href="https://hadoop.apache.org/" target="_blank" rel="nofollow noopener noreferrer">Apache Software Foundation</a></strong>. Fue creado para manejar y procesar cantidades masivas de datos en forma paralela y distribuida. Hadoop está diseñado para funcionar en una red de computadoras comunes y corbateros, lo que significa que puede procesar grandes volúmenes de datos en paralelo, utilizando la potencia combinada de muchos nodos de computación.</p>
<p>Hadoop se compone de varios módulos, entre los que destacan el Hadoop Distributed File System (<strong>HDFS</strong>) y Yet Another Resource Negotiator (<strong>YARN</strong>). HDFS es un sistema de archivos distribuidos diseñado para almacenar y administrar datos grandes y fragmentados. YARN es el encargado de la gestión de recursos y la programación de tareas en una red Hadoop.</p>
<h2><strong>¿Para qué se utiliza Apache Hadoop?</strong></h2>
<p>Hadoop se utiliza principalmente para el procesamiento de datos y la gestión y gobierno de datos. Su capacidad para manejar grandes volúmenes de datos lo hace ideal para empresas que manejan grandes cantidades de datos.</p>
<p>Además, Hadoop es altamente tolerante a fallos. A diferencia de los <strong><a href="https://www.inesem.es/revistadigital/informatica-y-tics/los-gestores-de-bases-de-datos-mas-usados/" target="_blank" rel="noopener">sistemas gestores de datos</a></strong> tradicionales que dependen de la prevención de fallos de hardware, Hadoop asume que los fallos de hardware son comunes y deberían ser automáticamente manejados por el marco en el nivel de aplicación. Algunas de las características clave de Apache Hadoop incluyen:</p>
<ul>
<li><strong>Almacenamiento distribuido y tolerante a fallos:</strong> Hadoop utiliza el Hadoop Distributed File System (<strong>HDFS</strong>), un sistema de archivos distribuido diseñado para almacenar y administrar grandes cantidades de datos fragmentados en múltiples nodos de un clúster. HDFS también es tolerante a fallos, lo que significa que puede manejar la pérdida de datos en un nodo sin afectar la integridad de los datos en el sistema.</li>
<li><strong>Procesamiento distribuido</strong>: Hadoop utiliza el marco de programación MapReduce para procesar grandes conjuntos de datos en paralelo a través de múltiples nodos en un clúster. MapReduce divide las tareas de procesamiento en subprocesos más pequeños y los distribuye entre los nodos del clúster para una ejecución más rápida y eficiente.</li>
<li><strong>Escalabilidad</strong>: Hadoop se puede escalar fácilmente agregando más nodos a un clúster para aumentar la capacidad de almacenamiento y procesamiento.</li>
<li><strong>Flexibilidad</strong>: Hadoop puede almacenar y procesar datos en diferentes formatos, incluidos datos estructurados y no estructurados, como pueden ser <strong><a href="https://www.inesem.es/revistadigital/informatica-y-tics/analisis-de-datos-en-excel/" target="_blank" rel="noopener"> datos de Excel</a></strong>.</li>
</ul>
<h2><strong>Otros aspectos de software que se pueden usar junto con Apache Hadoop</strong></h2>
<p>Hadoop se integra con varias herramientas y tecnologías de software adicionales para mejorar sus capacidades. Algunos ejemplos incluyen:</p>
<ul>
<li><strong>Apache Spark:</strong> Es una plataforma de procesamiento de datos en memoria que se puede utilizar con Hadoop para tareas de procesamiento de datos interactivas y en tiempo real. Spark permite realizar iteraciones de datos de manera rápida y eficiente, lo que lo hace ideal para aplicaciones de aprendizaje automático y análisis interactivo</li>
<li><strong>Apache Hive</strong>: Es una herramienta de almacenamiento de datos y análisis que permite la consulta y el análisis de datos almacenados en Hadoop utilizando un lenguaje similar al SQL. Hive facilita la interacción con datos en Hadoop para los usuarios que están familiarizados con el lenguaje SQL.</li>
<li><strong>Apache Pig:</strong> Es un lenguaje de programación y una plataforma para la manipulación de grandes conjuntos de datos en Hadoop. Pig se utiliza para crear scripts de procesamiento de datos que pueden ser ejecutados en paralelo en un clúster Hadoop.</li>
<li><strong>Apache Kafka:</strong> Es una plataforma de mensajería distribuida que se utiliza para manejar datos en tiempo real en Hadoop. Kafka se utiliza para la captura, publicación, suscripción y procesamiento de eventos y flujos de datos.</li>
<li><strong>Apache Flume:</strong> Te permite recopilar, agregar y mover grandes cantidades de datos de logs en Hadoop. Flume se utiliza para la recolección de datos en tiempo real desde diversas fuentes y su transporte a Hadoop para su almacenamiento y análisis.</li>
<li><strong>Apache Oozie:</strong> Es una herramienta de programación y coordinación de flujos de trabajo que se utiliza para diseñar, coordinar y programar flujos de trabajo complejos en Hadoop. Oozie facilita la ejecución de tareas de procesamiento de datos secuenciales y dependientes entre sí en Hadoop.</li>
</ul>
<p><strong>Apache Hadoop</strong> es una herramienta poderosa para <strong>manejar y procesar grandes volúmenes de datos en la era del Big Data</strong>. Su capacidad para almacenar y procesar datos de forma distribuida y paralela lo hace ideal para una amplia variedad de aplicaciones, incluyendo el análisis de datos, la predicción y la detección de fraudes, y el almacenamiento de datos.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4419"
					data-ulike-nonce="5b3e396462"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4419"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-hadoop/">¿Qué es Hadoop? ¡Entra en el mundo del Big Data!</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-hadoop/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Por qué es importante conocer el ciclo de vida del software?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/ciclo-de-vida-del-software/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/ciclo-de-vida-del-software/#respond</comments>
		
		<dc:creator><![CDATA[jefferson.mera]]></dc:creator>
		<pubDate>Wed, 13 Mar 2024 15:34:33 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4409</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/03/Ciclo-de-vida-del-software-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Ciclo de vida del software" loading="lazy" style="float:left; margin:0 15px 15px 0;" />¿Quieres saber qué es el ciclo de vida del software y por qué es tan importante? Descubre las etapas y los modelos en este artículo.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ciclo-de-vida-del-software/">¿Por qué es importante conocer el ciclo de vida del software?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/03/Ciclo-de-vida-del-software-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Ciclo de vida del software" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>El <strong>software</strong> es una parte esencial de nuestra vida cotidiana, desde los dispositivos que usamos hasta las aplicaciones que nos facilitan el trabajo, el ocio o la comunicación. Pero, ¿<strong>Cómo se crea el software</strong>? ¿Qué pasos se siguen desde que surge una idea hasta que se entrega un producto funcional y de calidad? La respuesta a estas preguntas se encuentra en el <strong>concepto de ciclo de vida del software.</strong></p>
<p>¡Te hablamos sobre ello!</p>
<h2><strong>¿Qué es el ciclo de vida del software?</strong></h2>
<p>El ciclo de vida del software (SDLC, por sus siglas en inglés) es el conjunto de actividades que se realizan para desarrollar, implementar y mantener un producto de software. Estas actividades se organizan en diferentes fases o etapas, que pueden variar según el tipo de proyecto, el método de trabajo o el modelo que se elija. Sin embargo, las etapas más comunes son las siguientes:</p>
<ul>
<li><strong>Fase de planificación</strong>: En esta fase se define el alcance, los objetivos, los requisitos, los recursos y el presupuesto del proyecto. Se identifican las necesidades y expectativas de los clientes y usuarios, así como los riesgos y las limitaciones que puedan afectar al desarrollo. Se establece un plan de trabajo con las tareas, los plazos y los responsables de cada una de ellas.</li>
<li><strong>Fase de análisis y diseño</strong>: En esta fase se analizan los requisitos y se diseñan las soluciones técnicas que se van a implementar. Se elige el lenguaje de programación, la arquitectura, la base de datos y las herramientas que se van a usar. Se crean los diagramas, los modelos y los prototipos que representan el funcionamiento y la estructura del software.</li>
<li><strong>Fase de implementación o codificación</strong>: En esta fase se escribe el código fuente del software, siguiendo las especificaciones del diseño. Se aplican las buenas prácticas de programación, se documenta el código y se verifica su calidad. Se integran los diferentes módulos, <a href="/revistadigital/informatica-y-tics/arrays/" target="_blank" rel="noopener">arrays</a> o componentes del software y se preparan para la fase de pruebas.</li>
<li><strong>Fase de pruebas</strong>: En esta fase se comprueba que el software cumpla con los requisitos, funcione correctamente y no tenga errores o defectos. Se realizan diferentes tipos de pruebas, como las pruebas unitarias, las pruebas de integración, las pruebas de sistema, las pruebas de aceptación o las pruebas de rendimiento. Se detectan y corrigen los problemas que se encuentren y se validan los resultados con los clientes y usuarios.</li>
<li><strong>Fase de despliegue o implantación</strong>: En esta fase se instala el software en el entorno de producción, donde va a ser usado por los clientes y usuarios finales. Se configuran los parámetros, se realizan las migraciones de datos y se verifican las funcionalidades. Se entregan los manuales, la documentación y la formación necesaria para el uso del software.</li>
<li><strong>Fase de operaciones y mantenimiento</strong>: En esta fase se monitoriza el funcionamiento del software, se resuelven las incidencias, se proporciona el soporte y se realizan las actualizaciones o mejoras que se requieran. Se evalúa el rendimiento, la satisfacción y la calidad del software y se proponen nuevas ideas o cambios para futuros proyectos.</li>
</ul>
<h2><strong>¿Por qué es importante el ciclo de vida del software?</strong></h2>
<p>El <strong>ciclo de vida del software </strong>es importante porque permite gestionar de forma eficiente y efectiva el desarrollo de un producto de software, desde su concepción hasta su retirada. Al seguir un ciclo de vida del software se consiguen los siguientes beneficios:</p>
<ul>
<li><strong>Mejorar la comunicación y la colaboración</strong> entre los miembros del equipo y con los clientes y usuarios.</li>
<li><strong>Optimizar el uso de los recursos, el tiempo</strong> y el coste del proyecto.</li>
<li>G<strong>arantizar que el software cumpla con los requisitos,</strong> las expectativas y las necesidades de los clientes y usuarios.</li>
<li>A<strong>segurar la calidad</strong>, la funcionalidad y la seguridad del software.</li>
<li><strong>Facilitar el mantenimiento, la evolución y la adaptación</strong> del software a los cambios.</li>
</ul>
<h2><strong>¿Qué modelos de ciclo de vida del software existen?</strong></h2>
<p>Existen diferentes modelos de ciclo de vida del software, que se adaptan a las características, los objetivos y las necesidades de cada proyecto. Algunos de los modelos más conocidos son los siguientes:</p>
<ul>
<li><strong>Modelo en cascada</strong>: Es el modelo más clásico y simple, que consiste en seguir las etapas del ciclo de vida del software de forma secuencial y lineal, sin volver atrás ni solaparse. Cada etapa tiene unos objetivos, unos entregables y unos criterios de finalización definidos. Este modelo es adecuado para proyectos pequeños, simples y estables, donde los requisitos son claros y no cambian.</li>
<li><strong>Modelo en espiral</strong>: Es un modelo que combina el enfoque secuencial del modelo en cascada con el enfoque iterativo del prototipado. Consiste en realizar varias iteraciones o ciclos, cada uno de los cuales consta de cuatro fases: planificación, análisis de riesgos, desarrollo y evaluación. Este modelo es adecuado para proyectos grandes, complejos e inciertos, donde los requisitos son cambiantes y los riesgos son altos.</li>
<li><strong>Modelo iterativo</strong>: Es un modelo que se basa en la repetición de las etapas del ciclo de vida del software, con el objetivo de mejorar el producto en cada iteración. Cada iteración produce una versión funcional y parcial del software, que se prueba y se evalúa con los clientes y usuarios. Este modelo es adecuado para proyectos dinámicos y flexibles, donde los requisitos son variables y se pueden incorporar las sugerencias y el feedback de los clientes y usuarios.</li>
</ul>
<p>El <strong>ciclo de vida del software</strong> es un concepto fundamental para el desarrollo de <strong>productos de software de calidad</strong>, que cumplan con los requisitos, las expectativas y las necesidades de los clientes y usuarios. El ciclo de vida del software se compone de diferentes etapas o fases, que abarcan desde la planificación hasta el mantenimiento del software.</p>
<p>Además, existen diferentes <strong>modelos de ciclo de vida del software</strong>, que se adaptan a las características, los objetivos y las necesidades de cada proyecto. Por ejemplo, no es lo mismo un <a href="/revistadigital/informatica-y-tics/diferencia-entre-data-mart-y-data-warehouse/" target="_blank" rel="noopener">software para data mart que otro diseñado para data warehouse</a>. En este sentido, el desarrollador web debe conocer y aplicar el <strong>ciclo de vida del software</strong> y el modelo más adecuado para su proyecto, con el fin de optimizar el proceso de desarrollo y garantizar el éxito del producto.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4409"
					data-ulike-nonce="0916bb75b7"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4409"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ciclo-de-vida-del-software/">¿Por qué es importante conocer el ciclo de vida del software?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/ciclo-de-vida-del-software/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Sabes qué es una API? ¡Conoce sus beneficios!</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-una-api/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-una-api/#respond</comments>
		
		<dc:creator><![CDATA[Juan Ríos]]></dc:creator>
		<pubDate>Mon, 11 Mar 2024 15:44:12 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4407</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/03/pexels-pixabay-270408-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Qué es una API" loading="lazy" style="float:left; margin:0 15px 15px 0;" />¿Sabes qué es una API, cuáles son sus beneficios principales y por qué deberías implementarlas? ¡Te lo contamos todo!</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-una-api/">¿Sabes qué es una API? ¡Conoce sus beneficios!</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/03/pexels-pixabay-270408-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Qué es una API" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>Las <strong>APIs</strong> simplifican el <strong>desarrollo de software</strong> al evitar que los programadores tengan que entender cómo funcionan internamente otras aplicaciones. Solo necesitan <strong>conocer las reglas de la API</strong> para enviar solicitudes y recibir respuestas. Esto facilita la creación de software modular y flexible, donde diferentes componentes pueden conectarse e interoperar fácilmente.</p>
<p>Por ejemplo, imagina que tienes dos aplicaciones. Una para editar fotos y otra para compartirlas en redes sociales. En lugar de programar manualmente la conexión entre ambas, puedes usar una API. La API de la aplicación de edición de fotos te permite enviar comandos como «subir foto» o «aplicar filtro», y la API de la red social te permite recibir la foto y publicarla.</p>
<p>Y así, en vez de crear una <strong>funcionalidad en un servicio</strong> y otro para que puedan comunicarse entre sí, desarrollas tu API como intermediario y con ello tienes un sistema más modularizado.</p>
<h2><strong>Tipos de APIs</strong></h2>
<p>Existen varios tipos de APIs que las podemos dividir según la funcionalidad que cumplen</p>
<h3><strong>APIs según su público objetivo</strong></h3>
<ul>
<li><strong>APIs públicas</strong>: Son APIs que tienen casi total o total acceso a ellas los usuarios o también los desarrolladores que las utilizan. Por ejemplo la NASA tiene su propia API para que puedas manejar sus datos sin problema</li>
<li><strong>APIs privadas</strong>: Estas APIs suelen estar ocultar y se necesitan permisos para poder utilizarlas. Las empresas a nivel interno suelen tener sus propias APIs.</li>
<li><strong>APIs de partners</strong>: La disponibilidad de estas APIs son entre convenios o formas de pago.</li>
</ul>
<h3><strong>APIs según su funcionalidad</strong></h3>
<ul>
<li>API de datos: Exponen datos específicos para que puedan ser consumidos por otras aplicaciones</li>
<li>APIs de proceso: Permiten ejecutar acciones o procesos en un sistema remoto.</li>
<li>APIs de experiencia: Proporcionan una interfaz para que los usuarios interactúen con un sistema o servicio.</li>
</ul>
<p>Dentro de las APIs pueden tener diferentes enfoques según a que servicio se especializan.</p>
<h3><strong>API REST</strong></h3>
<p>Utilizan una arquitectura <a href="https://blog.hubspot.es/website/que-es-api-rest#:~:text=Una%20API%20REST%20es%20una,pueden%20ser%20XML%20o%20JSON." target="_blank" rel="nofollow noopener noreferrer">REST</a> utilizando el estándar de HTTP mediante GET, POST, PUT y DELETE para realizar operaciones con diferentes recursos.<br />Por lo que se identifican con URLS. En general su dinámica hace que sea una arquitectura bastante simple.</p>
<h3><strong>SOAP API</strong></h3>
<p>Que utilizan el <strong>Protocolo Simple de Acceso a Objetos (SOAP)</strong>. Es un protocolo estándar que define cómo dos objetos en diferentes procesos pueden comunicarse por medio de intercambio de datos XML.</p>
<h3><strong>GRAPHQL</strong></h3>
<p>Es un lenguaje de consulta y manipulación de datos para APIs, y un entorno de ejecución para realizar consultas con datos existentes. Suelen ser bastante eficientes comparado con otros protocolos como REST.</p>
<h2><strong>Beneficios de las APIs</strong></h2>
<p>Hasta ahora hemos explicado los diferentes tipos de APIs, pero no hemos hablado de sus beneficios específicos tanto para las empresas como para los desarrolladores.</p>
<h3><strong>Para las empresas</strong></h3>
<p><strong>Aumenta la eficiencia operativa</strong></p>
<ul>
<li>Automatizan los procesos, las APIs permiten automatizar tareas repetitivas, liberando tiempo y recursos para actividades más estratégicas.</li>
<li>Integración de sistemas, facilitando la conexión entre diferentes sistemas y aplicaciones, mejorando al fluidez de la información.</li>
<li>Reducción de costes, como se automatizan los procesos hay menos costes operativos.</li>
</ul>
<p><strong>Crecimiento</strong></p>
<ul>
<li>Nuevos canales de distribución: Las APIs permiten llegar a nueos clientes y mercados a través de la integración con otras plataformas y aplicaciones.</li>
<li>Desarrollo de nuevos productos y servicios, las APIs permite a las empresas crear nuevos productos y servicios basados en la reutilización de datos.</li>
</ul>
<p><strong>Colaboración y apertura</strong></p>
<ul>
<li>Se pueden crear nuevos modelos de negocio gracias a la colaboración con otras empresas y partners.</li>
<li>También permite acceso a nuevos mercados por los servicios que ofrecen las APIs</li>
</ul>
<h3><strong>Para desarrolladores</strong></h3>
<ul>
<li><strong>Agilidad y productividad.</strong> Las APIs permiten acceso a las funcionalidades de forma rápida y más sencilla lo que facilita mucho la integración de funcionalidades que requieran comunicación entre diferentes aplicaciones o plataformas.</li>
<li><strong>Creación de nuevas aplicaciones. </strong>En relación con el punto anterior, estas funcionalidades nos pueden permitir crear nuevas aplicaciones que antes sería mucho más complicado de hacer o incluso centralizarlas.</li>
<li><strong>Comunidad y aprendizaje</strong>: Hay muchos recursos de APIs para parender a desarrollarlas. Además de comunidades en las que se debaten sobre el uso de estas.</li>
</ul>
<p>En términos generales, las APIs nos mejoran la eficiencia, automatizando las tareas, mejorando la conectividad e integrando software, además de reducir los costes. Permiten compartir datos y funcionalidades de manera eficiente, entre diferentes sistemas.</p>
<p>También su versatilidad ha impulsado la creación de aplicaciones más escalables. Sin embargo, su seguridad y documentación adecuadas son fundamentales para evitar vulnerabilidades y garantizar una implementación exitosa. Las APIs son la columna vertebral de la interoperabilidad digital, catalizando el progreso tecnológico al simplificar la colaboración entre plataformas y promover un ecosistema más dinámico.</p>
<p>Si te ha interesado este artículo aquí os dejo mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/juan-rios/" target="_blank" rel="noopener">perfil.</a></p>
<p>También te puede interesar leer sobre&#8230;</p>
<ul>
<li><strong><a href="https://www.inesem.es/revistadigital/informatica-y-tics/estandares-web/" target="_blank" rel="noopener">Estándares web</a></strong></li>
<li><strong><a href="https://www.inesem.es/revistadigital/informatica-y-tics/para-que-sirve-la-deep-web" target="_blank" rel="noopener">¿Para qué sirve la deep web?</a></strong></li>
</ul>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4407"
					data-ulike-nonce="1d9acbaa8a"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4407"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-una-api/">¿Sabes qué es una API? ¡Conoce sus beneficios!</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-una-api/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué es la migración de datos?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-la-migracion-de-datos/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-la-migracion-de-datos/#respond</comments>
		
		<dc:creator><![CDATA[jefferson.mera]]></dc:creator>
		<pubDate>Wed, 14 Feb 2024 15:25:42 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4393</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/02/migracion-de-datos-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="migración de datos" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Grandes empresas tienen en ocasiones un problema para realizar la migración de los datos que almacenan. ¡Descubre que debes tener en cuenta!.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-la-migracion-de-datos/">¿Qué es la migración de datos?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/02/migracion-de-datos-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="migración de datos" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>La migración de datos es un proceso fundamental en el ámbito de la tecnología de la información. Consiste en<strong> transferir datos desde un sistema de almacenamiento o <a href="https://www.inesem.es/revistadigital/informatica-y-tics/tendencias-en-los-sistemas-de-informacion/" target="_blank" rel="noopener">entorno informático</a> a otro</strong>. Las organizaciones pueden emprender proyectos de migración de datos por diversas razones, como la <strong>actualización de servidores</strong>, la <strong>consolidación</strong> o <strong>desmantelamiento de centros de datos</strong>, o incluso la<strong> migración a la nube</strong>.</p>
<p>A continuación, exploraremos en detalle qué significa la migración de datos, cómo se lleva a cabo y por qué es tan relevante para las empresas.</p>
<h2><strong>¿Qué significa la migración de datos?</strong></h2>
<p>La <strong>migración de datos</strong> es el proceso de <strong>seleccionar, preparar y mover los datos existentes de un entorno informático</strong> a otro. Estos datos pueden migrar entre aplicaciones, sistemas de almacenamiento, bases de datos, centros de datos y procesos comerciales. Cada organización t<strong>iene objetivos y requisitos únicos para su proyecto de migración de datos</strong>, considerando factores como:</p>
<ul style="list-style-type: square;">
<li>Costes</li>
<li>Plazos</li>
<li>Requisitos técnicos</li>
<li>Seguridad</li>
</ul>
<h2><strong>Migración en línea y Migración offline</strong></h2>
<p>Existen dos categorías principales de migración de datos:</p>
<ul>
<li><strong>Migración en línea:</strong> En este enfoque,<strong> los datos se mueven a través de Internet</strong> o de una conexión WAN privada o dedicada. Por ejemplo, cuando una empresa decide trasladar su base de datos de clientes desde un servidor local a un servicio en la nube como Microsoft Azure, está realizando una migración en línea. Los datos se transfieren de manera continua y sin interrupciones, lo que permite una transición más rápida.</li>
<li><strong>Migración fuera de línea</strong>: En este caso, los datos <strong>se transfieren a través de un dispositivo de almacenamiento físico</strong> que se envía entre el centro de datos de origen y la ubicación de almacenamiento en la nube de destino. Por ejemplo, si una empresa necesita mover grandes cantidades de archivos multimedia (como imágenes o videos) desde su servidor local a un servicio de almacenamiento en la nube, puede utilizar un disco duro externo para realizar la migración fuera de línea.</li>
</ul>
<p><img loading="lazy" class="wp-image-4395 size-large" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/02/migracion-1020x680.jpg?x76792" alt="disco duro externo" width="1020" height="680" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/02/migracion-1020x680.jpg 1020w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/02/migracion-175x117.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/02/migracion-768x512.jpg 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/02/migracion-600x400.jpg 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/02/migracion-1536x1024.jpg 1536w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/02/migracion-2048x1365.jpg 2048w" sizes="(max-width: 1020px) 100vw, 1020px" /></p>
<h2><strong>¿Cómo se realiza una migración de datos?</strong></h2>
<p>El <a href="https://www.ticportal.es/glosario-tic/migracion-datos" target="_blank" rel="nofollow noopener noreferrer">proceso de migración</a> de datos implica varias etapas:</p>
<ul>
<li><strong>Planificación</strong>: Definir los objetivos, alcance y recursos necesarios para la migración. Esto incluye evaluar los tipos de datos, la integridad de los datos y las herramientas de migración disponibles.</li>
<li><strong>Extracción</strong> y transformación: Extraer los datos del sistema de origen y transformarlos según las necesidades del sistema de destino. Esto puede incluir limpiar, normalizar o convertir los datos a un formato compatible.</li>
<li><strong>Carga</strong>: Cargar los datos transformados en el nuevo sistema. Esto puede realizarse en línea (a través de Internet o una conexión dedicada) o fuera de línea (mediante un dispositivo de almacenamiento físico).</li>
<li><strong>Pruebas</strong> y validación: Verificar que los datos se hayan migrado correctamente y que mantengan su integridad. Realizar pruebas exhaustivas para asegurar que todo funcione según lo esperado.</li>
<li><strong>Implementación</strong>: Poner en marcha el nuevo sistema con los datos migrados. Asegurarse de que los usuarios tengan acceso adecuado y que los procesos comerciales no se vean afectados.</li>
</ul>
<h2><strong>Ejemplo de migración de datos de una página web</strong></h2>
<p>Supongamos que una empresa desea migrar su sitio web desde un servidor local a un entorno de alojamiento en la nube. Aquí están los pasos que podrían seguir:</p>
<ol>
<li>
<p><strong>Planificación</strong>: Definir los objetivos de la migración, como mejorar la escalabilidad, la disponibilidad y la seguridad del sitio web. Además, evaluar los tipos de datos involucrados, como archivos HTML, imágenes, bases de datos en <a href="https://www.inesem.es/Curso-Sql" target="_blank" rel="noopener">SQL</a>  y otros recursos.</p>
</li>
<li>
<p><strong>Extracción y transformación</strong>: <strong>Extraer los archivos y datos del servidor local</strong>. Por ejemplo, copiar los archivos HTML, imágenes y hojas de estilo CSS. También transformar los datos si es necesario, como actualizar las rutas de los recursos para que apunten al nuevo entorno en la nube.</p>
</li>
<li>
<p><strong>Carga</strong>: Subir los archivos y datos al nuevo entorno en la nube. Esto puede realizarse a través de una conexión segura a Internet. Por ejemplo, cargar los archivos HTML en un servicio de alojamiento web o <strong>transferir la base de datos a un servicio de bases de datos en la nube</strong>.</p>
</li>
<li>
<p><strong>Pruebas y validación</strong>: Verificar que el sitio web funcione correctamente en el nuevo entorno. Realizar pruebas exhaustivas para asegurar que los enlaces, las imágenes y las funcionalidades sigan operativas.</p>
</li>
<li>
<p><strong>Implementación</strong>: Poner en marcha el sitio web en el entorno de alojamiento en la nube. Asegurarse de que los usuarios tengan acceso adecuado y que el sitio web esté disponible para el público.</p>
</li>
</ol>
<h2><strong>¿Qué importancia tiene la migración de datos?</strong></h2>
<p>La migración de datos es crucial por varias razones:</p>
<ul>
<li><strong>Agilidad</strong>: Permite transferir datos entre diferentes plataformas y aplicaciones, lo que facilita la adaptación a las necesidades cambiantes de la organización.</li>
<li><strong>Colaboración</strong>: Elimina silos de datos y permite a los departamentos trabajar juntos con una visión completa de la empresa.</li>
<li><strong>Fuente única:</strong> Centraliza los datos para tomar decisiones basadas en la empresa en su conjunto.</li>
<li><strong>Calidad de los datos:</strong> La migración brinda la oportunidad de limpiar y mejorar la calidad de los datos.</li>
</ul>
<p>La <strong>migración de datos</strong> es esencial para la transformación digital y el éxito empresarial. Al elegir la solución adecuada y seguir buenas prácticas, las organizaciones pueden aprovechar al máximo sus datos y garantizar su seguridad y eficiencia.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4393"
					data-ulike-nonce="7d1b00af3f"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4393"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-la-migracion-de-datos/">¿Qué es la migración de datos?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-la-migracion-de-datos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Fin a las Cookies de Terceros en 2024. Y, ¿ahora qué?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/cookies-de-terceros/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/cookies-de-terceros/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Mon, 12 Feb 2024 15:51:14 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4370</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/02/Portada-Cookies-de-terceros-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Portada Cookies de terceros" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre las alternativas que se plantean a las cookies de terceros y las estrategias a implementar para adaptarse a este nuevo escenario.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cookies-de-terceros/">Fin a las Cookies de Terceros en 2024. Y, ¿ahora qué?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/02/Portada-Cookies-de-terceros-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Portada Cookies de terceros" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>El ecosistema digital cambia a diario, y uno de los aspectos que más transformación está sufriendo es el de la privacidad del usuario. En este contexto, las <strong>cookies de terceros</strong> están en el punto de mira, con su posible eliminación en 2024.</p>
<p>En este artículo hablaré sobre qué son las cookies de terceros, su impacto en la personalización web y la privacidad, las <strong>alternativas</strong> que se plantean y las estrategias que los desarrolladores web pueden implementar para adaptarse a este nuevo escenario.</p>
<h2><strong>¿Qué son las cookies de terceros?</strong></h2>
<p>Las cookies de terceros son <strong>pequeños archivos de texto</strong> almacenados en los navegadores web que <strong>recopilan y registran información sobre la navegación de los usuarios</strong> en sitios web distintos al que se encuentra el usuario en ese momento.</p>
<p>Estas cookies son generadas por servicios o proveedores ajenos al sitio web que visita el usuario y su información es meramente estadística, relacionada con los gustos y preferencias de los usuarios.</p>
<p>Ejemplos de cookies de terceros son aquellas utilizadas por redes sociales como Facebook, Twitter, LinkedIn, etc. Cuando un usuario visita un sitio web y comparte su contenido en redes sociales, estas cookies registran esa acción y utilizan la información para ofrecerle anuncios personalizados en función de sus gustos y preferencias.</p>
<h3><strong>Personalización y privacidad</strong></h3>
<p>Las cookies de terceros tienen un papel importante en la <strong>personalización de sitios web y en la experiencia de usuario</strong>. Gracias a ellas, los sitios web pueden ofrecer contenidos y anuncios relevantes y adaptados a los intereses de los usuarios, mejorando su experiencia de navegación y su satisfacción con el sitio web.</p>
<p>Sin embargo, este tipo de cookies también plantean <strong>problemas de privacidad y seguridad</strong>, ya que la información recopilada puede ser utilizada por terceros para fines no deseados por los usuarios.</p>
<p>Por esta razón, muchos navegadores y organismos reguladores han tomado medidas para restringir el uso de cookies de terceros y proteger la privacidad de los usuarios.</p>
<h2><strong>Privacy Sandbox: una alternativa a las cookies de terceros</strong></h2>
<p><a href="https://privacysandbox.com/intl/es_es/" target="_blank" rel="nofollow noopener noreferrer"><strong>Privacy Sandbox</strong></a> ha sido presentada por <strong>Google</strong> como una alternativa a las cookies de terceros. Con este propósito, la iniciativa aspira a crear nuevas tecnologías y APIs que permitan a las páginas recopilar datos sobre la navegación de los usuarios sin identificar a cada individuo de manera específica.</p>
<p>Asimismo, esta tecnología busca otorgar un mayor control sobre los anuncios que se reciben al proporcionar una sección donde es posible administrar las áreas de interés. De esta manera, no solo busca mejorar la privacidad, sino que fomenta un enfoque menos individualista en lo que respecta a la segmentación en las páginas web.</p>
<p>Actualmente se encuentra en una fase inicial de desarrollo y permite, a quienes activan esta función en su fase beta, bloquear algunas cookies de terceros. Además, brinda la opción de gestionar intereses estimados en el dispositivo, teniendo en cuenta estos criterios al presentar los anuncios.</p>
<h2><strong>Fin de las cookies de terceros en 2024</strong></h2>
<p>Recientemente, Google anunció que <strong>pospondría el fin de las cookies de terceros en su navegador Chrome hasta este año 2024</strong>, lo que suponía un cambio en sus planes iniciales de eliminarlas en 2023.</p>
<p>El motivo de este retraso es dar más tiempo a los desarrolladores para probar las nuevas tecnologías de Privacy Sandbox y garantizar una transición suave y sin problemas al nuevo sistema.</p>
<h2><strong>¿Supercookies? Una alternativa controvertida</strong></h2>
<p>Con el fin de las cookies de terceros en 2024, muchos han planteado la posibilidad de que las <strong>supercookies</strong> puedan ser una alternativa viable.</p>
<p>Las supercookies son un tipo de cookies persistentes que se basan en diferentes tecnologías que no pueden ser eliminadas por los usuarios y que son mucho más difíciles de bloquear que las cookies de terceros.</p>
<p>Entre estas tecnologías se incluyen el <strong>Fingerprinting</strong>, que se fundamenta en la huella digital única del dispositivo del usuario para su identificación, y el <strong>FLoC</strong> (Federated Learning of Cohorts), que clasifica a los usuarios con intereses similares en grupos denominados «cohortes».</p>
<p>Sin embargo, el uso de supercookies plantea serios <strong>problemas</strong>:</p>
<ul>
<li>En términos de <strong>privacidad</strong>, a pesar de que las supercookies no persiguen a los usuarios de manera individual, aún plantean la posibilidad de generar perfiles de usuario detallados.</li>
<li>Respecto a su <strong>eficacia</strong>, no se tiene claridad sobre si las supercookies alcanzarán el mismo nivel de efectividad que las cookies de terceros en el ámbito de la publicidad personalizada.</li>
<li>Además, se destaca que las supercookies aún no están sujeto a la misma <strong>regulación</strong> que las cookies de terceros, lo que agrega un elemento de preocupación en términos de control y normativas aplicables.</li>
</ul>
<p>Por esta razón, muchos navegadores y organismos reguladores han prohibido el uso de supercookies y han impuesto sanciones a las empresas que las utilizan.</p>
<h2><strong>Estrategias para adaptarse al fin de las cookies de terceros</strong></h2>
<p>Para adaptarse al fin de las cookies de terceros, es posible aplicar diferentes estrategias:</p>
<ul>
<li>Utilizar <strong>cookies de origen</strong>: Las cookies de origen son creadas por el mismo sitio web que está visitando el usuario y no se comparten con otros sitios web.</li>
<li>Utilizar <strong>tecnologías alternativas</strong>: Existen tecnologías alternativas a las cookies, como el almacenamiento local o las API de consentimiento del usuario.</li>
<li>Centrarse en la <strong>experiencia del usuario</strong>: Ofrecer una experiencia de usuario personalizada sin necesidad de recurrir al seguimiento de usuarios.</li>
</ul>
<h2><strong>¿2024, año clave para nuestra privacidad?</strong></h2>
<p>El fin de las cookies de terceros en 2024 supone un cambio importante en la forma en que los sitios web recopilan y utilizan la información de los usuarios. Aunque las cookies de terceros han sido una herramienta útil para la personalización de sitios web y la experiencia de usuario, también plantean problemas de privacidad y seguridad.</p>
<p>Nuevas tecnologías como Privacy Sandbox de Google pueden ser una alternativa viable. Sin embargo, también es importante tener en cuenta que la eliminación de las cookies de terceros puede tener un <strong>impacto en la industria publicitaria</strong> y en la forma en que los sitios web recopilan y utilizan datos.</p>
<p>Es importante recordar que <strong>la privacidad y la seguridad de los usuarios deben ser una prioridad</strong> para todos los actores implicados en la industria publicitaria y en la recopilación y el uso de datos.</p>
<p>Por esta razón, es fundamental que los desarrolladores y los propietarios de sitios web se <strong>adapten a estos cambios</strong> y encuentren nuevas formas de ofrecer a los usuarios una experiencia de navegación personalizada y relevante sin comprometer su privacidad y seguridad.</p>
<p>Por tanto, la eliminación de las cookies de terceros en 2024 puede ser una <strong>oportunidad para que la industria avance hacia un modelo más transparente, ético y responsable en el uso de los datos de los usuarios</strong>.</p>
<p>Si te ha gustado el artículo y quieres leer otros escritos por mí, puedes entrar en mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener"><strong>perfil</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4370"
					data-ulike-nonce="dad9e7f5d7"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4370"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cookies-de-terceros/">Fin a las Cookies de Terceros en 2024. Y, ¿ahora qué?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/cookies-de-terceros/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Aterrizando a las gafas Vision Pro: 8 usos cotidianos que tendrán </title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/aterrizando-a-las-gafas-vision-pro-8-usos-cotidianos-que-tendran/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/aterrizando-a-las-gafas-vision-pro-8-usos-cotidianos-que-tendran/#respond</comments>
		
		<dc:creator><![CDATA[Antonio Gutiérrez]]></dc:creator>
		<pubDate>Wed, 07 Feb 2024 10:18:41 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4381</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/02/Diseno-sin-titulo-2024-02-07T111656.698-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Apple Vision Po" loading="lazy" style="float:left; margin:0 15px 15px 0;" />En este post queremos trasladar qué posibles usos pueden tener estas Apple Vision Pro en tu día a día. ¿De verdad son revolucionarias?</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/aterrizando-a-las-gafas-vision-pro-8-usos-cotidianos-que-tendran/">Aterrizando a las gafas Vision Pro: 8 usos cotidianos que tendrán </a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/02/Diseno-sin-titulo-2024-02-07T111656.698-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Apple Vision Po" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p><span data-contrast="auto">El mundo entero, no solo el ámbito tecnológico, se ha visto sorprendido por la puesta a la venta de las <strong>Apple Vision Pro.</strong> Aunque las anunciaron en junio de 2023, no imaginábamos que Apple sacaría todo su potencial tan rápido. La cuestión es que, cualquiera que pase por EE. UU., puede adquirirlas desde el pasado 2 de febrero y vivir una experiencia única y sin precedentes.</span><span data-ccp-props="{&quot;335551550&quot;:1,&quot;335551620&quot;:1}"> </span></p>
<p><span data-contrast="auto">En este post queremos trasladar qué posibles <strong>usos pueden tener estas Apple Vision Pro en tu día a día.</strong> Y es que a través de ellas puedes desde saber por dónde has pasado la aspiradora hasta completar una videollamada mucho más cerca. En INESEM queremos participar en este hito transmitiéndote la mejor información al respecto.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">¿Estás preparado?</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> ¡Sigue leyendo!</span></p>
<h2 style="text-align: left;"><b><span data-contrast="auto">Lo primero, ¿en qué consisten las Apple Vision Pro?</span></b><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">¿<strong>Cómo funcionan estas Vision Pro</strong> para ser tan revolucionarias? Lo primero que debemos saber es que Apple no utiliza los términos <a href="https://www.inesem.es/Master-Realidad-Virtual" target="_blank" rel="noopener">realidad mixta</a> o <a href="https://www.inesem.es/revistadigital/gestion-empresarial/realidad-aumentada-y-marketing-cuatro-casos-de-exito/" target="_blank" rel="noopener">realidad aumentada</a>, sino que lo anuncia como <strong>un ordenador de computación espacial.</strong> Y es que se trata de las primeras gafas que te permiten tener una experiencia inmersiva, sin abandonar la visión de tu entorno y realidad.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Por otro lado, las Apple Vision Pro usan<strong> cámaras en 3D</strong> y <strong>sensores de última generación</strong> que se sincronizan para crear un entorno espacial único. Sin duda alguna, Apple quiere enterrar otros dispositivos como pueden ser las televisiones. El gigante tecnológico traspasa todas las fronteras de lo <a href="https://www.inesem.es/revistadigital/gestion-empresarial/gafas-de-realidad-virtual-mercado-de-nicho/" target="_blank" rel="noopener">virtual</a> para aterrizarnos un mundo lleno de posibilidades.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Obviamente, y como es normal, con las Apple Vision Pro podremos interactuar con toda la interfaz del ecosistema OS. Solo tendremos que mover los ojos, las manos y utilizar nuestra voz, y es que cuenta con <strong>12 cámaras, 5 sensores y 6 micrófonos.</strong> Por un lado, las cámaras infrarrojas del interior registran cualquier movimiento ocular, mientras que las cámaras del exterior apuntan a la zona de las manos. Una auténtica locura.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2 style="text-align: left;"><b><span data-contrast="auto">¿Y para qué sirven las Apple Vision Pro?</span></b><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">Ahora mismo, seguro que no te imaginas con unas<strong> Apple Vision Pro</strong> por la calle, o ni siquiera en tu casa. ¿Cómo vas a salir con esas gafas puestas? ¿Tan útil te parecerá? Estas son algunas de las preguntas que habrá que responder, pero si miramos al pasado, podemos encontrarlas. Al final, nadie se imaginaba acudir a una clase universitaria con un ordenador o ir en el autobús con unos auriculares sin cable.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Cada vez que aparece algún producto revolucionario, toca pasar por distintas etapas. Apenas que se lanza, aparecen los early adopters, esas personas que compran todo lo nuevo y lo lucen por la calle para ponerse en valor. Sin embargo, poco a poco, cada empresa va mejorando el producto hasta que se instaura en la sociedad y es necesario, o bien fracasa estrepitosamente. ¿Qué pasará con las Apple Vision Pro?</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><strong>Vamos a ver qué posibles usos podrían tener: </strong></p>
<ul>
<li style="list-style-type: none;">
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Podrás tener <strong>varias pantallas gigantes de tu Mac.</strong> Estas gafas extraerán la pantalla de tu Mac para agrandarla y colocarla en el aire. Además, podrás colocar tantas pantallas como deseos y manipularlas manualmente.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="auto">Otros de los usos que se presupone es la de elevar el nivel del cine, siendo <strong>capaces de adentrarnos en la acción.</strong> Apple seguro que ya está trabajando en generar una experiencia más inmersiva y en producir largometrajes en 3D.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><span data-contrast="auto">¿Pasará lo mismo con los <strong>partidos de fútbol</strong>? Esta es otra de las hipótesis que se plantean. Sin embargo, sería necesario utilizar cámaras especiales para poder implementar esta experiencia a nivel deportiva. Imagínate entrar en cada partido de tu equipo, <strong>ver estadísticas en tiempo real o repetir cualquier acción en 3D.</strong></span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
</li>
</ul>
<blockquote class="twitter-tweet">
<p dir="ltr" lang="en">Less than a day since Apple launched Vision Pro.<br /><br />And people are going crazy over it.<br /><br />20 truly mind-boggling examples you don&#8217;t want to miss:<br /><br />(10th is my favourite)<br /><br />1. Watching sports on the Apple Vision Pro<a href="https://t.co/3wh53US1aL">pic.twitter.com/3wh53US1aL</a></p>
— Sai Rahul (@sairahul1) <a href="https://twitter.com/sairahul1/status/1754061321807815026?ref_src=twsrc%5Etfw">February 4, 2024</a></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="4" data-aria-level="1"><span data-contrast="auto">¿Y qué hay de la <strong>arquitectura y decoración?</strong> Con las Apple Vision Pro podrás redecorar tu casa y verlo en tiempo real. Podrás comprobar que muebles y pinturas le quedan mejor a tus estancias. Por otro lado, lo mismo se puede implementar a nivel arquitectónico en la construcción de casas y edificios.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="5" data-aria-level="1"><span data-contrast="auto"><strong>Revivir nuestros recuerdos de una forma vívida</strong>, realista. Ya con el iPhone 15 Pro se pueden grabar vídeos espaciales para luego reproducirlos en 360º con nuestras Vision Pro.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="6" data-aria-level="1"><span data-contrast="auto">Uno de los usos más cómicos es que sabrás a la perfección<strong> por dónde has pasado la fregona y por dónde no.</strong> Incluso hay vídeos circulando por redes sociales dónde pasar la aspiradora se plantea como si de un juego de SuperMario se tratase.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="7" data-aria-level="1"><span data-contrast="auto">Uno de los usos más emocionantes es que estas Vision Pro<strong> mejorarán la comunicación de personas con problemas motores.</strong> Al poder manejarse con los ojos, puede que se desarrollen maneras de comunicarse mediante la mirada.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="8" data-aria-level="1"><span data-contrast="auto">Estas gafas de realidad mixta suponen una revolución a nivel educativo. Y es que podrás <strong>aprender a tocar el piano</strong>, por ejemplo, de manera inmersiva e interactiva.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<h2><b><span data-contrast="auto">Los riesgos de las Apple Vision Pro</span></b><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">¿Dónde está el límite? Esta es la eterna pregunta en la mayoría de los aspectos de nuestro día a día. Con las Apple Vision Pro hay que tener cuidado y <strong>no poner en peligro la vida de los demás.</strong> Por ejemplo, un usuario ya subió un vídeo en el que conducía un Tesla a la vez que llevaba sus gafas de realidad mixta. Esto. Obviamente, puso en peligro la vida de los demás.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Por ello, el principal <strong>riesgo de las Apple Vision Pro</strong> radican en este aspecto. La sociedad debe de poner límites y no dejar que se usen en ciertos momentos con al conducir un coche. La conducción ya es un aspecto bastante peligroso sin distracciones como para ir cambiando de pantalla a la vez que llegas a un stop.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Al igual que cuando apareció el smartphone fuimos limitando cuándo es conveniente usar el móvil y cuándo no, ahora nos toca hacerlo de nuevo.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2><b><span data-contrast="auto">¿Las Apple Vision Pro ya están a la venta?</span></b><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">Seguramente que estés pensando en comprarte estas gafas de realidad mixta. Después de conocer diferentes implementaciones en el día a día, seguro que quieres probarla ya. De momento<strong> solo están disponibles en EEUU.</strong> No vas a poder comprarlas ni de forma online, ya que tendrías que comprarlas e ir a recogerlas a EEUU, algo inviable.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">¿Y cuándo llegan a España? Se estima que puedan estar disponibles <strong>a finales de este año o a principios de 2025.</strong></span><strong> </strong></p>
<h3><b><span data-contrast="auto">¿Cuánto cuestan las Apple Vision Pro?</span></b><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h3>
<p><span data-contrast="auto">¿Por cuánto se están vendiendo estas gafas de realidad mixta? De momento, en Estados Unidos se pueden adquirir <strong>en cualquier tienda Apple desde 3.499 $</strong>. Por otro lado, hay gente que las ha comprado y las comercializa desde <strong>plataformas como Ebay</strong>. En estos casos,<strong> el precio asciende hasta los 6.500 €</strong>, un precio algo elevado para cualquier bolsillo.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">¿De verdad las<strong> Apple Vision Pro</strong> son tan revolucionarias? Cabe destacar que ya existieron las Google Glasses. Sin embargo, fueron un fracaso absoluto de la compañía tecnológica, ya que posicionaron el producto como un auténtico lujo. ¿Y qué pasará con las gafas de Apple? Habrá que ver el nivel de aceptación que tienen.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">De momento, con la imperante inteligencia artificial, parece que las Apple Vision Pro pueden hacerse un hueco en la vida de las personas. Han trabajado enormemente el diseño y las funcionalidades para conformar un producto que penetre entre toda la población. El futuro es incierto, pero todo hace indicar que es el momento para un cambio de reglas.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">¡<strong>Permanece atento a INESEM</strong> para conocer novedades sobre las Apple Vision Pro!</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4381"
					data-ulike-nonce="7654319555"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4381"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/aterrizando-a-las-gafas-vision-pro-8-usos-cotidianos-que-tendran/">Aterrizando a las gafas Vision Pro: 8 usos cotidianos que tendrán </a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/aterrizando-a-las-gafas-vision-pro-8-usos-cotidianos-que-tendran/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Los histogramas, una herramienta fundamental para el análisis de datos</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/histogramas/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/histogramas/#respond</comments>
		
		<dc:creator><![CDATA[Juan Ríos]]></dc:creator>
		<pubDate>Wed, 24 Jan 2024 15:35:00 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4359</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/01/chart-3186077_1920-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Los histogramas son una representación gráfica de la distribución de frecuencias de una variable continua. Se utilizan para visualizar...</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/histogramas/">Los histogramas, una herramienta fundamental para el análisis de datos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/01/chart-3186077_1920-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>Los <strong>histogramas</strong> son una representación gráfica de la <strong>distribución de frecuencias de una variable continua</strong>. Se utilizan para visualizar la forma de la distribución de los datos, así como para comparar diferentes distribuciones.</p>
<p>En el <strong>análisis de datos</strong>, los <strong>histogramas</strong> son una herramienta fundamental para comprender<strong> la distribución de los datos</strong>. Pueden utilizarse para identificar posibles problemas con los datos, como valores atípicos o valores faltantes. También pueden utilizarse para comparar la distribución de datos de diferentes conjuntos de datos.</p>
<h2>¿Cómo se utilizan los histogramas?</h2>
<p>Los <strong>histogramas</strong> se utilizan en el <strong>análisis de datos</strong> para realizar varias tareas como:</p>
<h3><strong>Explorar la forma de distribución de los datos</strong></h3>
<p>Los histogramas pueden utilizarse para visualizar la forma de la distribución de los datos. Esto puede ayudar a identificar posibles problemas con los datos, como valores atípicos o valores faltantes.</p>
<p><em>Por ejemplo, un histograma de la altura de las personas puede mostrar que la mayoría de las personas tienen una altura media, pero se puede falsear porque hay algunas personas que son muy altas o muy bajas. Esto puede indicar que hay un problema con los datos, como que algunas personas hayan proporcionado alturas incorrectas.</em></p>
<h3><strong>Comparar la distribución de datos de diferentes conjuntos de datos</strong></h3>
<p>Los <strong>histogramas</strong> pueden utilizarse para comparar la distribución de datos de diferentes conjuntos de datos. Esto puede ayudar a identificar diferencias o similitudes entre los conjuntos de datos.</p>
<p><em>Por ejemplo, un histograma de la altura de las personas en diferentes países puede mostrar que las personas de un país son, en promedio, más altas que las personas de otro país. Esto puede deberse a factores como la dieta o el clima o incluso genéticos.</em></p>
<h3><strong>Predecir la distribución de los datos en el futuro</strong></h3>
<p>Un uso muy importante es <strong>predecir la distribución de los datos en el futuro</strong>. Los histogramas pueden utilizarse para predecir la distribución de los datos en el futuro. Esto puede ser útil para la planificación o la toma de decisiones, al observar la tendencia que tienen los gráficos al comparar datos a lo largo del tiempo.</p>
<p>Digamos que tenemos el caso de una tienda de ropa, un histograma de las ventas de sus productos puede mostrar que las ventas de ropa ligera tienden a aumentar en los meses de verano. O bien, cuando se acercan las navidades aumenta las ventas de ropa y otros productos.  Esto puede ayudar a los gerentes a planificar sus inventarios para el verano.</p>
<h2><strong>Interpretación de histogramas</strong></h2>
<p>Los <strong>histogramas</strong> se pueden interpretar observando la forma de las barras. Las barras pueden ser de diferentes alturas y anchos. La altura de una barra representa la frecuencia de un valor. El ancho de una barra representa el intervalo de valores que representa.</p>
<p>Los histogramas se pueden utilizar para identificar las siguientes características de la distribución de los datos:</p>
<ul>
<li>La <strong>forma de la distribución</strong>: La forma de la distribución puede ser simétrica, asimétrica o bimodal.</li>
<li>La <strong>media:</strong> La media de la distribución es el punto medio del histograma.</li>
<li>La <strong>mediana:</strong> La mediana de la distribución es el punto medio de la distribución si se ordenan los datos de menor a mayor.</li>
<li>La <strong>moda:</strong> La moda de la distribución es el valor que aparece con mayor frecuencia.</li>
</ul>
<h2>Herramientas para la construcción de histogramas</h2>
<ul>
<li>Microsoft Excel o Google Sheets. Sus hojas de cálculo ofrecen funciones para crear histogramas de tus datos.</li>
<li>Python con bibliotecas como <a href="https://matplotlib.org/" target="_blank" rel="nofollow noopener noreferrer">Matplotlib</a> o Seaborn: Matplotlib y Seaborn son bibliotecas populares para la visualización de datos en Python.</li>
<li>También tenemos R, es un lenguaje de programación y en torno de software especialmente diseñado para estadísticas y análisis de datos. Especialmente gracias a funciones como ‘hist()’ con la que podemos crear nuestros histogramas personalizados.</li>
<li>Herramientas en línea: Hay varias herramientas en línea que te permiten ingresar datos y generar histogramas como Histogram Maker, ChartGo y Online Chart Tool.</li>
</ul>
<h2><strong>Consideraciones en el uso de histogramas</strong></h2>
<ol>
<li>El tamaño del conjunto de datos debe ser lo suficientemente grande para que el histograma sea representativo de la distribución de los datos.</li>
<li>El ancho de las clases debe ser lo suficientemente pequeño para que el histograma muestre los detalles de la distribución de los datos. Sin embargo, el ancho de las clases no debe ser demasiado pequeño, ya que esto podría dar lugar a una gran cantidad de barras en el histograma, lo que dificultaría su interpretación.</li>
<li>La forma de las clases: Las clases deben ser iguales para que el histograma sea comparable con otros histogramas.</li>
</ol>
<p>Los histogramas son fáciles de interpretar y pueden utilizarse para explorar la forma de la distribución de los datos, comparar la distribución de diferentes conjuntos de datos y predecir la distribución del futuro.</p>
<p>Si te ha gustado el post y te interesaría formarte más en el ámbito del <strong>Big Data,</strong> os dejo aquí nuestro <strong><a href="https://www.inesem.es/Master-En-Big-Data-Y-Business-Intelligence-Data-Science" target="_blank" rel="noopener">Máster en Big Data y Business intelligence.</a></strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4359"
					data-ulike-nonce="40ff86c752"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4359"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/histogramas/">Los histogramas, una herramienta fundamental para el análisis de datos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/histogramas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Cuáles son los tipos de ataques informáticos?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/tipos-de-ataques-informaticos/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/tipos-de-ataques-informaticos/#respond</comments>
		
		<dc:creator><![CDATA[Juan Ríos]]></dc:creator>
		<pubDate>Mon, 15 Jan 2024 15:52:58 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4351</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/01/flyd-zAhAUSdRLJ8-unsplash-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Tipos de ataques informáticos" loading="lazy" style="float:left; margin:0 15px 15px 0;" />¿Conoces los principales tipos de ataques informáticos? En INESEM, te explicamos cuáles son y en qué consisten. ¡Vamos!</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/tipos-de-ataques-informaticos/">¿Cuáles son los tipos de ataques informáticos?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2024/01/flyd-zAhAUSdRLJ8-unsplash-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Tipos de ataques informáticos" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>Los <strong>ataques informáticos</strong> son muy diversos, por los que es muy difícil acotarlo todo a unos pocos tipos, ya que pueden ser muy sofisticados e involucrar varios ataques en el mismo <strong>hackeo.</strong> Sin embargo, vamos a tener en cuenta los <strong>ataques informáticos más comunes</strong> que nos podemos encontrar que efectúe un hacker cuando quiera atacar una empresa, sistema o usuario.</p>
<p>Los ataques informáticos se suelen dividir en varios tipos según la amenaza como <strong>Phishing, Malware, Exploit, DDoS/DoS</strong> y <strong>MiTM.</strong> ¡Te desvelamos en qué consiste cada uno de ellos a continuación!</p>
<h2><strong>PHISHING</strong></h2>
<p>El <strong>phishing</strong> es la ingeniería social que se utiliza para <strong>estafar a un usuario en instalar un malware o robar datos a través de una vía de comunicación por un dispositivo</strong>. Pueden ser por correo, WhatsApp, redes sociales, etc. Según el medio en el que se realiza se le cambia el prefijo, por ejemplo un phishing mediante sms se le llama smishing.</p>
<p>En general, se puede considerar un <strong>ataque de phishing</strong> cuando un hacker intenta hacerse pasar por otro usuario/empresa para aumentar las probabilidades de que el usuario sea estafado y le roben sus datos, especialmente peligroso si se tratan de datos bancarios.</p>
<p>En casos más sofisticados, cuando se quiere hacer un <strong>ataque dirigido a una empresa</strong>, se puede llegar a espiar toda la información de un usuario por técnicas de <strong>OSINT</strong> y realizar paquetes de phishing mucho más elaborados y creíbles.</p>
<p>Pongámonos en el caso, si por casualidad el hacker descubre que has pedido un paquete de Amazon y decide mandar un correo estafa antes de la entrega ¿Cómo diferencias ese correo falso de uno verdadero? Estos casos tan sofisticados no ocurren en el día a día, realmente se aplican a empresas grandes o figuras políticas en el que sacarles información es mucho más rentable y donde este laboriosa tarea de investigación sea mucho más fructífera para el atacante.</p>
<h2><strong>MALWARE</strong></h2>
<p>El <strong>malware</strong> se refiere a cualquier tipo de <strong>programa diseñado con el fin de dañar o explotar dispositivos</strong>, redes u otros sistemas informáticos. Estos programas toman diversas formas y, por tanto, realizan diferentes funciones maliciosas, algunos ejemplos:</p>
<ul>
<li><strong>Troyanos:</strong> Es un tipo de virus informático que se muestra como un programa aparentemente legítimo pero que en realidad realiza funciones maliciosas de forma oculta</li>
<li><strong>Spyware:</strong> Recopila información sobre las actividades del usuario sin su conocimiento a través de terceros</li>
<li><strong>Adware:</strong> Muestra anuncios no deseados en el dispositivo del usuario, a menudo acompañados de seguimiento de su actividad (funcionalidades del spyware)</li>
<li><strong>Ransomware:</strong> Uno de los virus más destructivos, bloquea el acceso a archivos, o sistemas del usuario y exige un rescate para restaurar el acceso.</li>
<li><strong>Rootkits:</strong> Oculta la presencia de malware en el sistema, permitiendo un acceso no autorizado y persistente de manera muy difícil de detectar.</li>
</ul>
<p>Los malwares se pueden propagar de varias maneras, entre ellas por phishing o bien aprovechando exploits.</p>
<h2><strong>Exploits</strong></h2>
<p>Un exploit se refiere a una vulnerabilidad de un sistema o software, que se puede aprovechar con una serie de comandos, técnicas o otros programas con el de ejecutar acciones no deseadas o maliciosas. Los exploits se utilizan como parte de un ataque informático para comprometer la seguridad de un sistema, obteniendo acceso no autorizado.</p>
<p>Normalmente se intentan tapar estas vulnerabilidades lo antes posible pero muchas veces encontramos los casos de los Zero-days, son vulnerabilidades que no se han descubierto por parte de los dueños, pero que los hackers si están explotando.</p>
<p>Además, <strong><a href="https://owasp.org/www-project-top-ten/" target="_blank" rel="nofollow noopener noreferrer">OWASP</a></strong>, explica las top 10 vulnerabilidades más comunes en los sitios web</p>
<h2>DDOS y DOS</h2>
<p>Los <strong>ataques DDoS y DOS</strong> son otro tipo de ataques, que consisten en abrumar un servicio de un sistema para dejarlo sin recursos.</p>
<p>El ataque DOS se hace a través de un solo dispositivo, y el <strong>DDoS</strong> a través de muchos dispositivos bombardeando a peticiones solo un único sistema. Si el sistema no tiene firewalls ni medidas contra este tipo de ataques, se acabará sobrecargando y rechazando todas las peticiones que no sea capaz de gestionar.</p>
<p>Este tipo de ataques es muy común para arruinar las Pymes, ya que no suelen tener el presupuesto para dirigirlo a ciberseguridad y pueden hacerla sucumbir fácilmente.</p>
<h2><strong>MITM</strong></h2>
<p>Un ataque de <strong>Man-in-the-Middle (MiTM)</strong> es una forma de ciberataque en la que un atacante intercepta y posiblemente altera la comunicación entre dos partes sin que ninguna de ellas sea consciente de la presencia del atacante. El atacante se coloca «en el medio» de la comunicación, actuando como un intermediario no autorizado.</p>
<p>Para prevenir este tipo de ataques suele implicar el uso de conexiones cifradas y la concienciación de los usuarios para no usar redes públicas pueden ayudar a mitigar los riesgos asociados con los ataques MiTM. Además, los sistemas IDS, o herramientas de detección de intrusiones, también son cruciales para protegerse contra este tipo de ataques.</p>
<p>Estos son algunos <strong>tipos de ataques informáticos</strong> que nos podemos encontrar dentro de <strong>ciberseguridad</strong>, algunos se pueden combinar entre sí, por ejemplo phishing y malware suelen ir de la mano a la hora de atacar. Al igual que <strong>malware</strong> y <strong>exploit,</strong> aunque no necesariamente porque pueden ir solos. Si te ha gustado el artículo, aquí te dejo mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/juan-rios/" target="_blank" rel="noopener">perfil</a>.</p>
<p> </p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4351"
					data-ulike-nonce="dc217fe6fd"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4351"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/tipos-de-ataques-informaticos/">¿Cuáles son los tipos de ataques informáticos?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/tipos-de-ataques-informaticos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Agentes inteligentes que aprenden, deciden y actúan</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/agentes-inteligentes/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/agentes-inteligentes/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Thu, 14 Dec 2023 15:50:59 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4339</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/12/Portada-Agentes-inteligentes-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Portada Agentes inteligentes" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre en este artículo qué tipos de agentes inteligentes existen, su funcionamiento y los componentes clave que los componen.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/agentes-inteligentes/">Agentes inteligentes que aprenden, deciden y actúan</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/12/Portada-Agentes-inteligentes-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Portada Agentes inteligentes" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>La revolución tecnológica ha llevado a la creación y desarrollo de <strong>sistemas inteligentes</strong> que no solo simplifican nuestras vidas, sino que también interactúan de manera eficiente con el entorno.</p>
<p>En este contexto, los agentes inteligentes surgen como piezas fundamentales de la inteligencia artificial, desempeñando un papel crucial en diversas aplicaciones, desde asistentes personales hasta sistemas de toma de decisiones avanzados.</p>
<p>En este artículo, explicaré qué tipos de agentes inteligentes existen, su funcionamiento y los componentes clave que los componen.</p>
<h2>¿Qué es un Agente Inteligente?</h2>
<p>Antes de sumergirnos en los detalles, es esencial entender qué es un <strong>agente inteligente</strong>. En términos simples, un agente inteligente es un sistema computacional capaz de percibir su entorno, procesar esta información y tomar decisiones para lograr sus objetivos.</p>
<p>Esta capacidad se traduce en una gama diversa de aplicaciones, desde <strong>asistentes personales</strong> que responden a comandos de voz hasta <strong>sistemas de inteligencia artificial</strong> que analizan grandes conjuntos de datos.</p>
<h2>Tipos de Agentes Inteligentes</h2>
<h3>Agentes Reactivos Simples</h3>
<p>Los <strong>agentes reactivos simples</strong> son la forma más básica de agentes inteligentes. Actúan en consecuencia a eventos específicos en su entorno, respondiendo a estímulos de manera predefinida.</p>
<p>Estos agentes son eficientes para tareas específicas y son comúnmente utilizados en sistemas de respuesta automática, como los asistentes de correo electrónico que clasifican mensajes en categorías predefinidas.</p>
<h3>Agentes Reactivos Basados en Modelos</h3>
<p>A diferencia de los agentes reactivos simples, los <strong>agentes reactivos basados en modelos</strong> incorporan representaciones internas del entorno. Estos modelos les permiten anticipar eventos futuros y actuar en consecuencia.</p>
<p>Un ejemplo práctico de estos agentes son los sistemas de conducción autónoma, que utilizan modelos para prever el movimiento de otros vehículos y tomar decisiones en tiempo real.</p>
<h3>Agentes Basados en Objetivos</h3>
<p>Los <strong>agentes basados en objetivos</strong> tienen metas específicas y toman decisiones orientadas a lograr esos objetivos. Estos agentes son comunes en entornos dinámicos donde es crucial adaptarse a cambios en el entorno.</p>
<p>Un caso práctico son los sistemas de gestión de inventario que buscan maximizar la eficiencia logística para alcanzar objetivos específicos.</p>
<h3>Agentes que Aprenden</h3>
<p>La capacidad de aprendizaje es distintiva en los <strong>agentes que aprenden</strong>. Estos sistemas mejoran su rendimiento a lo largo del tiempo mediante la experiencia y la retroalimentación.</p>
<p>Los asistentes personales que comprenden el lenguaje natural y mejoran su capacidad de respuesta con el tiempo son un ejemplo claro de agentes que aprenden.</p>
<h2>Componentes de los Agentes Inteligentes</h2>
<h3>Percepción del Entorno</h3>
<p>La <strong>percepción del entorno</strong> es esencial para cualquier agente inteligente. Los sensores permiten al agente recopilar información sobre su entorno, ya sea a través de comandos de voz, imágenes o datos sensoriales. Este componente es fundamental para la toma de decisiones informada.</p>
<h3>Toma de Decisiones</h3>
<p>La <strong>toma de decisiones</strong> implica evaluar la información recopilada y seleccionar la mejor acción para lograr los objetivos del agente.</p>
<p>Aquí es donde entra en juego la inteligencia artificial, utilizando algoritmos y modelos para procesar datos y tomar decisiones óptimas.</p>
<h3>Actuación en Consecuencia</h3>
<p>La <strong>actuación en consecuencia</strong> se refiere a la ejecución de las acciones seleccionadas por el agente para lograr sus objetivos. Puede implicar la interacción con el mundo real, como enviar correos electrónicos, realizar acciones físicas o emitir comandos de voz.</p>
<h2>Un ejemplo práctico y cotidiano</h2>
<p>Un ejemplo palpable de la presencia de agentes inteligentes en nuestra vida diaria son los asistentes personales alimentados por inteligencia artificial. Estos asistentes, como <a href="https://www.apple.com/es/siri/" target="_blank" rel="nofollow noopener noreferrer"><strong>Siri</strong> </a>o <a href="https://assistant.google.com/intl/es_es/" target="_blank" rel="nofollow noopener noreferrer"><strong>Google Assistant</strong></a>, utilizan agentes reactivos basados en modelos y agentes que aprenden para comprender y responder al lenguaje natural.</p>
<p>Imaginemos un escenario en el que un usuario le da a su asistente personal la orden de «enviar un correo electrónico a Juan». El agente inteligente, a través de la percepción del entorno (el comando de voz), interpreta la tarea, accede a la información almacenada, decide sobre los detalles del correo electrónico y actúa en consecuencia, enviando el mensaje deseado.</p>
<p>Además, estos asistentes no solo realizan tareas específicas, sino que también aprenden de las interacciones pasadas. Si el usuario tiende a enviar correos electrónicos a Juan los viernes, el agente puede aprender esta tendencia y sugerir la acción automáticamente.</p>
<h2>Desafíos y Futuro</h2>
<p>A pesar de los avances significativos, los <strong>desafíos</strong> persisten en el campo de los agentes inteligentes. La <strong>comprensión del lenguaje natural de manera más contextual</strong>, la mejora de la toma de decisiones en entornos complejos y la integración más fluida con el mundo real son áreas de investigación activa.</p>
<p>El futuro prometedor de los agentes inteligentes incluye una mayor sofisticación en el manejo de tareas complejas. Los agentes basados en utilidad, que evalúan y comparan diferentes acciones en términos de utilidad, están ganando relevancia. Estos agentes no solo buscan lograr objetivos, sino que también consideran la eficiencia y la calidad de las acciones emprendidas.</p>
<h2>Toma de decisiones informadas mediante Inteligencia Artificial (IA)</h2>
<p>En conclusión, los agentes inteligentes están <strong>transformando la forma en que interactuamos con la tecnología</strong> y abriendo nuevas posibilidades en la aplicación de la inteligencia artificial.</p>
<p>Desde asistentes personales hasta sistemas de toma de decisiones avanzados, estos agentes están actuando en consecuencia para mejorar nuestra eficiencia y comodidad en la vida cotidiana.</p>
<p>Si quieres aprender más sobre esta temática y su aplicación te recomiendo el siguiente <a href="https://www.inesem.es/Inteligencia-Artificial-Aplicada" target="_blank" rel="noopener"><strong>Máster en Inteligencia Artificial Aplicada</strong></a>.</p>
<p>Y, si te ha gustado el artículo y quieres leer otros escritos por mí, puedes entrar en mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener"><strong>perfil</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4339"
					data-ulike-nonce="676117ef2b"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4339"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/agentes-inteligentes/">Agentes inteligentes que aprenden, deciden y actúan</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/agentes-inteligentes/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué es Gemini? El nuevo modelo de IA de Google nos desvela el camino hacia una nueva era digital</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/gemini-google/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/gemini-google/#respond</comments>
		
		<dc:creator><![CDATA[Pablo Rafael Blanco de la Haza]]></dc:creator>
		<pubDate>Tue, 12 Dec 2023 12:29:09 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4336</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/12/Diseno-sin-titulo-2023-12-12T132529.065-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Gemini, la última innovación de Google" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Google anuncia uno de sus productos más esperados basados en inteligencia artificial: Gemini. ¡Entérate por qué va a revolucionar la IA!</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/gemini-google/">¿Qué es Gemini? El nuevo modelo de IA de Google nos desvela el camino hacia una nueva era digital</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/12/Diseno-sin-titulo-2023-12-12T132529.065-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Gemini, la última innovación de Google" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>Hace tan solo unos días Google anunció uno de sus productos más esperados basados en inteligencia artificial: Gemini.</p>
<p><strong>Gemini es un modelo muy avanzado de lenguaje multimodal que se ha desarrollado a manos de Deepmind</strong>, la empresa de inteligencia artificial que Google adquirió en 2014. El gigante tecnológico lanzará Gemini en varios formatos con diferentes capacidades. El modelo más potente se llama Gemini Ultra, y supera con creces al famoso GPT-4 a la hora de realizar tareas de generación de texto, creación de contenido gráfico y programación.</p>
<p>Continúa una carrera frenética cuyo fin no se divisa:<strong> la pugna por liderar el mercado de la inteligencia artificial</strong> con el software más puntero, potente y eficaz en el mercado tecnológico.</p>
<p>De igual forma, Google también ha anunciado que un modelo alternativo de Gemini, <strong>Gemini Pro, está ya disponible de cara al público en Bard.</strong> El otro modelo de Gemini se llama Gemini Nano y viene integrado en el smartphone Google Pixel 8 Pro, ya disponible en todas las tiendas de telefonía móvil. Paulatinamente, Google irá integrando Gemini en todos sus servicios, incluyendo su sistema de búsqueda y su sistema de publicidad de pago.</p>
<h2>¿Qué puedo hacer con Gemini?</h2>
<p>Gracias a Gemini Pro, el chatbot de Google destacará por su efectividad a la hora de:</p>
<ul>
<li><strong>Generar texto:</strong> Desde poemas de amor, hasta código en Python, pasando por guiones cinematográficos, piezas musicales operáticas, mensajes personalizados de correo electrónico, cartas para diferentes audiencias, etc. Con Gemini Pro podrás generar todo el contenido que te imagines.</li>
<li><strong>Traducir idiomas:</strong> Si bien el podio de la traducción automática lo ha encabezado la empresa alemana DeepL, Gemini Pro afina definitivamente su modelo de lenguaje para ofrecer traducciones más originales y humanas. Actualmente, Bard puede traducir entre más de 100 idiomas.</li>
<li><strong>Responder preguntas:</strong> puedo responder a sus preguntas de forma informativa, incluso si son abiertas, desafiantes o extrañas.</li>
<li><strong>Escribir diferentes tipos de contenido creativo:</strong> puedo escribir diferentes tipos de contenido creativo, como poemas, historias, guiones, piezas musicales, etc. Haré todo lo posible para cumplir con todos sus requisitos.</li>
</ul>
<p>Hay que tener en cuenta un aspecto: <strong>Gemini Pro, la versión de Gemini instalada en Bard, solo usa una pequeña fracción de todo el potencial de Gemini Ultra,</strong> la versión más rompedora y potente del nuevo modelo de Google.</p>
<p>No será hasta 2024 que Google implementará Gemini Ultra en el chat de Bard, que pasará a llamarse Bard Advanced, y que desplegará sus capacidades y máximo rendimiento en todo su esplendor.</p>
<h2>La versión más avanzada de Gemini</h2>
<p>Por el momento, solo podemos probar Gemini en su versión textual, pero Gemini Ultra va a trascender el formato escrito y<strong> podrá trabajar con imágenes, vídeo y audio.</strong> Y no se quedará ahí, pues Google también quiere aportar su granito de arena con Gemini en el campo de la robótica. En un futuro, también se incorporará el sentido del tacto en este modelo de IA de última generación.</p>
<p>Las funcionalidades tan esperadas de Gemini Ultra se prevé que tengan un gran impacto en los siguientes campos:</p>
<ul>
<li><strong>Identificación de objetos:</strong> Gemini Ultra puede identificar y ubicar objetos en imágenes y videos, incluso en imágenes muy completas y abigarradas con elementos muy diversos. Esto supone un avance inédito en el reconocimiento de imágenes, que encuentra aplicación en áreas tan varias como la medicina, detectando células cancerosas, o la calidad, detectando patrones defectuosos en productos y líneas de producción.</li>
<li><strong>Análisis de datos geoespaciales:</strong> Gemini Ultra podrá procesar datos satélites provenientes de fuentes como sensores terrestres y modelos ambientales, por lo que contribuirá a monitorear la explotación del medioambiente. A su vez, permitirá configurar rutas más eficientes y rigurosas en aplicaciones como Google Maps.</li>
<li><strong>Atención médica:</strong> Gemini Ultra puede analizar los datos médicos en tiempo real de una persona para identificar riesgos y personalizar su plan de tratamiento.</li>
<li><strong>Integración tecnológica:</strong> Con Gemini Ultra y la gran red de información de Google, se transferirán conocimientos entre diferentes dominios, como la medicina, la ingeniería y la ciencia de datos. De igual forma, su gran modelo de lenguaje multimodal podrá generar texto de todo tipo, traducir idiomas y responder preguntas muy complejas con un nivel de precisión y calidad nunca antes visto.</li>
</ul>
<h2>¿Cómo puedo acceder a Gemini Pro?</h2>
<p>Si vives en España, puedes experimentar ahora mismo con <a href="https://bard.google.com/chat" target="_blank" rel="noopener">Gemini Pro a través del chat de Bard</a> desde su lanzamiento el 10 de diciembre de 2023. Esta implementación puntera de Google potencia su chatbot significativamente; mejora su comprensión del lenguaje, genera texto más creativo, va un paso más allá traduciendo idiomas y rinde mejor ante preguntas abiertas.</p>
<h3>Utilizar Gemini Pro con VPN</h3>
<p>En caso de residir en un país en el que Gemini todavía no haya salido al mercado, <a href="https://www.inesem.es/revistadigital/gestion-empresarial/asi-puedes-acceder-a-google-bard-sin-importar-tu-ubicacion/" target="_blank" rel="noopener">deberás operar con una VPN</a>. Una VPN es una red privada virtual que crea una conexión segura entre tu dispositivo y un servidor en Internet. Con ella, puedes acceder a Internet desde un servidor ubicado en otro país (por ejemplo, Estados Unidos) en el que sí esté disponible.</p>
<p>Aquí hay algunos pasos más detallados para configurar una VPN:</p>
<p><strong>En un dispositivo móvil:</strong></p>
<ul>
<li>Abre la App Store o Google Play Store.</li>
<li>Busca la VPN que quieres usar.</li>
<li>Instálala en tu equipo.</li>
<li>Abre la aplicación de la VPN.</li>
<li>Secciona el país desde el que quieres conectarte.</li>
</ul>
<p><strong>En un ordenador:</strong></p>
<ul>
<li>Visita el sitio web de la VPN que quieres usar y descárgala.</li>
<li>Una vez instalada, abre la aplicación de la VPN.</li>
<li>Secciona el país desde el que quieres conectarte.</li>
</ul>
<p>Una vez que estés conectado a un servidor en un país donde Gemini Pro esté disponible, puedes acceder a la página web de Bard como lo harías normalmente, pero con la ventaja de utilizar Gemini Pro.</p>
<h2>La lucha de Google por hacerse un hueco en la revolución digital</h2>
<p>Aunque la inteligencia artificial ha ganado popularidad para el público general tan solo en estos últimos años, son muchas las empresas que llevan más de una década afanándose por programar modelos de IA cada vez más funcionales, rápidos y acertados. En este sentido, Google ha demostrado ser pionero en funcionalidades y productos sin parangón en el campo de la inteligencia artificial.</p>
<p>Ya en 2001 Google innovaba con una funcionalidad aparentemente insignificante, pero muy útil: la<strong> predicción automática de texto</strong>. Así pues, Google puede corregir cualquier comando de búsqueda erróneo, vago o inexacto e inferir las necesidades del usuario aportando sugerencias de búsqueda.</p>
<p>Otro hito de Google en inteligencia artificial que le permitió sacar brazo fue el lanzamiento de <strong>AlphaGo</strong> en 2016, una herramienta de software que interiorizó las normas de un complejo juego de mesa asiático llamado Go. Tal fue el potencial de AlphaGo que llegó a derrotar al campeón mundial de Go, Lee Sedol.</p>
<p>A la par que la empresa OpenAI lanzó la revolucionaria aplicación ChatGPT, Google no se quedó corto y sacó su modelo de lenguaje avanzado <strong>Bard</strong>. A día de hoy, ambas herramientas de IA mejoran a pasos agigantados cada día y compiten por comerse un mismo pedazo del pastel.</p>
<p>¿Será el nuevo Gemini de Google el que dé un impulso ventajoso definitivo a Google?</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4336"
					data-ulike-nonce="fff05c8f32"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4336"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/gemini-google/">¿Qué es Gemini? El nuevo modelo de IA de Google nos desvela el camino hacia una nueva era digital</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/gemini-google/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué es Docker? Descubre esta herramienta de desarrollo</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-docker/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-docker/#respond</comments>
		
		<dc:creator><![CDATA[jefferson.mera]]></dc:creator>
		<pubDate>Tue, 05 Dec 2023 16:06:12 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4330</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/12/que-es-docker-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Docker" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Docker es una plataforma que permite crear, ejecutar y gestionar contenedores. En este articulo hablaremos de este popular software.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-docker/">¿Qué es Docker? Descubre esta herramienta de desarrollo</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/12/que-es-docker-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Docker" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p><strong>Docker es una herramienta popular entre los equipos de desarrollo porque permite que las aplicaciones se ejecuten en cualquier lugar</strong>, independientemente del sistema operativo. En este artículo, hablaremos sobre qué es Docker, las diferentes versiones, los comandos básicos para Docker y más.</p>
<h2><strong>Qué es Docker</strong></h2>
<p><strong>Docker</strong> es una plataforma de software de contenedores de código abierto que se utiliza para crear, implementar y ejecutar aplicaciones en contenedores. Los contenedores <strong>son una forma de empaquetar una aplicación y todas sus dependencias en un solo paquete</strong>. Los <strong>contenedores</strong> son portátiles y<strong> se pueden ejecutar en cualquier lugar, independientemente del sistema operativo</strong>. Docker es una herramienta popular entre los equipos de desarrollo porque permite que las aplicaciones se ejecuten en cualquier lugar, lo que facilita la <strong>implementación</strong> y la <strong>escalabilidad</strong>.</p>
<h2><strong>Cómo funciona Docker</strong></h2>
<p>Docker funciona mediante el uso de <strong>contenedores</strong>. Un contenedor es una unidad de software que contiene una aplicación y todas sus dependencias. Esto se consigue con la utilización de&nbsp;<strong> espacios de nombres y cgroups del kernel de Linux</strong> para proporcionar aislamiento de recursos y seguridad para los contenedores. Docker también <strong>utiliza un sistema de archivos en capas para reducir el tamaño</strong> de las imágenes de Docker.</p>
<h2><strong>Imágenes de contenedores</strong></h2>
<p>Las imágenes de contenedores son una parte importante de Docker. Una <strong>imagen de contenedor es un paquete de software que contiene todo lo necesario para ejecutar una aplicación</strong>. Las imágenes de contenedores se utilizan para crear contenedores de Docker. Las imágenes de contenedores<strong> se pueden descargar</strong> desde un registro de Docker o se pueden<strong> crear a partir de un archivo Dockerfile</strong>.</p>
<h2><strong>Diferentes versiones de Docker</strong></h2>
<p>Docker ofrece dos versiones diferentes: <strong>Docker Community Edition (CE) y Docker Enterprise Edition (EE</strong>). Estas dos versiones tienen el mismo núcleo, pero difieren en el nivel de soporte, las características adicionales y el precio.</p>
<p><strong>Docker CE es la versión gratuita y de código abierto</strong> de Docker, que se puede descargar e <strong><a href="https://docs.docker.com/engine/install/ubuntu/" target="_blank" rel="nofollow noopener noreferrer">instalar en diferentes sistemas</a> operativos</strong>, como <strong>Windows, Mac, Linux, etc.</strong> Docker CE se actualiza con frecuencia, y <strong>ofrece dos tipos de versiones: Edge y Stable</strong>. La versión <strong>Edge</strong> se lanza cada mes y contiene las últimas novedades y mejoras de Docker, pero puede tener algunos errores o inestabilidades. La versión <strong>Stable</strong> se lanza cada tres meses y contiene las características más probadas y estables de Docker.</p>
<p><strong>Docker CE es adecuada para desarrolladores individuales,</strong> pequeñas empresas y proyectos de código abierto, que quieren experimentar con Docker y crear aplicaciones basadas en contenedores. Docker CE permite crear y ejecutar contenedores, construir y compartir imágenes, y usar Docker Compose para definir y ejecutar aplicaciones multi-contenedor.</p>
<p><strong>Docker EE es la versión premium de Docker</strong>, que ofrece una plataforma de <strong>contenedores integrada, totalmente compatible y certificada para entornos empresariales</strong>. Docker EE se puede instalar en diferentes sistemas operativos, como <strong>Red Hat Enterprise Linux (RHEL), SUSE Linux Enterprise Server (SLES), Oracle Linux, Ubuntu, Windows Server 2016</strong>, así como en plataformas cloud, como <strong>Azure y AWS</strong>.</p>
<p>Docker EE ofrece características adicionales y soporte empresarial por parte de Docker Inc. y sus socios. Algunas de las características adicionales de Docker EE son:</p>
<ul>
<li><strong>Docker Datacenter:</strong> una solución para la gestión de contenedores a escala, que permite crear, desplegar y gestionar aplicaciones basadas en contenedores en múltiples entornos, ya sean locales o en la nube. Docker Datacenter incluye componentes como Docker Universal Control Plane (UCP), que proporciona una interfaz gráfica y una API para gestionar los clústeres de contenedores; Docker Trusted Registry (DTR), que permite almacenar y distribuir de forma segura las imágenes de Docker; y Docker Engine, que es el motor que ejecuta los contenedores .</li>
<li><strong>Docker Security Scanning</strong>: una herramienta que analiza las imágenes de Docker en busca de vulnerabilidades conocidas, y genera un informe con los resultados. Docker Security Scanning se integra con DTR y permite aplicar políticas de seguridad para prevenir el despliegue de imágenes no seguras .</li>
<li><strong>Soporte empresarial:</strong> un servicio que ofrece asistencia técnica, consultoría, formación y certificación para los clientes de Docker EE. El soporte empresarial incluye diferentes niveles de servicio, desde el soporte estándar, que ofrece asistencia durante el horario laboral, hasta el soporte premium, que ofrece asistencia las 24 horas del día, los 7 días de la semana.</li>
</ul>
<p><strong>Docker EE es adecuada para grandes empresas y organizaciones</strong> que necesitan una solución de contenedorización de nivel empresarial, que les permita crear, ejecutar y gestionar aplicaciones basadas en contenedores de forma segura, eficiente y escalable. Docker EE permite aprovechar las ventajas de Docker, como la portabilidad, la velocidad y la eficiencia, pero con un mayor control, seguridad y soporte.</p>
<h2><strong>Comandos básicos para Docker</strong></h2>
<p>Aquí hay algunos comandos básicos para Docker:</p>
<ul style="list-style-type: square;">
<li><strong>docker run</strong>: Este comando se utiliza para <strong>ejecutar un contenedo</strong>r de Docker.</li>
<li><strong>docker ps</strong>: Este comando enumera<strong>&nbsp;todos los contenedores de Docker</strong> que se están ejecutando actualmente.</li>
<li><strong>docker images</strong>: Este comando se utiliza para <strong>enumerar todas las imágenes de Docker</strong> que se han descargado en el sistema.</li>
<li><strong>docker build</strong>: Este comando se utiliza para <strong>crear una imagen de Docker</strong> a partir de un archivo Dockerfile.</li>
<li><strong>docker push</strong>: Este comando se utiliza para <strong>cargar una imagen de Docker</strong> en un registro de Docker.</li>
<li><strong>docker pull</strong>: Este comando se utiliza para <strong>descargar una imagen de Docker</strong> desde un registro de Docker.</li>
</ul>
<h2><strong>Orquestación de contenedores</strong></h2>
<p><strong>Docker Swarm</strong> es una <strong>herramienta de orquestación de contenedores que se utiliza para administrar y escalar aplicaciones</strong> en contenedores. Swarm permite a los usuarios crear y administrar clústeres de Docker, lo que facilita la escalabilidad.</p>
<h2>Conclusión</h2>
<p><strong>Docker es una plataforma de software de contenedores de código abierto</strong> que se utiliza para crear, implementar y ejecutar aplicaciones en contenedores. Docker es una herramienta popular entre los equipos de desarrollo porque permite que las aplicaciones se ejecuten en cualquier lugar, lo que facilita la implementación y la escalabilidad. Docker también se utiliza para crear <strong><a href="https://www.inesem.es/Master-Devops-Y-Cloud-Computing" target="_blank" rel="noopener">entornos de desarrollo</a></strong> consistentes. Los desarrolladores pueden utilizar Docker para crear un entorno de desarrollo que sea idéntico al entorno de producción.&nbsp;</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4330"
					data-ulike-nonce="10d1c030eb"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4330"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-docker/">¿Qué es Docker? Descubre esta herramienta de desarrollo</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-docker/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Los metadatos, la información invisible</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/metadatos/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/metadatos/#respond</comments>
		
		<dc:creator><![CDATA[Juan Ríos]]></dc:creator>
		<pubDate>Mon, 04 Dec 2023 15:16:20 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4323</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/cyber-4745109_1920-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="metadatos" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Los metadatos, en esencia, son datos que describen otros datos. En informática se refiere a información contextual que acompaña a archivos.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/metadatos/">Los metadatos, la información invisible</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/cyber-4745109_1920-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="metadatos" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>En los archivos con los que trabajamos en nuestro día a día, no solo tienen datos en el contenido, tienen otros datos que <strong>describen la información del archivo</strong>. Puede sonar extraño, pero desempeñan un papel fundamental en la <strong>preservación de datos</strong>, el <strong>análisis forense</strong> y la seguridad de la información. Así, en este artículo exploraremos <strong>qué son los metadatos</strong> y qué función desempeñan. </p>
<p>¡Empezamos!</p>
<h2>Introducción a los metadatos</h2>
<p>Como hemos comentado, los <strong>metadatos</strong>, en esencia, <strong>son datos que describen otros datos</strong>. En ciberseguridad se refiere a información contextual que acompaña a archivos digitales. Estos fragmentos de información pueden abarcar una variedad de detalles, desde la fecha de creación hasta detalles específicos sobre el autor del archivo.</p>
<p>Por lo que los metadatos nos ayudan a ver las partes más profundas de la <strong>información digital</strong>.</p>
<h2><strong>Metadatos y su papel en la ciberseguridad</strong></h2>
<p>La relación entre <strong>metadatos y ciberseguridad es bastante profunda</strong>. Es muy importante en el ámbito de la prevención de amenazas, los metadatos sirven como una herramienta invaluable para los profesionales de la seguridad informática.</p>
<p>La capacidad de analizar estos detalles proporciona una visión más clara de la autenticidad y origen de un archivo, lo que permite identificar posibles amenazas o manipulaciones.</p>
<p>La <strong>fecha de creación</strong> es un componente crítico en los metadatos, ya que ofrece una marca temporal. No solo informa sobre cuándo se creó el archivo, sino que también puede ser crucial para la <strong>trazabilidad y la identificación de actividades sospechosas</strong>. La detección de archivos creados o modificados en momentos inusuales puede ser indicativa de intentos de intrusión o manipulación maliciosa.</p>
<h2><strong>Caso hipotético sobre los metadatos</strong></h2>
<p>Imaginemos un escenario en el que una empresa sufre un ataque cibernético. Un archivo con información crítica ha sido comprometido, pero gracias a un análisis exhaustivo de los metadatos, los <strong>peritos forenses</strong> pueden <strong>reconstruir la secuencia de eventos</strong>. La fecha de creación de archivo afectado podría revelar no solo cuándo se creó originalmente, sino también si ha habido intentos de modificarlo posteriormente.</p>
<p>Además, los metadatos podrían contener pistas sobre la fuente del ataque. Datos como la <strong>dirección de IP</strong> <strong>del dispositivo</strong> desde donde se creó el archivo pueden ayudar a rastrear y geolocalizar al agresor. Aunque realmente esto se suele recurrir más de los logs que de la información que aportan los metadatos.</p>
<p>Además, se han dado casos de encontrar a criminales gracias a los metadatos, no solo por fecha de creación, si no también porque se puede encontrar al autor de un archivo malicioso.<br />O en caso de fotos, con qué cámara o móvil se tomaron las fotos</p>
<h2><strong>Herramientas para analizar metadatos</strong></h2>
<h3><strong>FOCA</strong></h3>
<p>FOCA es una herramienta que se utiliza para encontrar metadatos. Pero tiene la ventaja de que podemos <strong>sacar archivos y extraer sus metadatos de las páginas web directamente</strong>, indicando su URL y ya FOCA nos busca los archivos y nosotros podemos ir extrayendo los metadatos, aunque también podemos trabajar con archivos locales.<br />Lo cual hace a FOCA una herramienta muy versátil aunque es bastante grande y muchas veces no queremos analizar tantos archivos.</p>
<h3><strong>ExIfTool</strong></h3>
<p>ExIf Tool analiza metadatos de manera online, tiene capacidades similares a FOCA pero no hay que instalárselo.<br />Sin embargo, solo podemos <strong>analizar los archivos de uno en uno</strong> y no en conjunto.<br />Además, que no tiene capacidad de analizar una página web completa.</p>
<h3><strong>ExIfViewer</strong></h3>
<p>Es similar y también online, pero <strong>solo sirve para imágenes</strong>.</p>
<h2><strong>Protegiendo los Metadatos y Datos</strong></h2>
<p>Un aspecto importante, que realmente afecta a cualquier dato en ciberseguridad, es que hay que<strong> protegerlos</strong>. Es esencial adoptar estrategias como la implementación de firmas digitales y cifrado de extremo a extremo puede ayudar a prevenir la manipulación maliciosa de datos. Además, las soluciones de gestión de amenazas deben incluir análisis de comportamiento para detectar patrones anómalos en la creación o modificación de archivos.</p>
<p>Los metadatos por sí solos no son herramientas que nos puedan ayudar para cualquier caso de análisis, pero es mejor protegerlos.</p>
<p>Otro aspecto importante es <strong>concienciar a los empleados</strong>. Es importante que los usuarios comprendan la importancia de los metadatos y su papel en la seguridad.</p>
<h2>Conclusión</h2>
<p>En el sector de la ciberseguridad, los metadatos emergen como guardianes invisibles. Tienen una gran capacidad para describir y contextualizar datos gracias a los diferentes atributos que contienen y con ello ayudar en las diferentes.</p>
<p>Aquí os dejo mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/juan-rios/" target="_blank" rel="noopener">perfil</a> por si os interesan mis artículos.</p>
<p> </p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4323"
					data-ulike-nonce="d414d8c719"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4323"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/metadatos/">Los metadatos, la información invisible</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/metadatos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Shodan, la herramienta estrella de búsqueda</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/shodan/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/shodan/#respond</comments>
		
		<dc:creator><![CDATA[Juan Ríos]]></dc:creator>
		<pubDate>Fri, 01 Dec 2023 13:30:10 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4319</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Screenshot_1-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="shodan" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Shodan es un motor de búsqueda con enfoque OSINT (Open-Source Intelligence), pero no uno cualquiera, este nos permite a los usuarios...</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/shodan/">Shodan, la herramienta estrella de búsqueda</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Screenshot_1-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="shodan" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>En el vasto océano de la información en línea, donde cada clic y cada interacción deja una huella, la necesidad de explorar y comprender el entorno de Internet se vuelve cada vez más crucial. Aquí es donde entra en juego <strong>Shodan</strong>, un <strong>motor de búsqueda diferente a los demás</strong>, que se adentra en las búsquedas no indexadas por los motores de búsqueda convencionales como Google.</p>
<h2><strong>Shodan: Más allá de la búsqueda convencional</strong></h2>
<p><a href="https://www.inesem.es/revistadigital/juridico/organos-colegiados/">Shodan</a> es un motor de búsqueda con enfoque <strong>OSINT (Open-Source Intelligence),</strong> pero no uno cualquiera, este nos permite a los usuarios encontrar tipos específicos de ordenadores conectados a internet a través de varios filtros. Por lo que es una <strong>ventana a un mundo de datos a menudo oculto a la vista convencional</strong>. A diferencia de Google, que indexa principalmente sitios web y su contenido visible, Shodan es capaz de indexar cámaras de seguridad, enrutadores, servidores y electrodomésticos inteligentes.</p>
<p>En resumen, <strong>Shodan</strong> es <strong>un motor de búsqueda hecho para los auditores de seguridad</strong>. Y por ello es necesario conocerlo, no solo ya por cuestiones de la información que podamos encontrar, también es una buena forma de concienciar para defender nuestros servidores.</p>
<h2>Aspecto técnico ¿Cómo funciona Shodan?</h2>
<p>Shodan no se caracteriza por ser un buscador muy complicado, pero debido a que te da resultados de dispositivos que están conectados a la red/internet y sus características, <strong>es importante tener conocimientos técnicos para poder interpretar la información que te muestre este motor de búsqueda</strong>.</p>
<p>Ya que para una <strong>persona sin conocimientos una IP</strong> no tiene valor a interpretar, pero para un auditor de seguridad, puede geolocalizarlo, saber en qué país se encuentra, o los puertos y servicios que tenga abiertos ese dispositivo.</p>
<p>En este aspecto, es una herramienta muy peligrosa que puede estar en manos de ciberdelincuentes.</p>
<p>Si buscamos por ejemplo por Spain, ojo, no lo busca por España, sino que busca si coincide esa palabra dentro de las características del servidor.</p>
<p><img loading="lazy" class="alignnone size-full wp-image-4320" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Shodan.png?x76792" alt="Shodan" width="1917" height="869" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Shodan.png 1917w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Shodan-175x79.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Shodan-1020x462.png 1020w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Shodan-768x348.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Shodan-600x272.png 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Shodan-1536x696.png 1536w" sizes="(max-width: 1917px) 100vw, 1917px" /></p>
<p> </p>
<p>Al ver los resultados, si bien es cierto que dentro de todos los servidores que podría encontrar la mayoría están en España. Y estamos viendo IPs públicas como 155.133.246.91</p>
<p>Tener esta información no supone riesgos legales, ya que se encuentra de forma pública. Pero si queremos buscar por algún parámetro como el país, deberíamos poner <strong>country:es</strong>. Este parámetro nos permite filtrar por solo España o city:sevilla te busca por los dispositivos que se encuentran en Sevilla.</p>
<p>Dentro de la información que podemos encontrar del dispositivo en cuestión, suele verse la versión del sistema.</p>
<p>Si no, esta información nos abre puertas a utilizar otras herramientas con las que podemos sacar más información y al final encontrar una vulnerabilidad. Al tener la ip es fácil tirar de herramientas como nmap para realizar un escaneo de puertos y descubrir si tiene algún fallo de configuración o la versión exacta del sistema y ver qué vulnerabilidad tiene.</p>
<h2><strong>Google Dorks y Shodan: El combo completo</strong></h2>
<p>La <strong>combinación de Shodan con técnicas como «Google Dorks»</strong> añade un nuevo nivel de profundidad a la búsqueda. Google Dorks consiste en consultas avanzadas que permiten encontrar información específica en el motor de búsqueda de Google. Al fusionar estas consultas con Shodan, se obtienen resultados mucho más potentes para identificar dispositivos específicos o vulnerabilidades en la red.</p>
<p>Por ejemplo, al <strong>utilizar Shodan para encontrar dispositivos vulnerables</strong>, podemos refinarlo más mediante Google Dorks podríamos decir que es posible descubrir fácilmente sistemas mal configurados o expuestos a amenazas cibernéticas. Esta sinergia entre Google Dorks y Shodan abre la puerta a una exploración más detallada y específica, proporcionando información valiosa para profesionales de la ciberseguridad e incluso para ciberdelincuentes que quieran robar datos.</p>
<p>También es verdad que <strong>combinar ambas herramientas solo es efectivo si el servidor que estamos auditando es un servidor web,</strong> si no tiene servicio HTTP abierto o no está indexado no podemos utilizar Google Dorks para encontrar ese servidor.</p>
<p>Igualmente, es una vía interesante, ya que en un caso que no sepamos que contiene o no el servidor es bueno ir descartando posibilidades para saber con qué estamos trabajando exactamente.</p>
<h2>Conclusión</h2>
<p>En este ámbito, Shodan tiene su capacidad para <strong>rastrear dispositivos conectados y su integración con técnicas como Google Dorks</strong> lo convierten en una herramienta valiosa para profesionales de la ciberseguridad o auditores de seguridad informática.</p>
<p>Es esencial utilizar Shodan de manera ética y responsable. Con grandes «poderes» viene una gran responsabilidad, y los usuarios de Shodan deben comprender la importancia de utilizar la información recopilada para mejorar la seguridad en lugar de comprometerla.</p>
<p>En resumen, <strong>Shodan no es simplemente un motor de búsqueda, es una brújula que guía a los que exploran la red</strong>. Aunque Shodan no es la panacea, hay otras herramientas como Censys o WhoIs que tienen también capacidades para extraernos información de los diferentes dispositivos que estemos auditando.</p>
<p>Si te ha interesado este artículo, podrás ver más en mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/juan-rios/" target="_blank" rel="noopener">perfil.</a></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4319"
					data-ulike-nonce="02037da14b"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4319"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/shodan/">Shodan, la herramienta estrella de búsqueda</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/shodan/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Juice Shop, la ctf que todo hacker debería hacer</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/juice-shop/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/juice-shop/#respond</comments>
		
		<dc:creator><![CDATA[Juan Ríos]]></dc:creator>
		<pubDate>Tue, 21 Nov 2023 15:00:44 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4299</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/screenshot02-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Juice Shop" loading="lazy" style="float:left; margin:0 15px 15px 0;" />¿Conoces Juice Shop? ¡Te presentamos la CTF que todo hacker debería hacer! Entra y descubre todos los detalles con INESEM.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/juice-shop/">Juice Shop, la ctf que todo hacker debería hacer</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/screenshot02-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Juice Shop" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>En la <strong>ciberseguridad</strong>, como hacker éticos, tenemos que practicar nuestras capacidades sobre entornos controlados como con la máquina <strong>Juice Shop</strong>. Si quieres conocer más sobre ella, te invitamos a quedarte en este artículo. Te contaremos todos los detalles sobre qué es <strong>Juice Shop </strong>y cómo utilizarla. ¡Vamos allá!</p>
<h2><strong>¿Qué es Juice Shop con Owasp?</strong></h2>
<p><strong>Juice Shop</strong> es un proyecto de <strong>código abierto</strong> desarrollado por la comunidad de OWASP con el propósito de <strong>ofrecer un entorno de entrenamiento realista y desafiante para mejorar las habilidades de ciberseguridad</strong>. Este entorno emula una tienda online con muchos fallos de seguridad, por lo que proporciona a los estudiantes de una zona de pruebas donde pueden practicar técnicas, descubrir y estudiar vulnerabilidades del mundo real.</p>
<p>Además, <strong>Juice Shop es una CTF (Capture The Flag),</strong> lo cual si las hacemos en TryHackMe nos permite verificar que hemos completado los desafíos una vez hayamos encontrado las banderas.</p>
<p>También nos sirve como <strong>una forma de gamificar el trabajo del hacking ético,</strong> aunque puede confundir con la idea de un pentesting real ya que en un caso real, no vas a tener nunca una bandera como tal con la que encuentres la información que necesitas cuando estés haciendo este tipo de auditoría a una empresa.</p>
<h2><strong>Un poco de historia sobre Juice Shop</strong></h2>
<p>Esta web comenzó a desarrollarse en septiembre de 2014 y utiliza muchas plataformas de parte de servidor como <strong>ASP/JSP/Servlet. Y</strong> según fueron pasando los años, otras vulnerabilidades más nuevas fueron integrándose a esta página web. Con el objetivo de que este proyecto enseñara todas las vulnerabilidades de aplicaciones web que uno pueda aprender a identificar o explotar.</p>
<h2><strong>Arquitectura de Owasp Juice Shop </strong></h2>
<p>Esta página web utiliza JavaScript y TypeScript junto a librerías frontend y frameworks como angular. Actúa como una aplicación de única página. Y su arquitectura tiene una interfaz excepcional de los componentes de Angular Material y el Googles Material Desing.</p>
<p>El backend utiliza SQLite, una app express hospedada en un servidor node.js</p>
<p>Sus funcionalidades con el cliente residen en una API REST.</p>
<p>También de base de datos utiliza de sistema MarsDB, que viene derivado de MongoDB.</p>
<p>Además, presenta una implementación de OAuth 2.0 para registrarse.</p>
<h2><strong>No estás solo</strong></h2>
<p>Hay muchas maneras de ir trabajando OWASP Juice Shop. La instalación de esta máquina o arrancarla es bastante sencillo con nociones informáticas; sin embargo, yo recomiendo arrancarla en <a href="https://tryhackme.com/" target="_blank" rel="nofollow noopener noreferrer">TryHackMe</a>, ya que no tienes que configurar nada.</p>
<p>Luego, es normal que te puedas atrancar en los diferentes desafíos conforme vayas trabajando sobre esta página web. Hay un montón de guías y una comunidad muy activa con la que puedes ir guiándote en caso de atrancarte aunque siempre hay que intentarlo uno primero para aprender.</p>
<h2>Características de los desafíos de Juice Shop</h2>
<p>Juice Shop tiene una dinámica de desafíos que se dividen en varias dificultades o estrellas según el tipo de vulnerabilidad que tenemos que sacar.</p>
<p>Por ejemplo los triviales son los más fáciles, que solo dan una estrella al completarlos, son los siguientes:</p>
<ul>
<li>Confidential Document: Accedemos a un documento confidencial</li>
<li>Error Handling: Tenemos que estresar un error ya que no se comporta correctamente.</li>
<li>Privacy Policy: Solo tenemos que leer las políticas de seguridad</li>
<li>Redirects Tier 1: Tenemos que redireccionar a un sitio de donación que ya no está activo.</li>
<li>Repetitive Registration:.</li>
<li>Score Board: Encontrar la Score Board escondida.</li>
<li>XSS Tier 0: Tenemos que ejecutar un ataque XSS con &lt;iframe src = «javascript:alert(`xss`)»&gt; .</li>
<li>XSS Tier 1: Tenemos que ejecutar un ataque DOM XSS con &lt;iframe src = «javascript:alert(xss)»&gt; .</li>
<li>Zero Stars: Dar valoraciones de 0 estrellas a la tienda.</li>
</ul>
<p>Luego tenemos los desafíos fáciles que son de dos estrellas, que tenemos:</p>
<ul>
<li>Admin Section: Tenemos que acceder a la parte de administración de la tienda.</li>
<li>Basket Access Tier 1: Tenemos que ver la cesta de compra de otro usuario.</li>
<li>Deprecated Interface: Tenemos que utilizar una interfaz deprecada.</li>
<li>Five-Star Feedback: Eliminar todas las reseñas de 5 estrellas.</li>
<li>Login Admin: Tenemos que iniciar sesión como el administrador</li>
<li>Login MC SafeSearch: Tenemos que iniciar sesión con el usuario MC SafeSearch sin utilizar inyecciones SQL. </li>
<li>Password Strength: Tenemos que iniciar sesión con los credenciales del administrador sin usar inyecciones SQL.</li>
<li>Security Policy: Hay que ser éticos siempre y mirar las políticas de seguridad.</li>
<li>Weird Crypto: Tenemos que informar a la tienda de un algoritmo que no funciona de la manera que debería.</li>
<li>XSS Tier 1.5: Se realiza un ataque xss con este script &lt;script&gt; alert(xss) &lt;/script&gt; en una página legacy de la aplicación.</li>
</ul>
<p>También tenemos los desafíos de 3 estrellas que ya son de mayor dificultad y va escalando hasta los desafíos de 6 estrellas que ya son los más difíciles</p>
<h2><strong>Conclusión sobre Juice Shop</strong></h2>
<p><strong>Juice Shop</strong> se destaca como una <strong>herramienta bastante educativa en el contexto de la ciberseguridad</strong> que conecta directamente con las vulnerabilidades destacadas en <strong>OWASP TOP 10</strong>.</p>
<p>El uso<strong> de Capture The Flag</strong> y un <strong>enfoque ético hace que Juice Shop</strong> sea una opción espectacular para mejorar en <strong>ciberseguridad</strong>. Los profesionales o estudiantes fortalecen su comprensión de las vulnerabilidades y de la responsabilidad necesaria sobre este tema, ya que nos encontramos en un contexto muy tecnológico y la seguridad es también un factor clave en este.</p>
<p>Si te ha interesado el artículo <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/juan-rios/" target="_blank" rel="noopener">aquí</a> puedes ver otros artículos de programación y ciberseguridad</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4299"
					data-ulike-nonce="749b0ca8c6"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4299"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/juice-shop/">Juice Shop, la ctf que todo hacker debería hacer</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/juice-shop/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo sacar jugo de las tablas dinámicas en Excel</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/tablas-dinamicas-en-excel/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/tablas-dinamicas-en-excel/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Thu, 16 Nov 2023 16:14:10 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4292</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Portada-Tablas-dinamicas-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Portada Tablas dinámicas" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre cómo agrupar, organizar y resumir grandes conjuntos de datos de manera eficiente mediante el uso de las tablas dinámicas en Excel.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/tablas-dinamicas-en-excel/">Cómo sacar jugo de las tablas dinámicas en Excel</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Portada-Tablas-dinamicas-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Portada Tablas dinámicas" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>Cuando se trata de extraer información valiosa y relevante de grandes conjuntos de datos dentro de una hoja de cálculo, las <strong>tablas dinámicas en Excel</strong> se postulan como la herramienta por excelencia.</p>
<p>Esta funcionalidad de Excel no solo simplifica el proceso de análisis de datos, sino que también permite una <strong>visualización rápida y efectiva</strong> de información escondida dentro de la hoja de cálculo y que si no fuera por el uso de las tablas dinámicas habría pasado inadvertida.</p>
<h2><strong>¿Qué son las Tablas Dinámicas y por qué son tan interesantes y utilizadas?</strong></h2>
<p>Las tablas dinámicas son una <strong>funcionalidad avanzada</strong> en Excel que permite <strong>resumir y analizar grandes conjuntos de datos de manera eficiente</strong>. La esencia de su potencial radica en la capacidad de<strong> agrupar, organizar y calcular datos de manera dinámica</strong>, proporcionando una visión clara y comprensible de la información.</p>
<p>Imagina por un momento una hoja de cálculo con miles y miles de filas de datos crudos, sin filtrar ni analizar. Las tablas dinámicas actúan como el organizador de toda cantidad inmensa de información y convierte estos datos en información coherente y fácil de comprender.</p>
<p>¿La <strong>ventaja</strong> clave? La capacidad de <strong>cambiar instantáneamente</strong> la forma en que los datos se presentan, brindando flexibilidad y agilidad en todo el proceso analítico.</p>
<h2><strong>Desbloqueando el Potencial: Aplicaciones de las Tablas dinámicas en Excel</strong></h2>
<p>Las tablas dinámicas en Excel ofrecen una amplia gama de <strong>aplicaciones</strong>. Algunas de las más destacadas son las siguientes:</p>
<ul>
<li><strong>Resumen de Datos Extensos</strong>: La aplicación más básica y fundamental de las tablas dinámicas es resumir grandes conjuntos de datos. Puedes condensar rápidamente filas y columnas de información en un formato más manejable y fácil de entender.</li>
<li><strong>Análisis de Ventas y Finanzas</strong>: Para empresas que manejan datos financieros o de ventas, las tablas dinámicas son esenciales. Puedes analizar fácilmente los ingresos, gastos, beneficios y otras métricas financieras, y realizar un seguimiento de los patrones a lo largo del tiempo.</li>
<li><strong>Segmentación de Datos</strong>: Las tablas dinámicas te permiten segmentar datos en función de diferentes criterios. Puedes explorar cómo ciertos factores, como la región o el producto, afectan tus resultados, lo que facilita la identificación de tendencias y patrones.</li>
<li><strong>Informe de Recursos Humanos</strong>: Para departamentos de recursos humanos, las tablas dinámicas son valiosas para analizar datos de empleados, como la distribución de la fuerza laboral, el rendimiento y los costos asociados.</li>
<li><strong>Seguimiento de Inventarios</strong>: En entornos de gestión de inventarios, las tablas dinámicas permiten un análisis detallado de la rotación de existencias, el seguimiento de los niveles de inventario y la identificación de productos de alto rendimiento.</li>
<li><strong>Gestión de Proyectos</strong>: Las tablas dinámicas son valiosas en la gestión de proyectos para analizar la asignación de recursos, el progreso de las tareas y el cumplimiento de los plazos.</li>
<li><strong>Análisis de Encuestas y Opiniones</strong>: Si tienes datos de encuestas o comentarios, las tablas dinámicas te permiten analizar rápidamente los resultados, identificar patrones de respuesta y resumir la información de manera efectiva.</li>
</ul>
<p>Estas aplicaciones solo arañan la superficie de lo que las tablas dinámicas en Excel pueden lograr debido a su versatilidad y capacidad para adaptarse a una variedad de escenarios.</p>
<h2><strong>Nombres de Campo: El Lenguaje Secreto de las Tablas Dinámicas</strong></h2>
<p>En el corazón de las tablas dinámicas se encuentran los «<strong>nombres de campo</strong>«. Estos son los elementos fundamentales que determinan <strong>cómo se organizarán y presentarán tus datos</strong>. Al comprender cómo manejar estos nombres de campo, puedes ajustar fácilmente el enfoque y la perspectiva de tu análisis.</p>
<p>Supongamos que estás trabajando con un conjunto de datos de ventas mensuales. Con las tablas dinámicas, puedes utilizar nombres de campo para organizar tus datos por producto, región o cualquier otra dimensión relevante.</p>
<h2><strong>Sacando el Máximo Jugo: Un Caso Práctico</strong></h2>
<p>Vamos a sumergirnos en un <strong>caso práctico</strong> para ilustrar la verdadera magia de las tablas dinámicas.</p>
<p>Imagina que eres el gerente de ventas de una empresa con multitud de datos sobre clientes, productos y ventas. Quieres identificar cuáles son los productos más vendidos en cada país para optimizar tu estrategia de marketing. Los pasos a seguir serían los siguientes:</p>
<p><strong>Seleccionar Datos</strong>: Primero, selecciona el rango de datos relevante en tu hoja de cálculo.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-4294" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Seleccionar-datos.png?x76792" alt="Seleccionar datos" width="1725" height="1006" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Seleccionar-datos.png 1725w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Seleccionar-datos-175x102.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Seleccionar-datos-1020x595.png 1020w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Seleccionar-datos-768x448.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Seleccionar-datos-600x350.png 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Seleccionar-datos-1536x896.png 1536w" sizes="(max-width: 1725px) 100vw, 1725px" /></p>
<p><strong>Insertar Tabla Dinámica</strong>: Haz clic en la pestaña «Insertar» y pulsa en Tabla dinámica para crear la tabla dinámica a partir de los datos seleccionados.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-4295" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Insertar-tabla-dinamica.png?x76792" alt="Insertar tabla dinámica" width="792" height="717" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Insertar-tabla-dinamica.png 792w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Insertar-tabla-dinamica-175x158.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Insertar-tabla-dinamica-768x695.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Insertar-tabla-dinamica-600x543.png 600w" sizes="(max-width: 792px) 100vw, 792px" /></p>
<p><strong>Construir la Tabla Dinámica</strong>: Utiliza los nombres de campo para organizar tus datos. En este caso, podrías arrastrar el campo «Tipo de producto» a las filas y el campo «País» a las columnas.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-4296" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Construir-la-Tabla-dinamica.png?x76792" alt="Construir la Tabla dinámica" width="1910" height="817" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Construir-la-Tabla-dinamica.png 1910w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Construir-la-Tabla-dinamica-175x75.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Construir-la-Tabla-dinamica-1020x436.png 1020w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Construir-la-Tabla-dinamica-768x329.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Construir-la-Tabla-dinamica-600x257.png 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Construir-la-Tabla-dinamica-1536x657.png 1536w" sizes="(max-width: 1910px) 100vw, 1910px" /></p>
<p><strong>Agregar Datos</strong>: Coloca el campo de “Importe venta total” en el área de valores para obtener una visión rápida de las cifras de ventas.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-4297" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Agregar-datos.png?x76792" alt="Agregar datos" width="1914" height="836" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Agregar-datos.png 1914w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Agregar-datos-175x76.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Agregar-datos-1020x446.png 1020w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Agregar-datos-768x335.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Agregar-datos-600x262.png 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Agregar-datos-1536x671.png 1536w" sizes="(max-width: 1914px) 100vw, 1914px" /></p>
<p>¡Voila! En pocos pasos, hemos creado una tabla dinámica que revela los productos estrella en cada país. Este nivel de agilidad en el análisis te permite tomar decisiones basadas en datos y ajustar la mejor estrategia de ventas de manera rápida y precisa.</p>
<h2>Logra la eficiencia analítica</h2>
<p>Como has podido ver, las tablas dinámicas en Excel son más que una simple herramienta. Son como la <strong>llave maestra</strong> que desbloquea un tremendo potencial en las hojas de cálculo, proporcionando una visión dinámica y personalizable de tus datos.</p>
<p>Su capacidad para <strong>condensar, analizar y visualizar información de manera dinámica</strong> proporciona un conjunto de aplicaciones invaluable en una variedad de contextos empresariales.</p>
<p>Si quieres probar durante 1 mes de forma gratuita el potencial de las tablas dinámicas, puedes descargarte la versión <a href="https://www.microsoft.com/es-es/microsoft-365/try" target="_blank" rel="nofollow noopener noreferrer"><strong>Microsoft 365</strong></a>,  donde está integrado Microsoft Excel.</p>
<p>Y, si te ha gustado el artículo y quieres leer otros escritos por mí, te animo a que te pases por mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener"><strong>perfil</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4292"
					data-ulike-nonce="b644347c44"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4292"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/tablas-dinamicas-en-excel/">Cómo sacar jugo de las tablas dinámicas en Excel</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/tablas-dinamicas-en-excel/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Bases de datos: El Sharding, Divide y vencerás</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/sharding/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/sharding/#respond</comments>
		
		<dc:creator><![CDATA[Juan Ríos]]></dc:creator>
		<pubDate>Wed, 15 Nov 2023 15:47:45 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4282</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/glass-4298090_1920--345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />El "sharding" se ha convertido en un concepto clave en las bases de datos. En este artículo, exploraremos qué es el sharding.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/sharding/">Bases de datos: El Sharding, Divide y vencerás</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/glass-4298090_1920--345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>En el mundo de las <strong>bases de datos</strong> y la <strong>gestión de datos</strong>, la <strong>escalabilidad</strong> y el <strong>rendimiento</strong> son factores cruciales. A medida que las aplicaciones y sistemas evolucionan, la necesidad de manejar grandes volúmenes de datos de manera eficiente se convierte en una prioridad. Entre las diversas técnicas utilizadas para abordar este desafío, el «<strong>sharding</strong>» se ha convertido en un concepto clave. En este artículo, exploraremos <strong>qué es el sharding</strong>, cómo se relaciona con la tecnología blockchain y cómo se utiliza para dividir una base de datos horizontalmente.</p>
<h2>¿Qué es Sharding?</h2>
<p>El <strong>sharding</strong> es una técnica informática de <strong>diseño bases de datos</strong> que se utiliza para <strong>mejorar el rendimiento y la escalabilidad de un sistema de gestión de datos</strong>. Consiste en dividir una base de datos en múltiples fragmentos más pequeños llamados «shards», en lugar de mantener toda la información en un único servidor o nodo. Cada shard es, esencialmente, una base de datos independiente que contiene un subconjunto de los datos totales.</p>
<h2>Sharding en la Tecnología Blockchain</h2>
<p>Para <strong>comprender mejor el concepto de sharding</strong>, podemos observar su relación con la <strong>tecnología blockchain</strong>. Las cadenas de bloques, utilizadas en criptomonedas como Bitcoin y Ethereum, también implementan el sharding como una técnica esencial para mejorar el rendimiento y la escalabilidad.</p>
<p>En una <strong>cadena de bloques</strong>, cada <strong>nodo</strong> de la red almacena una copia completa de la cadena, lo que significa que cada transacción se registra en todos los nodos. A medida que la red crece, este enfoque se vuelve insostenible en términos de recursos y tiempo de confirmación de transacciones. Para abordar este problema, se introduce el concepto de sharding.</p>
<p>En el contexto de la <strong>tecnología blockchain</strong>, el <strong>sharding</strong> implica dividir la cadena de bloques en fragmentos más pequeños, de modo que cada nodo de la red solo almacena una parte de la cadena. De esta manera, <strong>se reduce la carga de trabajo en cada nodo</strong> y <strong>se acelera la velocidad</strong> de procesamiento de transacciones. Además, el sharding en blockchain puede aumentar significativamente la escalabilidad de la red al permitir que múltiples fragmentos de transacciones se procesen simultáneamente.</p>
<h2><strong>Ventajas del Sharding</strong></h2>
<p>El sharding ofrece varias ventajas significativas en la gestión de bases de datos y la tecnología blockchain:</p>
<h3><strong>Escalabilidad</strong></h3>
<p>El <strong>sharding</strong> permite una <strong>escalabilidad horizontal</strong>, lo que significa que puedes agregar nuevos nodos o shards según sea necesario para manejar una mayor carga de datos y transacciones. Esto es crucial para aplicaciones y sistemas que experimentan un crecimiento continuo.</p>
<h3><strong>Rendimiento Mejorado</strong></h3>
<p>Al distribuir la carga de trabajo entre múltiples shards, <strong>el rendimiento general del sistema mejora notablemente</strong>. Las consultas y transacciones se ejecutan más rápido, ya que no todos los datos deben ser procesados por un solo servidor.</p>
<h3><strong>Mayor Disponibilidad</strong></h3>
<p>La <strong>división de datos en shards </strong>también puede aumentar la disponibilidad del sistema. Si un shard experimenta problemas o fallas, los otros shards pueden seguir funcionando sin interrupciones, garantizando la continuidad del servicio.</p>
<h3><strong>Ahorro de recursos</strong></h3>
<p>El <strong>sharding</strong> reduce la necesidad de recursos costosos en servidores de alta gama, ya que se pueden utilizar servidores más pequeños y menos potentes para administrar shards individuales.</p>
<h2><strong>Implementación del Sharding</strong></h2>
<p>La implementación efectiva del sharding requiere una planificación cuidadosa y un diseño de base de datos adecuado. Aquí hay algunos pasos clave en el proceso de implementación del sharding:</p>
<ol>
<li><strong> Identificar Criterios de Shard</strong>: Debes determinar cómo dividir tus datos en shards. Esto puede hacerse en función de criterios como la geolocalización, el tipo de usuario, el tipo de datos o cualquier otro factor relevante.</li>
<li><strong>Diseño de Esquema de Base de Datos</strong>: Asegúrate de que el esquema de tu base de datos esté diseñado de manera que se pueda aplicar el sharding. Esto puede implicar la creación de tablas específicas para cada shard o la adición de una columna de shard key a tus tablas existentes.</li>
<li><strong>Equilibrio de Carga</strong>: Distribuye equitativamente los shards en varios servidores para garantizar que la carga de trabajo se distribuya de manera uniforme y que no haya servidores sobrecargados.</li>
<li><strong>Mecanismos de Ruteo:</strong> Implementa un mecanismo de ruteo que determine a qué shard se debe dirigir una consulta o transacción específica. Esto garantiza que los datos se almacenan y recuperan de la ubicación correcta.</li>
<li><strong>Monitoreo y Mantenimiento</strong>: Establece un sistema de monitoreo para supervisar el rendimiento de los shards y realiza mantenimiento regular para garantizar su buen funcionamiento.</li>
</ol>
<h2><strong>Conclusión</strong></h2>
<p>El <a href="https://es.wikipedia.org/wiki/Shard_(arquitectura_de_base_de_datos)" target="_blank" rel="nofollow noopener noreferrer">sharding</a> es una <strong>técnica crucial en el mundo de las bases de datos y la tecnología blockchain</strong>. Permite dividir una base de datos horizontalmente en <strong>shards</strong>, lo que mejora la escalabilidad, el rendimiento y la disponibilidad del sistema. En la tecnología blockchain, el sharding es fundamental para gestionar grandes volúmenes de transacciones.</p>
<p>La <strong>implementación exitosa del sharding</strong> requiere un enfoque cuidadoso y un diseño de base de datos adecuado. Sin embargo, los beneficios en términos de escalabilidad, rendimiento y ahorro de recursos hacen que esta técnica sea esencial para satisfacer las demandas de aplicaciones y sistemas modernos que manejan grandes cantidades de datos. En resumen, el sharding es un elemento clave en la optimización de la gestión de datos y la infraestructura de las cadenas de bloques.</p>
<p>Si os ha interesado el artículo os dejo mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/juan-rios/" target="_blank" rel="noopener">perfil</a> donde podéis ver otros artículos relacionados con la informática.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4282"
					data-ulike-nonce="44be7e3967"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4282"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/sharding/">Bases de datos: El Sharding, Divide y vencerás</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/sharding/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El papel de OLAP en el Big Data</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/el-papel-de-olap-en-el-big-data/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/el-papel-de-olap-en-el-big-data/#respond</comments>
		
		<dc:creator><![CDATA[Juan Ríos]]></dc:creator>
		<pubDate>Fri, 03 Nov 2023 12:03:49 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4268</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Diseno-sin-titulo-2023-11-03T130250.348-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="OLAP" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Exploraremos una de las tecnologías clave que ha surgido en este contexto es el Procesamiento Analítico en Línea (OLAP).</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-papel-de-olap-en-el-big-data/">El papel de OLAP en el Big Data</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Diseno-sin-titulo-2023-11-03T130250.348-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="OLAP" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>En el <strong>Big Data,</strong> las bases de datos se han convertido en el epicentro de la revolución tecnológica. Las <strong>bases de datos</strong> no son solo un simple almacén de datos, sino un componente esencial para la gestión y análisis de cantidades masivas de información. Una de las tecnologías clave que ha surgido en este contexto es el <strong>Procesamiento Analítico en Línea (OLAP por sus siglas en inglés).</strong> En este artículo, exploraremos cómo las bases de datos OLAP, también conocidas como bases de datos multidimensionales, se integran en el panorama del Big Data, cómo complementan a las bases de datos relacionales, y cómo desempeñan un papel fundamental en la inteligencia empresarial y la toma de decisiones.</p>
<h2><strong>Bases de datos: El pilar del Big Data</strong></h2>
<p>Las <strong>bases de datos</strong> son la columna vertebral del almacenamiento de datos en el mundo del Big Data. Estas estructuras permiten la recopilación, organización y acceso eficiente a cantidades masivas de datos, y su papel es fundamental en un entorno donde la información fluye a una velocidad vertiginosa. Si bien las bases de datos relacionales han sido una opción tradicional para gestionar datos estructurados, <strong>las bases de datos OLAP</strong> han surgido como una solución poderosa para la gestión de datos multidimensionales.</p>
<h2><strong>Bases de datos OLAP: Una mirada más profunda</strong></h2>
<p><strong>OLAP, o Procesamiento Analítico en Línea,</strong> es un enfoque específico para la gestión y análisis de datos en bases de datos multidimensionales. A diferencia de las hojas de cálculo o las bases de datos relacionales, donde los datos se organizan en <strong>tablas bidimensionales</strong>, las bases de datos OLAP contienen datos organizados en <strong>estructuras multidimensionales</strong>. Estas bases de datos son particularmente adecuadas para el análisis de datos en entornos de Business Intelligence, ya que permiten una visualización más eficiente y una comprensión más profunda de los datos.</p>
<h2><strong>Cómo OLAP complementa a las bases de datos relacionales</strong></h2>
<p>Las<strong> bases de datos relacionales</strong>, como Microsoft Excel o los sistemas de gestión de bases de datos relacionales (RDBMS), han sido ampliamente utilizadas para el almacenamiento y gestión de datos estructurados. Sin embargo, en el mundo del Big Data, donde la información puede ser altamente compleja y diversa, las bases de datos relacionales a menudo presentan limitaciones. Aquí es donde OLAP entra en juego.</p>
<p><strong>OLAP</strong> permite a las organizaciones desglosar sus datos en cubos OLAP, que son estructuras multidimensionales que contienen datos de manera eficiente. Estos cubos OLAP pueden manejar una amplia variedad de datos, lo como datos de series temporales, datos geoespaciales y datos jerárquicos, entre otros. Además, OLAP permite un acceso más rápido y una mayor capacidad de análisis de los datos en comparación con las bases de datos relacionales tradicionales.</p>
<h2><strong>OLAP y la Inteligencia Empresarial</strong></h2>
<p>La<strong> inteligencia empresarial (BI)</strong> se basa en la recopilación, procesamiento y análisis de datos para respaldar la toma de decisiones informadas en una organización. Las bases de datos OLAP desempeñan un papel fundamental en este proceso. Permiten a los analistas y responsables de la toma de decisiones realizar análisis de datos en tiempo real y explorar múltiples dimensiones de los datos de una manera que sería impracticable con bases de datos relacionales u hojas de cálculo tradicionales.</p>
<p>Los sistemas OLAP, como <a href="https://learn.microsoft.com/es-es/analysis-services/analysis-services-overview?view=asallproducts-allversions" target="_blank" rel="nofollow noopener noreferrer">Microsoft Analysis Services</a>, ofrecen una amplia gama de funciones para la creación de cubos OLAP y el análisis de datos. Estos sistemas permiten a los usuarios explorar datos desde diversas perspectivas, realizar desgloses en función de diferentes dimensiones y llevar a cabo análisis complejos sin necesidad de escribir consultas SQL complejas.</p>
<h2><strong>El impacto de OLAP en la toma de decisiones</strong></h2>
<p>La toma de decisiones informadas es esencial en cualquier organización. Las<strong> bases de datos OLAP</strong> desempeñan un papel crucial en este proceso al permitir un análisis detallado de datos complejos. Los sistemas OLAP brindan a los profesionales de BI y a los responsables de la toma de decisiones una visión más profunda de los datos, lo que les permite identificar tendencias, patrones y relaciones que de otra manera podrían pasar desapercibidos.</p>
<p>Gracias a la capacidad de<strong> análisis de datos multidimensionales,</strong> los usuarios pueden realizar análisis avanzados y predecir resultados con mayor precisión. Esta capacidad se traduce en decisiones más fundamentadas, lo que a su vez puede marcar la diferencia en la competitividad de una organización.</p>
<h2><strong>Conclusiones</strong></h2>
<p>En el emocionante mundo del <strong>Big Data,</strong> las bases de datos son fundamentales para la gestión y análisis de cantidades masivas de datos. Las <strong>bases de datos OLAP</strong>, con su enfoque en el Procesamiento Analítico en Línea y la gestión de datos multidimensionales, complementan de manera efectiva a las bases de datos relacionales tradicionales. Permiten una mayor agilidad en la inteligencia empresarial y la toma de decisiones al facilitar un análisis profundo y en tiempo real de los datos.</p>
<p>En resumen, las bases de datos OLAP son un componente esencial del mundo del Big Data, y su influencia en la toma de decisiones no puede ser subestimada. Al adoptar estas tecnologías, las organizaciones pueden aprovechar al máximo su valioso recurso: los datos.</p>
<p>Si te ha gustado este artículo podrás ver más en mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/juan-rios/" target="_blank" rel="noopener">perfil</a></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4268"
					data-ulike-nonce="c4be5bb244"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4268"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-papel-de-olap-en-el-big-data/">El papel de OLAP en el Big Data</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/el-papel-de-olap-en-el-big-data/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¡Alerta! Se detectan graves fallos de seguridad en los dispositivos inteligentes</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/fallos-de-seguridad-se-los-dispositivos-inteligentes/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/fallos-de-seguridad-se-los-dispositivos-inteligentes/#respond</comments>
		
		<dc:creator><![CDATA[María Herrera Vico]]></dc:creator>
		<pubDate>Thu, 02 Nov 2023 12:10:00 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4264</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Diseno-sin-titulo73-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="brecha de seguridad en los dispositivos wareables" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Detente un momento y piensa, ¿qué tecnologías IOT usas cada día? Estos dispositivos inteligentes ofrecen muchas ventajas, pero también pueden ser una amenaza para tu privacidad. ¡Infórmate de todo en este post!</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/fallos-de-seguridad-se-los-dispositivos-inteligentes/">¡Alerta! Se detectan graves fallos de seguridad en los dispositivos inteligentes</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/11/Diseno-sin-titulo73-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="brecha de seguridad en los dispositivos wareables" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>No somos del todo conscientes, pero <strong>estamos interconectados y conectados 24 horas</strong> a diferentes dispositivos: en el trabajo, en casa, cuando vemos una seria en nuestra Smart tv, cuando usamos wareables para medir nuestro rendimiento físico y hasta cuando usamos cualquier tipo de app para hacer nuestra vida más fácil, estamos enviando información personal y datos clave a la red, que, gracias a mecanismos como las famosas cookies, son almacenados y usados por las organizaciones. Sin embargo, para proteger a los usuarios y para evitar la temida usurpación de datos personales existen varios mecanismos basados en las leyes de privacidad digital.</p>
<p>En este post hablaremos sobre las alertas de seguridad en los dispositivos inteligentes, sobre cómo recogen información y dónde están los límites legales. ¡Sigue leyendo e infórmate de todo!</p>
<h2>La doble cara de los dispositivos inteligentes</h2>
<p><a href="/revistadigital/informatica-y-tics/iot" target="_blank" rel="noopener">La tecnología IOT ha supuesto toda una revolución</a> para la vida cotidiana, y es que, esta se encarga de añadir ese plus de funcionalidades a las cosas más básicas que usamos en el día a día. Por ejemplo, algo tan sencillo, como un reloj, ya puede medir la calidad del sueño, o una nevera inteligente es capaz de decirnos qué producto nos falta y, la verdad, es que esto es muy útil. Pero ¿a cambio de qué conseguimos estas y otras comodidades? Como no: a cambio de nuestros datos. </p>
<p>Cada vez que usamos un dispositivo inteligente estamos dejando un rastro de información personal muy valiosa para las empresas, que les ayuda a decidir, entre otros muchos asuntos, qué novedades crear y cómo ofrecérnoslas. ¡Pero eso no es todo! <strong>La OCU alerta de brechas de seguridad en los dispositivos inteligentes</strong> que se utilizan en casa como las cámaras de vigilancia, y es que, con la IOT y dispositivos inteligentes se abre un mundo de oportunidades para los hackers, que ven en ellos una fuente de datos con los que traficar o, directamente, con los robar cuentas bancarias, tarjetas de crédito, etc.</p>
<h2>Seguridad en la tecnología IOT: cómo protegernos en nuestra propia casa</h2>
<p>Para que podamos disfrutar de la IOT y los beneficios que nos ofrecen los wareables, los expertos en ciberseguridad nos recomiendan tomar las siguientes medidas:</p>
<p>• <strong>Cambia contraseñas por defecto</strong>: utiliza contraseñas fuertes y únicas para cada dispositivo.<br />• <strong>Actualiza regularmente el firmware</strong>: mantén actualizado el software de tus dispositivos IOT y asegúrate de instalar las actualizaciones de software que los fabricantes suelen lanzar.<br />•<strong> Red segura:</strong> comprueba que tu red Wi-Fi esté bien protegida. Utiliza una contraseña segura para tu red y habilita el cifrado WPA3 si es posible. Además, considera configurar una red de invitados separada para dispositivos IOT.<br />• <strong>Firewall:</strong> configura un firewall en tu router para controlar el tráfico de entrada y salida de los dispositivos IOT. Solo permite las conexiones necesarias y bloquea el acceso no autorizado.<br />• <strong>Autenticación de dos factores (2FA)</strong>: si es posible, habilita la autenticación de dos factores para el acceso a tus dispositivos y cuentas relacionadas con IOT. Esto agrega una capa adicional de seguridad.<br />• <strong>Protege tus datos:</strong> utiliza servicios de almacenamiento en la nube seguros y encriptados para almacenar datos generados por tus dispositivos IOT. Además, cifra la información sensible almacenada en los dispositivos.<br />• <strong>Desactiva funciones innecesarias:</strong> desactiva funciones y características en tus dispositivos IOT que no necesites. Cuantas menos funcionalidades tengan habilitadas, menor será la superficie de ataque.</p>
<h2>¿Cuáles son los fallos de seguridad más comunes a los que nos enfrentamos todos los días?</h2>
<p>Expertos especializados en ciberseguridad de dispositivos, encontraron 61 vulnerabilidades, 12 de las cuáles de alto riesgo para la privacidad d los usuarios. Especialmente, se detectaron en cámaras de videovigilancia, cerraduras electrónicas y ordenadores portátiles.</p>
<p>A continuación, exponemos algunos fallos de seguridad en los dispositivos inteligentes. ¡Muy atento!</p>
<p>• Muchos fabricantes continúan aceptando <strong>contraseñas demasiado simples</strong> o débiles, como «123456».<br />• El <strong>cifrado débil </strong>o inexistente de las comunicaciones entre dispositivos y aplicaciones con los servidores. Así, los hackers pueden interceptar las comunicaciones entre dos partes y alterarlas, lo que se llama “ataque man-in-the-middle”.<br />• <strong>Cuando el software no está actualizado</strong> también surgen problemas. Por ejemplo, los dispositivos Android anteriores a Android 11 sufren la vulnerabilidad llamada Strandhogg 2.0. Ya resuelta en versiones posteriores.<br />• Por último, se ha comprobado que <strong>varios dispositivos</strong> <strong>del estudio realizado pueden desmontarse</strong> y manipularse, por lo que un hacker puede alterar el software o instalar programas maliciosos.</p>
<h2>¿Qué dice la Ley de Ciberresilencia? El mecanismo legal que nos protege de los hackers?</h2>
<p><strong>La ley europea de Ciberresilencia, que fortalece las regulaciones de seguridad</strong> cibernética para ofrecer la mayor seguridad en productos de hardware y software, será aprobada a finales de este año, pero no entrará en vigor de manera obligatoria hasta el 2027. Hasta ese momento, la OCU hace un llamado a los fabricantes para que implementen dos medidas destinadas a reducir los riesgos: la producción de dispositivos más seguros y la provisión de actualizaciones de software de manera continua durante el mayor tiempo posible. Asimismo, se insta a los establecimientos a asumir la responsabilidad de los problemas de seguridad en los productos que comercializan. Por tanto, la organización aboga por un aumento en los controles de seguridad cibernética y la imposición de sanciones ejemplares a aquellos fabricantes que no cumplan con estas medidas.</p>
<p>El objetivo principal de esta nueva Ley de Ciberresilencia es conseguir que los que los fabricantes de productos digitales eliminen las vulnerabilidades y faciliten a los consumidores servicios de ayuda técnica e información actualizada y fidedigna sobre las especificaciones de sus productos. Además, otros puntos fundamentales que incluirá esta nueva Ley de Ciberresilencia se centrarán en: regular la introducción de nuevos productos tecnológicos al mercado, establecer requisitos en cuanto a diseño, fabricación y supervisión; así como exigir a los fabricantes que realicen notificaciones oficiales en materia de ciberseguridad sobre sus productos.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4264"
					data-ulike-nonce="7d4a78f4f6"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4264"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+2"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/fallos-de-seguridad-se-los-dispositivos-inteligentes/">¡Alerta! Se detectan graves fallos de seguridad en los dispositivos inteligentes</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/fallos-de-seguridad-se-los-dispositivos-inteligentes/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Egosurfing o cómo indagar en tu presencia online</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/egosurfing-o-como-indagar-en-tu-presencia-online/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/egosurfing-o-como-indagar-en-tu-presencia-online/#respond</comments>
		
		<dc:creator><![CDATA[jefferson.mera]]></dc:creator>
		<pubDate>Thu, 26 Oct 2023 13:03:41 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4250</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/10/Diseno-sin-titulo-2023-10-26T150225.980-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Egosurfing" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre cómo el egosurfing te ayuda a gestionar tu presencia online. Controla tu reputación en la web con estrategias de búsqueda personal.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/egosurfing-o-como-indagar-en-tu-presencia-online/">Egosurfing o cómo indagar en tu presencia online</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/10/Diseno-sin-titulo-2023-10-26T150225.980-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Egosurfing" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>¿Alguna vez has buscado tu nombre en Google o en otras redes sociales? ¿Te has sorprendido al encontrar información sobre ti que no sabías que estaba publicada? ¿Te has preocupado por la imagen que proyectas en Internet y por los riesgos que puede suponer para tu seguridad? Si has respondido afirmativamente a alguna de estas preguntas, entonces has practicado el <strong>egosurfing</strong>.</p>
<h2><strong>¿Qué es el egosurfing?</strong></h2>
<p>El <strong>egosurfing</strong> es la práctica de buscar información sobre uno mismo en Internet, utilizando buscadores de internet, redes sociales y otras plataformas. El término proviene de la <strong>combinación de ego (yo) y surfing (navegar por Internet)</strong>. El<strong> objetivo del egosurfing</strong> es conocer la <strong><a href="https://www.inesem.es/revistadigital/informatica-y-tics/huella-digital-internet/" target="_blank" rel="noopener">huella digital</a></strong> que dejamos en la red, es decir, el conjunto de datos e informaciones que existen sobre nosotros, ya sea porque los hemos publicado nosotros mismos o porque los han publicado terceras personas.</p>
<p>El <strong>egosurfing</strong> puede tener varios fines, como satisfacer la curiosidad, mejorar la reputación, controlar la privacidad o proteger la <a href="https://www.inesem.es/Master-Ciberseguridad-Online" target="_blank" rel="noopener"><strong>seguridad</strong></a>. Al buscar nuestro nombre y apellido, nuestra dirección postal, nuestro número de teléfono, nuestra dirección de correo electrónico o nuestra imagen en Google imágenes o cualquier otro buscador, <strong>podemos descubrir qué se dice de nosotros</strong>, cómo se dice, quién lo dice y con qué intención. Así <strong>podemos identificar posibles problemas o amenazas</strong>, como perfiles falsos, datos personales filtrados, contenidos inapropiados o difamatorios, etc., y tomar medidas para solucionarlos.</p>
<h2><strong>¿Cómo saber si mi información está en Internet?</strong></h2>
<p>Para saber si nuestra información está en Internet, podemos usar diferentes herramientas y métodos. Algunos de los más comunes son:</p>
<p><strong>Buscador de Google:</strong> Es el buscador más usado y el que ofrece más resultados. Podemos introducir diferentes términos de búsqueda relacionados con nosotros, como nuestro nombre y apellido (<strong>entre comillas</strong>), nuestra dirección postal, nuestro número de teléfono o nuestra dirección de correo electrónico. Podemos usar también operadores avanzados para filtrar o ampliar los resultados. Por ejemplo, si queremos buscar solo en una página web determinada, podemos usar el operador site: seguido del dominio. Si queremos excluir una palabra de la búsqueda, podemos usar el signo menos (-) delante de ella.</p>
<div class="mceTemp">
<p><img loading="lazy" class="size-full wp-image-4252" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/10/Google.jpg?x76792" alt="Buscador de Google" width="602" height="292" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/10/Google.jpg 602w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/10/Google-175x85.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/10/Google-600x291.jpg 600w" sizes="(max-width: 602px) 100vw, 602px" /></p>
<p>Buscador de Google<strong>Google imágenes:</strong> Es una herramienta que nos permite buscar imágenes relacionadas con nosotros. Podemos introducir los mismos términos de búsqueda que en el buscador de Google o subir directamente una foto nuestra para ver si aparece en otras páginas web.<br />
<strong>Google Alerts:</strong> Es una herramienta que nos permite configurar alertas sobre cualquier tema que nos interese. Podemos indicar los términos de búsqueda que queremos monitorizar y recibir notificaciones por correo electrónico cuando aparezcan nuevos resultados.<br />
<strong>Redes sociales:</strong> Son plataformas donde podemos encontrar información sobre nosotros o sobre otras personas. Podemos buscar nuestro nombre o nuestro alias en redes como Facebook, Twitter, Instagram o LinkedIn y ver qué perfiles aparecen. También podemos revisar nuestros propios perfiles y configurar las opciones de privacidad para limitar quién puede ver nuestra información.<br />
<a href="https://www.incibe.es/ciudadania/" target="_blank" rel="nofollow noopener"><strong>Oficina de Seguridad del Internauta (OSI)</strong></a>: Es una entidad pública que ofrece consejos y recursos para mejorar la seguridad del internauta. En su página web podemos encontrar guías y herramientas para proteger nuestros datos personales y nuestra identidad digital.</p>
<h2><strong>¿Cómo buscar egosurfing?</strong></h2>
<p>Buscar <strong>egosurfing</strong> es una buena práctica que deberíamos realizar periódicamente para conocer nuestra presencia digital y prevenir posibles problemas. Para hacerlo correctamente, podemos seguir estos consejos:</p>
<p><strong>Buscar desde diferentes dispositivos y navegadores:</strong> Los resultados pueden variar según el dispositivo (ordenador, móvil o tablet) o el navegador (Chrome, Firefox o Safari) que usemos. Esto se debe a que algunos sitios web adaptan su contenido según el tipo de dispositivo o navegador que detectan. También puede influir el historial de navegación o las cookies que tengamos almacenadas.<br />
<strong>Buscar desde diferentes ubicaciones:</strong> Los resultados pueden variar según el lugar desde donde hagamos la búsqueda. Esto se debe a que algunos sitios web muestran contenido diferente según el país o la región donde se encuentre el usuario. Para evitar este sesgo, podemos <strong>emplear una red privada virtual (VPN)</strong> que nos permita cambiar nuestra ubicación virtual.<br />
<strong>Buscar con diferentes criterios:</strong> Los resultados pueden variar según los términos de búsqueda que utilicemos. Podemos probar con diferentes combinaciones de palabras, usando comillas, signos u operadores. También podemos usar sinónimos, abreviaturas o variaciones de nuestro nombre.<br />
<strong>Buscar con frecuencia:</strong> Los resultados pueden variar según el momento en que hagamos la búsqueda. Esto se debe a que Internet está en constante cambio y cada día se publican nuevos contenidos. Por eso, es conveniente hacer egosurfing de forma regular, al menos una vez al mes, para estar al día de nuestra información en la red.</p>
<h2><strong>¿Qué hacer si encontramos información negativa o falsa sobre nosotros?</strong></h2>
<p>Si al hacer <strong>egosurfing</strong> encontramos<strong> información negativa o falsa sobre nosotros</strong>, podemos tomar diferentes medidas para solucionarlo. Algunas de las más habituales son:</p>
<p><strong>Contactar con el responsable:</strong> Si la información ha sido publicada por una persona o una entidad conocida, podemos contactar con ella y pedirle que la retire o la modifique. Podemos argumentar que la información es errónea, perjudicial o que vulnera nuestra privacidad o nuestra reputación.<br />
<strong>Ejercer el derecho al olvido:</strong> Si la información ha sido publicada por un tercero desconocido o no responde a nuestra solicitud, podemos ejercer el derecho al olvido. Este derecho nos permite solicitar a los buscadores de Internet que eliminen los enlaces que aparezcan en los resultados de búsqueda cuando se introduzca nuestro nombre y que dirijan a contenidos que sean inadecuados, irrelevantes o excesivos.<br />
<strong>Denunciar a las autoridades:</strong> Si la información es ilegal o constituye un delito, como una suplantación de identidad, una amenaza, una injuria o una calumnia, podemos denunciarlo a las autoridades competentes. Podemos acudir a la policía, a la Agencia Española de Protección de Datos o a la Fiscalía Especializada en Delitos Informáticos.</p>
<p>El <strong>egosurfing</strong> es una práctica que nos permite conocer nuestra <strong>huella digital</strong> y proteger nuestra privacidad y nuestra seguridad en Internet. Al buscar información sobre nosotros mismos en buscadores y redes sociales, podemos descubrir qué se dice de nosotros, cómo se dice, quién lo dice y con qué intención. Así podemos identificar posibles problemas o amenazas y tomar medidas para solucionarlos. El <strong>egosurfing es una buena práctica que deberíamos realizar periódicamente</strong> para estar al día de nuestra presencia digital y prevenir posibles problemas.</p>
</div>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4250"
					data-ulike-nonce="cce4fcf468"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4250"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/egosurfing-o-como-indagar-en-tu-presencia-online/">Egosurfing o cómo indagar en tu presencia online</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/egosurfing-o-como-indagar-en-tu-presencia-online/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Árbol de decisión? ¡Descubre este ejemplo de árboles de decisión!</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/ejemplo-de-arboles-de-decision/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/ejemplo-de-arboles-de-decision/#respond</comments>
		
		<dc:creator><![CDATA[jefferson.mera]]></dc:creator>
		<pubDate>Thu, 05 Oct 2023 14:44:57 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4223</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/10/Ejemplo-arboles-de-decision-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Ejemplo de árboles de decisión" loading="lazy" style="float:left; margin:0 15px 15px 0;" />En este artículo, vamos a ver un ejemplo de árboles de decisión para usar y resolver un problema práctico. ¡Vamos allá!</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ejemplo-de-arboles-de-decision/">¿Árbol de decisión? ¡Descubre este ejemplo de árboles de decisión!</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/10/Ejemplo-arboles-de-decision-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Ejemplo de árboles de decisión" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>En este post vamos a ver un <strong>Ejemplo de árboles de decisión</strong>, pero&#8230; ¿Sabes <strong>qué son los árboles de decisión</strong>? Pues bien, los árboles de decisión son una <strong>herramienta de toma de decisiones</strong> que se basa en representar gráficamente las opciones, los criterios, los resultados y los riesgos de una decisión compleja. Los árboles de decisión son muy utilizados en el campo del <a href="https://es.wikipedia.org/wiki/Aprendizaje_autom%C3%A1tico" target="_blank" rel="nofollow noopener noreferrer">aprendizaje automático</a> y la <a href="https://www.inesem.es/revistadigital/informatica-y-tics/qlikview/" target="_blank" rel="noopener">minería de datos</a>, ya que permiten clasificar o predecir los datos de forma sencilla y eficaz.</p>
<p>Vamos a ver un <strong>ejemplo de cómo utilizar un árbol de decisión para resolver un problema práctico</strong>. El problema consiste en decidir si comprar o no una casa, teniendo en cuenta diferentes factores como el precio, la ubicación, el tamaño o el estado.</p>
<h2><strong> ¿Qué es un árbol de decisión?</strong></h2>
<p>Un <strong>árbol de decisión</strong> es un tipo de diagrama que se compone de nodos y ramas. Los nodos representan las preguntas o las condiciones que se deben evaluar, y las ramas representan las respuestas o las acciones que se deben tomar. Existen dos tipos principales de nodos:</p>
<ul>
<li><strong>Nodos de decisión</strong>: Son los que tienen más de una rama saliente. Representan las opciones o los criterios que se deben considerar para tomar una decisión.</li>
<li><strong>Nodos de resultado</strong>: Son los que tienen una sola rama entrante. Representan los resultados o las consecuencias de la decisión.</li>
</ul>
<p>Los árboles de decisión se construyen siguiendo un orden lógico y jerárquico, desde el nodo raíz hasta los nodos hoja. El nodo raíz es el que representa el problema o la pregunta principal que se quiere resolver. Los nodos hoja son los que representan las posibles soluciones o respuestas al problema.</p>
<h2><strong>¿Cómo se construye un árbol de decisión?</strong></h2>
<p>Para construir un árbol de decisión, se deben seguir los siguientes pasos:</p>
<ul>
<li><strong>Definir el problema</strong>: Se debe identificar y formular claramente el problema o la pregunta que se quiere resolver con el árbol de decisión.</li>
<li><strong>Identificar las opciones</strong>: Se deben enumerar todas las opciones o alternativas posibles que se pueden tomar para resolver el problema.</li>
<li><strong>Identificar los criterios</strong>: Se deben establecer los criterios o factores que se van a utilizar para evaluar las opciones. Estos criterios pueden ser cuantitativos o cualitativos, y pueden tener diferentes pesos o importancias.</li>
<li><strong>Identificar los resultados</strong>: Se deben estimar los resultados o consecuencias de cada opción según los criterios establecidos. Estos resultados pueden ser positivos o negativos, y pueden tener diferentes probabilidades o incertidumbres.</li>
<li><strong>Dibujar el árbol</strong>: Se debe dibujar el árbol de decisión siguiendo un orden lógico y jerárquico, desde el nodo raíz hasta los nodos hoja. Se debe asignar un nombre o una etiqueta a cada nodo y a cada rama, y se debe indicar el valor o la probabilidad de cada resultado.</li>
<li><strong>Analizar el árbol</strong>: Se debe analizar el árbol de decisión para determinar cuál es la mejor opción o la más óptima según los criterios y los resultados establecidos. Para ello, se pueden utilizar diferentes métodos o técnicas, como el valor esperado, el análisis de sensibilidad o el análisis de riesgo.</li>
</ul>
<h2><strong>Ejemplo de árboles de decisión</strong></h2>
<p>A continuación, vamos a ver un ejemplo de cómo construir y analizar un árbol de decisión para decidir si comprar o no una casa.</p>
<h3><strong>Antes de nada&#8230;</strong></h3>
<ul>
<li><strong>Definir el problema</strong>: El problema que queremos resolver es si comprar o no una casa, teniendo en cuenta diferentes factores como el precio, la ubicación, el tamaño o el estado.</li>
<li><strong>Identificar las opciones</strong>: Las opciones que tenemos son comprar la casa o no comprarla.</li>
<li><strong>Identificar los criterios</strong>: Los criterios que vamos a utilizar son el precio, la ubicación, el tamaño y el estado de la casa. Estos criterios tienen diferentes pesos según nuestras preferencias: el precio tiene un peso del 40%, la ubicación tiene un peso del 30%, el tamaño tiene un peso del 20% y el estado tiene un peso del 10%.</li>
<li><strong>Identificar los resultados</strong>: Los resultados que podemos obtener son los siguientes:</li>
</ul>
<h3><strong>Las dos opciones</strong></h3>
<p>Si compramos la casa:</p>
<ul>
<li>El precio es de 200.000 euros.</li>
<li>La ubicación es buena (cerca del centro, con servicios y transporte).</li>
<li>El tamaño es mediano (100 m2, con 3 habitaciones y 2 baños).</li>
<li>El estado es regular (necesita algunas reformas).</li>
</ul>
<p>Si no compramos la casa:</p>
<ul>
<li>El precio es de 0 euros.</li>
<li>La ubicación es indiferente.</li>
<li>El tamaño es indiferente.</li>
<li>El estado es indiferente.</li>
</ul>
<h3><strong>Analizando el árbol de decisión</strong></h3>
<p><strong>Analizar el árbol:</strong> Para <strong>analizar el árbol de decisión</strong>, vamos a utilizar el método del valor esperado, que consiste en multiplicar el valor de cada resultado por su probabilidad y sumarlos. Como en este caso no tenemos probabilidades, vamos a utilizar los pesos de los criterios como una aproximación. El valor esperado de cada opción es:</p>
<ul>
<li>Comprar la casa: (200.000 x 0,4) + (100 x 0,3) + (100 x 0,2) + (50 x 0,1) = 80.050</li>
<li>No comprar la casa: (0 x 0,4) + (0 x 0,3) + (0 x 0,2) + (0 x 0,1) = 0</li>
</ul>
<p>Según el método del valor esperado, la mejor opción es comprar la casa, ya que tiene un valor esperado mayor que no comprarla.</p>
<h2>Conclusión</h2>
<p>Los <strong>árboles de decisión</strong> son una herramienta muy útil para <strong>resolver problemas complejos de forma sencilla y visual</strong>. Los árboles de decisión nos permiten representar las opciones, los criterios, los resultados y los riesgos de una decisión, y analizarlos para elegir la mejor opción. Los árboles de decisión se pueden aplicar a diferentes ámbitos y situaciones, como el <a href="https://www.inesem.es/Master-Data-Science-Y-Analisis-De-Datos" target="_blank" rel="noopener">análisis de datos</a>, el aprendizaje automático o la planificación estratégica.</p>
<p>Espero haberte ayudado con tu consulta. Si tienes alguna otra pregunta o comentario sobre este tema u otro diferente, no dudes en escribirme. Estaré encantado de conversar contigo.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4223"
					data-ulike-nonce="b24a69df13"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4223"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ejemplo-de-arboles-de-decision/">¿Árbol de decisión? ¡Descubre este ejemplo de árboles de decisión!</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/ejemplo-de-arboles-de-decision/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Qrishing: la estafa detrás del código QR </title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/qrishing-la-estafa-detras-del-codigo-qr/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/qrishing-la-estafa-detras-del-codigo-qr/#respond</comments>
		
		<dc:creator><![CDATA[Antonio Gutiérrez]]></dc:creator>
		<pubDate>Wed, 04 Oct 2023 13:12:47 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4216</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/10/Diseno-sin-titulo-2023-10-04T151047.925-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Qrishing" loading="lazy" style="float:left; margin:0 15px 15px 0;" />En este post vamos a analizar en profundidad cómo llevan a cabo las estafas de Qrishing. Además, te daremos algunos consejos útiles.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/qrishing-la-estafa-detras-del-codigo-qr/">Qrishing: la estafa detrás del código QR </a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/10/Diseno-sin-titulo-2023-10-04T151047.925-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Qrishing" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p><span data-contrast="auto">Seguro que has leído multitud de <a href="https://www.inesem.es/revistadigital/informatica-y-tics/para-que-sirve-un-codigo-qr/" target="_blank" rel="noopener"><strong>códigos QR</strong></a> a lo largo de los últimos años. Puede que hayas necesitado leer un código con tu móvil en un restaurante, en el cine, en un supermercado o en una tienda de ropa. Desde que superamos la pandemia, estos cuadraditos llenos de puntos han elevado su popularidad.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">En gran parte, <strong>el uso de los códigos QR ha aumentado por las restricciones pospandemia</strong>, ya que necesitábamos mantener una distancia prudente para no contagiarnos. Sin embargo, estos códigos llevan con nosotros desde 1994. Llegaron a estar por todas partes, pero la gente no veía la necesidad de usarlos.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">¿Y qué pasa con los hackers? Que ven una oportunidad única de estafar a un gran número de personas. Básicamente, lo que hacen es camuflar estos códigos QR en sitios de confianza para un usuario y <strong>llevarlo a una página fraudulenta dónde robar sus datos.</strong> En este post vamos a analizar en profundidad cómo llevan a cabo estas estafas y cómo puedes <a href="https://www.inesem.es/Curso-Ciberseguridad-Big-Data" target="_blank" rel="noopener">aumentar tus conocimientos en ciberseguridad con la formación correcta.</a></span></p>
<h2><b><span data-contrast="auto">Cuidado al abrir un código QR</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">Como venimos diciendo, el caso más extendido de estafa con los códigos QR consiste en<strong> enlazar a una página externa.</strong> En dicha página, te pueden ofrecer la descarga de una app de confianza, que ya conoces. La interfaz de la web es prácticamente igual que la oficial, sin embargo, se te descarga un archivo malicioso que infecta tu teléfono móvil.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Al descargarte este archivo, estás <strong>descargando directamente un malware en tu móvil.</strong> Podrán acceder a todos tus datos de manera sencilla, además de tener un conocimiento de toda actividad. Por ello, es muy importante que tengas mucho cuidado con los QR que te dan acceso directo a una aplicación. No te fíes y nunca te descargues algo de un sitio web en el que no confías.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">En otras ocasiones nos encontramos con <strong>códigos QR que te llevan a una plataforma de pago.</strong> Todo parece normal, ya que incluyen servicios conocidos como VISA o Paypal. Sin embargo, estarías pagando o enviando dinero a unos hackers. Por ello, no descargues nada ni des tus datos personales a través de un código QR. Asegúrate siempre.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2><b><span data-contrast="auto">Casos de estafas usando los códigos QR</span></b><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">¿Existen ya algunos casos de <strong>estafa a través de los QR</strong>? Por desgracia, sí. Uno de los casos más sonados fue tras el éxito de la serie ‘El Juego del Calamar’, ya que se empezaron a repartir tarjetas con la simbología de la serie, con un QR. ¿Qué pasaba? Que te llevaba a una página web de escasa confianza.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Otro de los casos más populares lo tenemos con <strong>Discord.</strong> Básicamente, a través de un código QR puedes acceder a un servidor de Discord. Pero, claro, muchos hackers decidieron alterar algunos de estos códigos QR para robarte la cuenta y enviar ese mismo código a toda tu lista de contactos.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">El último de los ejemplos que hemos seleccionado se encuentra en<strong> los parquímetros.</strong> Y es que a principios de 2022 se empezaron a colocar por las calles, robando directamente el dinero de las víctimas. ¿Cómo le robaban el dinero? Porque se vendían cómo una manera de pagar el estacionamiento rápidamente.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2><b><span data-contrast="auto">Prácticas para no caer en el Qrishing</span></b><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">En INESEM, queremos transmitirte una serie de<strong> consejos para que no seas hackeado a través del Qrishing.</strong> Lo primero que debes tener en cuenta es que únicamente debéis acceder a códigos QR de confianza, de sitios en donde estés acostumbrado a eso. Aun así, existen ciertas comprobaciones que debes hacer. Vamos a ver esos consejos:</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">No descargues ninguna app que venga de un código QR. A no ser que te redirija a Play Store o Apple Store, no te la descargues.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="auto">Si te encuentras un QR en la calle, ten mucho cuidado y extrema la precaución.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><span data-contrast="auto">Si el QR está situado en un lugar de confianza como la carta de un restaurante, una buena forma de asegurarte es comprobando que no se trata de una pegatina que se sobrepone al auténtico.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="4" data-aria-level="1"><span data-contrast="auto">También puedes analizar la url a la que te lleva con herramientas Sucuri, PCrisk o VirusTotal.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="5" data-aria-level="1"><span data-contrast="auto">No introduzcas ningún dato personal que te pueda exponer.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="6" data-aria-level="1"><span data-contrast="auto">Tampoco realices pagos en ninguna plataforma a la que hayas accedido a través de un código QR.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<h2><b><span data-contrast="auto">¿Cómo actuar si ya has sufrido un ataque de Qrishing?</span></b><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">Cuando te enfrentas a un <strong>ataque de Qrishing</strong>, es esencial tomar medidas inmediatas para proteger tus datos y tu seguridad en línea. Aquí hay una guía concisa sobre cómo actuar:</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="7" data-aria-level="1"><span data-contrast="auto"><strong>Elimina el código QR sospechoso:</strong> Si has escaneado un código QR que parece sospechoso o proviene de una fuente desconocida, elimínalo inmediatamente de tu dispositivo.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="8" data-aria-level="1"><span data-contrast="auto"><strong>Desconéctate de la red:</strong> Si el ataque de Qrishing involucra una red wifi falsa, desconéctate de ella de inmediato para evitar que los atacantes accedan a tu información.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="9" data-aria-level="1"><span data-contrast="auto"><strong>Cambia tus contraseñas:</strong> Cambia todas tus contraseñas importantes, especialmente aquellas relacionadas con cuentas financieras o sensibles. Utiliza contraseñas fuertes y únicas.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="10" data-aria-level="1"><span data-contrast="auto"><strong>Escanea tu dispositivo en busca de malware:</strong> Ejecuta un escaneo de seguridad en tu dispositivo para detectar y eliminar cualquier malware que pueda haberse instalado como resultado del ataque.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="11" data-aria-level="1"><span data-contrast="auto"><strong>Monitorea tus cuentas y tarjetas bancarias:</strong> Vigila tus cuentas bancarias y tarjetas de crédito en busca de actividad no autorizada. Notifica a tu banco de inmediato si detectas transacciones sospechosas.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="12" data-aria-level="1"><span data-contrast="auto"><strong>Reporta el ataque:</strong> Denuncia el ataque de Qrishing a las autoridades locales y al proveedor de la aplicación o dispositivo que empleaste para escanear el código QR.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="13" data-aria-level="1"><span data-contrast="auto"><strong>Mantén tu software actualizado:</strong> Asegúrate de que tu sistema operativo y todas las aplicaciones estén actualizadas con los últimos parches de seguridad.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<p><span data-contrast="auto">En resumen, la rapidez en la acción es esencial cuando sufres un <strong>ataque de Qrishing.</strong> Elimina la amenaza, protege tus contraseñas, escanea tu dispositivo y mantén un ojo en tus cuentas financieras. Al tomar estas medidas, puedes minimizar el daño y restaurar tu seguridad en línea.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4216"
					data-ulike-nonce="282fe33b2a"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4216"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/qrishing-la-estafa-detras-del-codigo-qr/">Qrishing: la estafa detrás del código QR </a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/qrishing-la-estafa-detras-del-codigo-qr/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Como decir NO a la Estafa del SÍ</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-decir-no-a-la-estafa-del-si/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-decir-no-a-la-estafa-del-si/#respond</comments>
		
		<dc:creator><![CDATA[Jesús Expósito López]]></dc:creator>
		<pubDate>Tue, 03 Oct 2023 10:11:48 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4197</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/10/Estafa-del-SI-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Estafa del SI: Un No para los empresarios" loading="lazy" style="float:left; margin:0 15px 15px 0;" />(Suena el teléfono) "Si". Así da comienzo la estafa del SI que está provocando la pérdida de dinero de los usuarios y empresarios. ¡Conócela!</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-decir-no-a-la-estafa-del-si/">Como decir NO a la Estafa del SÍ</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/10/Estafa-del-SI-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Estafa del SI: Un No para los empresarios" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p><strong>SÍ</strong>: <em>Adverbio de afirmación. Se usa normalmente en respuesta a oraciones interrogativas, para contestar afirmativamente a lo preguntado o propuesto. En forma interrogativa,<strong> se dice en algunos países de habla hispana al descolgar el teléfono. </strong></em>(Una aproximación muy acertada sobre la <strong>estafa del sí</strong>)</p>
<p>Esta es la definición que la R.A.E. aporta de la palabra SÍ. Nunca antes una palabra había dado nombre a una <strong>estafa telefónica</strong>: ¿Sabes que es la <strong>estafa del sí</strong>? Continúa leyendo y toma nota de un problema de <a href="https://www.inesem.es/Master-Ciberseguridad-Online" target="_blank" rel="noopener">ciberseguridad</a> que puede sucederte a ti y que esta causando el robo de cantidades importantes de dinero tanto a autónomos como dueños de negocios.</p>
<h2><em>SÍ</em>, la palabra prohibida</h2>
<p>Las llamadas telefónicas se han convertido para los estafadores y delincuentes cibernéticos en el campo de cultivo de la conocida como la <strong>estafa del sí</strong>. La técnica empleada para realizar esta <strong>estafa telefónica</strong> es el <strong><em>vishing</em> </strong>que combina voz y el famoso <em>phishing</em>, para conseguir <a href="https://www.inesem.es/revistadigital/informatica-y-tics/proteccion-de-datos-para-autonomos/" target="_blank" rel="noopener">información confidencial</a> de forma fraudulenta grabando la voz.<br /><br />Suena el teléfono y alguien responde <em>SÍ</em>. Este comportamiento tan cotidiano es el que desencadena la <strong>estafa telefónica</strong>. El motivo es que los estafadores y ciberdelincuentes<strong> graban la voz</strong> y la utilizan para dar el <i>SÍ </i>a transacciones financieras o contratos de los autónomos o para falsificar su identidad.<br /><br />En consecuencia, no se produce un intercambio de palabras entre el estafador y la persona estafada, sino que, la <strong>estafa del sí</strong> tan solo necesita ese adverbio para desencadenar toda una mala fe con consecuencias desastrosas para los autónomos o dueños de negocios.</p>
<h2><em>SÍ</em>, la estafa tiene su proceso</h2>
<p>El <em><strong>vishing</strong> </em>empleado por los ciberdelincuentes que practican la <strong>estafa del sÍ</strong>, ha captado la atención del Instituto Español de Ciberseguridad (<a href="https://www.incibe.es/" target="_blank" rel="nofollow noopener noreferrer">INCIBE</a>) que ha desarrollado el proceso de esta <strong>estafa telefónica</strong> paso a paso:</p>
<ol>
<li><strong>La llamada que lo inicia todo<br /></strong><br />Con la apariencia de representante de banco, atención al cliente, soporte o servicio de venta, entre otros, el estafador llama al autónomo o dueño del negocio. Tan solo necesita conseguir el <em>SÍ</em> al recibir la llamada, aunque nadie responda. Es decir, no se necesita entablar conversación alguna entre ambos.<br /><br />Tan solo, en ocasiones, el estafador puede mencionar información personal básica de la víctima o recordarle una supuesta transacción reciente.<br /><br /></li>
<li><strong>Dialogo, preguntas y grabación<br /></strong><br />El estafador, puede obtener el <em>SÍ</em> del dueño del negocio a través de la formulación de preguntas orientadas a conseguir esa afirmación que luego será grabada y usada en contra del su emisor.<br /><br />¿Desea recibir notificaciones de nuestros servicios? o ¿es usted el dueño del negocio? Pueden ser preguntas de fácil respuesta y de inaparente maldad que los autores de la <strong>estafa del sí</strong> emplean para conseguir su cometido.<br /><br />Incluso, puede que la conversación finalice una vez recibido el correspondiente <em>SÍ</em>. Es decir, una vez obtenido la clave para esta <strong>estafa telefónica</strong>, el ciberdelincuente puede colgar inmediatamente sin responder.<br /><br /></li>
<li><strong>Utilización de la grabación de voz<br /></strong><br />Las entidades bancarias, emplean la grabación de voz como medio para confirmar la identidad de quienes son clientes. Utilizando este sistema, la <strong>estafa del sí</strong> se materializa usando la grabación de voz obtenida de la llamada para intentar darse de alta en algún servicio bancario o para otra gestión, en nombre del estafado.<br /><br /></li>
<li><strong>Detección y acción de la víctima<br /></strong><br />La persona que tiene el negocio se percata de que su identidad está siendo suplantada o utilizada sin su consentimiento. En este momento, se pone en contacto con la entidad bancaria o con el servicio correspondiente para tomar medidas inmediatas que solucionen este problema.</li>
</ol>
<h2><em>SÍ</em>, hay un protocolo de actuación</h2>
<p>Las víctimas de la <strong>estafa del sí</strong> deberán de seguir las siguientes recomendaciones ante cualquier indicio de sospecha de haber sufrido esta <strong>estafa telefónica</strong>.</p>
<ul>
<li><strong>Evita entrar en pánico</strong> y mantener la calma es fundamental para actuar con agilidad y con mayor conciencia.</li>
<li><strong>Colgar</strong> ante cualquier <strong>llamada sospechosa</strong>, cortando la conversación.<br /><br /></li>
<li>Evitar mencionar información adicional o prolongar la conversación.<br /><br /></li>
<li>Verificar la llamada. En caso de tener la apariencia de representante de una entidad financiera o empresa legítima, se deberá comprobar esta identidad contrastando el teléfono oficial proporcionado por esta organización y efectuando una llamada para comprobarlo.<br /><br /></li>
<li><strong>Controlar las cuentas bancarias</strong>. Hacer un seguimiento de las cuentas y las tarjetas de crédito para comprobar si existe alguna actividad anómala. En caso de encontrar alguna, de inmediato, se deberá informar a la entidad bancaria.<br /><br /></li>
<li><strong><em>Egosurfing</em></strong>. Controlar la información que internet tiene del negocio y activar las alertas de Google para comprobar las menciones que se hacen del negocio para tomar las medidas oportunas.<br /><br /></li>
<li>Cambiar las <strong>contraseñas y códigos de seguridad</strong> de las entidades bancarias.<br /><br /></li>
<li><strong>Guardar pruebas de las llamadas recibidas</strong>. Ante estas estafas telefónicas es fundamental conservar grabaciones, números de teléfono, o cualquier indicio que pueda servir de prueba de la <strong>estafa del sí</strong>.<br /><br /></li>
<li><strong>Denunciar</strong> ante las fuerzas y Cuerpos de Seguridad del Estado la estafa proporcionando toda la información o detalles de los que se dispongan que sirvan de prueba.</li>
</ul>
<h2><em>SÍ</em>, la prevención es la mejor medida</h2>
<p>Como dice un refrán popular:<strong> <em>es mejor prevenir que curar.<br /></em></strong> <br />Esta frase también tiene su utilidad en cuanto a <strong>ciberseguridad</strong> se refiere. Y es que, mantener una actitud preventiva a la hora de recibir llamadas telefónicas de números desconocidos o evitar difundir información personal o financiera confidencial puede evitar problemas con consecuencias muy negativas para cualquier usuario o dueño de un negocio.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4197"
					data-ulike-nonce="63f74e215f"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4197"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-decir-no-a-la-estafa-del-si/">Como decir NO a la Estafa del SÍ</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-decir-no-a-la-estafa-del-si/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Next level: ChatGPT ya puede hablar, escuchar y ver </title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/next-level-chatgpt-ya-puede-hablar-escuchar-y-ver/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/next-level-chatgpt-ya-puede-hablar-escuchar-y-ver/#respond</comments>
		
		<dc:creator><![CDATA[Antonio Gutiérrez]]></dc:creator>
		<pubDate>Tue, 26 Sep 2023 13:50:58 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4188</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/Diseno-sin-titulo-2023-09-26T154522.736-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="ChatGPT habla, escucha y ve" loading="lazy" style="float:left; margin:0 15px 15px 0;" />OpenAI continúa su revolución con ChatGPT, y es que actualizó su modelo de lenguaje para que sea capaz de recibir comandos de voz e imágenes.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/next-level-chatgpt-ya-puede-hablar-escuchar-y-ver/">Next level: ChatGPT ya puede hablar, escuchar y ver </a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/Diseno-sin-titulo-2023-09-26T154522.736-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="ChatGPT habla, escucha y ve" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p><span data-contrast="auto"><strong>OpenAI</strong> continúa su revolución de la mano de <strong>ChatGPT,</strong> y es que actualizó su modelo de lenguaje para que sea capaz de<strong> recibir comandos de voz e imágenes</strong>, además de responder con voz en lugar de texto. Este es el siguiente escalón al que ha subido la empresa tecnológica con su chatbot. ¿Cuál será el siguiente paso?</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Ni un año lleva ChatGPT con nosotros y ya ha conquistado a multitud de personas que usan esta<strong> herramienta de inteligencia artificial</strong> a diario. Actualmente, millones de usuarios están registrados en esta aplicación, que cuenta con tres planes distintos: un plan gratuito que utiliza GPT 3.5, el plan plus que cuesta 20 $ y emplea GPT 4 y un plan para empresas que garantiza la privacidad de las consultas.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">¿Alguien que todavía no haya empleado <a href="https://www.inesem.es/revistadigital/informatica-y-tics/chatgpt-plugins/" target="_blank" rel="noopener">ChatGPT</a>? Si es tu caso, debes saber que esta herramienta desarrollada por OpenAI es <strong>capaz de responder cualquier pregunta</strong> o realizar tareas a partir de unas directrices claras y sencillas. Sin duda alguna, esta inteligencia artificial es capaz de hacerte la vida mucho más sencilla, ya que las respuestas que aporta son de gran calidad.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2><b><span data-contrast="auto">Podrás mantener una conversación con ChatGPT</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">La principal novedad que anuncia OpenAI es que, a partir de ahora, <strong>podrá dar respuestas en voz alta, como si tratase de un asistente de voz.</strong> Para esto puede usar una de las cinco voces que han creado con la ayuda de inteligencia artificial. Así, además de texto, podrás mantener una conversación natural con este modelo de lenguaje.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Eso sí, al igual que sucede con Siri o Alexa, no es exactamente igual que hablar con una persona real. Como suele pasar con estos aparatos, tardan unos 3 segundos en procesar la pregunta para poder aportar una respuesta. Así, tenemos ese incómodo silencio que nos recuerda que estamos hablando con una tecnología.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2><b><span data-contrast="auto">¿Y qué utilidades extra tiene esta nueva funcionalidad?</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">Como venimos diciendo, las interacciones con <strong>ChatGPT</strong> será mucho más rápidas con estas nuevas funcionalidades. Y es que cuando antes tenías que escribir toda la pregunta, <strong>ahora puedes adjuntar directamente una imagen y mandar un audio.</strong> El ejemplo que más se ha extendido es la rotura del sillín de una bicicleta. El usuario le manda una foto y ChatGPT le dice cómo arreglarlo.</span></p>
<blockquote class="twitter-tweet">
<p dir="ltr" lang="en">ChatGPT can now see, hear, and speak. Rolling out over next two weeks, Plus users will be able to have voice conversations with ChatGPT (iOS &amp; Android) and to include images in conversations (all platforms). <a href="https://t.co/uNZjgbR5Bm">https://t.co/uNZjgbR5Bm</a> <a href="https://t.co/paG0hMshXb">pic.twitter.com/paG0hMshXb</a></p>
— OpenAI (@OpenAI) <a href="https://twitter.com/OpenAI/status/1706280618429141022?ref_src=twsrc%5Etfw">September 25, 2023</a></blockquote>
<p style="text-align: center;"><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script> </p>
<p><span data-contrast="auto">Esto sirve para diversas situaciones. Imagínate pasarle una foto con los ingredientes o alimentos que tienes en casa y pedirle que te haga una receta. También le podrías pedir que te ayude a arreglar cualquier rotura en casa o que te guie en la instalación de alguna app en el móvil. El potencial y los diferentes usos dependerán de la imaginación de cada persona.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Las funcionalidades que permiten a <strong>ChatGPT hablar, oír y ver</strong> no estarán disponibles para todo el mundo. Por el momento, solo van a estar abiertas a las personas que están suscritas a la versión Plus o a las que tienen el plan Enterprise. Además, en un principio las voces solo van a hablar en inglés.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto"><strong>Poco a poco, los suscriptores irán viendo estas nuevas funcionalidades.</strong> Y es que, al igual que pasa con la versión de texto, esta inteligencia artificial entrena y mejora con el empleo. Cuantos más usuarios las usen, mejor respuesta aportará.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2><b><span data-contrast="auto">Servicios de terceros que aprovecharán esta funcionalidad</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">Que <strong>ChatGPT sea capaz de ver, oír y hablar</strong> supone un antes y un después. No solo por lo que podrá aportar esta herramienta de inteligencia artificial, sino porque también podrán ofrecer estas funcionalidades a terceros. Por ejemplo, Spotify comenzó una prueba piloto para traducir de manera instantánea cualquier podcast utilizando la propia voz del locutor.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Además, es posible que diferentes asistentes de voz incluyan esta tecnología creada por <strong>OpenAI</strong>, capaz de optimizar las consultas por voz. De esta manera, OpenAI ayudará al crecimiento de otros servicios y herramientas.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2><b><span data-contrast="auto">¡Fórmate en inteligencia artificial con INESEM!</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">¿Te gustaría <strong>sumarte a la carrera de la inteligencia artificial</strong>? ¿Quieres profesionalizarte en este ámbito y encontrar un hueco en el mercado laboral? Este sector está creciendo a pasos agigantados, por lo que se convierte en una auténtica oportunidad para nuevos estudiantes o personas que quieren reciclarse.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">INESEM es ese lugar donde nuevas oportunidades se pueden abrir delante de ti. Por ejemplo, puedes formarte con este <a href="https://www.inesem.es/Curso-De-Inteligencia-Artificial" target="_blank" rel="noopener">Curso Superior en Inteligencia Artificial.</a> En él <strong>aprenderás todos los software y herramientas.</strong></span><strong> </strong></p>
<p><span data-contrast="auto">Impulsa tu carrera profesional.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">¡No lo dudes!</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4188"
					data-ulike-nonce="266d3d5857"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4188"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/next-level-chatgpt-ya-puede-hablar-escuchar-y-ver/">Next level: ChatGPT ya puede hablar, escuchar y ver </a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/next-level-chatgpt-ya-puede-hablar-escuchar-y-ver/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La sorprendente causa que podría retirar el iPhone del mercado</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/la-sorprendente-causa-que-podria-retirar-el-iphone-del-mercado/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/la-sorprendente-causa-que-podria-retirar-el-iphone-del-mercado/#respond</comments>
		
		<dc:creator><![CDATA[Jesús Expósito López]]></dc:creator>
		<pubDate>Wed, 20 Sep 2023 08:46:14 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4176</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/La-sorprendente-causa-que-podria-retirara-el-iPhone-12-del-mercado-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Los problemas del iPhone: ¿Se retiran del mercado?" loading="lazy" style="float:left; margin:0 15px 15px 0;" />¿Conoces los problemas del iPhone 12? Existe una causa por la que en Francia podría ser retirado ¡Sigue leyendo este post y entérate de todo!</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-sorprendente-causa-que-podria-retirar-el-iphone-del-mercado/">La sorprendente causa que podría retirar el iPhone del mercado</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/La-sorprendente-causa-que-podria-retirara-el-iPhone-12-del-mercado-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Los problemas del iPhone: ¿Se retiran del mercado?" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>La marca Apple ha conseguido generar entre sus seguidores un estado de locura cada vez que se anuncia un nuevo modelo de iPhone. Hasta aquí todo normal, la alarma se despierta cuando nace el iPhone 12 y Francia lo retira de la circulación por una <strong>causa sorprendente de <a href="https://www.inesem.es/Master-Salud-Publica-Gestion-Sanitaria" target="_blank" rel="noreferrer noopener">salud pública</a></strong>. ¿Quieres conocer los<strong> problemas del iPhone 12</strong>?</p>



<h2>Los teléfonos móviles: ¿Radiactivos o no?</h2>



<p>Los teléfonos móviles, en general, <strong>no emiten radiación ionizante peligrosa </strong>ni son radioactivos. La confusión sobre la radiación y los teléfonos móviles a menudo se debe a malentendidos o información errónea.<br><br>Los smartphones emiten radiación no ionizante en forma de ondas electromagnéticas, como las señales de radio y las microondas, que son diferentes de la radiación ionizante, como la radiación emitida por materiales radioactivos, que puede dañar el ADN y aumentar el <strong>riesgo de cáncer.</strong><br><br>La radiación no ionizante de los teléfonos móviles se encuentra en el espectro electromagnético junto con la luz visible, las <strong>microondas de cocina y las señales de radio</strong>. Estas ondas electromagnéticas no tienen la energía suficiente para alterar los átomos o las moléculas en el cuerpo humano de la misma manera que lo hacen las radiaciones ionizantes, como los rayos X o la radiación nuclear.<br><br>Los organismos reguladores de salud en todo el mundo, como la Organización Mundial de la Salud (<a href="https://www.who.int/es" target="_blank" rel="noreferrer noopener nofollow">OMS</a>) y la <strong>Comisión Internacional de Protección contra la Radiación No Ionizante </strong>(ICNIRP), han establecido límites de exposición segura a la radiación no ionizante de los teléfonos móviles. Los dispositivos móviles deben cumplir con estas regulaciones para garantizar que los niveles de radiación sean seguros para los usuarios.<br><br>A pesar de los debates sobre la exposición a largo plazo a los campos electromagnéticos de los teléfonos móviles, la mayoría de las investigaciones científicas<strong> no han encontrado evidencia sólida de que el uso normal de teléfonos móviles cause daño a la salud</strong>. Sin embargo, se sigue investigando activamente para evaluar cualquier posible riesgo a largo plazo.</p>



<h2>Francia: el origen de los problemas del iPhone</h2>



<p>Los <strong>problemas del iPhone</strong> que han obligado a su retirada han sido detectados en el país galo que, en palabras del ministro de Transición Digital y Telecomunicaciones ha dejado de venderse por “emitir ondas electromagnéticas por encima de los estándares permitidos”.<br><br>El estudio en el que se fundamenta esta retirada del mercado es el informe de la Agencia Nacional de Frecuencias (ANFR) que, tras la realización de diferentes pruebas se ha concluido que el iPhone 12 supera el <strong>SAR</strong> (índice de absorción específica de energía) permitido.</p>



<h2>IPhone 12 ¿Genera problemas para la salud?</h2>



<p>La ANFR exige un <strong>lím</strong>ite máximo de 4 Wtts/kgs para el SAR de extremidades, es decir, cuando el teléfono está en el bolsillo del pantalón o en la mano. Ahora bien, de los 141 modelos de iPhone que existen en el mercado, solo han surgido <strong>problemas del iPhone 12</strong>. Y es que, una vez medidos los niveles de radiación, este móvil alcanza los<strong> 5,74 Wtts/kgs</strong>, sobrepasando el límite máximo establecido por el país galo.<br><br>La Unión Europea establece los estándares de limitación de los niveles de radiación permisibles. Al respecto, estos niveles son inferiores a los estándares establecidos en <strong>Asia y América del Norte</strong>, debido a un exceso de precaución. El organismo europeo considera que estos niveles son diez veces inferiores a aquellos que pudieran generar consecuencias negativas para los usuarios, evitando así posibles <strong>problemas del iPhone 12</strong>.</p>



<h2>La solución de Apple</h2>



<p>La respuesta de Apple no se ha hecho esperar y ha recalcado que se trabajará en evitar que esta radiación provoque <strong>problemas del iPhone 12</strong> y evitar su caída en el mercado.<br><br>Para ello, la marca de la manzana ha comunicado que se llevará a cabo una<strong> actualización del software</strong> que permitirá reducir los niveles de SAR que provocaron su retirada del mercado en Francia. La actualización se llevará a cabo también en aquellos países donde se superen los niveles de radiación estandarizados, siendo aún <strong>solo el país galo el que prevé su llegada.</strong></p>


		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4176"
					data-ulike-nonce="cb5b949066"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4176"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-sorprendente-causa-que-podria-retirar-el-iphone-del-mercado/">La sorprendente causa que podría retirar el iPhone del mercado</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/la-sorprendente-causa-que-podria-retirar-el-iphone-del-mercado/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué es un canal de WhatsApp, cómo funciona y cómo crear uno?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/canales-whatsapp/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/canales-whatsapp/#respond</comments>
		
		<dc:creator><![CDATA[Pablo Rafael Blanco de la Haza]]></dc:creator>
		<pubDate>Tue, 19 Sep 2023 09:33:41 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4174</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/REVISTA-DIGITAL-INESEM-2-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="canales de whatsapp" loading="lazy" style="float:left; margin:0 15px 15px 0;" />WhatsApp nunca se queda relegado en nuevas funcionalidades. ¡Descubre cómo funcionan los canales de WhatsApp y cómo crear uno paso a paso!</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/canales-whatsapp/">¿Qué es un canal de WhatsApp, cómo funciona y cómo crear uno?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/REVISTA-DIGITAL-INESEM-2-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="canales de whatsapp" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">En esta entrada de INESEM te contamos qué son,<strong> cómo funcionan los canales de WhatsApp y cómo crear uno paso a paso.</strong> Una vez más, WhatsApp mira hacia sus competidores para adoptar nuevas funcionalidades y no quedarse nunca relegado. Ya incorporó en su día la funcionalidad de los estados, propia de Snapchat, o la de grabar vídeos rápidos a modo de audio, que Telegram había ideado hace años. Hace un par de años también hizo un guiño al sector empresarial con <a href="https://www.inesem.es/revistadigital/gestion-empresarial/whatsapp-business-negocios/" target="_blank" rel="noopener">WhatsApp Business</a>.</p>
<p style="text-align: justify;">Si has usado alguna vez Telegram, sabrás que los canales de WhatsApp son una funcionalidad original de Telegram, por lo que podríamos decir que no han inventado la rueda. A semejanza de su competidor, WhatsApp ha introducido los canales como medio de  difusión masiva de noticias y anuncios públicos. ¿Quieres enterarte de cómo funcionan y para qué los puedes utilizar? ¡No te pierdas este post de INESEM!</p>
<h2 style="text-align: justify;">¿Qué es un canal de WhatsApp?</h2>
<p style="text-align: justify;">Un canal de WhatsApp es un espacio habilitado para<strong> difundir mensajes a grandes audiencias</strong> de forma unidireccional. En los canales distinguimos a los administradores y a los seguidores. Decimos que la comunicación en un canal es unidireccional porque solo los administradores pueden <strong>compartir contenido</strong>, mientras que los seguidores solo tienen permiso para visualizarlo, no para escribir.</p>
<p style="text-align: justify;">Los canales de WhatsApp están pensados para que empresas privadas, periódicos, organizaciones sin ánimo de lucro, celebridades, influencers, grupos de presión y cualquier persona interesada pueda compartir contenido (fotografías, vídeos, enlaces, archivos, etc.) de forma cómoda, segura y privada a una base de seguidores. Por otra parte, se concibe de manera similar a un grupo de Facebook, al que <strong>cualquier usuario puede elegir suscribirse y consumir contenido que le interese</strong>, inspire o agrade.</p>
<h2 style="text-align: justify;">¿Cómo funcionan los canales de WhatsApp?</h2>
<p style="text-align: justify;">Antes de nada, debes asegurarte de que tienes instalada la <strong>última actualización</strong> de la aplicación de WhatsApp. En cualquier caso, puede que todavía no se te haya habilitado el acceso a los canales, por lo que <strong>no queda más remedio que esperar</strong> a que WhatsApp active esta funcionalidad en tu dispositivo.</p>
<p style="text-align: justify;">Cuando tengas los canales de WhatsApp activos,<strong> recibirás una notificación</strong> que dice: “En la pestaña Novedades ahora se encuentran los estados y los canales”. Se desplegará un pop-up en la aplicación donde deberás pulsar “Aceptar y continuar” para ir a la nueva pestaña de <strong>Novedades.</strong></p>
<p style="text-align: justify;">Puedes clicar la notificación, que te redireccionará a la pestaña de canales. Si no, el apartado de canales se listará bajo el apartado de los estados, por lo que deberás deslizar la pantalla más abajo. Una vez aquí, pulsa en el botón <strong>“Buscar canales”</strong>.</p>
<p style="text-align: justify;">En la pestaña de canales se listan de forma estándar unos canales recomendados varios, algunos de deportes, otros de cine, otros de Youtubers, etc. Más arriba puedes aplicar unos <strong>filtros rápidos</strong> para cribar canales según su popularidad, actividad, novedad e incluso por país. </p>
<p style="text-align: justify;"><strong>Si quieres buscar un canal específico, pulsa la lupa</strong> en la esquina superior derecha y escribe lo que te interese para encontrar el canal que quieras. Al extremo de cada canal te aparecerá un símbolo de suma “+” para suscribirte al canal. De igual forma, si te quieres desuscribir de un canal, solo tienes que pulsar en el tic y confirmar tu baja del canal.</p>
<p style="text-align: justify;">Una vez te suscribas a un canal, <strong>aparecerá automáticamente en la pestaña de Novedades</strong> para que puedas acceder a él rápidamente.</p>
<p style="text-align: justify;">Como ya hemos dicho, al suscribirte a un canal <strong>solo tendrás permiso de lectura,</strong> por lo que no podrás comentar mensajes siquiera. Sin embargo, sí puedes compartir cualquier contenido con tus contactos o <strong>reaccionar con un emoji. </strong>A su vez, WhatsApp blinda la privacidad de los administradores y seguidores en sus canales, ya que <strong>no podrás ver ni los nombres, ni fotos ni números </strong>de ningún otro usuario en los canales.</p>
<h3 style="text-align: justify;">¿Cómo crear un canal de WhatsApp?</h3>
<p style="text-align: justify;">Aunque es posible que no todos los usuarios tengan disponible la funcionalidad de crear canales, eventualmente podrán hacerlo. Crear un canal de WhatsApp es bastante sencillo, solo tienes que:</p>
<ul style="text-align: justify;">
<li aria-level="1">Clicar el símbolo “+” al extremo del apartado de canales, en la pestaña de Novedades.</li>
<li aria-level="1">Pulsar “Crear canal”.</li>
<li aria-level="1">Añadir una imagen de perfil, un nombre del canal y, opcionalmente, una descripción, tal y como se hace en los grupos.</li>
<li aria-level="1">Te recomendamos compartir el canal en otras redes sociales y medios de difusión.</li>
</ul>
<h3 style="text-align: justify;">¿Cuáles son las normas de los canales de WhatsApp?</h3>
<p style="text-align: justify;">Esta nueva funcionalidad supone una nueva vía de comunicación informativa entre creadores de contenido y usuarios que, sin duda, enriquecerá la experiencia de uso de WhatsApp. No obstante, también abre la puerta a espacios de contenido inapropiado, a fraudes y a otras acciones delictivas que contravienen la<a href="https://faq.whatsapp.com/245599461477281?lang=es" target="_blank" rel="noopener"> normativa de WhatsApp</a>, así como la de las tiendas de aplicaciones.</p>
<p style="text-align: justify;">Así pues, las normas de los canales de WhatsApp se resumen en:</p>
<ul style="text-align: justify;">
<li aria-level="1">No compartir contenido ilegal (terrorismo, drogas, etc.).</li>
<li aria-level="1">No difundir contenido difamatorio o que incite al odio.</li>
<li aria-level="1">Evitar compartir contenido violento o que incite a la autolesión.</li>
<li aria-level="1">No enviar contenido con derechos de autor.</li>
<li aria-level="1">No compartir contenido explícito.</li>
</ul>
<p style="text-align: justify;">En este aspecto, los canales de WhatsApp contrastan con los de Telegram, ya que este último es mucho más laxo con el contenido que se comparte en sus canales. De infringir alguna de estas normas, WhatsApp puede tomar un rango de medidas en función de la reiteración de infracciones o de su gravedad. Así pues, un canal puede recibir un apercibimiento, ver suspendida temporalmente la entrega de novedades o <strong>arriesgarse a un borrado total.</strong></p>
<p style="text-align: justify;"><br /><br /></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4174"
					data-ulike-nonce="389d71b415"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4174"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/canales-whatsapp/">¿Qué es un canal de WhatsApp, cómo funciona y cómo crear uno?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/canales-whatsapp/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Conceptos clave en Seguridad de Red</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/conceptos-clave-en-seguridad-de-red/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/conceptos-clave-en-seguridad-de-red/#respond</comments>
		
		<dc:creator><![CDATA[Juan Ríos]]></dc:creator>
		<pubDate>Fri, 15 Sep 2023 12:01:16 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4167</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/cyberspace-2784907_1920-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Seguridad de red" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Cuando hablamos de informática o tecnología, se manejan grandes cantidades de información y la seguridad de red se vuelve esencial...</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/conceptos-clave-en-seguridad-de-red/">Conceptos clave en Seguridad de Red</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/cyberspace-2784907_1920-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Seguridad de red" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<h2>Introducción a la seguridad de red</h2>
<p>En el momento que nos encontramos en la actualidad, como seguramente escuchamos mucho cuando hablamos de informática o tecnología, se <strong>manejan grandes cantidades de información</strong>, más de la que nos podemos imaginar.</p>
<p>Toda esta información obviamente se comunica a través de las redes de forma inalámbrica o por cable y esto supone que hay que tomar ciertas <strong>medidas de seguridad</strong> de red para <strong>evitar</strong> que esa<strong> información</strong> sea <strong>interceptada</strong>, robada o se contaminen las redes con algún virus informático y perdamos la integridad de nuestras redes y ordenadores.</p>
<h2>Las medidas de seguridad más importantes</h2>
<p>Hay bastantes medidas de seguridad para mantener una red segura, vamos a comentar varias.</p>
<h3><strong>Firewalls</strong></h3>
<p>Los firewalls suelen ser los «<strong>guardianes virtuales</strong>» de tu red. No son una medida infalible, pero actúan como una <strong>barrera entre tu red interna y el mundo exterior,</strong> evaluando y filtrando el tráfico entrante y saliente. Configurar un firewall en condiciones es muy importante para limitar las amenazas que puedan aparecer y evitar accesos no autorizados.</p>
<h3><strong>Actualizaciones y Parches</strong></h3>
<p>Aunque no tengamos muy en cuenta las <strong>actualizaciones de un software</strong> o lo dejemos bastante de lado porque no consideramos que tiene mucha importancia, es una medida crucial para la seguridad de una web.</p>
<p>El software y los dispositivos conectados a tu red deben <strong>mantenerse actualizados</strong> con regularidad, porque se suelen <strong>encontrar fallas y las actualizaciones</strong> es para <strong>tapar esos agujeros</strong> que tengan los programas o dispositivos. No se deberían ignorar estas actualizaciones porque pueden dejar tu red bastante vulnerable a ataques.</p>
<h3><strong>Autenticación y Control de Acceso</strong></h3>
<p>La autenticación o control de acceso siempre ha sido un aspecto esencial en la seguridad informática y también en cualquier tipo de seguridad, como cuando quieres entrar a tu casa, la llave y la cerradura son un control de acceso, pero si no tienes barrotes en la ventana te pueden robar.</p>
<p>En seguridad de una red es igual, es <strong>esencial poner la mayor cantidad de medidas de seguridad</strong> (sin entorpecer mucho su funcionalidad), y procurar cerrar esas «ventanas» que pueden generar una brecha de seguridad en la red por lo que es esencial un control y monitorización del acceso a una red y tener informes.</p>
<h3><strong>VPN: La red privada virtual</strong></h3>
<p>Las<strong> vpns</strong> te <strong>permiten acceder a tu red desde ubicaciones remotas</strong>. Además estas cifran la comunicación entre tu dispositivo y la red, asegurando que tus datos viajen de manera segura incluso a través de conexiones de Internet públicas.</p>
<h3><strong>Detección de Intrusiones</strong></h3>
<p>Además, hay otras herramientas con las que podemos <strong>monitorear</strong> más a fondo <strong>el tráfico de una red</strong>, puede ser que hayan sobrepasado los controles de acceso, pero se puede comprobar si hay un tráfico sospechoso dentro de la red, esta herramienta lo detecte y haga una alerta.</p>
<p>Este tipo de herramientas se llaman <a href="https://www.snort.org/" target="_blank" rel="nofollow noopener noreferrer">IPS</a>, pero también tenemos los IDS, que también realizan prevención de intrusiones, tomando medidas específicas ante diferentes incidentes.</p>
<h3><strong>Copias de seguridad</strong></h3>
<p>Las copias de seguridad son nuestro <strong>último recurso</strong>, cuando ya hayan <strong>fallado todas las medidas de seguridad</strong> (que fallarán), esta es la forma de <strong>restaurar nuestros sistemas</strong> a antes del ataque, es decir, al momento que hicimos la copia de seguridad.</p>
<p>Entonces, debería ser esencial hacer copias de seguridad a diario para perder la mínima cantidad de datos, clientes u otros valores sensibles de la empresa afectada.</p>
<p>Aun así se puede dar el caso de que el sistema esté infectado por un virus oculto y al hacer la copia, esta igualmente sea inservible y tengamos un problema bastante severo y difícil de solucionar. Además, una copia de seguridad debería estar aislado completamente de la red.</p>
<h3><strong>Concienciación de los Usuarios</strong></h3>
<p>Los <strong>empleados</strong> son un <strong>eslabón esencial</strong> dentro de la cadena de seguridad de una red. La educación y la concienciación son herramientas cruciales. Capacitan a tu personal sobre las amenazas comunes, las buenas prácticas de seguridad y cómo reconocer correos electrónicos de phishing u otros ataques.</p>
<h2><strong>Otras medidas de seguridad fundamentales</strong></h2>
<p>Otras medidas que podemos tomar, que suelen ser más avanzadas, es utilizar la <strong>segmentación de red</strong>, consiste en dividir la red en diferentes partes para evitar la propagación de las amenazas, suelen tener políticas de acceso y control de tráfico.</p>
<p>También podemos hablar del <strong>monitoreo y registro de eventos</strong> en una red para detectar de forma temprana una amenaza, para que se ejecute la respuesta al incidente lo antes posible. Suelen ayudar bastante para encontrar patrones anómalos.</p>
<p>Toda esta información que conseguimos de los diferentes sistemas de monitorización también nos sirven para <strong>investigar y adaptarnos a la amenaza,</strong> aunque no consigamos defendernos de ella, como si se tratara de una vacuna.</p>
<h2>En conclusión&#8230;</h2>
<p>La seguridad de una red es <strong>un esfuerzo constante que requiere atención y planificación</strong>.</p>
<p>Implementar medidas de seguridad y mantenerse actualizado sobre las últimas amenazas y soluciones es imperante para evitar la máxima cantidad de ataques y riesgos, para garantizar la continuidad de tu empresa.</p>
<p>Os dejo <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/juan-rios/" target="_blank" rel="noopener">mi perfil</a> con otros artículos. Y si quieres conocer más sobre <strong>seguridad de red</strong>, no puedes perderte este <a href="https://www.inesem.es/Master-Ciberseguridad-Online" target="_blank" rel="noopener"><strong>Máster en Ciberseguridad</strong></a>, 100% online. ¡Te esperamos!</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4167"
					data-ulike-nonce="9365ed3b41"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4167"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/conceptos-clave-en-seguridad-de-red/">Conceptos clave en Seguridad de Red</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/conceptos-clave-en-seguridad-de-red/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Los 10 mejores plugins de ChatGPT</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/chatgpt-plugins/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/chatgpt-plugins/#respond</comments>
		
		<dc:creator><![CDATA[Antonio Gutiérrez]]></dc:creator>
		<pubDate>Thu, 14 Sep 2023 07:17:46 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4161</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/Diseno-sin-titulo-2023-09-14T091625.089-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="ChatGPT plugins" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Conoce los mejores plugins para ChatGPT y ábrete a un nuevo mundo de posibilidades. Spoiler: añadimos un plugin extra TOP.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/chatgpt-plugins/">Los 10 mejores plugins de ChatGPT</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/Diseno-sin-titulo-2023-09-14T091625.089-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="ChatGPT plugins" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p><span data-contrast="auto"><strong>ChatGPT revolucionó por completo el mundo con su llegada.</strong> Miles de profesionales lo utilizan a diario para agilizar sus tareas, para tomar decisiones y para aprender conceptos nuevos. La primera versión supuso un antes y un después, pero cuando llegó <a href="https://www.inesem.es/actualidad/chat-gpt-revoluciona-el-mundo-digital" target="_blank" rel="noopener">ChatGPT</a> con <strong>GPT 4</strong>, vimos un mar de posibilidades en un mismo sitio. Esto fue gracias, en parte, a los <strong>plugins.</strong></span><strong> </strong></p>
<p><span data-contrast="auto">Antes de entrar de lleno a explicar los <strong>plugins de ChatGPT,</strong> vamos a entender de qué hablamos. <a href="https://www.inesem.es/revistadigital/informatica-y-tics/google-bard/" target="_blank" rel="noopener">ChatGPT</a> es un sistema conversacional basado en el modelo de lenguaje por inteligencia artificial GPT 3.5 y GPT 4. Este chatbot fue <strong>desarrollado por la empresa de Open AI</strong> y, básicamente, es capaz de realizar tareas relacionadas con el lenguaje.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Entrenado con grandes cantidades de texto, es capaz de organizarte el entrenamiento semanal o de escribir un artículo para tu blog. Las posibilidades que aporta son infinitas, pero, con los plugins, su potencial se dispara. En pocas palabras, los plugins le permiten conectarse a otros servicios como Canva para mejorar sus respuestas. Los plugins también consiguen que ChatGPT se conecte a Internet y ofrezca información actual.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2><b><span data-contrast="auto">La importancia de los plugins de ChatGPT</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">Los <strong>plugins de ChatGPT</strong> son extensiones de software diseñadas para mejorar el rendimiento que ofrece ChatGPT. Existen plugins para distintas funciones o tareas. Por ejemplo, existen algunos que mejoran la comprensión del lenguaje natural, otros que te permiten llevar a cabo una integración con otras funcionalidades y otras que consiguen que estés conectado a Internet.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Lo primero que debes tener en cuenta es que<strong> para utilizar los plugins de ChatGPT, debes tener acceso a GPT 4.</strong> Para ello, tienes que suscribirte a <strong>ChatGPT Plus</strong> y pagar una cuantía de dinero cada mes. Sin GPT 4 no podrás disfrutar de todas las ventajas de estos plugins, aunque la versión 3.5, gratuita, completa distintas tareas de manera eficaz.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Una vez que te encuentras en ChatGPT Plus, el proceso es muy fácil, ya que <strong>tan solo tienes que abrir la tienda de plugins, instalarlos y activarlos para que al chatear se activen automáticamente.</strong> Podrás interactuar con un PDF o pedirle que extraiga diseños de Canva. Tendrás a tu alcance una infinidad de posibilidades.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2><b><span data-contrast="auto">Estos son los plugins más destacados de ChatGPT</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">¡Vamos al grano! Sabemos que has venido a este post para encontrar una lista con los<strong> mejores plugins de ChatGPT</strong>. Por ello, no te vamos a hacer esperar más: aquí tienes <strong>los 10 que más destacamos desde INESEM:</strong></span><strong> </strong></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto"><strong>Web Pilot:</strong> Este plugin de ChatGPT te permite interactuar con páginas web que visitas, incluso resumiendo todo su contenido. De igual manera, te genera preguntas y sugerencias para mejorar el entendimiento del tema en cuestión.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="auto"><strong>SEO Core:</strong> Este plugin optimiza cada una de tus respuestas de cara al SEO. Es muy útil para los redactores de páginas o para los equipos SEO de las distintas empresas, ya que el principal objetivo de este plugin es mejorar el SEO de los sitios web.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><span data-contrast="auto"><strong>AskYourPDF:</strong> Con este plugin no necesitarás crear ninguna cuenta en un tercer sitio web. Simplemente proporcionando el enlace de tus documentos PDF, podrás chatear con ellos.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="4" data-aria-level="1"><span data-contrast="auto"><strong>Speechki:</strong> Este plugin es capaz de convertir tu texto en voz. Puedes convertir absolutamente cualquiera de tus textos en un archivo de audio. Cuando te responda, solo tendrás que descargarte el archivo.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="5" data-aria-level="1"><span data-contrast="auto"><strong>Kayak:</strong> Este plugin de ChatGPT es perfecto para los amantes de los viajes, ya que está diseñado para encontrar las mejores ofertas de vuelos, hoteles y coches de alquiler.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="6" data-aria-level="1"><span data-contrast="auto"><strong>Zapier:</strong> Los amantes de la productividad y la automatización se volverán locos con este plugin de ChatGPT, puesto que te permite conectar tu aplicación de correo electrónico y consultar tus correos en formato conversacional. Este solo es un ejemplo de las más de 5000 acciones que puede automatizar.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="7" data-aria-level="1"><span data-contrast="auto"><strong>Wolfram:</strong> Si tienes que resolver problemas de matemáticas, este plugin de ChatGPT está diseñado para ti. Podrás resolver ecuaciones, consultar datos estadísticos, generar gráficos y aprender conceptos científicos.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="8" data-aria-level="1"><span data-contrast="auto"><strong>Fiscal Note:</strong> Como su nombre indica, este plugin te servirá para obtener respuestas a preguntas sobre legislación, regulación, política o riesgo. Esta herramienta la puedes usar para estar al día de cambios legales o regulatorios que afecten a tu empresa o profesión.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="9" data-aria-level="1"><span data-contrast="auto"><strong>Box Script:</strong> Quieres utilizar el contenido de un vídeo de Youtube, pero no tienes tiempo de transcribir y analizar el vídeo. No te preocupes, este plugin te los resumirá y te aportará información sobre el tema de dicho archivo.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="10" data-aria-level="1"><span data-contrast="auto"><strong>Key Place Live Soccer</strong>: Para los amantes del fútbol, este plugin de ChatGPT te permite acceder a información sobre los partidos de fútbol.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="11" data-aria-level="1"><span data-contrast="auto">PLUGIN EXTRA: <strong>Word News</strong>, el plugin perfecto para mantenerte actualizado sobre temas de interés.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<h2><b><span data-contrast="auto">Aprende inteligencia artificial en INESEM</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">¿Te apasiona ChatGPT y todo lo relacionado con los plugins? No pierdas tiempo y fórmate para poder profesionalizarte en este ámbito. Con nuestro <a href="https://www.inesem.es/Curso-De-Inteligencia-Artificial" target="_blank" rel="noopener">Curso Superior en Inteligencia Artificial</a> podrás obtener conocimientos que elevarán tu perfil profesional. Accederás al mercado laboral por la puerta grande, ya que este sector está en rigurosa tendencia.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Además, podrás <strong>crear tus propios plugins para ChatGPT</strong>, convirtiéndote en un emprendedor exitoso. ¿La clave? Buscar la manera de que tú plugin solucione problemas a un gran número de personas. ¡No lo dudes!</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><strong>¡Te estamos esperando!</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4161"
					data-ulike-nonce="5be7995130"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4161"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/chatgpt-plugins/">Los 10 mejores plugins de ChatGPT</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/chatgpt-plugins/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Magic Numbers, la información oculta en los archivos</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/magic-numbers-la-informacion-oculta-en-los-archivos/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/magic-numbers-la-informacion-oculta-en-los-archivos/#respond</comments>
		
		<dc:creator><![CDATA[Juan Ríos]]></dc:creator>
		<pubDate>Mon, 11 Sep 2023 14:16:01 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4151</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/ImHex-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="magic numbers" loading="lazy" style="float:left; margin:0 15px 15px 0;" />¿Alguna vez has escuchado qué son los Magic Numbers o números mágicos en informática? Seguramente si sabes del tema te sonarán.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/magic-numbers-la-informacion-oculta-en-los-archivos/">Magic Numbers, la información oculta en los archivos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/ImHex-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="magic numbers" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>¿Alguna vez has escuchado <strong>qué son los Magic Numbers</strong> o <strong>números mágicos en informática</strong>? Seguramente si ya tienes rodaje en este campo al menos te sonarán.</p>
<h2><strong>¿Qué son los Magic Numbers?</strong></h2>
<p>Los <strong>magic numbers</strong> son unos <strong>números alfanuméricos</strong> que de manera codificada identifican el tipo o formato de un archivo, suelen estar ubicados al principio del archivo. Estas <strong>secuencias de Bytes</strong> se utilizan para que los <strong>programas informáticos puedan reconocer el tipo de archivo</strong> sin depender únicamente de su extensión de archivo o su contenido interno. Son muy importantes en sistemas operativos y aplicaciones que necesitan determinar <strong>cómo procesar un archivo</strong>.</p>
<p>Un ejemplo de <strong>uso, en sistemas Unix y Linux,</strong> los números mágicos son comunes en los archivos ejecutables. Un archivo ejecutable puede comenzar con una secuencia específica de bytes que indica si es un archivo binario ELF (Executable and Linkable Format) o un script de shell. Esto permite que el sistema operativo ejecute el programa adecuado según su formato sin depender de la extensión del archivo.</p>
<h2><strong>Magic Numbers, en el análisis forense</strong></h2>
<p>Aquí los <strong>magic numbers</strong> son extremadamente importantes y se utilizan para <strong>identificar y analizar archivos</strong> en dispositivos digitales en busca de pruebas y evidencia en investigaciones criminales.<br />Aquí os explico algunas formas en las que se utilizan los números mágicos en el análisis forense:</p>
<h3><strong>Identificar archivos</strong></h3>
<p>Se puede utilizar para identificar los tipos de los archivos. Con esto podemos <strong>averiguar</strong> <strong>qué aplicaciones o programas se utilizaron</strong> para crear, abrir o manipular estos archivos específicos. Por ejemplo, un analista forense puede usar los números mágicos para identificar si un archivo es un documento de texto, una imagen, un archivo de vídeo u otro tipo de archivo.</p>
<p>Como ejemplo, para identificar as <strong>imágenes PNG</strong> tienen estos números mágicos al inicio del archivo: 89 50 4E 47 0D 0A 1A 0A</p>
<p>Obviamente, para poder identificar estos números necesitamos de herramientas que nos pueda desglosar el archivo en este formato para poder investigarlo.</p>
<h3><strong>Verificar integridad de archivos</strong></h3>
<p>También los números mágicos se pueden utilizar para <strong>verificar la integridad de los archivos.</strong> Si un archivo <strong>se corrompe</strong> o <strong>se modifica</strong> de manera no autorizada, los números mágicos pueden utilizarse para <strong>identificar si el encabezado del archivo</strong> <strong>sigue siendo coherente</strong> con el tipo de archivo que debería ser, en caso de haber discrepancia puede indicar que se ha intentado alterar los datos o bien se han corrompido.</p>
<p>Dando un ejemplo de esto, es que en un archivo al revisar el hexadecimal hay magic numbers de un .png y también de un .zip. Aunque el archivo se identifique como un .png, hay también un .zip integrado, por lo que se podrían separar para recuperar el .zip que había oculto.</p>
<h3><strong>Recuperación de datos</strong></h3>
<p>Pueden ser útiles para ayudar a <strong>identificar fragmentos de archivos</strong> que pueden estar incompletos o dañados. Esto puede ser útil para intentar reconstruir archivos dañados o eliminar de manera segura archivos que deben ser eliminados.</p>
<h3><strong>Análisis de malware</strong></h3>
<p>Un perito forense o analista forense también puede utilizar los magic numbers para <strong>identificar archivos maliciosos</strong> o potencialmente peligrosos para los dispositivos. Al detectar ciertos patrones de bytes asociados con malware conocido, se pueden identificar y tomar medidas.</p>
<h3><strong>Herramientas</strong></h3>
<p>En las distribuciones Linux como Kali, que está enfocada a ciberseguridad, tiene herramientas con las que podemos manipular o visualizar los archivos.</p>
<p>La herramienta <strong>xxd</strong> (se utiliza en línea de comandosnos permite ver un archivo a hexadecimal y poder ver los magic numbers, entre otras cosas, de un archivo.</p>
<p>Para el caso de edición en <strong>Linux</strong>, <strong>hexedit</strong>, que su nombre viene de un juego de palabras entre edición y hexadecimal en inglés.</p>
<p>Con este podemos editar el formato hexadecimal de un archivo por lo que ya podríamos tocar los magic numbers sin problema.</p>
<p>En el caso de <strong>Windows</strong> hay un montón de editores hexadecimales, la mayoría muy anticuados, pero personalmente voy a destacar uno bastante más moderno, <strong>ImHex</strong>, ya que tiene una interfaz muy atractiva y es bastante más fácil de usar que la mayoría de editores que hay en Linux o los que están ya estandarizados en Windows.</p>
<h2><strong>CASO PRÁCTICO </strong></h2>
<p>Vamos a utilizar ImHex para alterar los Magic Numbers de un archivo.</p>
<div id="attachment_4152" style="width: 1030px" class="wp-caption alignnone"><img aria-describedby="caption-attachment-4152" loading="lazy" class="wp-image-4152 size-large" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/ImHex-1020x600.png?x76792" alt="Interfaz de ImHex" width="1020" height="600" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/ImHex-1020x600.png 1020w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/ImHex-175x103.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/ImHex-768x451.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/ImHex-600x353.png 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/ImHex.png 1281w" sizes="(max-width: 1020px) 100vw, 1020px" /><p id="caption-attachment-4152" class="wp-caption-text">Abriremos un archivo png para comprobar sus Magic Numbers.También tendremos una lista preparada para saber qué magic number corresponde con qué archivo.<br />Podemos utilizar este<a href="https://en.wikipedia.org/wiki/List_of_file_signatures" target="_blank" rel="nofollow noopener noreferrer">recurso</a><br />Al abrir una imagen, si miramos <strong>los primeros 8 bytes</strong> de un archivo y lo comparamos con su código en la lista.</p></div>
<p> </p>
<p><img loading="lazy" class="alignnone wp-image-4154 size-full" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/hexadecimal.png?x76792" alt="Magic Numbers con Análisis Forense" width="856" height="753" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/hexadecimal.png 856w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/hexadecimal-175x154.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/hexadecimal-768x676.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/hexadecimal-600x528.png 600w" sizes="(max-width: 856px) 100vw, 856px" /></p>
<p>Observamos que sí coincide con el de un png.<br />Ahora vamos a alterar adrede el archivo, para que no puedan leerlo nuestros programas.</p>
<p><img loading="lazy" class="alignnone wp-image-4155 size-full" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/hexadecimalatxt.png?x76792" alt="Magic Numbers con Análisis Forense" width="859" height="738" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/hexadecimalatxt.png 859w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/hexadecimalatxt-175x150.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/hexadecimalatxt-768x660.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/hexadecimalatxt-600x515.png 600w" sizes="(max-width: 859px) 100vw, 859px" /></p>
<p>Le he puesto un <strong>Magic Number de txt</strong>.<br />Pero si intentamos abrir nuestro archivo con Paint ya nos dará un error, debido a que no puede interpretarlo aunque el contenido esté intacto. </p>
<p><img loading="lazy" class="alignnone wp-image-4156 size-full" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/error.png?x76792" alt="error" width="348" height="149" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/error.png 348w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/error-175x75.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/error-345x149.png 345w" sizes="(max-width: 348px) 100vw, 348px" /></p>
<p>Pero Fotografías de Windows sí, porque comprueba la extensión del archivo, por lo que todavía <strong>no hemos conseguido ocultar</strong> el archivo totalmente.</p>
<p>Además, si le damos otra vuelta de tuerca, si ponemos la <strong>extensión png algunos programas pueden interpretarlo</strong>, pero si lo ponemos en txt. Ya pierde sentido completamente y los programas muy difícilmente podrán recuperar la información original del archivo.</p>
<p>Los <strong>Magic Numbers</strong> son muy importantes para el trabajo de un analista forense informático, ya hemos visto como se pueden trabajar con ellos a un nivel básico.</p>
<p>Os dejo aquí mi<a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/juan-rios/" target="_blank" rel="noopener"> perfil</a> donde podéis ver otros artículos míos.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4151"
					data-ulike-nonce="381f44e078"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4151"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/magic-numbers-la-informacion-oculta-en-los-archivos/">Magic Numbers, la información oculta en los archivos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/magic-numbers-la-informacion-oculta-en-los-archivos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Comenzando a picar código: Libros de programación esenciales</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/libros-de-programacion/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/libros-de-programacion/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Wed, 06 Sep 2023 14:12:37 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4138</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/08/Portada-Libros-de-programacion-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="libros de programación" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre los primeros pasos en el mundo de la programación y cinco libros de programación esenciales para dominar la programación.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/libros-de-programacion/">Comenzando a picar código: Libros de programación esenciales</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/08/Portada-Libros-de-programacion-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="libros de programación" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>El mundo de la <strong>programación</strong> es un enorme y emocionante territorio, lleno de posibilidades y oportunidades para aquellos que deseen adentrarse en él.</p>
<p>Si eres nuevo en este emocionante viaje de aprendizaje, te encuentras en el lugar correcto. En este artículo, explicaré los primeros pasos para entrar en el mundo de la programación y te presentaré una selección de los cinco <strong>libros de programación esenciales</strong> que te proporcionarán una base sólida para iniciar tu camino hacia el dominio de la programación.</p>
<p>Desde conceptos básicos hasta patrones de diseño y desarrollo de software, estos libros te brindarán los <strong>cimientos necesarios</strong> para convertirte en un buen <a href="https://www.inesem.es/revistadigital/informatica-y-tics/low-code/" target="_blank" rel="noopener">programador</a>. ¡Empezamos!</p>
<h2><strong>Aprendiendo a programar: Los primeros pasos</strong></h2>
<p>Cuando te enfrentas por primera vez al mundo de la programación, es fundamental establecer una <strong>base sólida</strong>. Los conceptos básicos son los cimientos sobre los cuales construirás tus habilidades y conocimientos futuros.</p>
<p><strong>Comprender cómo funcionan los lenguajes de programación, cómo se estructuran los datos y cómo se gestionan las acciones es esencial</strong>. Además, familiarizarte con la programación orientada a objetos te dará una comprensión más profunda de cómo se construyen las aplicaciones y sistemas modernos.</p>
<p>Uno de los pasos más recomendados es <strong>descubrir, leer y comprender los libros de programación que tienen mayor relevancia</strong>. En este sentido, hay muchas opciones, pero voy a indicar cinco libros esenciales que sobresalen y que han sido recomendados por expertos en el campo.</p>
<h2><strong>Top 5 libros de programación esenciales para aprender a programar</strong></h2>
<ol>
<li><strong>«The Pragmatic Programmer» por Andrew Hunt y David Thomas</strong>: Este libro, también conocido como «El Programador Pragmático», es una joya en el mundo del desarrollo de software. Los autores ofrecen consejos prácticos y técnicas valiosas que no solo te enseñarán a escribir código eficiente, sino que también te ayudarán a convertirte en un programador más astuto y eficaz en general. Abarca temas como patrones de diseño, código limpio y técnicas ágiles.</li>
<li><strong>«Clean Code: A Handbook of Agile Software Craftsmanship» por Robert C. Martin</strong>: Conocido en la comunidad como «Tío Bob», Robert C. Martin es un referente en el mundo de la programación. Su libro «Clean Code» se centra en la importancia de escribir código limpio y legible. A través de ejemplos prácticos y principios sólidos, aprenderás cómo mantener tu código comprensible y fácilmente mantenible, una habilidad crucial en el desarrollo de software moderno.</li>
<li><strong>«Design Patterns: Elements of Reusable Object-Oriented Software» por Erich Gamma, Richard Helm, Ralph Johnson y John Vlissides</strong>: Este libro, a menudo referido como <a href="https://www.gofpattern.com/" target="_blank" rel="nofollow noopener noreferrer"><strong>«Gang of Four»</strong></a> debido a los autores, es la obra definitiva sobre patrones de diseño. Los patrones de diseño son soluciones probadas para problemas comunes en el desarrollo de software. Aprender estos patrones te permitirá escribir código más eficiente, modular y escalable, lo que es esencial para cualquier programador serio.</li>
<li><strong>«The Art of Agile Development» por James Shore y Shane Warden</strong>: Las técnicas y metodologías ágiles son fundamentales en el desarrollo de software actual. Este libro te guía a través de los principios y prácticas del desarrollo ágil, lo que te permitirá crear software de alta calidad de manera más eficiente y colaborativa.</li>
<li><strong>«Data structures and algorithms in Java» por Robert Lafore</strong>: A medida que avanzas en tu camino de programación, es esencial comprender las estructuras de datos y los algoritmos. Este libro te proporciona una base sólida en estos aspectos fundamentales de la programación, lo que te permitirá abordar problemas más complejos con confianza.</li>
</ol>
<h3><strong>La importancia de estos libros de programación</strong></h3>
<p>Estos libros de programación esenciales son importantes por varias razones. En primer lugar, te proporcionan una comprensión sólida de los conceptos básicos y fundamentales de la programación, lo cual es esencial para construir cualquier habilidad significativa en este campo.</p>
<p>Además, abordan temas vitales como patrones de diseño y desarrollo ágil, que son técnicas cruciales en el mundo del desarrollo de software actual.</p>
<p>Empresas que necesitan desarrolladores competentes buscan candidatos que no solo sean capaces de escribir código, sino que también comprendan cómo crear sistemas sólidos y mantenibles. Estos libros te equiparán con los conocimientos necesarios para <strong>destacarte en un mercado de la programación cada vez más competitivo</strong>.</p>
<h2><strong>Cimientos para un desarrollo sólido</strong></h2>
<p>El viaje de aprender a programar comienza con la comprensión de los conceptos básicos y la construcción de una base sólida. Los libros de programación mencionados anteriormente son <strong>recursos invaluables</strong> que te guiarán a medida que te adentras en el emocionante mundo de la programación.</p>
<p>Ya sea que estés aspirando a convertirte en desarrollador de software o simplemente desees adquirir habilidades de programación para mejorar en tu campo actual, estos libros te brindarán los conocimientos y la perspicacia necesarios para alcanzar tus metas.</p>
<p>Si te ha gustado el artículo y quieres descubrir otros escritos por mí, puedes entrar a mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener"><strong>perfil</strong></a>. Además, te invitamos a descubrir nuestro <a href="https://www.inesem.es/Master-En-Programacion-Aplicaciones-Java" target="_blank" rel="noopener"><strong>Máster en programación de aplicaciones JAVA</strong></a> para formarte en este sector. ¡Te esperamos!</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4138"
					data-ulike-nonce="2a0102c9e2"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4138"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/libros-de-programacion/">Comenzando a picar código: Libros de programación esenciales</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/libros-de-programacion/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Alerta en el móvil por la DANA: ¿Cómo funciona este sistema de emergencias?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/alerta-en-el-movil-por-la-dana-como-funciona-este-sistema-de-emergencias/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/alerta-en-el-movil-por-la-dana-como-funciona-este-sistema-de-emergencias/#respond</comments>
		
		<dc:creator><![CDATA[Antonio Gutiérrez]]></dc:creator>
		<pubDate>Tue, 05 Sep 2023 11:31:07 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4141</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/Diseno-sin-titulo-2023-09-05T131924.084-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Sistema de emergencias" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Después de recibir la notificación por la DANA, muchas personas se preguntan cómo puede ser que recibiesen esta alerta. ¿Cómo funciona?</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/alerta-en-el-movil-por-la-dana-como-funciona-este-sistema-de-emergencias/">Alerta en el móvil por la DANA: ¿Cómo funciona este sistema de emergencias?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/09/Diseno-sin-titulo-2023-09-05T131924.084-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Sistema de emergencias" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p><span data-contrast="auto">El mes de septiembre llegó a España con una situación de alerta: <strong>la DANA.</strong> Este fenómeno meteorológico visitó el país y dejó innumerables tormentas. La situación más grave se produjo en Madrid, dónde se dio un hecho que sorprendió a toda la población: <strong>todos recibieron una alerta en su teléfono móvil con un aviso.</strong> ¿Quién lo mandó? ¿El Gobierno tiene nuestros números de teléfono?</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">¡Vamos a verlo!</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">El Gobierno de España finalizó la creación de <strong>un sistema de alertas en el móvil</strong> de la Dirección General de Protección Civil y Emergencias. En un primer momento, lo pusieron en fase de pruebas, pero desde el pasado mes de febrero ya está funcionando. Aunque ya había sonado anteriormente, es la primera vez que se usa en una ciudad tan grande como Madrid.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Esta alerta causó un gran revuelo porque nadie se lo esperaba. Todos eran conscientes de la tormenta que llegaba, pero no se imaginaban que iba a ser notificados por teléfono. Además, desde distintas instituciones<strong> comunicaron a la población la importancia de quedarse en casa y evitar desplazamientos innecesarios.</strong> Hasta se llegó a suspender un partido de La Liga.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2><b><span data-contrast="auto">¿Para qué se usa este sistema de emergencias?</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">Este<strong> aviso de emergencias ES-Alert</strong> se emplea para alertar de forma rápida a toda la población de una posible catástrofe. La erupción de un volcán o lluvias torrenciales son un motivo de peso para que este sistema de alertas entre en acción. El aviso consiste en un sonido agudo y un texto de emergencia. No se va a apagar hasta que confirmes la lectura del mensaje.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">De esta manera, cualquiera que reciba esta alerta <strong>tiene que leerla de manera obligatoria</strong> si quiere silenciar el sonido que emite. Esta es una manera de comunicar un aspecto realmente importante a toda la población. Y es que, ante eventos como la DANA, toda prevención es poca.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2><b><span data-contrast="auto">¿Cómo funciona este sistema ES-Alert?</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">El sistema de emergencias que se empleó en la DANA utiliza la<strong> tecnología Cell Broadcast.</strong> ¿En qué se basa esta tecnología? Básicamente, permite a Protección Civil <strong>emplear emisiones de radio</strong> para que las alertas lleguen a los móviles de los usuarios en una zona concreta. Por eso, llegó a todos los dispositivos de Madrid, independientemente de que viviesen o no allí.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto"><strong>Las notificaciones se envían por radio a todos los móviles que se encuentren cerca de las antenas.</strong> ¿Cuántas antenas ahí actualmente? 20, correspondiéndose con las áreas de protección civil de las distintas comunidades autónomas. De esta manera, podemos concluir que no se emplean los números de teléfono ni nada por el estilo.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">¿Entonces se respeta la privacidad de cada persona? Como decimos, <strong>no emplea información personal ni tu número de teléfono</strong>, cumpliendo con la actual ley de protección de datos RGPD europea.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2><b><span data-contrast="auto">¿Hay alguna forma de desactivar este sistema de alertas?</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">Como es normal, se te permite desactivar estas notificaciones de alerta. Eso sí, habrá algunas que seguirás recibiendo, ya que depende del nivel de alerta. Existen <strong>tres niveles de alerta</strong>, por lo que cuando se produzca una alerta máxima, se te notificará igualmente.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto"><strong>Nivel 1:</strong> avisan de situaciones de alerta inminente. Estas son las que se te pueden notificar, aunque las tengas desactivadas.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="auto"><strong>Nivel 2:</strong> estas alertas proporcionan una serie de consejos sobre qué hacer en una situación de riesgo.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><span data-contrast="auto"><strong>Nivel 3:</strong> se usan para buscar ayuda ciudadana en casos de raptos de menores.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<p><span data-contrast="auto"><strong>¿Pero cómo quita este sistema de alerta?</strong> En Android, tendrás que ir al apartado Seguridad y emergencias, pulsar en Alertas de emergencia inalámbricas y desactivar las que desees. En Iphone es mucho más fácil, ya que solo tendrás que dirigirte a Notificaciones, bajar al fondo y activarlas o desactivarlas.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2><b><span data-contrast="auto">¿Por qué es importante tener este sistema activado?</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="none">Es <strong>esencial tener activadas las notificaciones de ES-Alert</strong>, puesto que este sistema puede desempeñar un papel crucial en la preservación de vidas en situaciones de emergencia. Los mensajes de ES-Alert contienen información esencial que puede marcar la diferencia, incluyendo el tipo de emergencia, su ubicación y las acciones recomendadas para garantizar la seguridad.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:360,&quot;335559739&quot;:360,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="none">Un aspecto destacado de los mensajes de ES-Alert es que<strong> pueden entregarse incluso cuando el teléfono se encuentra en modo silencio o No molestar</strong>, lo que garantiza que los ciudadanos reciban información vital incluso si no están prestando atención a sus dispositivos móviles.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:360,&quot;335559739&quot;:360,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="none">Adicionalmente, los mensajes de ES-Alert se adaptan de manera personalizada a la ubicación de cada individuo. Esto significa que los ciudadanos recibirán información específica y relevante para su situación particular, aumentando así la eficacia de las recomendaciones proporcionadas por el sistema.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:360,&quot;335559739&quot;:360,&quot;335559740&quot;:259}"> </span></p>
<h2><b><span data-contrast="none">Aprende sobre Gestión de Emergencias con INESEM</span></b><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559738&quot;:360,&quot;335559739&quot;:360,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="none">La eficiente gestión de emergencias es fundamental para que las consecuencias sean anecdóticas. Sin duda, una rápida actuación resulta indispensable para que el evento sea lo menos trágico posible. Entre todas las acciones posibles, informar a la población es el primer paso. Como en el caso de la DANA en Madrid, indicar a la gente que no hagan desplazamientos innecesarios puede salvar vidas.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:360,&quot;335559739&quot;:360,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="none">En <strong>INESEM</strong> somos conscientes de que la sociedad necesita responder de manera más eficaz a las situaciones de emergencia. Para ello, tiene que <strong>formar a los mejores profesionales.</strong> Con nuestra formación, puedes convertirte en un <a href="https://www.inesem.es/Master-En-Proteccion-Civil-Emergencias-Y-Planes-De-Autoproteccion" target="_blank" rel="noopener">experto en Gestión de Emergencias.</a> Si te apasiona el ámbito tecnológico, puedes optar por nuestro <a href="https://www.inesem.es/Master-Devops-Y-Cloud-Computing" target="_blank" rel="noopener">Master DevOps y Cloud Computing.</a></span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:360,&quot;335559739&quot;:360,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="none">¡Fórmate con los mejores!</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:360,&quot;335559739&quot;:360,&quot;335559740&quot;:259}"> </span></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4141"
					data-ulike-nonce="e5d178e598"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4141"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/alerta-en-el-movil-por-la-dana-como-funciona-este-sistema-de-emergencias/">Alerta en el móvil por la DANA: ¿Cómo funciona este sistema de emergencias?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/alerta-en-el-movil-por-la-dana-como-funciona-este-sistema-de-emergencias/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>TryHackMe, una plataforma ideal para empezar en hacking</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/tryhackme/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/tryhackme/#respond</comments>
		
		<dc:creator><![CDATA[Juan Ríos]]></dc:creator>
		<pubDate>Wed, 30 Aug 2023 14:54:42 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4131</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/08/REVISTA-DIGITAL-INESEM-1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="TryHackMe" loading="lazy" style="float:left; margin:0 15px 15px 0;" />¿Quieres aprender hacking ético con laboratorios prácticos? Aquí te explicamos como avanzar y trabajar mejor en TryHackMe</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/tryhackme/">TryHackMe, una plataforma ideal para empezar en hacking</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/08/REVISTA-DIGITAL-INESEM-1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="TryHackMe" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<h2><strong>Introducción</strong></h2>
<p><strong>TryHackMe</strong> es una plataforma con la que puedes entrenar y tus capacidades de <strong>ciberseguridad</strong>, hoy en día este sector es muy necesario y bastante interesante. Si alguna vez has sentido curiosidad por la <strong>seguridad informática</strong> y quieres aprender cómo funcionan las <strong>técnicas de hacking</strong> siempre con la intención y finalidad de hacerlo de manera ética, <strong>TryHackMe</strong> es ideal para desarrollarte en este campo.</p>
<h2><strong>¿Qué es TryHackMe?</strong></h2>
<p><strong>TryHackMe</strong> es una plataforma de aprendizaje en línea, específico para enseñar ciberseguridad y hacking ético de manera práctica. A diferencia de otros métodos de aprendizaje, <strong>TryHackMe</strong> te sumerge en <strong>entornos virtuales</strong> seguros donde puedes practicar tus habilidades de hacking en escenarios del mundo real sin causar ningún daño.</p>
<h2><strong>Características de TryHackMe</strong></h2>
<ol>
<li><strong>TryHackMe</strong> utiliza una amplia variedad de <strong>laboratorios virtuales</strong>, cada uno diseñado para enseñar una habilidad o técnica de hacking específica. Estos laboratorios te permiten explorar máquinas virtuales, <strong>resolver diferentes desafíos</strong> y mejorar tus habilidades mientras avanzas en el aprendizaje.</li>
<li>También presenta una <strong>comunidad activa de hackers</strong>, que participan en discusiones y <strong>aprenden de otros miembros de la comunidad</strong>, también te puedes unir a un grupo de estudio. En general tener un apartado social proporciona un apoyo y una buena red de contactos.</li>
<li>En <strong>TryHackMe</strong> normalmente hablamos de <strong>Captura de Bandera(CTF)</strong>. Se refiere a «puzzles» o <strong>máquinas vulnerables</strong> que desafían tus conocimientos para resolver problemas y encontrar banderas (o flags) ocultas. La idea es que una vez <strong>encuentres esta bandera</strong>, que en realidad es un código almacenado en el ordenador objetivo, como prueba de que has superado la máquina. Subes este código en <strong>TryHackMe</strong> y te la pondrá como superada.</li>
<li>Suele tener una interfaz bastante amigable e intuitiva, el único contra de <strong>TryHackMe</strong> es que está <strong>en inglés</strong>. Suelo recomendar tener <strong>buen nivel</strong> al menos de <strong>Reading</strong> para poder trabajar de forma adecuada con <strong>TryHackMe</strong>.</li>
</ol>
<h2><strong>¿Por qué TryHackMe es importante?</strong></h2>
<p>Aquí te dejamos tres puntos clave sobre por qué es importante TryHackMe. ¡Vamos!</p>
<ul>
<li>Por el aprendizaje práctico en ciberseguridad que ofrece, la teoría es importante, pero para una tarea tan práctica, es esencial esta modalidad. <strong>TryHackMe</strong> te brinda la oportunidad de <strong>adquirir experiencia práctica</strong> en un entorno controlado. Puedes experimentar con técnicas de hacking sin el riesgo de dañar sistemas reales.</li>
<li><strong>TryHackMe</strong>, en general, te prepara para el mundo real, conforme vayas avanzando en <strong>TryHackMe</strong>, te <strong>enfrentarás a situaciones</strong> que podrían ocurrir <strong>en el mundo real</strong>. Esto te preparará para comprender y responder a amenazas reales de seguridad. Estarás listo para proteger sistemas y redes de manera efectiva.</li>
<li>En general te ayudará a <strong>crecer tu carrera en el sector de la ciberseguridad</strong>, la <strong>demanda de profesionales</strong> en este campo <strong>está en constante crecimiento</strong>. <strong>TryHackMe</strong> te permite adquirir las habilidades necesarias para una carrera en este emocionante campo. Los conocimientos que obtengas aquí pueden abrirte puertas en cualquier industria que tenga datos sensibles como en el sector sanitario, bancos, entre otros campos.</li>
</ul>
<h2><strong>Recomendaciones previas</strong></h2>
<p>En principio, en <strong>TryHackMe</strong> puede acceder cualquier tipo de usuario.</p>
<p>Pero es <strong>recomendable</strong> tener <strong>conocimientos</strong> previos de <strong>informática,</strong> ya sea por un <strong>grado superior</strong> o <strong>carrera,</strong> aunque no es obligatorio, pero la <strong>curva de dificultad</strong> va a ser mucho mayor y requerirá mucho trabajo por parte del estudiante. Ya que en ciberseguridad hay que manejarse en redes y en programación, por lo que es importante tener el pensamiento abstracto desarrollado.</p>
<p>Otro factor esencial es que la mayoría de <strong>documentación tecnológica</strong> y de <strong>ciberseguridad</strong> se encuentra principalmente <strong>en inglés</strong>, por lo que es esencial manejarse en este idioma. Por ejemplo,<br />para investigar diferentes técnicas de hacking, de reconocimiento o de otros tipos e incluso directamente entender qué estás haciendo dentro de un sistema.</p>
<p>Es muy importante la actitud a la hora de enfrentarse a un laboratorio, hay que tener<strong> mucha determinación y motivación</strong> para avanzar tu carrera en este sector, sobre todo <strong>al principio</strong>.<br />Es recomendable tener en cuenta ¿Por qué estoy trabajando o estudiando esto? ¿Por qué quiero aprender y superar esta máquina o laboratorio?</p>
<p>Muchas veces es por ser un «Hacker» buenísimo o por los salarios buenos o por las grandes oportunidades laborales que supone este sector, todas estas motivaciones son válidas. Pero hay que <strong>marcarse objetivos</strong> poco a poco y unas <strong>expectativas realistas</strong> si no quieres fallar en este sector tan autodidacta. <br />Además, es esencial que estés disfrutando realmente esta área y realmente quieras trabajar de esto.</p>
<h2>Conclusión</h2>
<p><strong>TryHackMe</strong> es más que una plataforma de aprendizaje de ciberseguridad, es un <strong>portal a un mundo</strong> que se suele ver como muy oscuro y misterioso. Es una buena <strong>oportunidad</strong> para <strong>aprender sobre hacking ético</strong>.<br />Aunque personalmente recomiendo salir rápido de <strong>TryHackMe</strong> y trabajar con <strong><a href="https://www.hackthebox.com/" rel="nofollow noreferrer">HackTheBox</a></strong> u otras plataformas más avanzadas, ya que tiene laboratorios más profesionales, hay más casos reales y en general son máquinas bastante más complicadas.</p>
<p>Pero yo invito a cualquier persona a trabajar dentro de estas plataformas, es muy <strong>gratificante</strong> <strong>conseguir</strong> hacer una <strong>máquina tú solo,</strong> aunque sea apoyándote de guías.</p>
<p>Se aprende un montón y si te gustan los desafíos constantes y tienes una curiosidad voraz, probablemente la ciberseguridad sea un sector en el que te encante trabajar.</p>
<p>Para tener una buena base de ciberseguridad, no ya solo en hacking ético recomiendo nuestro <strong><a href="https://www.inesem.es/Master-Ciberseguridad-Online" target="_blank" rel="noopener">Master en Ciberseguridad </a></strong></p>
<p>Además, <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/juan-rios/" target="_blank" rel="noopener">aquí</a> podrás ver otros artículos míos. ¡Te espero!</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4131"
					data-ulike-nonce="508fe7b2cc"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4131"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/tryhackme/">TryHackMe, una plataforma ideal para empezar en hacking</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/tryhackme/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Autenticación passwordless: qué es, beneficios y más</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/passwordless/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/passwordless/#respond</comments>
		
		<dc:creator><![CDATA[jefferson.mera]]></dc:creator>
		<pubDate>Fri, 25 Aug 2023 11:38:44 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4127</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/08/passwordless-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="passwordless" loading="lazy" style="float:left; margin:0 15px 15px 0;" />En la actualidad, la seguridad en línea es fundamental. La autenticación passwordless revoluciona la forma en que iniciamos sesión.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/passwordless/">Autenticación passwordless: qué es, beneficios y más</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/08/passwordless-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="passwordless" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>En la actualidad, en la era digital que nos encontramos, la seguridad en línea es fundamental, la <strong>autenticación</strong> sin contraseña emerge como un enfoque prometedor para garantizar la protección, ya sea de cuentas o datos sensibles. La <strong>autenticación passwordless</strong>, también conocida como autenticación multifactor sin contraseña, está revolucionando la forma en que iniciamos sesión en nuestras cuentas en línea.</p>
<p>En este artículo, exploraremos <strong>qué es la autenticación passwordless</strong>, sus beneficios, cómo difiere de las contraseñas tradicionales y cómo aborda problemas de seguridad comunes.</p>
<h2><strong>¿Qué es Autenticación Passwordless?</strong></h2>
<p>La autenticación <a href="https://www.incibe.es/empresas/blog/passwordless-el-comienzo-del-fin-las-contrasenas" target="_blank" rel="nofollow noopener noreferrer">passwordless</a> se refiere a un método de autenticación en el que los usuarios pueden acceder a sus cuentas en línea sin la necesidad de introducir contraseñas. En lugar de eso, se utilizan otros factores de autenticación, como <strong>huellas dactilares, reconocimiento facial, códigos PIN y llaves de seguridad</strong>, para verificar la identidad del usuario. Este método proporciona una forma segura y conveniente de acceder a cuentas y servicios en línea, eliminando la necesidad de recordar contraseñas complejas.</p>
<h2><strong>Beneficios de su uso</strong></h2>
<p>La <strong>autenticación passwordless</strong> ofrece numerosos beneficios en términos de seguridad y experiencia del usuario. En primer lugar, elimina la vulnerabilidad asociada con las contraseñas débiles o reutilizadas, que son puntos de entrada comunes para los piratas informáticos. Al requerir <strong>factores de autenticación únicos, como huellas dactilares o reconocimiento facial,</strong> la autenticación sin contraseña garantiza un nivel más alto de seguridad.</p>
<p>Además, la <strong>autenticación passwordless</strong> simplifica la experiencia del usuario. Los usuarios ya no necesitan recordar y administrar múltiples contraseñas, lo que reduce la frustración y el riesgo de olvidar credenciales. Los métodos de autenticación sin contraseña, como el uso de huellas dactilares en un dispositivo móvil,<strong> agilizan el proceso de inicio de sesión</strong> <strong><a href="https://www.inesem.es/Curso-Gestion-Seguridad-Redes-Area-Local" target="_blank" rel="noopener">en redes de área local o remota</a></strong> y brindan una experiencia más fluida.</p>
<h2><strong>Diferencia entre Contraseña y PIN</strong></h2>
<p>La principal diferencia entre una <strong>contraseña y un PIN</strong> radica en su naturaleza y uso. Una contraseña es una secuencia de caracteres alfanuméricos que el usuario debe recordar y escribir para autenticarse. En cambio, un PIN es un código numérico más corto, que a menudo consta de cuatro a seis dígitos. Aunque ambos se utilizan para autenticar la identidad del usuario, los PIN suelen ser más simples y rápidos de ingresar.</p>
<h2><strong>Soluciones que ofrece</strong></h2>
<p>La<strong> autenticación passwordless</strong> aborda varios desafíos relacionados con la seguridad y la experiencia del usuario. En primer lugar, aborda la vulnerabilidad de las contraseñas débiles o reutilizadas al eliminar la necesidad de utilizar contraseñas en absoluto. Esto reduce drásticamente la posibilidad de que los ciberdelincuentes accedan a cuentas utilizando métodos de fuerza bruta.</p>
<p>Además, la autenticación<strong> passwordless también resuelve el problema de olvidar contraseñas</strong>. Los usuarios a menudo se enfrentan a la frustración de no poder acceder a sus cuentas debido a la pérdida de contraseñas. Con la autenticación sin contraseña, este problema se elimina por completo, ya que los usuarios pueden utilizar factores de <strong>autenticación más confiables y fáciles de recordar</strong>, como sus huellas dactilares o reconocimiento facial.</p>
<h3><strong>Conclusión</strong></h3>
<p>En resumen, la autenticación <strong>passwordless</strong> está revolucionando la forma en que garantizamos la<strong> seguridad en línea</strong>. Al eliminar la necesidad de contraseñas y utilizar métodos de autenticación más seguros y convenientes, este enfoque está <strong>transformando la experiencia del usuario</strong> y proporcionando una capa adicional de <strong>protección</strong>. En un mundo digital cada vez más complejo, la autenticación sin contraseña es una solución bienvenida para mejorar tanto la <a href="https://www.inesem.es/Curso-Superior-Universitario-Auditoria-Seguridad-Informatica" target="_blank" rel="noopener">seguridad informática</a> como la comodidad en línea.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4127"
					data-ulike-nonce="bc19de4349"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4127"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/passwordless/">Autenticación passwordless: qué es, beneficios y más</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/passwordless/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Pensamiento computacional: qué es, claves y beneficios</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/pensamiento-computacional/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/pensamiento-computacional/#respond</comments>
		
		<dc:creator><![CDATA[jefferson.mera]]></dc:creator>
		<pubDate>Thu, 03 Aug 2023 13:18:50 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4106</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/08/REVISTA-DIGITAL-INESEM-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Pensamiento computacional" loading="lazy" style="float:left; margin:0 15px 15px 0;" />¿Sabes qué es el pensamiento computacional? Te explicamos qué es, cuáles son sus principales claves y también sus beneficios. ¡Vamos!</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/pensamiento-computacional/">Pensamiento computacional: qué es, claves y beneficios</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/08/REVISTA-DIGITAL-INESEM-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Pensamiento computacional" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<h2>Pensamiento Computacional: Desarrollando la Mente del Siglo XXI</h2>
<p>En la<strong> era digital del siglo XXI</strong>, el <strong>pensamiento computacional</strong> ha emergido como una habilidad fundamental para <strong>resolver problemas</strong> y enfrentar los desafíos de la sociedad actual. En este artículo, exploraremos qué es el pensamiento computacional, sus claves, beneficios para los niños y las actitudes necesarias en los docentes para fomentar su desarrollo en el aula. Descubrirás cómo esta poderosa <strong>herramienta tecnológica</strong> ha revolucionado la forma en que abordamos<strong> problemas y sus soluciones</strong>.</p>
<p>¿Nos acompañas a conocer todos los detalles? ¡Empezamos!</p>
<h3>¿En qué consiste el Pensamiento Computacional?</h3>
<p>El <strong>pensamiento computacional</strong> es una habilidad mental que nos<strong> permite abordar problemas de manera estructurada</strong> y eficiente. Para ello, se utilizan<strong> herramientas y técnicas</strong> inspiradas en la <strong>lógica</strong> y el funcionamiento de las computadoras. Se trata de un <strong>enfoque sistemático</strong> para resolver problemas, donde los principios del pensamiento computacional se aplican tanto a situaciones cotidianas como a problemas complejos en diversas áreas como por ejemplo el <strong><a href="https://www.inesem.es/Curso-Desarrollo-Apps" target="_blank" rel="noopener">desarrollo de apps</a></strong>.</p>
<h3><strong>Claves del Pensamiento Computacional</strong></h3>
<ul style="list-style-type: disc;">
<li><strong>Reconocimiento de Patrones:</strong> El pensamiento computacional implica identificar patrones en datos y situaciones para encontrar <strong>soluciones efectivas</strong>.</li>
<li><strong>Secuencia de Instrucciones:</strong> Se refiere a la habilidad de <strong>dividir un problema complejo</strong> en pasos más pequeños y crear una secuencia de instrucciones que conduzca a la solución.</li>
</ul>
<h3><strong>Beneficios para los Niños</strong></h3>
<p>El uso del pensamiento computacional en la educación de los niños ofrece innumerables beneficios:</p>
<ul style="list-style-type: disc;">
<li><strong>Pensamiento Crítico</strong>: Fomenta el <strong>pensamiento crítico</strong> y la resolución de problemas, habilidades cruciales para enfrentar los desafíos futuros.</li>
<li><strong>Habilidades Analíticas</strong>: Mejora las habilidades analíticas y de abstracción, permitiendo a los niños <strong>analizar situaciones</strong> desde diferentes perspectivas.</li>
<li><strong>Creatividad</strong>: Promueve la creatividad al <strong>buscar soluciones innovadoras</strong> y no convencionales para los problemas planteados.</li>
<li><strong>Habilidades en el Siglo XXI</strong>: Prepara a los niños para el mundo tecnológico y digital del <strong>siglo XXI</strong>, donde el <strong>esta cualidad es cada vez más relevante</strong>.</li>
</ul>
<h3><strong>Actitudes Necesarias en los Docentes</strong></h3>
<p>Para trabajar con el desarrollo del pensamiento computacional en el aula, los <a href="https://es.wikipedia.org/wiki/Pensamiento_computacional#Para_profesores" target="_blank" rel="nofollow noopener noreferrer">docentes</a> deben adoptar ciertas actitudes:</p>
<ul style="list-style-type: disc;">
<li><strong>Apertura al Cambio</strong>: Estar dispuestos a <strong>incorporar nuevas herramientas y metodologías en el aula</strong> para fomentar el pensamiento computacional.</li>
<li><strong>Capacidad de Adaptación</strong>: Adaptarse rápidamente a los avances tecnológicos y utilizarlos como recursos para enseñar pensamiento computacional.</li>
<li><strong>Innovación</strong>: Buscar constantemente <strong>nuevas formas de enseñar y aplicar el pensamiento computacional</strong> en el aula para mantener el interés y la motivación de los estudiantes.</li>
<li><strong>Formación Continua</strong>: Estar dispuestos a capacitarse y actualizarse en el uso de herramientas y técnicas de pensamiento computacional para ofrecer una educación de calidad.</li>
</ul>
<h3><strong>Conclusión</strong></h3>
<p>El <strong>pensamiento computacional</strong> ha demostrado ser una herramienta invaluable para<strong> resolver problemas y abordar situaciones de manera más eficiente y efectiva</strong>. Al introducir esta habilidad en la educación de los niños, estamos preparándolos para enfrentar los desafíos del futuro y dotándolos de habilidades clave en el siglo XXI. En Inesem contamos con varios curso para desarrollar esa habilidad como puede ser el <strong><a href="https://www.inesem.es/Curso-App-Inventor" target="_blank" rel="noopener">Curso de App Inventor.</a></strong></p>
<p>Esta habilidad no solo es relevante en el campo de la informática. De hecho, se extiende a todas las áreas de la vida. Desde la <strong>resolución de problemas cotidianos</strong> hasta la solución de <strong>problemas complejos</strong> en campos como la ciencia, la ingeniería y el comportamiento humano, el pensamiento computacional se ha convertido en una habilidad esencial para prosperar en la sociedad actual. Al utilizar herramientas y técnicas computacionales en el aula, los <strong>docentes pueden brindar a los estudiantes una educación más completa</strong> y prepararlos para un futuro lleno de posibilidades.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4106"
					data-ulike-nonce="8aff5d74ce"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4106"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/pensamiento-computacional/">Pensamiento computacional: qué es, claves y beneficios</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/pensamiento-computacional/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Modelos de predicción: todos los detalles de este proceso matemático</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/modelos-de-prediccion/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/modelos-de-prediccion/#respond</comments>
		
		<dc:creator><![CDATA[jefferson.mera]]></dc:creator>
		<pubDate>Mon, 24 Jul 2023 14:32:42 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4083</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/07/REVISTA-DIGITAL-INESEM-2-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Modelos de predicción" loading="lazy" style="float:left; margin:0 15px 15px 0;" />En la actualidad, los modelos de predicción se han convertido en un aliado para las empresas. ¿Quieres saber cuál es el motivo?</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/modelos-de-prediccion/">Modelos de predicción: todos los detalles de este proceso matemático</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/07/REVISTA-DIGITAL-INESEM-2-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Modelos de predicción" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>En la actualidad, el <strong>análisis de datos</strong> se ha convertido en una herramienta muy apreciada para las empresas que buscan tomar decisiones estratégicas basadas en información precisa y de calidad. Una de las aplicaciones más destacadas del análisis de datos es la <strong>capacidad de poder construir modelos de predicción,</strong> que permiten predecir eventos futuros y tomar medidas acorde a los datos obtenidos.</p>
<p>En este artículo, explicaremos <strong>qué son los modelos de predicción</strong>, cómo funcionan, cómo se construyen y cómo se evalúan. Además, nos enfocaremos en los modelos predictivos dentro del contexto de la cadena de suministro. ¡Empezamos!</p>
<h2><strong>¿Qué es un modelo de predicción?</strong></h2>
<blockquote>
<p>Un modelo de predicción es una <strong>representación matemática o estadística</strong> que utiliza un conjunto de datos históricos para predecir resultados futuros. Estos modelos se basan en la idea de que los <strong>patrones y tendencias identificados en los datos</strong> pasados pueden ayudar a predecir el comportamiento futuro.</p>
</blockquote>
<p>Los <strong>modelos de predicción</strong> son herramientas poderosas que pueden ayudar a las organizaciones a anticipar eventos, optimizar recursos y tomar decisiones informadas.</p>
<h2><strong>¿Cómo funcionan los modelos de predicción?</strong></h2>
<p>Los <strong>modelos de predicción funcionan mediante el uso de algoritmos y técnicas estadísticas</strong> para identificar patrones y relaciones en un conjunto de datos. Estos algoritmos pueden ser de diversos tipos, incluyendo <strong>modelos de clasificación, modelos de regresión y redes neuronales,</strong> entre otros. Cada tipo de modelo se adapta<strong> a Análisis de datos, Modelos de predicción</strong>, diferentes tipos de datos y escenarios de predicción.</p>
<p>Por ejemplo, los <strong>modelos de clasificación</strong> se utilizan cuando se desea predecir una categoría o clasificación específica. Estos modelos asignan diferentes etiquetas o clases a los datos de entrada en función de los patrones identificados en los datos históricos. Por otro lado, los <strong>modelos de regresión</strong> se utilizan para predecir valores numéricos, como ventas futuras o demanda de productos. Estos modelos trazan una línea de mejor ajuste a través de los puntos de datos históricos y utilizan esa línea para hacer predicciones sobre nuevos datos.</p>
<h2><strong>¿Cómo se construye un modelo de predicción?</strong></h2>
<p>La <strong>construcción de un modelo de predicción</strong> implica varias etapas. En primer lugar, se recopila y se prepara el conjunto de <strong>datos históricos relevante</strong>. Esto implica seleccionar las variables pertinentes, eliminar los datos incompletos o ruidosos y realizar otras técnicas de limpieza y preprocesamiento. A continuación, se selecciona el algoritmo de aprendizaje automático adecuado para el tipo de problema y los datos disponibles. Por ejemplo, los árboles de decisión son útiles para problemas de clasificación, mientras que las redes neuronales son más adecuadas para problemas complejos con grandes volúmenes de datos.</p>
<p>Una vez seleccionado el <strong>algoritmo</strong>, se procede a entrenar el modelo utilizando el conjunto de datos históricos. Durante el proceso de entrenamiento, el modelo aprende a reconocer patrones y a realizar predicciones en función de los datos de entrada. Después del entrenamiento, se evalúa el rendimiento del modelo utilizando datos de prueba o validación. Esto permite medir la precisión y la eficacia del modelo en la predicción de nuevos datos.</p>
<h2><strong>¿Cómo evaluar un modelo de predicción?</strong></h2>
<p>La <strong>evaluación de un modelo de predicción</strong> es crucial para determinar su efectividad y confiabilidad. Existen diversas métricas y técnicas para evaluar un modelo, dependiendo del tipo de problema y del algoritmo utilizado. Algunas métricas comunes incluyen la precisión, el <strong>error cuadrático medio</strong>, el <strong>coeficiente de determinación</strong> y el área bajo la curva ROC, entre otros.</p>
<p>Además de las métricas, también es importante considerar el contexto y el <strong>propósito de la predicción</strong>. Un modelo puede ser excelente en términos de precisión, pero si no es útil para la toma de decisiones o no se alinea con los objetivos de la organización, su valor será limitado. Por lo tanto, la evaluación de un modelo debe considerar tanto las métricas de rendimiento como la aplicabilidad práctica.</p>
<h2><strong>¿Qué son los modelos predictivos en la cadena de suministro?</strong></h2>
<p>Los <strong>modelos predictivos desempeñan un papel crucial en la gestión eficiente de la cadena de suministro</strong>. Permiten predecir la demanda de productos, identificar patrones estacionales, optimizar el inventario y mejorar la eficiencia operativa en general. Los modelos de predicción en la cadena de suministro utilizan técnicas de análisis predictivo para anticipar la demanda futura, el comportamiento del mercado y los posibles problemas logísticos.</p>
<p>Al aplicar <strong>técnicas de inteligencia artificial y machine learning en la cadena de suministro</strong>, las organizaciones pueden obtener una ventaja competitiva al optimizar los procesos y reducir los costos. Los modelos de predicción ayudan a las empresas a tomar <strong>decisiones informadas</strong>, prevenir problemas y responder de manera proactiva a las demandas cambiantes del mercado.</p>
<p>En conclusión, <strong>los modelos de predicción son herramientas poderosas en el análisis de datos que permiten predecir eventos futuros y tomar decisiones informadas</strong>. Estos modelos utilizan conjuntos de datos históricos y algoritmos de aprendizaje automático para identificar patrones y tendencias, y así realizar predicciones. En el contexto de la cadena de suministro, los modelos predictivos son fundamentales para optimizar la gestión y mejorar la eficiencia operativa.</p>
<p>El análisis predictivo y el uso de <strong>modelos de predicción son aspectos esenciales en el campo del machine learning</strong> e inteligencia artificial, y su aplicación continúa evolucionando para ayudar a las organizaciones a tomar decisiones estratégicas y mantenerse competitivas en un entorno empresarial dinámico. Puedes profundizar más sobre los <a href="https://cloud.google.com/learn/what-is-predictive-analytics?hl=es" target="_blank" rel="nofollow noopener noreferrer">modelos de predicción gracias a Google</a> y también puedes encontrar mucha más información sobre <strong><a href="https://www.inesem.es/revistadigital/informatica-y-tics/categorias/analisis-de-datos/" target="_blank" rel="noopener">Análisis de datos</a></strong> e <strong><a href="https://www.inesem.es/revistadigital/informatica-y-tics/riesgos-de-la-inteligencia-artificial/" target="_blank" rel="noopener">Inteligencia artificial </a></strong> en nuestra página web.</p>
<p>¿Quieres aprender más sobre este tema? ¡No te pierdas nuestro <a href="https://www.inesem.es/Master-En-Big-Data-Y-Business-Intelligence-Data-Science">Master en Big Data y Business Intelligence. Data Science</a>! Te esperamos.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4083"
					data-ulike-nonce="8bd86e21c9"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4083"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/modelos-de-prediccion/">Modelos de predicción: todos los detalles de este proceso matemático</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/modelos-de-prediccion/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Más allá de las contraseñas: Autenticación multifactor (MFA)</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/autenticacion-multifactor/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/autenticacion-multifactor/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Wed, 19 Jul 2023 14:32:12 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4080</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/07/portada-autentificacion-multifactor-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="portada autentificación multifactor" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre qué es la autenticación multifactor (MFA), cuántos factores existen, qué ventajas y desventajas tiene su uso y cómo aplicarla.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/autenticacion-multifactor/">Más allá de las contraseñas: Autenticación multifactor (MFA)</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/07/portada-autentificacion-multifactor-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="portada autentificación multifactor" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>Está claro que hoy día proteger nuestra información, sobre todo la confidencial, es clave. Para ello, la <strong>autenticación multifactor (MFA)</strong> se ha convertido en una defensa fundamental en esta lucha.</p>
<p>En este artículo, te explicaré qué es la autenticación multifactor, cuantos factores existen, qué ventajas y desventajas tiene su uso y cómo se puede aplicar.</p>
<h2><strong>¿Qué es la autenticación multifactor o MFA?</strong></h2>
<p>La <strong>autenticación multifactor (MFA)</strong> es una forma de aumentar la seguridad de tus cuentas al requerir más de un factor de autenticación para acceder a ellas.</p>
<p>En lugar de solo usar una contraseña, también deberás proporcionar algo que tengas, como un dispositivo móvil, o algo que seas, como una huella digital. Esto hace que sea mucho más difícil para los atacantes robar tus datos o acceder a tus cuentas, incluso si conocen tu contraseña.</p>
<h3><strong>¿Cuántos factores de autenticación hay?</strong></h3>
<p>Existen <strong>tres factores</strong> de autenticación principales:</p>
<ul>
<li><strong>Algo que sabes</strong>: Esto es tu contraseña o PIN.</li>
<li><strong>Algo que tienes</strong>: Esto puede ser un dispositivo móvil, una llave de seguridad o un token físico.</li>
<li><strong>Algo que eres</strong>: Esto puede ser tu huella digital, tu reconocimiento facial o tu voz.</li>
</ul>
<p>La autenticación multifactor puede usar uno o más de estos factores para autenticar a un usuario. Por ejemplo, una cuenta puede requerir que el usuario ingrese su contraseña y luego verifique su teléfono móvil con un código.</p>
<h2><strong>¿Qué métodos de autenticación multifactor se utilizan?</strong></h2>
<p>Hay muchos métodos diferentes de autenticación multifactor que se pueden usar. Algunos de los <strong>métodos</strong> más comunes son:</p>
<ul>
<li><strong>Autenticación de dos factores (2FA)</strong>: Este es el tipo de MFA más común. Requiere que el usuario ingrese su contraseña y luego verifique su teléfono móvil con un código.</li>
<li><strong>Autenticación de tres factores (3FA)</strong>: Este tipo de MFA requiere que el usuario ingrese su contraseña, verifique su teléfono móvil con un código y luego realice una verificación adicional, como usar su huella digital o reconocimiento facial.</li>
<li><strong>Autenticación basada en SMS</strong>: Este método envía un código de verificación al teléfono móvil del usuario a través de un mensaje de texto.</li>
<li><strong>Autenticación basada en aplicación</strong>: Este método usa una aplicación móvil para generar códigos de verificación. Algunos ejemplos de ello son <a href="https://play.google.com/store/apps/details?id=com.google.android.apps.authenticator2&amp;hl=es&amp;gl=US&amp;pli=1" target="_blank" rel="nofollow noopener noreferrer">Google Authenticator</a> o Microsoft Authenticator.</li>
<li><strong>Autenticación basada en hardware</strong>: Este método usa un dispositivo físico, como una llave de seguridad, para generar códigos de verificación.</li>
</ul>
<h3><strong>¿Cómo habilito la autenticación multifactor?</strong></h3>
<p>La mayoría de los servicios online ofrecen la autenticación multifactor. Para habilitarla, deberás crear una cuenta en el servicio y luego agregar un método de autenticación multifactor. Los pasos específicos para habilitar la autenticación multifactor <strong>variarán según el servicio</strong>.</p>
<p>El <strong>proceso</strong> de habilitación <strong>típico</strong> suele involucrar los siguientes pasos:</p>
<ol>
<li>Acceder a la configuración de seguridad de la cuenta o servicio deseado.</li>
<li>Localizar la sección de autenticación o seguridad y seleccionar la opción «Habilitar autenticación multifactor» u opciones similares.</li>
<li>Elegir el método de autenticación más adecuado, como el uso de una aplicación de autenticación, mensajes de texto o correos electrónicos con códigos de verificación.</li>
<li>Seguir las instrucciones proporcionadas para completar la configuración del método de autenticación elegido.</li>
</ol>
<h2><strong>Ventajas y desventajas</strong></h2>
<p>La autenticación multifactor ofrece una serie de <strong>beneficios</strong>, por ejemplo:</p>
<ul>
<li><strong>Mayor seguridad</strong>: hace que sea mucho más difícil para los atacantes robar tus datos o acceder a tus cuentas, incluso si conocen tu contraseña.</li>
<li><strong>Menos riesgos de robo de identidad</strong>: puede ayudar a protegerte del robo de identidad al dificultar que los atacantes accedan a tus cuentas online.</li>
<li><strong>Más comodidad</strong>: puede ser más conveniente que las contraseñas, ya que no tienes que recordar varias contraseñas diferentes.</li>
</ul>
<p>Sin embargo, tiene algunas <strong>desventajas</strong>, como:</p>
<ul>
<li><strong>Configuración</strong>: puede ser más difícil de configurar que las contraseñas, porque debes crear una cuenta y agregar un método de autenticación multifactor.</li>
<li><strong>Tiempo</strong>: es más lenta de usar que las contraseñas, puesto que debes ingresar un código adicional cada vez que inicias sesión.</li>
<li><strong>Compatibilidad</strong>: La autenticación multifactor no es compatible con todos los servicios online.</li>
</ul>
<h2><strong>Activar MFA: La clave para una protección integral</strong></h2>
<p>Al requerir múltiples factores de autenticación, MFA proporciona una sólida barrera de seguridad, asegurando que solo los usuarios autorizados puedan acceder a nuestras cuentas y sistemas. Por lo tanto, habilitar la autenticación multifactor es una <strong>decisión inteligente y responsable</strong>.</p>
<p>Al comprender sus fundamentos, implementarla adecuadamente y aprovechar los múltiples factores de autenticación disponibles, podemos fortalecer nuestra seguridad y disfrutar de una experiencia digital más segura.</p>
<p>Si te ha gustado el artículo y te gustaría leer otros escritos por mí, puedes entrar a mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener"><strong>perfil</strong></a><strong>. </strong>Además, te invitamos a descubrir algunas de nuestras formaciones online relacionadas, como este <a href="https://www.inesem.es/Master-En-Diseno-Grafico-Web-Y-Multimedia" target="_blank" rel="noopener">Master en Diseño y Desarrollo web</a>. ¡Te esperamos!</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4080"
					data-ulike-nonce="08756c675f"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4080"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/autenticacion-multifactor/">Más allá de las contraseñas: Autenticación multifactor (MFA)</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/autenticacion-multifactor/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Tendencias en los sistemas de información</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/tendencias-en-los-sistemas-de-informacion/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/tendencias-en-los-sistemas-de-informacion/#respond</comments>
		
		<dc:creator><![CDATA[Juan Ríos]]></dc:creator>
		<pubDate>Wed, 05 Jul 2023 11:58:52 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4036</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-07-05T135655.768-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Tendencias en los sistemas de información" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Nos encontramos actualmente en una época, en la que la tecnología, la información son las tendencias en los sistemas de información</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/tendencias-en-los-sistemas-de-informacion/">Tendencias en los sistemas de información</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-07-05T135655.768-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Tendencias en los sistemas de información" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>En este artículo os vamos a presentar las principales <strong>tendencias en los sistemas de información</strong> que nos encontramos en los sistemas de información hablando sobre los conceptos esenciales de estas y el principal impacto que tienen.</p>
<h2 style="text-align: left;"><strong>La era digital</strong></h2>
<p>Nos encontramos actualmente en una época, en la que la tecnología, la información y las comunicaciones se han vuelto el eje vertebrador de como interactuamos, trabajamos y educamos. En general engloba la mayoría de nuestras actividades en nuestro día a día y esto repercute en todos los aspectos de nuestro entorno, estamos hablando de las <strong>tendencias en los sistemas de información.</strong></p>
<p>En el ámbito laboral, ha cambiado profundamente como trabajamos, muchas tareas se han automatizado ya, lo que nos ha llevado a la aparición de trabajos nuevos y a la transformación o obsolescencia de los existentes por riesgo a ser automatizados, s<strong>e prevé que para 2030 existirán muchos puestos de trabajo que todavía ni existen</strong> en busca de automatizar estas nuevas tareas .</p>
<p>Además nos encontramos con las nuevas tendencias en el que elementos como la información, se han vuelto elementos cruciales para las empresas y por eso hablamos de conceptos como <strong>el Big Data y el análisis de datos</strong> que son algunas de las tecnologías que marcan las tendencias en los sistemas de la información.</p>
<h2><strong>Tendencias en la información</strong></h2>
<p>Además nos encontramos con <strong>las nuevas tendencias que hay por las nuevas tecnologías</strong> que ciertos elementos como la información, se ha vuelto un elemento crucial en nuestro entorno y por eso hablamos de conceptos como el Big Data y el análisis de datos que lo marcan. Este flujo de datos las empresas buscan formas de aprovecharlo y extraerlo para obtener información muy valiosa, con estos datos pueden tomar decisiones estratégicas óptimas en su organización mediante la inteligencia de negocios. En resumen los datos son el oro de las empresas.</p>
<p>De hecho la Inteligencia Artificial está volviéndose fundamental para el tratado de estos datos ya que es capaz de crear respuestas estratégicas muy rápidas manejando estos volúmenes de datos.</p>
<h2><strong>Tendencias en inteligencia artificial</strong></h2>
<p>La<strong> inteligencia artificial</strong> es un campo de la informática completamente revolucionario ya que intenta simular la inteligencia humana para automatizar tareas en las que la inteligencia humana es necesaria.</p>
<p>A día de hoy los <strong>Chatbots como <a href="https://www.inesem.es/actualidad/todo-lo-que-necesitas-saber-de-gpt-4" target="_blank" rel="noopener">ChatGPT</a></strong> son capaces de mantener una conversación normal e incluso más técnica al realizar preguntas de diferentes ámbitos.</p>
<p>Esto también ha causado mucha controversia porque se duda de la legalidad de la recolección de datos, por si no se tienen en cuenta<strong> implicaciones éticas, sociales y legales de la IA</strong>, al trabajar con estos datos que pueden ser sensibles.</p>
<p>La inteligencia artificial es una de las <strong>tendencias en los sistemas de la información</strong> que genera más debate por sus ventajas y sobre todo por sus inconvenientes, genera mucha incertidumbre en la humanidad.</p>
<p>Además, os acercamos <a href="https://www.bbvaopenmind.com/tecnologia/inteligencia-artificial/el-comienzo-de-la-era-de-la-inteligencia-artificial/" target="_blank" rel="nofollow noopener noreferrer">este</a> artículo muy interesante que profundiza sobre este tema.</p>
<h2><strong>Ciberseguridad</strong></h2>
<p>Una de las mayores amenazas que nos encontramos es a nivel de <a href="https://www.inesem.es/Master-Ciberseguridad-Online" target="_blank" rel="noopener"><strong>ciberseguridad</strong></a>, al igual que la tecnología no para de avanzar, también avanzan las amenazas y se vuelven más sofisticadas y difíciles de proteger.</p>
<p>Por lo que es esencial el trabajo en la <strong>prevención de los ataques</strong> que pueda recibir una empresa o una infraestructura, además de concienciar a los empleados de las posibles amenazas para que actúen de forma adecuada y de tener en cuenta la importancia de proteger nuestros datos sensibles frente a esto.</p>
<p>Por lo que como hablamos en el apartado anterior, también es muy importante evaluar el software o <strong>IA</strong> porque no sabemos como se comporta para la recolección de datos sensibles.</p>
<p>La<strong> seguridad informática</strong> se está volviendo una materia esencial para el trabajo y protección de cualquier persona o empresa.</p>
<h2><strong>Internet de las cosas (IoT)</strong></h2>
<p>El <strong>Internet de las cosas</strong> está afectando a todo el mundo de la industria, son tecnologías que afectan a todos los sectores empresariales y de consumo por lo que el número de estos dispositivos aumenta rápidamente. Estimando que habrá miles de millones de dispositivos conectados en los próximos años, haciendo que las compañías se vuelvan lo más eficientes, ya que estos aparatos tienen la capacidad de hacer tareas de monitorización, control de la cadena de suministro, gestión de activos entre otras funcionalidades que ayudan en el trabajo.</p>
<h2><strong>Computación en la nube</strong></h2>
<p>Aquí también hablamos de inteligencia artificial, para que los servicios en la nube sean capaces de gestionar la demanda, es decir ofrecer recursos escalables para la capacidad de cómputo según las necesidades de sus <strong>modelos de machine learning.</strong></p>
<p>Por lo que también <strong>entrenar modelos de machine learning</strong> optimiza mucho el funcionamiento de una empresa.</p>
<p>Además de utilizar <strong>tecnologías de contenedores</strong> como Docker, se están utilizando ampliamente para encapsular aplicaciones y sus dependencias, lo que facilita su implementación y migración entre diferentes entornos de nube. La orquestación de contenedores, a través de herramientas como Kubernetes, permite administrar y escalar automáticamente los contenedores en entornos de múltiples nubes.</p>
<h2><strong>Cambios en nuestras vidas</strong></h2>
<p>En general, las <strong>nuevas tecnologías</strong> están marcando unas tendencias que están transformando completamente nuestra forma de vivir, trabajar y relacionarnos. Además de que están abarcando prácticamente todos los campos y sectores a nivel laboral y personal, nos encontramos con una gran demanda de puestos de trabajo tecnológicos, a día de hoy ya hace falta cubrir un gran volumen de puestos tecnológicos que no se han cubierto y otros puestos de trabajo que se pueden automatizar pasarán a estar obsoletos. Por lo que estas tendencias, están suponiendo y supondrán un cambio extremo en la sociedad.</p>
<p> </p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4036"
					data-ulike-nonce="4792936edb"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4036"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/tendencias-en-los-sistemas-de-informacion/">Tendencias en los sistemas de información</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/tendencias-en-los-sistemas-de-informacion/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Cómo hacer Web Scraping a una web?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/web-scraping/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/web-scraping/#respond</comments>
		
		<dc:creator><![CDATA[Juan Ríos]]></dc:creator>
		<pubDate>Wed, 28 Jun 2023 11:47:23 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3972</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-28T134607.708-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Qué es web scraping" loading="lazy" style="float:left; margin:0 15px 15px 0;" />En este artículo verás qué es el Web Scraping y como se aplica en el análisis de datos con Python, Selenium y BeautifulSoup.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/web-scraping/">¿Cómo hacer Web Scraping a una web?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-28T134607.708-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Qué es web scraping" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>El <strong>web scraping</strong> también se suele conocer como extracción de datos web, es un método automatizado para extraer grandes cantidades de datos de las páginas web y normalmente estos datos no suelen estar estructurados o ordenados y con estos métodos ya si podemos ordenarlos.</p>
<h2>¿Qué es web scraping?</h2>
<p>Consiste en <strong>realizar una extracción de datos</strong>, ejecutamos un código que manda una petición a la URL objetivo y la página web responde a la petición devolviendo datos con los que puede permitir leer su XML o HTML.</p>
<p>Pero al ser automatizado y trabajar a unas velocidades muy altas podemos colapsar sin querer la página web a la que se lo hacemos y puede dar lugar a hacer<strong> una acción ilegal contra esa empresa por tirar su página.</strong> Además también por extraer información de páginas web, hay que controlar qué podemos extraer y qué no.</p>
<p>Eso lo podemos ver con el robots.txt. El<strong> robots.txt</strong> es un fichero de texto que podemos encontrar en los sitios web, de hecho si utilizamos cualquier sitio web como facebook.com y le ponemos facebook.com/robots.txt podemos encontrar su archivo robots.</p>
<p>La finalidad de este tipo de archivos es mostrarle a los <strong>rastreadores web o crawlers</strong>, y a los motores de búsqueda, que partes del sitio web deben ser rastreadas y cuales ignoradas.</p>
<p><strong>Ejemplo de Facebook:</strong><br />Primero lo ponemos en la URL<br /><img loading="lazy" class="aligncenter size-full wp-image-3973" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen1.png?x76792" alt="WebScraping robots.txt" width="592" height="95" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen1.png 592w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen1-175x28.png 175w" sizes="(max-width: 592px) 100vw, 592px" /></p>
<p><br /><img loading="lazy" class="aligncenter size-full wp-image-3974" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen2.png?x76792" alt="robots Facebook" width="676" height="958" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen2.png 676w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen2-123x175.png 123w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen2-600x850.png 600w" sizes="(max-width: 676px) 100vw, 676px" /></p>
<p>Como vemos, al principio del txt hace un comentario en inglés con las <strong>prohibiciones de búsqueda.</strong></p>
<p>Luego si nos fijamos en la sintaxis tenemos <strong>el User-agent y el disallow.</strong></p>
<p>El <strong>User-agent</strong> indica el tipo de bot o agente y debajo de este se indica donde podrá o no acceder.</p>
<p>En caso de acceder es<strong> Allow</strong> que actúa como lista blanca y no poder acceder es un<strong> Disallow</strong> que actúa como lista negra y si no pone nada es que se puede acceder libremente.</p>
<p>También mirando robots de diferentes páginas podemos encontrar indicaciones con asteriscos.</p>
<p>Como el caso de esta página web:<br /><img loading="lazy" class="aligncenter size-full wp-image-3975" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen3.png?x76792" alt="robots de otra página" width="505" height="639" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen3.png 505w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen3-138x175.png 138w" sizes="(max-width: 505px) 100vw, 505px" /></p>
<p><strong>El asterisco indica que cualquier agente tiene prohibidos esos accesos.</strong></p>
<p>Pero realmente <strong>el robots.txt solo está haciendo indicaciones</strong>, se pueden ignorar estas reglas y eso si puede suponer en acciones ilegales pero hay que recalcar que esta información es pública y aunque sea pública debemos tener cuidado.</p>
<p>Aunque las página web deberían tener medidas de seguridad en caso de que un agente acceda a una fuente de información que no quieren que sea accesible.</p>
<h2>¿Cómo hacemos web scraping?</h2>
<p>Un lenguaje de programación muy útil para automatizar procesos y hacer bots para este tipo de acciones es <strong>Python</strong>. Usaremos Python para crear una <strong>herramienta básica de web scraping</strong>, utilizando diferentes librerías como <strong>Selenium</strong> y <strong>Beautiful Soup.</strong></p>
<p><strong>Selenium</strong> es para testeo de páginas web, se utiliza para automatizar actividades de navegación y <strong>BeautifulSoup</strong>, es para analizar los documentos HTML y XML (esenciales en páginas web) Y crear un estructura en árbol de los datos analizados para poder extraerlos fácilmente para su posterior tratado.</p>
<p>Entonces queremos obtener información de una tienda en internet, principalmente de las laptops y los precios de estas. Vamos a usar de ejemplo a Flipkart, una página india. Para ello primero tenemos que inspeccionar la página para saber decirle al programa que vamos a desarrollar, qué y dónde tiene que buscar.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3976" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen5.png?x76792" alt="Inspección Flipkart" width="1247" height="674" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen5.png 1247w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen5-175x95.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen5-1020x551.png 1020w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen5-768x415.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen5-600x324.png 600w" sizes="(max-width: 1247px) 100vw, 1247px" /></p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3977" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen6.png?x76792" alt="Inspección interna Flipkart" width="1283" height="662" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen6.png 1283w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen6-175x90.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen6-1020x526.png 1020w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen6-768x396.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen6-600x310.png 600w" sizes="(max-width: 1283px) 100vw, 1283px" /><br />Usamos de <strong>referencia los componentes div</strong>, en específico los class de estos que es la forma que tenemos para identificar unos divs de otros.</p>
<p>Vemos los contenedores del HTML y al desplegar el div de <strong>_4R01T&#8230;</strong><br /><img loading="lazy" class="aligncenter size-full wp-image-3978" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen7.png?x76792" alt="Despliegue _4rR01T" width="1118" height="254" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen7.png 1118w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen7-175x40.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen7-1020x232.png 1020w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen7-768x174.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen7-600x136.png 600w" sizes="(max-width: 1118px) 100vw, 1118px" /><br />Tenemos ahí el nombre del ordenador, hay que tenerlo en cuenta para nuestro programa<br /><img loading="lazy" class="aligncenter size-full wp-image-3979" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen8.png?x76792" alt="Inspección de _30jeq3" width="577" height="208" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen8.png 577w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen8-175x63.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen8-574x208.png 574w" sizes="(max-width: 577px) 100vw, 577px" /><br />El precio<br /><img loading="lazy" class="aligncenter size-full wp-image-3980" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen9.png?x76792" alt="Inspección _1fQZEK" width="1132" height="247" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen9.png 1132w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen9-175x38.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen9-1020x223.png 1020w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen9-768x168.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen9-600x131.png 600w" sizes="(max-width: 1132px) 100vw, 1132px" /><br />Y la clase con la que hace referencia al nombre</p>
<h3>PROGRAMANDO</h3>
<p><img loading="lazy" class="aligncenter size-full wp-image-3981" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen11.png?x76792" alt="Import Librerías" width="335" height="83" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen11.png 335w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen11-175x43.png 175w" sizes="(max-width: 335px) 100vw, 335px" /></p>
<p>Usaremos Selenium, pandas y BeautifulSoup para esta práctica.</p>
<p>Necesitaremos descargarnos <a href="https://chromedriver.chromium.org/" target="_blank" rel="nofollow noopener noreferrer"><strong>ChromeDriver</strong></a> para que Python pueda hacer las búsquedas necesarias para realizar el <strong>web scraping. </strong></p>
<p><br /><img loading="lazy" class="aligncenter size-full wp-image-3982" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen12.png?x76792" alt="Configuración inicial" width="625" height="202" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen12.png 625w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen12-175x57.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen12-600x194.png 600w" sizes="(max-width: 625px) 100vw, 625px" /></p>
<p><br />Después<strong> realizamos un bucle</strong> para recopilar toda la información de esa página según los componentes HTML que hemos encontrado, pasándole los atributos de div y class.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3983" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen13.png?x76792" alt="Bucle for" width="626" height="157" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen13.png 626w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen13-175x44.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen13-600x150.png 600w" sizes="(max-width: 626px) 100vw, 626px" /><br />Por último con pandas <strong>lo pasamos a csv.</strong><br /><img loading="lazy" class="aligncenter size-full wp-image-3984" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen14.png?x76792" alt="A CSV con  pandas" width="685" height="68" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen14.png 685w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen14-175x17.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen14-600x60.png 600w" sizes="(max-width: 685px) 100vw, 685px" /><br />Finalmente estos son los resultados que obtenemos:<br /><img loading="lazy" class="aligncenter size-full wp-image-3985" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen15.png?x76792" alt="Datos finales" width="811" height="542" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen15.png 811w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen15-175x117.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen15-768x513.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/imagen15-600x401.png 600w" sizes="(max-width: 811px) 100vw, 811px" /></p>
<h2>Web Scraping en el día a día</h2>
<p>Como podemos ver es un caso bastante práctico para visualizar cómo funciona un <strong>caso básico de Web Scraping</strong> luego con estos datos que conseguimos con el programa podemos hacer estadísticas y sacar estimaciones. Por ejemplo subidas y bajadas de precio de estos dispositivos, en este caso incluso se podría estudiar de India y comparar con precios de otros países de ordenadores y con estas medidas evaluar y monitorizar la competencia y sus productos.</p>
<p>También tiene <strong>aplicaciones en el análisis de mercado</strong> como para identificar las tendencias y comprender el comportamiento del consumidor.<br />Luego, podemos crear una herramienta con la que hacemos seguimientos de las noticias, artículos, blogs, que pueden facilitarnos mucho el trabajo, con esto también podemos hacer sondeos y trabajar para diferentes investigaciones que necesiten estos datos que de otra manera serían innaccesibles.</p>
<p>Además, tiene aplicación en <strong>ciberseguridad</strong>, es muy importante saber qué información es accesible de nosotros y mostrar solo lo necesario. Porque un hacker puede extraer información sensible que no queríamos tener expuesta y es importante ser conscientes de lo que deberíamos tener privado o no.<br />Por último, si te ha interesado el Web Scraping, te recomiendo que mires este <strong><a href="https://www.inesem.es/Curso-Web-Scraping" target="_blank" rel="noopener">Curso de Web Scraping</a></strong> que ofrecemos en INESEM.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3972"
					data-ulike-nonce="913de68582"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3972"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/web-scraping/">¿Cómo hacer Web Scraping a una web?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/web-scraping/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Google hará mag(IA) con su nuevo buscador SGE</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/sge/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/sge/#respond</comments>
		
		<dc:creator><![CDATA[Jesús Expósito López]]></dc:creator>
		<pubDate>Wed, 28 Jun 2023 08:59:52 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4051</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/SGE-el-buscador-que-hace-magIA-de-Google-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Google hará mag(IA) con su nuevo buscador SGE" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Google se ha empeñado en cambiar nuestra forma de buscar información o comprar productos ¿Conoces SGE? En este post te lo vamos a descubrir.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/sge/">Google hará mag(IA) con su nuevo buscador SGE</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/SGE-el-buscador-que-hace-magIA-de-Google-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Google hará mag(IA) con su nuevo buscador SGE" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>En los inicios del buscador más utilizado en todo el mundo, Google, si alguien hubiese vaticinado que pasados los años no seguiría liderando la búsqueda web, habríamos tenido que frotarnos fuertemente los ojos para creerlo. Con el <strong><a href="https://www.inesem.es/Curso-De-Inteligencia-Artificial" target="_blank" rel="noreferrer noopener">desarrollo de la IA</a></strong> este acontecimiento, no es que esté cada vez más cerca, sino que ya es una realidad, y se llama <strong>SGE </strong>(Search Generative Experience) El nuevo buscador que aumenta su potencia y aporta una mayor utilidad al usuario mediante la aplicación de inteligencia artificial, es actualmente un<strong> proyecto experimental de Google</strong>. Ahora bien, son muchas las voces que piensan que ha venido para cambiar la manera de buscar información de los usuarios.</p>



<h2>¿Qué es SGE?</h2>



<p>La inteligencia artificial ha llegado también al buscador de Google. <strong>SGE </strong>es un <a href="https://labs.withgoogle.com/" target="_blank" rel="noreferrer noopener nofollow">proyecto de Google Search Labs</a> de buscador basado en inteligencia artificial generativa que aporta a los usuarios la información sobre cualquier tema de forma ágil, les permite <strong>descubrir nuevas perspectivas</strong> y, por consiguiente, les abre un abanico de posibilidades que les permite agilizar tareas.</p>



<p>A modo de ejemplo, ante una búsqueda del tipo ¿Dónde viajar en familia con niños menores y una mascota? El buscador SGE de forma casi instantánea dará la información necesaria para resolver la cuestión y varios enlaces con los que ampliar información.</p>



<h2>¿Cómo funciona SGE?</h2>



<p>Los usuarios en la actualidad navegan por Internet entre un mar de información que les sobresatura. La inteligencia artificial generativa de SGE trata de evitar este problema ofreciendo de forma instantánea exclusivamente<strong> la información más relevante</strong> con respecto a la consulta. A esta información se le añadirán <strong>enlaces </strong>con los que ampliar información e incluso, el buscador sugerirá preguntas de seguimiento para seguir explorando el tema u ofrecer diferentes perspectivas sobre este.<br><br>Las búsquedas de tipo más comercial aportarán los productos que mejor se adapten a los criterios que establezca el usuario. Incluso, de forma adicional las búsquedas aportarán una información extra de<strong> reseñas, calificaciones, precios e imágenes destacadas</strong>. Para conseguir estos datos, se ayudará de Google Shopping Graph que es la base de datos más completa del mundo de productos.</p>



<h2>SGE: ¿el fin del SEO?</h2>



<p>La forma en la que los usuarios acceden a la información o toman decisiones como consumidores va a cambiar con SGE.<br>Aún es pronto para predecir cuál será el escenario que abrirá <strong>SGE </strong>o cómo afectará a los modelos de negocio online existentes. No obstante, existen algunas consecuencias que ya se pueden vaticinar de la irrupción de <strong>Google SGE</strong>.</p>



<h3>Google consigue una mayor tajada en el funnel de conversión</h3>



<p>Hasta ahora, el buscador más utilizado en todo el mundo captaba al usuario en las primeras fases de su decisión de compra. Con Google SGE esta atracción aumenta, ya que, se acompaña al usuario a lo largo de la decisión de compra de forma conversacional sugiriéndole características, filtrando productos o realizando un análisis de las opiniones de los usuarios.</p>



<h3>Caída de las búsquedas informacionales</h3>



<p>El propio <strong>buscador SGE</strong> a través de este proceso conversacional podrá resolver las dudas de tipo más informacional de forma directa. El impacto de este hecho supone un resentimiento del tráfico en las webs con objetivos de conversión, siendo aún peor las consecuencias para los sitios web de contenidos.</p>



<h3>El posicionamiento deja de tener sentido</h3>



<p>Aunque aún tenga sentido estar posicionados por ciertas categorías de búsqueda, la realidad es que la relación entre la posición y el tráfico potencial <strong>deja de tener sentido</strong>. Es decir, la forma en la que se mide la visibilidad en los resultados no tendrá relación alguna con la posición, lo que, supone la desaparición de muchas herramientas SEO en el futuro.</p>



<h3>El “SEO” que viene con SGE</h3>



<p>En base a la <strong>inteligencia artificial generativa de SGE</strong>, la forma de hacer SEO cambiará. Para poder aparecer en los carruseles de opción de compra, se deberá de realizar un esfuerzo por analizar las características más relevantes de los productos para cada uso, implementar un marcado de datos estructurado más exhaustivo, presentar una oferta que sea competitiva o hacerse eco de las opiniones de los usuarios.</p>



<h3>Nuevo escenario, nueva regulación</h3>



<p>La inteligencia artificial generativa de SGE puede derivar en circunstancias legales que serán necesario contemplar en una normativa creada al caso. En este sentido, entran en juego los derechos de<strong> <a href="https://www.inesem.es/revistadigital/juridico/la-propiedad-intelectual-e-internet/" target="_blank" rel="noreferrer noopener">propiedad intelectual</a></strong> sobre los contenidos utilizados, las posibles demandas derivadas de la inclusión de alucinaciones entre los resultados proporcionados por la IA u otros relacionados con el monopolio del mercado.</p>



<h3>Mayor esfuerzo por dar valor a la marca</h3>



<p>La conversación directa entre los usuarios y la marca hace que las empresas tengan que realizar un mayor esfuerzo por ganarse la <strong>fidelidad </strong>de los clientes para así, permanecer en el Top of Mind de los clientes a la hora de comprar productos. También se deberá invertir en valores intangibles y experiencias para los usuarios de forma personalizada.<br><br>Consecuentemente, la inteligencia artificial generativa de <strong>SGE </strong>va a suponer una revolución tanto para los usuarios, que verán mejorada su experiencia a la hora de buscar información o productos, como para las marcas que deberán perfilar su estrategia hacia otros horizontes más allá del posicionamiento.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4051"
					data-ulike-nonce="6ae17e31f3"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4051"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/sge/">Google hará mag(IA) con su nuevo buscador SGE</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/sge/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Los mejores programas para crear videojuegos. Gratuitos y sin saber programación</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/programas-crear-videojuegos-gratuitos-sin-programacion/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/programas-crear-videojuegos-gratuitos-sin-programacion/#respond</comments>
		
		<dc:creator><![CDATA[Juan Francisco Segura Crespo]]></dc:creator>
		<pubDate>Fri, 23 Jun 2023 11:54:27 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3927</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/05/REVISTA-DIGITAL-INESEM-1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="programas para crear videojuegos" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Conocer los programas para crear videojuegos que te permiten dar vida a tus ideas, gratis y sin necesidad de ser un experto en programación</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/programas-crear-videojuegos-gratuitos-sin-programacion/">Los mejores programas para crear videojuegos. Gratuitos y sin saber programación</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/05/REVISTA-DIGITAL-INESEM-1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="programas para crear videojuegos" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>Si siempre has soñado con <strong>crear tu propio videojuego</strong>, pero no tienes <strong>conocimientos de programación,</strong> ¡no te preocupes! En la actualidad, existen varios programas para crear videojuegos gratuitos que te permiten dar vida a tus ideas sin necesidad de ser un experto en programación.</p>
<p>En este artículo, te presentaremos <strong>los mejores programas para crear videojuegos sin saber programar</strong>, brindándote la oportunidad de convertirte en un desarrollador de videojuegos sin límites.</p>
<h2><strong>Los mejores programas para crear videojuegos</strong></h2>
<ul>
<li><a href="https://www.construct.net/en" target="_blank" rel="nofollow noopener noreferrer"><strong>Construct 3</strong></a>: Es un programa de creación de videojuegos basado en eventos que no requiere conocimientos de programación. Con una interfaz intuitiva y fácil de usar. Te permite arrastrar y soltar elementos para crear lógica mediante eventos y condiciones predefinidas. Además, cuenta con una amplia biblioteca de recursos y plantillas.</li>
</ul>
<ul>
<li><strong><a href="https://unity.com/es" target="_blank" rel="noopener">Unity</a></strong>: Se trata de una de las plataformas más populares para la creación de videojuegos, y aunque se asocia principalmente con la programación, también ofrece una opción para aquellos que no tienen conocimientos técnicos avanzados. Con su módulo Visual Scripting, puedes crear juegos utilizando un enfoque basado en nodos y gráficos, sin necesidad de escribir código. Esta característica es ideal para principiantes y ofrece una transición suave hacia la programación más tradicional.</li>
</ul>
<ul>
<li><a href="https://gamemaker.io/es" target="_blank" rel="nofollow noopener noreferrer"><strong>GameMaker Studio 2</strong></a><strong>:</strong> Es otra herramienta destacada para crear videojuegos sin saber programar. Este programa te permite desarrollar juegos de manera intuitiva mediante un lenguaje de script visual llamado Drag and Drop, que consiste en arrastrar y soltar acciones y eventos predefinidos. Además, cuenta con una amplia comunidad de usuarios que comparten recursos, tutoriales y consejos, lo que facilita aún más tu aprendizaje.</li>
</ul>
<ul>
<li><a href="https://www.rpgmakerweb.com/" target="_blank" rel="nofollow noopener noreferrer"><strong>RPG Make</strong></a><strong>r:</strong> Si estás interesado en crear juegos de rol, RPG Maker es una opción excelente para ti. Este programa te permite diseñar y desarrollar juegos de rol clásicos sin necesidad de tener conocimientos de programación. Con una interfaz sencilla, puedes crear mapas, personajes, diálogos y sistemas de batalla de manera intuitiva. RPG Maker cuenta con múltiples versiones, y algunas de ellas son gratuitas, lo que te permite comenzar sin ningún costo.</li>
</ul>
<h2><strong>Recursos y comunidades para aprender y compartir</strong></h2>
<p>Además de los programas gratuitos para crear videojuegos sin saber programar, existen recursos y comunidades en línea que pueden ser de gran ayuda para tu aprendizaje y para compartir tus proyectos. Aquí te presentamos algunos de ellos:</p>
<ul>
<li><strong>Tutoriales y cursos en línea:</strong> Numerosos sitios web y plataformas ofrecen tutoriales y cursos en línea gratuitos y de pago para aprender a utilizar los programas de creación de videojuegos mencionados anteriormente. Estos recursos te brindan la oportunidad de seguir paso a paso las instrucciones, aprender técnicas y adquirir conocimientos adicionales.</li>
</ul>
<ul>
<li><strong>Foros y comunidades en línea:</strong> Los foros y comunidades en línea dedicados al desarrollo de videojuegos son una excelente fuente de información y apoyo. Puedes unirte a grupos en redes sociales, participar en debates y hacer preguntas sobre los programas de creación de videojuegos. Estas comunidades suelen ser muy activas y cuentan con usuarios experimentados dispuestos a compartir sus conocimientos. Brindarte consejos y ayudarte a resolver problemas.</li>
</ul>
<ul>
<li><strong>Fórmate</strong>: Aprender es la mejor manera de desarrollarse profesional y personalmente. Por esto es imprescindible contar con formaciones de calidad que te respalden. Este <a style="font-size: revert;" href="https://www.inesem.es/Curso-Programacion-De-Videojuegos-Con-Unity" target="_blank" rel="noopener">Curso Superior en Programación de Videojuegos con Unity</a><span style="font-size: revert; color: initial;">, o si desear desarrollarte profesionalmente con más amplitud, este </span><a style="font-size: revert;" href="https://www.inesem.es/Master-Videojuegos" target="_blank" rel="noopener">Master de Formación Permanente en Videojuegos + 60 Créditos ECTS</a></li>
</ul>
<ul>
<li><strong>Repositorios de recursos:</strong> Existen repositorios en línea donde puedes encontrar una amplia variedad de recursos gratuitos, como gráficos, sonidos, música y scripts, para utilizar en tus proyectos de videojuegos. Algunos de estos recursos son creados y compartidos por la comunidad. Lo que te permite acceder a una gran cantidad de activos de calidad sin costo alguno.</li>
</ul>
<ul>
<li><strong>Eventos y game jams:</strong> Participar en eventos es una excelente manera de poner en práctica tus habilidades y conocer a otros desarrolladores. Las game jams son competiciones en las que tienes un tiempo limitado para crear un juego a partir de un tema dado. Estos eventos no solo te permiten desafiar tus habilidades de creación de videojuegos, sino también recibir retroalimentación de otros participantes y expandir tu red de contactos en la industria.</li>
</ul>
<h2><strong>Aprende, comparte y crea</strong></h2>
<p><strong>Crear videojuegos sin saber programar</strong> es ahora una posibilidad gracias a los programas gratuitos que hemos mencionado. Ya no necesitas ser un experto en programación para dar vida a tus ideas y crear tus propios juegos.</p>
<p>Experimenta con estas herramientas, explora tutoriales y deja volar tu imaginación para desarrollar videojuegos únicos y emocionantes.</p>
<p>Además de los <strong>programas gratuitos para crear videojuegos sin saber programar,</strong> es importante aprovechar los recursos disponibles para aprender, compartir y mejorar tus habilidades.</p>
<p>Los <strong>tutoriales</strong>, cursos, foros, comunidades, repositorios de recursos y eventos te brindan la oportunidad de sumergirte en el mundo del desarrollo de videojuegos, conectarte con otros entusiastas y recibir apoyo en tu viaje como creador de juegos.</p>
<p>Recuerda aprovechar al máximo estos recursos y compartir tus propios conocimientos y experiencias para contribuir a la <strong>comunidad de desarrollo de videojuegos</strong>. ¡Diviértete creando y aprendiendo!</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3927"
					data-ulike-nonce="fda3974a5e"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3927"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/programas-crear-videojuegos-gratuitos-sin-programacion/">Los mejores programas para crear videojuegos. Gratuitos y sin saber programación</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/programas-crear-videojuegos-gratuitos-sin-programacion/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>IA para hacer música y los famosos clips de canciones con voces de famosos</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/ia-para-hacer-musica/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/ia-para-hacer-musica/#respond</comments>
		
		<dc:creator><![CDATA[Marta González Gallardo]]></dc:creator>
		<pubDate>Thu, 22 Jun 2023 07:26:09 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4029</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/REVISTA-INESEM-1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="ia para hacer música" loading="lazy" style="float:left; margin:0 15px 15px 0;" />En este post, vamos a descubrir más sobre la IA para hacer música y cómo puede ayudar en el proceso creativo.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ia-para-hacer-musica/">IA para hacer música y los famosos clips de canciones con voces de famosos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/REVISTA-INESEM-1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="ia para hacer música" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p dir="auto" data-pm-slice="1 1 []">Hoy queremos hablaros de un tema que lleva tiempo siendo un hervidero de novedades y de no poca polémica. Estamos hablando de la IA (Inteligencia Artificial) en el sector de la música. Específicamente, nos centraremos en las IA de audio y los famosos clips de canciones con voces de famosos. ¿Preparados para este viaje musical?</p>
<p dir="auto">En 2016, los investigadores de Sony se valieron de la IA para componer una canción al estilo de los Beatles. A este proyecto le añadieron un toque humano con la ayuda del compositor francés Benoit Carré y el resultado fue la pista «Daddy&#8217;s Car». ¿No es asombroso? Y eso es solo la punta del iceberg. Vamos a descubrir más sobre <strong>cómo la IA está ayudando a los creadores de contenido a generar música desde cero y cómo puede ayudar en el proceso creativo</strong>.</p>
<p dir="auto">¡Comenzamos!</p>
<h2><strong>IA generativa y el futuro de la música</strong></h2>
<p dir="auto">La generación de música ha evolucionado mucho desde aquel 2016. El proyecto Jukebox de OpenAI es un claro ejemplo de cómo la IA generativa ha dado un paso adelante en el mundo de la música. Esta plataforma utiliza algoritmos y permite a los usuarios dar como entrada el género, el artista y la letra de una canción, para obtener una nueva pieza de música producida desde cero.</p>
<p dir="auto">Además, herramientas como <strong>Amper Music, utilizadas por famosos, han demostrado que es posible generar música personalizada de alta calidad en poco tiempo</strong>. Pero, ¿cómo ha influido la Inteligencia Artificial en la Producción Musical? Hablemos de ello.</p>
<h2><strong>La Inteligencia Artificial en la producción musical</strong></h2>
<p dir="auto">En la actualidad, las bandas sonoras de millones de aplicaciones, podcasts, películas y videojuegos se están produciendo con la ayuda de IA. ¿Por qué? Porque esta herramienta <strong>permite a los creadores mejorar la calidad de sus trabajos, adaptándose a diferentes géneros musicales y ajustando la mezcla de sonido.</strong></p>
<p dir="auto">El aumento del poder de cómputo y almacenamiento ha permitido trabajar con sistemas más complejos de IA, lo que, junto con la gran cantidad de datos disponibles, ha facilitado su accesibilidad e implementación.</p>
<blockquote>
<p dir="auto"><em>Estas plataformas de IA han revolucionado la producción musical y han cambiado la forma en que se crea, se graba y se mezcla la música.</em></p>
</blockquote>
<h2><strong>La IA y los derechos de autor</strong></h2>
<p dir="auto"><strong>La aparición de la IA en la música ha levantado también cuestiones sobre los derechos de autor.</strong> ¿Qué pasa cuando una IA genera una canción a partir de descripciones de texto y crea variaciones de canciones existentes?</p>
<p dir="auto">El caso de la canción «Heart On My Sleeve», que se compuso usando IA para clonar las voces de Drake y The Weeknd, se viralizó en las redes sociales. Su autor, quien se identifica como @ghostwriter, aclara que ni Drake ni The Weeknd estuvieron involucrados en la creación de la canción, lo que podría protegerlo ante una potencial demanda por «intentar hacer pasar» la canción por material original de los artistas.</p>
<h2><strong>Jukebox y otros prodigios de la IA para hacer música</strong></h2>
<p dir="auto">Uno de los grandes avances en la música con inteligencia artificial es <strong><u>Jukebox</u></strong>, un proyecto desarrollado por OpenAI. Esta IA generativa es capaz de tomar como entrada el género, el artista y la letra para generar música desde cero. Su sofisticada tecnología nos ha demostrado que<strong> es capaz de generar variaciones de canciones y reconstruir la música de una manera moderna y eficiente</strong>. Esto a su vez, ha provocado que Jukebox esté en boca de millones de seguidores de la música, así como de creadores de contenido en aplicaciones, podcasts, películas y videojuegos.</p>
<p dir="auto">Ahora, imagínate una plataforma que permita a los usuarios generar bandas sonoras de alta calidad para sus creaciones, ya sean videos, juegos o podcasts. ¿Increíble, no? Pues esa realidad ya existe y se llama <strong><u>Amper</u></strong>. Esta plataforma de IA <strong>permite generar música desde cero y puede ayudar en el proceso creativo de forma sorprendente, ahorrando tiempo y costes a los creadores</strong>.</p>
<p dir="auto">No podemos dejar de mencionar la labor que están haciendo otras IA’s en este campo. Por ejemplo, AIVA, una inteligencia artificial que compone música para películas, videojuegos y comerciales. O cómo olvidar a <strong><u>Mubert</u></strong>, que <strong>genera música en tiempo real basándose en tus actividades y preferencias.</strong></p>
<h2><strong>¿Qué hay de los derechos de autor en la música creada por IA?</strong></h2>
<p dir="auto">Pero claro, en este panorama lleno de maravillas tecnológicas, no podíamos dejar de lado la polémica. El tema de los derechos de autor en la música creada por IA es un asunto peliagudo. Por ejemplo, si un creador de contenido utiliza algoritmos para generar música, ¿a quién pertenecen los derechos de autor? <strong>A día de hoy, la legislación todavía no ha dado respuesta a estas cuestiones, lo que ha llevado a muchos a comenzar a buscar nuevas formas de proteger sus obras.</strong></p>
<p dir="auto"><em>Un buen ejemplo de esto lo encontramos en el álbum «I AM AI» de Taryn Southern, que generó polémica en cuanto a los derechos de autor. Aunque la música fue generada por la IA Amper, Southern prestó su voz para el álbum, por lo que ella es la titular de los derechos de autor.</em></p>
<p dir="auto">Así mismo, se han creado varias iniciativas para proteger la creatividad humana frente a la IA. Uno de ellos es la «Campaña de Arte Humano», que defiende que los derechos de autor solo se le deben otorgar a la música creada por humanos. Puedes leer más sobre esta iniciativa en <a href="https://www.inesem.es/actualidad/carta-de-expertos-sobre-la-inteligencia-artificial" target="_blank" rel="noopener"><strong><u>este artículo</u></strong></a> de la web de INESEM.</p>
<h2><strong>¿La música y la IA: unidas para siempre?</strong></h2>
<p dir="auto">Veamos. ¿Está la IA destinada a ser una herramienta esencial en la creación musical? Como hemos visto, grandes figuras de la música como David Guetta ya están utilizando IA para hacer música. Pero, ¿esto significa que la IA reemplazará a los músicos humanos?</p>
<p dir="auto">Pues bien, <strong>aunque la inteligencia artificial pone a disposición de la industria musical un gran potencial, lo cierto es que todavía le queda mucho camino por recorrer antes de poder igualar la creatividad y la emotividad que los músicos humanos ponen en valor día a día en sus obras.</strong> Además, tenemos que tener en cuenta que la música no es solo una cuestión de técnica o de combinar sonidos de manera armoniosa.</p>
<blockquote>
<p dir="auto"><em>La música es una forma de expresión humana, una forma de comunicar emociones y experiencias que una IA simplemente no puede experimentar.</em></p>
</blockquote>
<p dir="auto">En este sentido, la IA puede ser una herramienta poderosa para los músicos, pues les abre todo un mundo de posibilidades que explorar y experimentar con sonidos y estilos que quizás no habrían considerado de otra manera. Pero lo que te estamos contando <strong>no significa que la IA vaya a reemplazar a los músicos humanos, sino que más bien puede servir como una herramienta complementaria en el proceso creativo.</strong></p>
<p dir="auto">De hecho, muchos expertos sostienen que el verdadero valor de la IA en la música reside en su capacidad para colaborar con los humanos, más que en reemplazarlos. De esta manera, <strong>los músicos pueden utilizar la IA para expandir sus propios límites creativos y descubrir nuevas formas de expresión musical.</strong></p>
<p dir="auto">Por lo tanto, parece que la música y la IA están destinadas a coexistir y a influenciarse mutuamente en el futuro. <strong>La IA no solo ha cambiado la forma en que hacemos música, sino también la forma en que la escuchamos y experimentamos. </strong>Y aunque todavía hay muchos desafíos que superar, no cabe duda de que la IA tiene el potencial de transformar el mundo de la música de formas que apenas podemos imaginar.</p>
<p dir="auto">¿Te ha gustado este post?</p>
<p dir="auto">No te pierdas todo lo que tenemos preparado para ti en INESEM.</p>
<p dir="auto"><strong>¡Hasta el próximo post!</strong></p>


		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4029"
					data-ulike-nonce="8233c61c68"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4029"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+5"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ia-para-hacer-musica/">IA para hacer música y los famosos clips de canciones con voces de famosos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/ia-para-hacer-musica/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>7 términos en ciberseguridad que deberías conocer</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/7-terminos-en-ciberseguridad-que-deberias-conocer/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/7-terminos-en-ciberseguridad-que-deberias-conocer/#respond</comments>
		
		<dc:creator><![CDATA[Jesús Expósito López]]></dc:creator>
		<pubDate>Tue, 20 Jun 2023 13:46:59 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4024</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/7-terminos-en-ciberseguridad-que-deberias-conocer-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Los términos en ciberseguridad más comunes" loading="lazy" style="float:left; margin:0 15px 15px 0;" />¿Sabes que es el phishing? ¿El Botnet? En este post sobre los términos en ciberseguridad más destacados lo aprenderás todo. ¡Sigue leyendo!</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/7-terminos-en-ciberseguridad-que-deberias-conocer/">7 términos en ciberseguridad que deberías conocer</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/7-terminos-en-ciberseguridad-que-deberias-conocer-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Los términos en ciberseguridad más comunes" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>Actualmente, de una u otra forma, nos hemos familiarizado con algunos términos como <em>phishing, ransomware </em>o<em> spyware</em> entre otros. Ahora bien ¿Sabes que significa cada uno de ellos? En este post te vamos a contar los 7 <strong>términos en ciberseguridad</strong> que necesitas saber, no solo a modo de cultura general, sino para evitar ataques que puedan afectar a tu red o sistema informático.</p>
<p>La privacidad de los datos es uno de los objetivos fundamentales no solo a nivel de usuario, sino también en el mundo empresarial. Y es que, la filtración de <strong>información empresarial confidencial</strong>, la fuga de datos de clientes o los ataques a la nube son algunos de los principales retos de ciberseguridad a los que las empresas se enfrentan. Al respecto, el número de profesionales de la <strong>ciberseguridad</strong> ha aumentado considerablemente. Por este motivo, finalizar una formación como el <a href="https://www.inesem.es/Master-Ciberseguridad-Online">master en ciberseguridad</a> de Inesem, puede abrir un amplio abanico de salidas profesionales.</p>
<h2>Términos en Ciberseguridad más comunes</h2>
<h3>Filtración de información</h3>
<p>Sin lugar a duda, la filtración de información es uno de los problemas más graves a los que se enfrentan las empresas. De los <strong>términos en ciberseguridad</strong>, la filtración de información supone el ataque a una organización con el objetivo de robar datos de valor. Entre estos, destacan la información personal, las contraseñas de inicio de sesión, los números de la seguridad social o los datos de las tarjetas de crédito.</p>
<p>Alguno de los modus operandi de estos ladrones de información son: el <strong>pedir un rescate</strong> por los datos robados, venderlos en la conocida como <a href="https://www.inesem.es/revistadigital/informatica-y-tics/para-que-sirve-la-deep-web/" target="_blank" rel="noopener">deep web</a> o comprar haciendo uso de esos datos.</p>
<h3>Botnet</h3>
<p>De la unión de <strong>robot</strong> y <strong>network</strong> (red) nace el término en ciberseguridad de Botnet. Consiste en una red de dispositivos que están infectados por un atacante. A través del botnet, se pueden llevar a cabo<strong> ataques DDoS</strong>, diseminar spam o minar bitcoins mediante el uso del correo electrónico.</p>
<p>La característica principal y que hace tan peligroso al botnet a nivel de ciberseguridad es la posibilidad de infectar cualquier tipo de dispositivo conectado a internet y sin que, el propietario tenga conciencia de ello.</p>
<h3>Ataque DDoS</h3>
<p>El ataque DDoS es, de los <strong>términos en ciberseguridad</strong> aquel que se refiere al ciberataque que consigue inutilizar una red. La forma de operar con estos ataques DDoS consiste en <strong>enviar solicitudes de forma masiva</strong> a una máquina objetivo y empleando diferentes dispositivos.</p>
<p>Por medio de este ataque, se satura el ancho de banda imposibilitando cualquier conexión legítima.</p>
<h3>Ataque DNS</h3>
<p>Las siglas DNS hacen referencia a los<strong> términos en ciberseguridad</strong> de “<em>servidor de nombres de dominio</em>” y se efectúa mediante protocolos de consulta específicos y el hardware disponible para abordar un sistema mediante solicitudes entrantes.</p>
<p>El ataque DNS se basa en desviar a los usuarios hacia sitios maliciosos utilizando un servidor <strong>DNS falso</strong> para así robarle la información que desean o derivarlos a la descarga de un malware. Incluso, también puede alterar los resultados de búsqueda para incitar al usuario a hacer clic al enlace que contiene el ciberataque.</p>
<h3>Phishing</h3>
<p>Seguramente uno de los <strong>términos en ciberseguridad</strong> más en boca de los usuarios es el phishing. Mediante el empleo de correos electrónicos con una falsa procedencia a una organización o una persona conocida, se busca recabar información de forma ilícita.</p>
<p>Habitualmente, los mensajes traen adjuntos algún archivo o un enlace que contiene malware con el fin de que pase inadvertido.</p>
<h3>Ransomware</h3>
<p>El ransomware tiene un objetivo definido en cuanto a provocar un ciberataque en archivos concretos tomando el control sobre el sistema mediante su <strong>cifrado</strong>. Y es que, cuando se trata de introducirse en los archivos cifrados aparecerá una nota de rescate en el que se chantajea con la necesidad de un pago a cambio de acceder a los datos.</p>
<p>La forma de operar en ransomware es simulando proceder a una <strong>agencia gubernamental</strong> y acusar al usuario de cometer un ciberdelito, aprovechándose de ese miedo para forzar al pago.</p>
<h3>Spyware</h3>
<p>Considerado como un tipo de <em>malware</em>, el <em>spyware</em> consiste en el acceso de los hackers a los dispositivos móviles u ordenadores para conseguir <strong>información personal, datos bancarios, la actividad en línea</strong> u otro tipo de información valiosa.</p>
<p>El “espionaje” que sufren los usuarios puede traducirse en el registro de la ubicación de una persona, leer sus mensajes de texto, redirigir llamadas y otros muchos más ciberataques.</p>
<h2>Consejos para evitar estos ciberataques</h2>
<p>A nivel estatal, el <a href="https://www.incibe.es/" target="_blank" rel="nofollow noopener noreferrer">instituto nacional de ciberseguridad</a> en su balance de ciberseguridad recoge que la mayoría de las consultas recogidas en este organismo tienen que ver con el phishing o la extorsión.</p>
<p>En este sentido, para evitar este tipo de problemas de ciberseguridad se recomienda seguir los siguientes consejos:</p>
<ul>
<li>Instalar un <strong>software de seguridad</strong> en todos los dispositivos.</li>
<li>Emplear contraseñas de conocimiento exclusivo y seguras.</li>
<li>Sólo descargar aplicaciones de <strong>sitios de confianza</strong>.</li>
<li>Evitar abrir archivos adjuntos, enlaces o compartir información personal.</li>
<li>Utilizar una <strong>VPN</strong> cuando se utilicen redes WiFi-abiertas y gratuitas.</li>
</ul>
<p>Estas son algunas de las recomendaciones más habituales para evitar los <strong>ciberataques</strong> en tus dispositivos u ordenadores a nivel de usuario y que, también pueden trasladarse a las organizaciones. No obstante, el sentido común y unas nociones básicas sobre ciberseguridad deberán de ser suficientes para mantener una actitud de alerta ante posibles ataques.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4024"
					data-ulike-nonce="3d5e3fd775"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4024"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/7-terminos-en-ciberseguridad-que-deberias-conocer/">7 términos en ciberseguridad que deberías conocer</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/7-terminos-en-ciberseguridad-que-deberias-conocer/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Visión Artificial Industrial: Explotación de la IA en la Industria 4.0</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/vision-artificial-industrial/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/vision-artificial-industrial/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Mon, 19 Jun 2023 14:41:41 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3986</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/portada-Vision-artificial-industrial-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="portada Visión artificial industrial" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre qué es la visión artificial industrial, cómo funciona, sus aplicaciones y los beneficios que aporta en la industria 4.0.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/vision-artificial-industrial/">Visión Artificial Industrial: Explotación de la IA en la Industria 4.0</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/portada-Vision-artificial-industrial-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="portada Visión artificial industrial" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>En la era de la <strong>Industria 4.0</strong>, la <strong>visión artificial industrial</strong> se ha convertido en una tecnología esencial para mejorar los procesos de producción y los controles de calidad en diversos sectores industriales.</p>
<p>Esta disciplina combina la <strong>inteligencia artificial</strong> y la<strong> visión artificial</strong> para dotar a los equipos industriales de capacidades de percepción y análisis similares a las del ojo humano.</p>
<p>En este artículo, explicaré <strong>qué es la visión artificial industrial</strong>, cómo funciona, sus aplicaciones y los beneficios que aporta en la industria 4.0.</p>
<h2><strong>¿Qué es la visión artificial y cuáles son sus etapas?</strong></h2>
<p>La <strong>visión artificial</strong>, también conocida como <strong>visión por computadora</strong>, es una rama de la inteligencia artificial que se enfoca en el desarrollo de sistemas capaces de procesar y analizar imágenes o videos para extraer información y tomar decisiones.</p>
<p>Esta tecnología permite a las máquinas «ver» y comprender su entorno de manera similar a los seres humanos.</p>
<h3><strong>Etapas de la visión artificial industrial</strong></h3>
<p>La visión artificial industrial consta de varias <strong>etapas</strong> fundamentales. En primer lugar, se encuentra la <strong>adquisición de imágenes mediante cámaras inteligentes y sistemas ópticos especializados</strong>. Estas cámaras capturan imágenes de alta calidad de la línea de producción y los procesos de fabricación.</p>
<p>A continuación, las imágenes adquiridas se someten a un <strong>proceso de preprocesamiento</strong>, donde se eliminan ruidos o distorsiones para mejorar la calidad de las imágenes.</p>
<p>Luego, se lleva a cabo la <strong>extracción de características relevantes</strong>, que implica identificar y resaltar los elementos clave en las imágenes, como objetos, formas, colores o texturas.</p>
<p>Posteriormente, se realiza el <strong>procesamiento y análisis de las características extraídas</strong> utilizando algoritmos de visión por computadora. Estos algoritmos permiten reconocer patrones, realizar mediciones, detectar defectos, leer códigos de barras y llevar a cabo tareas específicas según las necesidades de la industria.</p>
<p>Finalmente, la última etapa es la <strong>toma de decisiones y la acción</strong> en función de los resultados obtenidos.</p>
<p>Los sistemas de visión integrados pueden conectarse con otros sistemas automatizados para realizar ajustes en tiempo real, como la corrección de desviaciones en la línea de producción o la clasificación de productos defectuosos.</p>
<h2><strong>¿Cómo funciona un sistema de visión artificial industrial?</strong></h2>
<p>Un sistema de visión artificial industrial se compone de <strong>varios elementos clave</strong>. En primer lugar, se encuentran <strong>las cámaras inteligentes y los sistemas ópticos</strong> que capturan las imágenes del proceso de fabricación. Estas cámaras están diseñadas para adaptarse a entornos industriales, resistiendo condiciones adversas como la vibración, la humedad o las fluctuaciones de temperatura.</p>
<p>Las imágenes capturadas por las cámaras son procesadas por <strong>sistemas de visión avanzados</strong>, que incluyen hardware especializado y software de análisis. Estos sistemas utilizan algoritmos de inteligencia artificial para reconocer patrones, realizar mediciones precisas y detectar posibles defectos en los productos.</p>
<p>Además, los sistemas de visión artificial industrial pueden estar equipados con <strong>cámaras 3D</strong>, que permiten capturar información de profundidad y generar modelos tridimensionales de los objetos o componentes analizados. Esta capacidad de percepción espacial brinda una mayor precisión en la inspección y medición de piezas.</p>
<h2><strong>¿Cómo surgió la visión artificial?</strong></h2>
<p>A medida que la tecnología avanzaba y se volvía más accesible, las empresas comenzaron a reconocer el potencial de la visión artificial en la mejora de los procesos de producción y los controles de calidad.</p>
<p>Con la llegada de la <a href="https://es.wikipedia.org/wiki/Cuarta_Revoluci%C3%B3n_Industrial" target="_blank" rel="nofollow noopener noreferrer"><strong>industria 4.0</strong></a> y la interconexión de los sistemas de producción, la demanda de sistemas de visión artificial en la industria ha aumentado significativamente.</p>
<p>La necesidad de garantizar la eficiencia, calidad y trazabilidad en los procesos de fabricación impulsó el desarrollo de sistemas de visión más sofisticados y fiables.</p>
<h2><strong>¿Qué aplicaciones tiene?</strong></h2>
<p>La visión artificial industrial tiene una amplia gama de aplicaciones en diversos sectores industriales. Algunas de las aplicaciones más comunes incluyen <strong>el control de calidad automatizado, la inspección de piezas y componentes, la detección de defectos, la lectura de códigos de barras, el reconocimiento de objetos y la clasificación de productos</strong>.</p>
<p>En el campo del control de calidad, los sistemas de visión artificial son capaces de realizar inspecciones exhaustivas y precisas en tiempo real. Pueden detectar defectos en la superficie de los productos, verificar la presencia o ausencia de componentes, y garantizar que los productos cumplan con los estándares de calidad establecidos.</p>
<p>En el ámbito de la inspección de piezas y componentes, la visión artificial permite realizar mediciones precisas y detecciones de desviaciones o errores en la fabricación. Esto es especialmente útil en la industria automotriz, aeroespacial o electrónica, donde la precisión y la fiabilidad son fundamentales.</p>
<p>Además, la lectura de códigos de barras es una aplicación muy extendida de la visión artificial en la industria. Los sistemas de visión pueden identificar y leer códigos de barras en productos, facilitando su trazabilidad y asegurando una gestión eficiente del inventario.</p>
<h2><strong>¿Cuáles son los beneficios?</strong></h2>
<p>La implementación de sistemas de visión artificial industrial ofrece una serie de <strong>beneficios</strong> significativos para las empresas.</p>
<p>En primer lugar, <strong>mejora la eficiencia y la productividad</strong> al automatizar tareas que antes requerían intervención humana. Los sistemas de visión pueden llevar a cabo inspecciones y mediciones de manera rápida y precisa, acelerando los procesos de producción y reduciendo los tiempos de ciclo.</p>
<p>Además, <strong>la visión artificial industrial mejora la calidad del producto</strong> al detectar defectos o desviaciones mínimas que el ojo humano podría pasar por alto. Esto permite realizar controles de calidad más rigurosos y garantizar que los productos cumplan con los estándares establecidos.</p>
<p>También <strong>contribuye a la reducción de costos</strong> al minimizar los errores en la producción y evitar productos defectuosos. Esto implica un menor desperdicio de materiales y recursos, así como una disminución de los costos asociados.</p>
<p>Además, la visión artificial industrial es compatible con la <strong>integración en sistemas de producción y líneas de producción automatizadas</strong>. Los sistemas de visión pueden conectarse con otros sistemas automatizados, como robots o maquinaria, para coordinar y optimizar los procesos de fabricación y mejorar su eficiencia.</p>
<h2><strong>Una mejora en todos los sentidos</strong></h2>
<p>Podemos concluir, por tanto, que la visión artificial industrial se ha convertido en una <strong>herramienta indispensable en la era de la industria 4.0</strong>. Su capacidad para automatizar controles de calidad, procesar y analizar imágenes, y conectar con otros sistemas automatizados impulsa la eficiencia y la precisión en los procesos de producción.</p>
<p>Las empresas que adoptan la visión artificial industrial pueden beneficiarse de una<strong> mayor productividad</strong>, una <strong>mejora en la calidad del producto</strong> y una <strong>reducción de costos</strong>.</p>
<p>Con el continuo avance de la inteligencia artificial y la tecnología de visión por computadora, es probable que la visión artificial industrial siga desempeñando un papel clave en la transformación de la industria.</p>
<p>Si te ha gustado el artículo y quieres leer otros escritos por mí, puedes entrar a mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener"><strong>perfil</strong></a>. Además, si te interesa este sector y quieres formarte en él, no puedes perderte este <strong><a href="https://www.inesem.es/Master-Machine-Learning" target="_blank" rel="noopener">Master en Machine Learning, Inteligencia Artificial y Big Data</a>. </strong>¡Te esperamos!</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3986"
					data-ulike-nonce="ebf6f16689"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3986"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/vision-artificial-industrial/">Visión Artificial Industrial: Explotación de la IA en la Industria 4.0</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/vision-artificial-industrial/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué es la realidad mixta y por qué cambiará tu vida?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/realidad-mixta/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/realidad-mixta/#respond</comments>
		
		<dc:creator><![CDATA[Pablo Rafael Blanco de la Haza]]></dc:creator>
		<pubDate>Fri, 09 Jun 2023 07:14:31 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3958</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-09T090602.659-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="persona jugando a un videojuego de lucha en una realidad mixta" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Lo que hasta hace un par de años era totalmente inverosímil, ahora cada vez se va haciendo más factible gracias a la realidad mixta.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/realidad-mixta/">¿Qué es la realidad mixta y por qué cambiará tu vida?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-09T090602.659-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="persona jugando a un videojuego de lucha en una realidad mixta" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">Lo que hasta hace un par de años era totalmente inverosímil, ahora cada vez se va haciendo más factible gracias al imparable avance de las tecnologías. En concreto, una de las innovaciones más revolucionarias es aquellas que conciernen a la percepción de la realidad y la trasladan a otros planos, como la realidad virtual (VR), la realidad aumentada (AR) y la realidad mixta.</p>
<p style="text-align: justify;">Pero, ¿cómo pueden estos adelantos cambiar radicalmente nuestra vida? ¿Qué pueden suponer de cara al futuro? Por ahora, la democratización de la realidad mixta no se vislumbra en horizonte, pero es cuestión de tiempo que acabemos implementándola en nuestras vidas como el resto de tecnologías.</p>
<p style="text-align: justify;">En este artículo, te contaremos sobre lo último en realidad mixta, sus posibles aplicaciones prácticas y el impacto del progreso digital en nuestras vidas.</p>
<p> </p>
<h2 style="text-align: justify;">Apple Vision Pro: una realidad que fusiona lo digital con lo corpóreo</h2>
<p style="text-align: justify;">Hace apenas una década, Apple lanzaba al mercado un producto rompedor que daba un paso más allá en la versatilidad de la tecnología: el Apple Watch. En la actualidad, lo último que ha anunciado Apple es la concepción de <a href="https://www.apple.com/apple-vision-pro/" target="_blank" rel="noopener">Apple Vision Pro</a>, un dispositivo en forma de gafas que aspira a superar a antecesores de la competencia como Google Lens.</p>
<p style="text-align: justify;">Según Apple, la Apple Vision Pro es un ordenador espacial de última generación que fusionan en uno el contenido digital con el mundo físico, permitiendo a la vez la interconexión entre los usuarios.</p>
<p style="text-align: justify;">¿Y qué utilidad tienen estas gafas? Más allá de pasar el rato experimentando con ellas, la realidad mixta que propone Apple podría traer múltiples ventajas, como por ejemplo:</p>
<ul style="text-align: justify;">
<li>Crear espacios de trabajos virtuales con pantallas de visualización exclusivamente virtual sin limitaciones físicas.</li>
<li>Ver películas en tres dimensiones y jugar a videojuegos de realidad inmersiva.</li>
<li>Rememorar recuerdos grabados en alta definición y en tamaño real.</li>
<li>Hacer más realistas las videollamadas con amigos, familiares y compañeros de trabajo.</li>
</ul>
<p style="text-align: justify;">Ciertamente, las posibilidades que ofrecen las innovaciones de realidad mixta son todavía inimaginables para el ser humano. Lo que sabemos es que en esta época nada es estático.</p>
<p> </p>
<h2 style="text-align: justify;">Diferencia entre realidad virtual, realidad aumentada y realidad mixta</h2>
<p style="text-align: justify;">A lo largo del tiempo hemos ido oyendo estos tres conceptos en contextos muy semejantes, y aunque sean diferentes representaciones de la realidad tal y como la conocemos, no son lo mismo.</p>
<h3 style="text-align: justify;">Realidad virtual</h3>
<p style="text-align: justify;">La realidad virtual es la tecnología más popularizada. Es de naturaleza inmersiva y te transporta a un <strong>mundo simulado de sensaciones alejado de la realidad presente.</strong> Consola u ordenador en mano, una persona que emplee la realidad virtual puede vivir un mundo digitalizado en el que puede manipular objetos y desplazarse con la ayuda de mandos o controles. También se puede acceder a ella mediante una <a href="https://www.inesem.es/revistadigital/gestion-empresarial/gafas-de-realidad-virtual-mercado-de-nicho/" target="_blank" rel="noopener">gafas de realidad virtual.</a></p>
<h3 style="text-align: justify;">Realidad aumentada</h3>
<p style="text-align: justify;">Al igual que la realidad virtual, la realidad aumentada es la <strong>adición de detalle digitales concretos en la realidad física</strong> y tangible de una persona. Es decir, la realidad aumentada no te teletransporta a un mundo imaginario, sino que agrega una capa virtual a la realidad para mejorarla.</p>
<p style="text-align: justify;">Así pues, el ejemplo de realidad aumentada más conocido es Pokemon GO, en el que podías ver a través de la cámara de la pantalla pokemones salvajes correteando por las calles.</p>
<h3 style="text-align: justify;">Realidad mixta</h3>
<p style="text-align: justify;">La realidad mixta es la evolución lógica e inevitable de la realidad virtual y la realidad aumentada. Como hemos mencionado, <strong>la mayor diferencia entre la realidad mixta, la realidad virtual y la realidad aumentada es que la primera mezcla lo digital y lo real en una sola dimensión.</strong></p>
<p style="text-align: justify;">Esto permite al usuario manipular con fluidez y total libertad los elementos digitales y reales de su entorno simultáneamente con la ayuda de tecnología punta visual y sensorial. Por su parte, la realidad virtual solo te permite acceder a un mundo virtual sin contacto alguno con la realidad, y la realidad aumentada solo añade un elemento digital poco manipulable a la realidad.</p>
<p style="text-align: justify;">Así pues, la realidad mixta supone un paso inédito hacia adelante en materia de innovación tecnológica que puede dar un giro de 180º a cómo vivimos.</p>
<p> </p>
<h2 style="text-align: justify;">Ejemplos de realidad mixta</h2>
<p style="text-align: justify;">Aunque la realidad mixta todavía no se haya implantado ni esté desarrollada por completo, sí podemos conjeturar sobre ejemplos de usos en diferentes facetas de nuestra vida que transformarán nuestro estilo de vida y nuestra forma de hacer lo que hacemos.</p>
<h3 style="text-align: justify;">Realidad mixta en videojuegos</h3>
<p style="text-align: justify;">La realidad mixta ha abierto las puertas a una nueva era para los videojuegos al mezclar el mundo real y el mundo virtual para crear una experiencia digital diferente y más inmersiva. Gracias a esta tecnología, los videojuegos ya no estarán limitados por un espacio virtual determinado, sino que <strong>el mapa del juego podrá extenderse por toda la realidad tangible.</strong></p>
<p style="text-align: justify;">Otro aspecto pionero de la realidad mixta es sus implicaciones sociales, ya que esta también se enfoca en brindar momentos de ocio inolvidables que podamos compartir con los demás. Así pues, los jugadores podrán compartir un mismo mundo virtual en conjunto al llevar sendas gafas de realidad mixta.</p>
<h3 style="text-align: justify;">Realidad mixta en educación</h3>
<p style="text-align: justify;">El potencial de la realidad mixta en el sector educativo es inmenso, puesto que aporta <strong>nuevas formas de aprendizaje más interactivas y estimulantes</strong> que ayudan a asentar conocimientos y adquirir habilidades.</p>
<p style="text-align: justify;">Por ejemplo, la realidad mixta puede aprovecharse para generar modelos tridimensionales de acontecimientos históricos, representaciones del cuerpo del ser humano y de los animales, realizar experimentos químicos ficticios, etc.</p>
<p style="text-align: justify;">En el campo educativo de la medicina, incluso podrían generarse simulaciones de operaciones para que los futuros cirujanos puedan practicar antes de enfrentarse a la realidad. Esta posible aplicación de la realidad mixta sería de un valor incalculable para todas las facultades de ciencias de la salud.</p>
<h3 style="text-align: justify;">Realidad mixta en el trabajo</h3>
<p style="text-align: justify;">Es previsible que la realidad mixta termine convirtiéndose en una herramienta muy poderosa para potenciar la productividad en los procesos de trabajo.</p>
<p style="text-align: justify;">Entre los beneficios potenciales de la aplicación de la realidad mixta en las empresas podemos mencionar una <strong>comunicación más fluida,</strong> más eficiencia del trabajo en equipo, nuevas posibilidades de formación y de planificación de proyectos.</p>
<p style="text-align: justify;">Se podrían hacer reuniones de trabajo mucho más realistas, lo que <strong>fomentaría el teletrabajo</strong> en las oficinas. Además, los miembros de un equipo podrían compartir su trabajo en tiempo real en un formato más claro.</p>
<p style="text-align: justify;">A su vez, la realidad mixta podría generar hologramas realistas que permitirían diseñar una <strong>planificación de proyectos más holística</strong>, rigurosa y acertada. Estos hologramas serían de gran utilidad en campos como la edificación, el diseño o la ingeniería industrial.</p>
<p style="text-align: justify;"><br />En definitiva, no podemos predecir el futuro, pero lo que sí sabemos a ciencia cierta es que innovaciones como la realidad mixta tienen el poder de romper barreras que creíamos infranqueables e impulsar mejoras determinantes a gran escala en diversos ámbitos que, por ahora, no podemos llegar ni a plantear. Es un granito de arena más que se suma al <a href="https://www.inesem.es/revistadigital/gestion-empresarial/que-es-metaverso/" target="_blank" rel="noopener">Metaverso</a> del que grandes empresas tecnológicas como Facebook son precursores.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3958"
					data-ulike-nonce="b96f2b9f2f"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3958"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/realidad-mixta/">¿Qué es la realidad mixta y por qué cambiará tu vida?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/realidad-mixta/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Sharenting o por qué no subir fotos de tus hijos</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/sharenting/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/sharenting/#respond</comments>
		
		<dc:creator><![CDATA[Jesús Expósito López]]></dc:creator>
		<pubDate>Wed, 07 Jun 2023 10:33:28 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3952</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Sharenting-o-por-que-no-subir-fotos-de-tus-hijos-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Sharenting: La sobreexposición de los hijos" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Compartir fotografías o vídeos de los hijos/as en las redes sociales puede tener consecuencias negativas. ¡Conoce todo sobre el sharing!</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/sharenting/">Sharenting o por qué no subir fotos de tus hijos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Sharenting-o-por-que-no-subir-fotos-de-tus-hijos-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Sharenting: La sobreexposición de los hijos" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>Actualmente son muchos los padres y madres que comparten el desarrollo de sus hijos/as por las redes sociales, muchas veces, sin tener conciencia de los <strong>efectos negativos</strong> que del <strong>sharenting</strong> se pueden derivar. La documentación de la vida de menores en redes sociales son un escaparate para usuarios que las usan fraudulentamente y que oscurecen otras ventajas que sí son beneficiosas para la sociedad como su aplicación en el <a href="https://www.inesem.es/revistadigital/educacion-sociedad/la-educacion-3-0-y-las-redes-sociales-en-el-aula/" target="_blank" rel="noopener">aula</a>.</p>
<p>En este post vas a aprender todo sobre el <strong>sharenting</strong> y sus consecuencias y cómo en muchas ocasiones se necesita de una intervención en bullying, sexting o grooming por parte de profesionales <a href="https://www.inesem.es/Curso-De-Bullying-Grooming" target="_blank" rel="noopener">especializados</a>.</p>
<h2>Sharenting: ¿Qué es?</h2>
<p>La unión de dos términos anglosajones como <em>share</em> (compartir) y <em>parenting</em> (crianza) dan lugar al concepto de <strong>sharenting </strong>que hace referencia al uso habitual de las redes sociales para compartir contenido audiovisual o información de los hijos/as por parte de los padres y madres.</p>
<p>Incluso antes de nacer, son muchos los hijos/as que aparecen en los feeds de los padres y madres que comparten <strong>ecografías, tests de embarazo o la habitación del futuro bebé</strong>. Tal es así, que existen estudios que advierten de que, una cuarta parte de los niños/as tienen presencia en las redes antes de nacer.</p>
<p>El <strong>sharenting</strong> se ha convertido en una práctica habitual hasta tal punto que 89% de las familias comparten contenido en Facebook, Instagram o TikTok de sus hijos <strong>al menos una vez al mes.</strong> La popularidad de esta práctica ha conseguido que hasta diccionarios como <em>Collins </em>incluya este término entre sus páginas.</p>
<p>La práctica del <strong>sharenting</strong> pone en evidencia que los hijos/as de la generación actual son los más expuestos al público de la historia, con las consecuencias que de ello se derivan.</p>
<h2>¿Cuáles son los riegos del sharenting?</h2>
<p>El compartir una imagen en las redes sociales de forma esporádica no es una conducta que pueda considerarse de sobreexposición al público. En cambio, hacerlo de forma constante y abusiva si podrá categorizarse como <strong>sharenting</strong>. Aunque puede darse la situación de que un hijo/a pueda quedar más expuesta en redes sociales con un post con muchas visualizaciones que subiendo contenido 2 o 3 días si apenas visualizaciones.</p>
<p>No obstante, se pueden detectar como <strong>riesgos del sharenting</strong> los siguientes.</p>
<h3>Falta de privacidad</h3>
<p>La práctica del <strong>sharenting</strong> supone generar en los menores una<strong> huella digital</strong> y un robo de su privacidad, a pesar de tener el derecho al honor, la intimidad familiar y personal y la propia imagen.</p>
<p>Al respecto, el <strong>consentimiento</strong> para publicar las fotografías de menores de 14 años le corresponde a los padres o tutores legales. No obstante, se necesitará contar con un consentimiento del menor cuando se encuentre en plenas facultades para poder dar ese permiso.</p>
<h3>Ciberbullying</h3>
<p>Los padres y madres que comparten <strong>fotografías o vídeos </strong>de sus hijos pueden perjudicar su reputación provocándole consecuencias negativas en el colegio o en su entorno. Además, inconscientemente, los padres y madres que practican el <strong>sharenting</strong> pueden propiciar el acoso en redes.</p>
<h3>Fraude</h3>
<p>Es habitual la práctica en redes sociales en la que una persona crear un <strong>perfil falso en redes sociales</strong> y se aprovecha de la información pública de una persona para conseguir una apariencia de familiaridad y manipularla o amenazarla.</p>
<p>Incluso son muchas las voces autorizadas procedentes del sector financiero que advierten del compromiso que es para los hijos/as a nivel económico, el compartir datos por las redes sociales.</p>
<h3>Grooming y pedofilia</h3>
<p>Los datos arrojados por los cuerpos de seguridad reflejan que hasta un<strong> 72% del material</strong> que se incauta a <strong>pedófilos y agresores</strong> pertenecen a fotografías, vídeos u otra información extraída de las redes sociales. Además, no se refiere a menores en posturas con connotaciones eróticas o sexualizadas, sino todo lo contrario, tan solo que, utilizado de forma perversa.</p>
<h3>¿Cómo evitar el sharenting?</h3>
<p>El <strong>sharenting</strong> puede ser erradicado cuando no se comparte contenido o información de los hijos/as en las redes sociales. Ahora bien, en un mundo tan digitalizado y en el que, el uso de las redes sociales está tan extendido puede resultar dificultoso evitar compartir imágenes o videos con otros familiares o amigos.</p>
<p>Ahora bien, existen algunas recomendaciones que servirán para evitar el <strong>sharenting</strong> que son las siguientes:</p>
<ul>
<li>Compartir contenido en perfiles o cuentas privadas o en grupos cerrados <strong>no es garantía de privacidad o de protección</strong>. El motivo está en que no es difícil poder almacenarlas en un dispositivo móvil o realizar una captura de pantalla para su posterior difusión.</li>
<li>Subir a las redes sociales contenidos e información de los hijos/as supone <strong>exponerlos/as a diferentes riesgos</strong> de los que se debe ser consciente. En este caso, ante la duda, es preferible no subir nada, ya que, los padres y madres tienen la responsabilidad de proteger su privacidad.</li>
<li><strong>Evitar aportar datos</strong> como el nombre, apellidos, edad, localización u otros.</li>
<li>Usar fotografías de espaldas, a contraluz o un fragmento para evitar que puedan ser<strong> identificados o reconocidos.</strong></li>
<li>Evitar la publicación de fotografías donde el hijo/a aparezca con poca ropa o en situaciones que puedan ser <strong>malinterpretadas o humillantes.</strong> </li>
<li>Respetar <strong>la opinión de los menores</strong> antes de enviar fotografías o vídeos por redes sociales o Whatsapp, para así, también dar ejemplo.</li>
</ul>
<p>En resumen, el <strong>sharenting</strong> puede tener consecuencias para los hijos o hijas a diferentes niveles, pero también para los padres, por lo que, seguir estas recomendaciones y evitar en la mayor medida de lo posible su <strong>sobreexposición</strong> será fundamental para evitar acabar en posesión de las personas equivocadas.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3952"
					data-ulike-nonce="fc24a35556"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3952"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/sharenting/">Sharenting o por qué no subir fotos de tus hijos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/sharenting/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>6G: ¿Pero el futuro no era el 5G?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/6g/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/6g/#respond</comments>
		
		<dc:creator><![CDATA[Jesús Expósito López]]></dc:creator>
		<pubDate>Wed, 07 Jun 2023 07:35:57 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3949</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/6G-¿Pero-el-futuro-no-era-el-5G-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="6G: ¿La evolución del 5G?" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Sin tiempo a adaptarnos al 5G, comienza a hablarse del 6G ¿Era necesario? En este post te vamos a resolver todos los interrogantes.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/6g/">6G: ¿Pero el futuro no era el 5G?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/6G-¿Pero-el-futuro-no-era-el-5G-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="6G: ¿La evolución del 5G?" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>¿Había acabado la era del 5G? Aunque parezca sorprendente, en <strong>China </strong>ha comenzado a hablarse de una nueva futura generación de redes, el 6G. El futuro está en camino y ya comienzan a surgir interrogantes sobre las ventajas de esta tecnología, cunado llegará o simplemente en qué consiste.<br><br>Vamos a resolver todas estas dudas alrededor a una nueva conexión que seguramente dará mucho de qué hablar en los próximos años en el sector de las <a href="https://www.inesem.es/Master-En-Telecomunicaciones" target="_blank" rel="noreferrer noopener">telecomunicaciones</a>. </p>



<h2>¿Qué es el 6G?</h2>



<p>La sexta generación de la conectividad móvil o como popularmente se conoce, <strong>el 6G </strong>es<strong> </strong>el sucesor de un 5G con una mayor velocidad y un tiempo de reacción menor. Aunque ya se esté haciendo eco de lo que será el 6G y con un 5G aún vigente, se prevé un periodo de transición. Concretamente, será en 2024 cuando el 5G+ o 5G avanzado irrumpirá con unas velocidades que alcanzarán los 10 Gbps.<br><br>Bajo el mismo objetivo que el 5G, el 6G tratará de aminorar la latencia de las conexiones y subir la velocidad de transmisión a unos niveles nunca antes vistos. Los campos más beneficiados con el 6G son la <strong>realidad extendida, la inteligencia artificial, la eficiencia energética </strong>o las comunicaciones holográficas, entre otras.</p>



<h2>¿Qué beneficios tiene el 6G?</h2>



<p>En un mundo cada vez más conectado como el actual, la tecnología del futuro debe de contemplar este hecho y mejorar la combinación de diferentes realidades. Al respecto, la irrupción de esta tecnología conseguirá agilizar esta conexión y además combinarlo con nuevas tendencias como la<strong> realidad virtual, aumentada o mixta.</strong><br><br>Incluso, teniendo en cuenta el <strong>machine learning</strong> que supone la IA, con el 6G se tratará de que las redes se distribuyan, optimicen y administren de forma autónoma.<br><br>La eficiencia que esta tecnología aporta, es también una de sus mayores ventajas. Y es que, el ahorro de energía supone una oportunidad de optimización de los recursos y una mayor capacidad de soporte que permite una conexión simultánea entre diferentes dispositivos.</p>



<h2>5G vs 6G</h2>



<p>El 5G es relativamente reciente, de forma que, la aparición del 6G ha supuesto un impacto para el mercado. Y es que, cuando comienza a impulsarse el 5G a nivel comercial, comienzan a producirse los proyectos de investigación y desarrollo de la que será la nueva tecnología que se imponga.</p>



<p>Al ser tan próximos en el tiempo pudiera parecer que no existen apenas diferencias entre una u otra generación, pero la realidad es que son distintas. Algunas de las diferencias entre el 5G y 6G son las siguientes:</p>



<ul><li>El 5G y el 6G <strong>emplean las dos partes del espectro</strong>. Por un lado, el 5G se encarga de las frecuencias de banda ancha debajo de los 6 GHz y 24,25 GHz por encima. Ambas serán conocidas como banda baja y alta. En cambio, la 6G se moverá entre los 95 GHz y 3 THz (terahercios) Gracias a estas longitudes de onda, la velocidad del 6G superará en 1.000 veces a la del 5G.<br></li><li>El internet de las cosas (<a href="https://www.inesem.es/revistadigital/informatica-y-tics/aiot/" target="_blank" rel="noreferrer noopener">IoT</a>) se consigue mediante el empleo del 5G. Ahora bien, la misión del 6G será <strong>mejorar y acelerar el 5G</strong> respecto a esta tecnología.<br></li><li>El 6G se empleará para fines muy concretos. Es decir, el 5G no viene a sustituir al 6G, sino que, para <strong>fines empresariales, industriales o incluso militar </strong>se aplicará esta nueva tecnología. El uso más llamativo de la tecnología 6G es su uso en drones automatizados para fines militares.<br></li><li>Las infraestructuras que necesitaba el 5G suponían dificultades que incidían en su velocidad. Pues bien, con el 6G se aprovecharán al máximo, lo que <strong>mejorará la conectividad</strong> tanto en tierra, mar o lo más sorprendente, en el espacio.<br></li><li>El tiempo de latencia (paquete de información transmitido en una frecuencia) en las redes 5G es de 5ms. Pues bien, con el 6G la latencia se reducirá a 1 milisegundo a 1 microsegundo. Se consigue así una transmisión masiva de datos, ya que, <strong>la latencia se reduce</strong> cinco veces la de la red 5G.</li></ul>



<h2>¿Era necesario el 6G?</h2>



<p>Actualmente el 5G ya cubría las necesidades de las personas en cuanto a poder manejar online grandes volúmenes de datos no estructurados. Ahora bien, factores relacionados como la tecnología 6G como la mínima latencia o la fiabilidad máxima de la comunicación se une a otros externos como la <strong>comunicación M2M ligada al Internet de las Cosas</strong>, hacen propicio el nacimiento de esta nueva generación.<br><br>Las previsiones respecto a esta nueva tecnología son las de conectar 10 veces más dispositivos por kilómetro cuadrado. Potencia que el actual 5G no puede lograr. Este aspecto es fundamental en cuanto a dar respuesta a la automatización que esta inundando todos los sectores.</p>



<h2>¿Para cuándo el 6G?</h2>



<p>El lanzamiento comercial de esta nueva generación está previsto para el año 2030. Aunque aún quedan años para que se produzca se debe tomar conciencia de que el actual 5G aún no ha sido implantado. Por esta razón, existen zonas en las que <strong>podrán pasar del 4G al 6G sin pasar por un periodo de transición.<br></strong><br>Esta nueva tecnología no es un concepto teórico, sino que, desde China ya se han puesto satélites en órbita con capacidad 6G con el fin de testear su efectividad. Tras este lanzamiento, le siguen otros gigantes de las telecomunicaciones como <strong><a href="https://dplnews.com/huawei-prepara-lanzamiento-de-satelites-para-probar-la-tecnologia-6g/" target="_blank" rel="noreferrer noopener">Huawei </a></strong>o Samsung que tienen proyectos de investigación de esta tecnología en marcha.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3949"
					data-ulike-nonce="558b33be80"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3949"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/6g/">6G: ¿Pero el futuro no era el 5G?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/6g/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La interacción entre robots colaborativos y humanos en el entorno industrial</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/la-interaccion-entre-robots-colaborativos-y-humanos-en-el-entorno-industrial/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/la-interaccion-entre-robots-colaborativos-y-humanos-en-el-entorno-industrial/#respond</comments>
		
		<dc:creator><![CDATA[Rogelio Delgado]]></dc:creator>
		<pubDate>Mon, 05 Jun 2023 12:43:44 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3946</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/REVISTA-DIGITAL-INESEM-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="robots colaborativos" loading="lazy" style="float:left; margin:0 15px 15px 0;" />¿Conoces todos los detalles sobre la interacción entre robots colaborativos y humanos en el entorno industrial? ¡Te lo contamos!</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-interaccion-entre-robots-colaborativos-y-humanos-en-el-entorno-industrial/">La interacción entre robots colaborativos y humanos en el entorno industrial</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/REVISTA-DIGITAL-INESEM-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="robots colaborativos" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">La creciente presencia de <strong>robots colaborativos</strong>, también conocidos como <strong>cobots</strong>, en el entorno industrial ha generado un cambio significativo en la forma en que los humanos y las máquinas trabajan juntos.</p>
<p style="text-align: justify;">Estos <strong>robots</strong> están diseñados para <strong>colaborar de manera segura y eficiente con los trabajadores</strong>, complementando sus habilidades y mejorando la productividad en diversos sectores. Según podemos conocer de fuentes como la <a href="https://www.aer-automation.com/" target="_blank" rel="nofollow noopener noreferrer"><strong>Asociación Española de Robótica y Automatización. </strong></a></p>
<h2 style="text-align: justify;"><strong>Tareas que realizan principalmente los robots colaborativos</strong></h2>
<p style="text-align: justify;">Los robots colaborativos están diseñados para realizar una amplia variedad de tareas en el entorno industrial. Desde tareas repetitivas y monótonas hasta operaciones de precisión, estos robots son capaces de realizar labores de ensamblaje, manipulación de materiales, soldadura, embalaje, inspección de calidad y mucho más.</p>
<p style="text-align: justify;">Su programación intuitiva y capacidad de adaptación les permite trabajar en estrecha colaboración con los operarios humanos, compartiendo el mismo espacio de trabajo y asumiendo tareas que requieren fuerza, precisión y velocidad.</p>
<h2 style="text-align: justify;"><strong>Qué otro nombre recibe los robots colaborativos</strong></h2>
<p style="text-align: justify;">Además de ser conocidos como<strong> robots colaborativos</strong>, estos sistemas también se denominan <a href="http://www.inesem.es/revistadigital/gestion-integrada/cobot-robot-colaboran-hombre/" target="_blank" rel="noopener"><strong>cobots.</strong></a> El término «cobot» proviene de la combinación de las palabras «colaborativo» y «robot», y se utiliza para enfatizar su capacidad de trabajar junto a los humanos en un entorno colaborativo y seguro.</p>
<p style="text-align: justify;">A diferencia de los <strong>robots industriales convencionales</strong>, los <strong>cobots </strong>están diseñados para interactuar y colaborar directamente con los trabajadores, sin requerir cercados o barreras de seguridad adicionales.</p>
<p style="text-align: justify;">Los robots se llaman «colaborativos» debido a su <strong>capacidad para colaborar y trabajar en estrecha interacción con los seres humanos en entornos industriales</strong>. A diferencia de los robots tradicionales que operan de forma autónoma en áreas separadas de los trabajadores, los robots colaborativos están diseñados para trabajar codo a codo con los humanos, compartiendo el mismo espacio de trabajo y colaborando en tareas específicas.</p>
<p style="text-align: justify;">La colaboración es fundamental en el concepto de los robots colaborativos. Estos robots están diseñados para ser seguros y confiables alrededor de los seres humanos, lo que permite una colaboración directa y sin problemas en diferentes tareas y procesos industriales.</p>
<p style="text-align: justify;">Utilizan <strong>sensores avanzados y sistemas de visión</strong> para detectar la presencia humana y ajustar su comportamiento en consecuencia, evitando colisiones o daños.</p>
<h2 style="text-align: justify;"><strong>Diferencia entre robots colaborativos y robots industriales</strong></h2>
<p style="text-align: justify;"><strong>En términos de interacción humana: </strong>los robots colaborativos están diseñados para trabajar codo a codo con los seres humanos. Están equipados con sensores y tecnologías de seguridad avanzadas que les permiten operar de manera segura en la misma área que los humanos. Por otro lado, los robots industriales están segregados en áreas específicas y requieren cercados y barreras de seguridad para proteger a los trabajadores.</p>
<p style="text-align: justify;"><strong>En cuanto a la programación: </strong>los robots colaborativos se destacan por su capacidad de ser programados de forma intuitiva. Esto significa que los operadores sin experiencia en programación pueden enseñarles movimientos y tareas mediante la interacción directa. En contraste, los robots industriales requieren programación especializada por parte de expertos en el campo.</p>
<p style="text-align: justify;"><strong>La flexibilidad es otro aspecto diferencial:</strong> los robots colaborativos son altamente flexibles y pueden adaptarse fácilmente a cambios en las tareas o entornos de trabajo y <strong>se adaptan a las necesidades de <a href="https://www.inesem.es/revistadigital/gestion-integrada/ciberseguridad-industrial/" target="_blank" rel="noopener">ciberseguridad industrial</a></strong>. Por otro lado, los robots industriales suelen ser rígidos y necesitan ser reconfigurados para adaptarse a nuevas tareas o requerimientos.</p>
<p style="text-align: justify;"><strong>En cuanto a las aplicaciones:</strong> los robots colaborativos son ideales para tareas colaborativas donde se requiere la interacción entre humanos y robots. Son versátiles y pueden llevar a cabo una amplia gama de tareas en diversos sectores. Por otro lado, los robots industriales se utilizan principalmente en aplicaciones de alta producción y precisión, donde la velocidad y la repetibilidad son cruciales.</p>
<p style="text-align: justify;"><strong>El costo es otro factor por considerar:</strong> en general, los robots colaborativos tienden a ser más costosos que los robots industriales, debido a su tecnología avanzada y capacidad de trabajar junto a los humanos de manera segura. Los robots industriales, por su parte, tienen un rango de precios más variado, dependiendo de su tamaño, capacidades y aplicaciones específicas.</p>
<h2 style="text-align: justify;"><strong>Beneficios de los robots colaborativos o cobots</strong></h2>
<p style="text-align: justify;">La<strong> incorporación de robots colaborativos en el entorno industrial</strong> conlleva numerosos beneficios. En primer lugar, estos robots pueden aumentar la eficiencia y la productividad al asumir tareas repetitivas y agotadoras, liberando a los trabajadores para que se centren en actividades más creativas y de mayor valor añadido.</p>
<p style="text-align: justify;">Además, <strong>la colaboración entre humanos y cobots </strong>mejora la precisión y la calidad en las operaciones, reduciendo el riesgo de errores y aumentando la consistencia en la producción. Los <strong>cobots </strong>también contribuyen a mejorar las condiciones de trabajo al realizar tareas físicamente exigentes, reduciendo así el riesgo de lesiones laborales y la fatiga de los trabajadores.</p>
<p style="text-align: justify;">Otro beneficio clave de los robots colaborativos es su <strong>capacidad de ofrecer mayor flexibilidad en el entorno industrial</strong>. Estos <strong>cobots </strong>pueden adaptarse rápidamente a diferentes tareas y procesos, lo que permite una mayor agilidad en la producción y la capacidad de hacer frente a cambios en la demanda y en los requisitos del mercado. Esto es especialmente relevante en un entorno empresarial cada vez más dinámico y competitivo.</p>
<p style="text-align: justify;">Además, la interacción entre robots colaborativos y humanos fomenta un <strong>ambiente de trabajo colaborativo y de aprendizaje mutuo.</strong> Los <strong>cobots </strong>pueden actuar como compañeros de trabajo para los empleados, brindando asistencia, compartiendo conocimientos y contribuyendo a la formación y desarrollo de habilidades. Esta colaboración también puede generar un aumento en la motivación y satisfacción laboral de los empleados al permitirles enfocarse en tareas más significativas y desafiantes.</p>
<h2 style="text-align: justify;"><strong>Conclusiones: ventajas e inconvenientes de su uso</strong></h2>
<p style="text-align: justify;">En conclusión,<strong> la interacción entre robots colaborativos y humanos en el entorno industrial ha demostrado ser altamente beneficiosa</strong>. Los <strong>cobots </strong>mejoran la eficiencia, la productividad y la calidad de las operaciones, al tiempo que contribuyen a un entorno de trabajo más seguro y colaborativo.</p>
<p style="text-align: justify;">Sin embargo, es importante tener en cuenta algunos <strong>desafíos y consideraciones asociados</strong>. Estos incluyen la necesidad de una programación y configuración adecuadas de los <strong>cobots</strong>, la integración eficiente con los sistemas existentes, la capacitación y adaptación de los trabajadores al trabajar junto a los cobots, y la inversión inicial requerida para implementar esta tecnología.</p>
<p style="text-align: justify;">A pesar de estos desafíos, <strong>los beneficios y oportunidades que brindan los robots colaborativos</strong> en el entorno industrial superan con creces los inconvenientes. Estos <strong>cobots </strong>están transformando la forma en que se realizan las tareas, promoviendo la colaboración entre humanos y máquinas, y abriendo nuevas posibilidades para la eficiencia, la flexibilidad y el crecimiento en las industrias.</p>
<p style="text-align: justify;">A medida que avanza la tecnología y se perfeccionan los sistemas de colaboración, se espera que los robots colaborativos desempeñen un papel cada vez más importante en el futuro del trabajo y la producción industrial.</p>
<p style="text-align: justify;">Si estás interesado sobre la implantación de Robots en la industria, ya sea de índole convencional o de <strong>cobots </strong>podrás ampliar conocimientos gracias a nuestra formación:<strong> <a href="https://www.inesem.es/Curso-Superior-En-Robots-Industriales-Implantacion-Componentes-Y-Programacion" target="_blank" rel="noopener">Curso Robótica Industrial: Implantación, Componentes y Programación</a> </strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3946"
					data-ulike-nonce="fd59705533"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3946"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-interaccion-entre-robots-colaborativos-y-humanos-en-el-entorno-industrial/">La interacción entre robots colaborativos y humanos en el entorno industrial</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/la-interaccion-entre-robots-colaborativos-y-humanos-en-el-entorno-industrial/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Meta, en la lucha de la IA, apuesta por LIMA para competir con Chat GPT y Bard</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/meta-en-la-lucha-de-la-ia-presenta-lima-para-competir-con-chat-gpt-y-bard/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/meta-en-la-lucha-de-la-ia-presenta-lima-para-competir-con-chat-gpt-y-bard/#respond</comments>
		
		<dc:creator><![CDATA[Antonio Gutiérrez]]></dc:creator>
		<pubDate>Wed, 31 May 2023 10:40:17 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3933</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/05/Diseno-sin-titulo-98-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="LIMA, la IA de Meta" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Meta se introduce en la lucha por hacerse con el poder de la IA. Lanza LIMA, un modelo que promete conseguir un gran rendimiento.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/meta-en-la-lucha-de-la-ia-presenta-lima-para-competir-con-chat-gpt-y-bard/">Meta, en la lucha de la IA, apuesta por LIMA para competir con Chat GPT y Bard</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/05/Diseno-sin-titulo-98-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="LIMA, la IA de Meta" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p><span data-contrast="auto">Y cuando <strong>OpenAI y Google</strong> se escapaban en la carrera por el mercado de inteligencia artificial, llega Meta y apuesta por <strong>LIMA</strong>, su nuevo modelo de IA. Con esta nueva innovación busca posicionarse en el mercado y llegar a competir con <strong>Chat GPT y Bard</strong>. Además, cabe destacar que <strong>Meta</strong> colaboró con la Universidad Carnegie Mellon, la Universidad del Sur de California y la Universidad de Tel Aviv para crear LIMA.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto"><strong>Meta</strong> apuesta por una línea renovadora, presentando una variante de<strong> LLaMA</strong>, su modelo de inteligencia artificial. En términos generales, se espera que iguale en rendimiento a <strong>GPT-</strong></span><span data-contrast="auto"><strong>4.</strong> De esta manera, <strong>LIMA</strong>, que significa <strong>Less is More for Alingment</strong>, irrumpe en el mercado y deja a toda la comunidad tecnológica con la boca abierta. ¿Pero qué novedades trae la <strong>IA de <a href="https://www.inesem.es/revistadigital/gestion-empresarial/aniversario-de-facebook-de-ser-una-red-social-universitaria-a-convertirse-en-un-gigante-tecnologico/" target="_blank" rel="noopener">Facebook</a></strong>? ¡Vamos a verlas!</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Ahora mismo, <strong>Meta</strong>, liderado por <strong>Mark Zuckerberg</strong>, está entrenando esta nueva herramienta mediante un proceso preciso y riguroso. Para la creación de LIMA, este gigante tecnológico ha usado<strong> 65 millones de parámetros</strong> y ha sido optimizada con apenas <strong>1.000 prompts</strong>. Esto es lo que sorprende a toda la comunidad, la capacidad de crear una herramienta potente con pocas indicaciones.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2 style="text-align: center;"><b><span data-contrast="auto">¿Cómo han entrenado a LIMA?</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">Básicamente, una IA se entrena a través de dos fases distintas. La primera es u<strong>n proceso de aprendizaje no supervisado</strong>. Aquí se le aporta contenido puro, textos largos y sin procesos. ¿Por qué se hace esto? Porque se presente que el modelo de inteligencia artificial aprenda en un escenario de propósito y de representación general.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">La segunda de estas fases recibe el nombre de <strong>depuración</strong>. Aquí se aplican métodos de aprendizaje por refuerzo con retroalimentación humana. Y es que se busca que la inteligencia artificial se oriente a la realización de tareas específicas en base a las preferencias del usario. ¿Qué es lo que ha pasado? Que Meta no ha recurrido a este aprendizaje por refuerzo ni modelado.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Como mencionamos anteriormente, la intención de<strong> Meta</strong> ha sido la de demostrar cómo un modelo de<strong> LLM</strong> puede trabajar partiendo de escasas indicaciones. <strong>LIMA</strong> puede cumplir con tareas específicas o responder a tareas nuevas que nunca fueron tenidas en cuenta. Aunque lo que se le pregunte sea algo novedoso a LIMA, será capaz de responder.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2 style="text-align: center;"><b><span data-contrast="auto">Al mismo nivel que GPT-4 o Google Bard</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">Los investigadores de Meta, la Universidad Carnegie Mellon, la Universidad del Sur de California y la Universidad de Tel Aviv sometieron a LIMA a unas pruebas reales. ¿Cuáles fueron sus principales conclusiones? Que <strong>el rendimiento de esta inteligencia artificial es fantástico.</strong> Sorprendente resulta que es capaz de dar respuestas específicas con tan solo un puñado de ejemplos en sus datos.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">En esta investigación participaron personas que habían trabajado anteriormente con modelos como GPT-4, DaVinci003, Claude o Google Bard. Los resultados son claros: LIMA produce respuestas iguales o mejores que sus competidores:<strong> un 43 % mejor que ChatGPT, un 58 % mejor que Bard y un 65 % mejor que DaVinci003.</strong></span><strong> </strong></p>
<h3 style="text-align: center;"><b><span data-contrast="auto">¿Qué pasa con la optimización mediante RLHF?</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h3>
<p><span data-contrast="auto">Entre las conclusiones más de este estudio con personas reales destaca que la técnica <strong>Reinforcement Learning from Human (RLHF)</strong>. Esta técnica usa las recompensas de humanos para optimizar el comportamiento y el entrenamiento del modelo de inteligencia artificial. Sin embargo, es un proceso excesivamente caro, utilizado por empresas como OpenAI para mejorar las prestaciones de GPT-4.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">En Meta creen que se debe de<strong> trabajar más la calidad que la cantidad.</strong> No importa el número de datos que se le aporten a un modelo de inteligencia artificial, sino que se debe de aportar por el estilo o formato que adopta al interactuar con los usuarios. Enseñar al modelo a comunicarse de manera efectiva es el mejor entrenamiento.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto"><strong>¿Pero LIMA está por encima de Chat GPT?</strong> Todavía no, ya que GPT-4 está construido bajo grandes conjuntos de datos con ejemplos de alta calidad. LIMA, por el contrario, genera buenas respuestas, pero un prompt algo especial que quiera ponerlo en aprietos, puede hacerle generar respuestas no tan precisas.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2 style="text-align: center;"><b><span data-contrast="auto">La inteligencia artificial: presente y futuro</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">En <strong>INESEM</strong> nos mantenemos a la <strong>vanguardia de la formación empresarial y tecnológica</strong>. En este artículo os hemos acercado LIMA, la nueva inteligencia artificial de Meta. Pero ya hablamos sobre <a href="https://www.inesem.es/actualidad/chat-gpt-revoluciona-el-mundo-digital" target="_blank" rel="noopener">Chat GPT</a> y <a href="https://www.inesem.es/revistadigital/gestion-empresarial/todo-lo-que-necesitas-saber-sobre-las-novedades-de-google-bard/" target="_blank" rel="noopener">Google Bard</a>. Y es que la IA es un sector con un presente enorme, ya que no paran de salir nuevas funcionalidades, herramientas e innovaciones.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">En un mundo en constante evolución, donde la tecnología transforma rápidamente la forma en que hacemos negocios, es crucial estar preparados y adaptarse a los cambios. La<strong> inteligencia artificial</strong> es una de las fuerzas más poderosas que impulsa esta transformación, y aquellos que comprendan su funcionamiento y sepan cómo aplicarla de manera efectiva estarán a la vanguardia de la innovación.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">La <a href="https://www.inesem.es/Executive-Master-Inteligencia-Artificial" target="_blank" rel="noopener">formación en inteligencia artificial</a> se ha convertido en una necesidad imperante en el mundo empresarial actual. En <strong>INESEM,</strong> estamos comprometidos con tu éxito y crecimiento profesional, y por eso <strong>hemos desarrollado formaciones en este ámbito.</strong> Aquí aprenderás desde los conceptos fundamentales hasta las aplicaciones prácticas más avanzadas.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">No dejen pasar esta oportunidad única de adquirir habilidades altamente demandadas y abrir las puertas a un futuro lleno de posibilidades.<strong> La inteligencia artificial está aquí para quedarse</strong> y solo aquellos que sepan aprovecharla estarán un paso adelante en el mundo empresarial.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3933"
					data-ulike-nonce="c5c1c8ca11"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3933"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/meta-en-la-lucha-de-la-ia-presenta-lima-para-competir-con-chat-gpt-y-bard/">Meta, en la lucha de la IA, apuesta por LIMA para competir con Chat GPT y Bard</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/meta-en-la-lucha-de-la-ia-presenta-lima-para-competir-con-chat-gpt-y-bard/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Doxxing, ¡Tu información puede ser desvelada sin tu permiso!</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/doxxing/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/doxxing/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Wed, 17 May 2023 14:34:33 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3922</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/05/portada-doxxing-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="portada doxxing" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre qué es el doxxing, cómo funciona, qué medidas puedes tomar para evitarlo y cuales son sus principales objetivos.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/doxxing/">Doxxing, ¡Tu información puede ser desvelada sin tu permiso!</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/05/portada-doxxing-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="portada doxxing" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>En este artículo, os vengo a hablar de una práctica que se está viendo cada vez más en el mundo de la ciberseguridad: el <strong>doxxing</strong>.</p>
<p>Con la cada vez mayor presencia digital, la <strong>privacidad</strong> se ha convertido en una gran preocupación de la sociedad actual. Con la creciente cantidad de información personal disponible en internet, es importante comprender los riesgos asociados a una exposición no deseada.</p>
<p>Uno de los peligros más notorios es el <strong>doxxing</strong>, una práctica que puede tener consecuencias devastadoras para las personas afectadas.</p>
<h2>¿Qué es el doxxing?</h2>
<p>El <strong>doxxing</strong>, también conocido como «dropping dox», es una práctica mal intencionada que consiste en recolectar y publicar información personal sobre una persona sin su consentimiento. Desde su nombre, dirección o número de teléfono hasta antecedentes penales, opiniones políticas o información personal.</p>
<p>El término «doxxing» se deriva de «docs» (documentos) y se ha popularizado en los últimos años debido al aumento de casos reportados.</p>
<p>El principal <strong>objetivo</strong> del doxxing es <strong>la intimidación, el acoso y la extorsión</strong>. Los atacantes pueden utilizar la información recopilada para amenazar, chantajear o extorsionar a su víctima, exigiéndole dinero, acceso a cuentas o información confidencial a cambio de no publicar más información. Otro uso muy común del doxxing es el activismo político o social.</p>
<p>Es muy importante recalcar que el doxxing es una <strong>práctica ilegal y peligrosa</strong> que puede tener graves consecuencias para las víctimas.</p>
<h2><strong>Técnicas aplicadas en el doxxing</strong></h2>
<p>En el doxxing, los atacantes utilizan una variedad de técnicas y herramientas para llevar a cabo esta práctica invasiva.</p>
<p>Algunas de las <strong>técnicas</strong> más comunes para obtener esta información confidencial suelen ser:</p>
<ul>
<li><strong>Búsqueda en redes sociales y motores de búsqueda</strong>: Los atacantes comienzan recopilando información básica sobre la víctima a través de redes sociales como Facebook, Twitter, LinkedIn, Instagram, entre otras. Buscan nombres de usuario, ubicación, gustos y cualquier otra información que pueda identificar a la persona. Además, realizan búsquedas en motores de búsqueda como Google para encontrar información adicional.</li>
<li><strong>Búsqueda inversa de imágenes</strong>: Esta técnica se utiliza para descubrir más detalles sobre la víctima a partir de una imagen. Los atacantes pueden cargar una foto de la persona en un motor de búsqueda de imágenes inversas para ver si aparece en otros sitios web, perfiles de redes sociales u otros contextos. Esto puede revelar información adicional sobre la identidad real de la persona.</li>
<li><strong>Acceso a bases de datos y registros públicos</strong>: También pueden buscar y acceder a bases de datos y registros públicos para obtener información personal. Estos registros pueden incluir registros de propiedad de viviendas, registros de vehículos, registros de matrimonio y divorcio, entre otros. Los doxxers pueden recopilar y combinar información de múltiples fuentes para crear un perfil más completo de la víctima.</li>
<li><strong>Ingeniería social</strong>: Esta técnica implica manipular a las personas para obtener información personal confidencial. Los doxxers pueden hacerse pasar por otra persona o utilizar tácticas persuasivas para convencer a las personas de que revelen información privada.</li>
<li><strong>Hacking y violación de la seguridad</strong>: En algunos casos, se pueden utilizar técnicas de hacking para obtener acceso no autorizado a sistemas o cuentas de la víctima. Esto puede incluir el uso de malware, ataques de fuerza bruta, phishing o explotación de vulnerabilidades.</li>
</ul>
<h3><strong>Usos de la información extraída</strong></h3>
<p>Una vez que la información de la víctima ha sido recopilada, los atacantes la pueden divulgar en foros, redes sociales o cualquier otro medio público para dañar o acosar a la persona.</p>
<p>Las <strong>consecuencias</strong> pueden ser <strong>graves</strong>, ya que el doxxing puede resultar en acoso, intimidación, discriminación y violaciones de la privacidad.</p>
<p>Uno de los ámbitos más preocupantes donde se aplica el doxxing es el <strong>ciberbullying</strong>. La información obtenida la pueden utilizar para difamar, avergonzar o acosar a sus víctimas.</p>
<p>El doxxing puede exponer a las personas a amenazas físicas y psicológicas, y en algunos casos extremos, incluso poner en peligro su vida.</p>
<p>Un ejemplo trágico de esto fue el <strong>atentado durante el maratón de Boston en 2013</strong>, donde los atacantes utilizaron información online para planificar y llevar a cabo el ataque. De hecho, existe hasta un <a href="https://www.netflix.com/es/title/81580822" target="_blank" rel="nofollow noopener noreferrer"><strong>documental en Netflix</strong></a> sobre este atentado.</p>
<h2><strong>¿Cómo protegernos del doxxing?</strong></h2>
<p>Entonces, ¿cómo podemos <strong>protegernos del doxxing</strong> y preservar nuestra privacidad online?</p>
<p>Te presento en la siguiente infografía algunas buenas prácticas para mejorar tu seguridad y evitar el doxxing:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3923" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/05/Buenas-practicas-contra-el-doxxing.jpg?x76792" alt="Buenas prácticas contra el doxxing" width="800" height="1543" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/05/Buenas-practicas-contra-el-doxxing.jpg 800w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/05/Buenas-practicas-contra-el-doxxing-91x175.jpg 91w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/05/Buenas-practicas-contra-el-doxxing-531x1024.jpg 531w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/05/Buenas-practicas-contra-el-doxxing-768x1481.jpg 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/05/Buenas-practicas-contra-el-doxxing-600x1157.jpg 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/05/Buenas-practicas-contra-el-doxxing-796x1536.jpg 796w" sizes="(max-width: 800px) 100vw, 800px" /></p>
<h3><strong>Y, ¿cómo actúo si ya he sido víctima?</strong></h3>
<p>Además de tomar medidas preventivas, también es importante saber <strong>qué hacer si te conviertes en víctima de doxxing</strong>.</p>
<p>Algunos de los pasos que puedes seguir serían los siguientes:</p>
<ul>
<li><strong>Documenta la evidencia</strong>: Toma capturas de pantalla de la información doxxeada y cualquier interacción relacionada con el incidente. Esto puede ser útil si decides presentar un informe a las autoridades.</li>
<li><strong>Denuncia</strong>: Informa a las plataformas en las que se ha publicado la información doxxeada. Muchas redes sociales y sitios web tienen políticas en contra del acoso y el doxxing, y tomarán medidas para eliminar la información y tomar medidas contra los doxxers.</li>
<li><strong>Busca apoyo</strong>: Comunícate con amigos, familiares o profesionales de confianza para buscar apoyo emocional. El doxxing puede ser una experiencia angustiante, y tener a alguien que te brinde apoyo puede marcar la diferencia.</li>
<li><strong>Considera obtener asesoramiento legal</strong>: Si el doxxing ha causado daños significativos o te sientes amenazado, puedes considerar buscar asesoramiento legal para explorar tus opciones.</li>
</ul>
<h2><strong>La clave, prevención y buenas prácticas</strong></h2>
<p>Como individuos, <strong>es fundamental proteger nuestra privacidad online</strong> y estar atentos a los riesgos asociados con el doxxing.</p>
<p>Al tomar precauciones como configurar adecuadamente la privacidad en nuestras cuentas, ser cautelosos con la información que compartimos y monitorear nuestra presencia en línea, podemos reducir las posibilidades de convertirnos en víctimas de doxxing, phishing u otros ataques de ciberseguridad.</p>
<p>Si te ha gustado el artículo y quieres leer otros escritos por mí, puedes hacerlo en mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener"><strong>perfil</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3922"
					data-ulike-nonce="4c778e614f"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3922"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/doxxing/">Doxxing, ¡Tu información puede ser desvelada sin tu permiso!</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/doxxing/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Microsoft Loop, herramienta colaborativa para el seguimiento de proyectos</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-loop/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-loop/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Fri, 05 May 2023 11:27:45 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3899</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/05/portada-microsoft-loop-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="portada microsoft loop" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre en este artículo qué es Microsoft Loop, qué permite esta herramienta y cómo funciona para el trabajo colaborativo en proyectos.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-loop/">Microsoft Loop, herramienta colaborativa para el seguimiento de proyectos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/05/portada-microsoft-loop-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="portada microsoft loop" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p><strong>Microsoft 365</strong> es una suite de aplicaciones y servicios en la nube que ofrece diversas herramientas para aumentar la productividad y facilitar el trabajo en equipo.</p>
<p>Una de las últimas incorporaciones a esta suite es <strong>Microsoft Loop</strong>, una herramienta <strong>colaborativa</strong> que se enfoca en el seguimiento del progreso y la gestión de proyectos.</p>
<p>En este artículo, te explicaré qué es Microsoft Loop, qué se puede hacer con esta herramienta y cómo funciona.</p>
<h2><strong>¿Qué es Microsoft Loop?</strong></h2>
<p>Microsoft Loop es una <strong>herramienta colaborativa que se integra con Microsoft 365</strong> y permite a los equipos trabajar juntos en proyectos y tareas de manera más efectiva.</p>
<p>Esta herramienta utiliza<strong> lienzos flexibles</strong>, lo que significa que se pueden organizar las ideas y la información de diversas maneras para adaptarse a las necesidades del equipo. Además, es <strong>altamente personalizable</strong>, lo que permite a los usuarios ajustar la herramienta para que se adapte a su flujo de trabajo específico.</p>
<h3><strong>¿Qué se puede hacer con Microsoft Loop?</strong></h3>
<p>Microsoft Loop es una herramienta muy versátil que se puede utilizar para <strong>diversos objetivos</strong>. Algunos ejemplos serían:</p>
<ul>
<li><strong>Seguimiento del progreso</strong>: Los usuarios pueden crear lienzos para cada proyecto y agregar tareas, fechas límite y comentarios. Los lienzos son altamente personalizables, lo que permite a los usuarios organizar la información de la manera que mejor se adapte a su flujo de trabajo.</li>
<li><strong>Creación de listas de tareas</strong>: Se pueden crear una lista de tareas en un lienzo y agregar tareas con fechas límite, asignarlas a miembros del equipo y agregar comentarios y notas. Las listas de tareas también son altamente personalizables, lo que permite a los usuarios ajustar la herramienta para que se adapte a su flujo de trabajo.</li>
<li><strong>Herramienta colaborativa</strong>: Es posible compartir lienzos con otros miembros del equipo y colaborar en tiempo real. Los comentarios y las notas se pueden agregar directamente en los lienzos, lo que facilita la comunicación entre los miembros del equipo.</li>
<li><strong>Integración con correo electrónico</strong>: Microsoft Loop también se integra con el correo electrónico, lo que permite a los usuarios recibir notificaciones sobre los cambios en los proyectos y las tareas directamente en su bandeja de entrada. Además, los usuarios pueden enviar correos electrónicos a los lienzos para agregar información y comentarios.</li>
</ul>
<h2><strong>¿Cómo funciona?</strong></h2>
<p>Para utilizar <a href="https://www.microsoft.com/es-es/microsoft-loop?ms.url=microsoftcommicrosoft-loop" target="_blank" rel="nofollow noopener noreferrer"><strong>Microsoft Loop</strong></a>, primero debes <strong>iniciar sesión en Microsoft 365</strong> con tu cuenta. Una vez que hayas iniciado sesión, puedes acceder a Microsoft Loop desde la página de inicio de Microsoft 365 o desde la aplicación de <strong>Microsoft Teams</strong>.</p>
<p>Una vez que estás en Microsoft Loop, puedes crear un lienzo para un proyecto o una lista de tareas. En el lienzo, puedes agregar tarjetas para tareas individuales, fechas límite, notas y comentarios. También se puede personalizar según las necesidades específicas.</p>
<p>Además, se integra con el correo electrónico, lo que permite a los usuarios recibir notificaciones sobre los cambios en los proyectos y las tareas directamente en su bandeja de entrada. También pueden enviar correos electrónicos a los lienzos para agregar información y comentarios.</p>
<h2><strong>Componentes de Microsoft Loop</strong></h2>
<p>Microsoft Loop se compone de varios elementos que lo hacen una herramienta muy versátil y útil para los equipos de trabajo.</p>
<p>Los principales <strong>componentes</strong> son:</p>
<ul>
<li><strong>Lienzos</strong>: Son la forma principal en que se organizan la información en Microsoft Loop. Un lienzo es un espacio en blanco donde se pueden agregar tarjetas para tareas, notas y comentarios. Los lienzos son altamente personalizables y se pueden ajustar para adaptarse a las necesidades específicas del equipo.</li>
<li><strong>Tarjetas</strong>: Son los componentes individuales en los lienzos de Microsoft Loop. Las tarjetas se pueden utilizar para tareas individuales, notas y comentarios. Cada tarjeta se puede personalizar con información específica, como fechas límite, prioridades y asignaciones de equipo.</li>
<li><strong>Listas de tareas</strong>: También incluye listas de tareas, que se pueden utilizar para organizar las tareas de un proyecto en una lista. Las listas de tareas también se pueden personalizar.</li>
<li><strong>Integración con correo electrónico</strong>: Se integra con el correo electrónico, lo que permite a los usuarios recibir notificaciones sobre los cambios en los proyectos y las tareas directamente en su bandeja de entrada. También pueden enviar correos electrónicos a los lienzos para agregar información y comentarios.</li>
<li><strong>Personalización</strong>: Microsoft Loop es altamente personalizable y se puede ajustar para adaptarse a las necesidades específicas del equipo. Los usuarios pueden personalizar los lienzos, las tarjetas y las listas de tareas para adaptarlos a su flujo de trabajo.</li>
</ul>
<h2><strong>Una gran herramienta de organización colaborativa en proyectos</strong></h2>
<p>Por tanto, Microsoft Loop es actualmente una herramienta colaborativa muy útil para el seguimiento del progreso y la gestión de proyectos.</p>
<p>Además, si tu empresa utiliza<strong> Dynamics 365</strong>, puedes aprovechar la <strong>integración</strong> entre Microsoft Loop y Dynamics 365 para obtener una solución de gestión de proyectos aún más completa.</p>
<p>Si te ha gustado el artículo, y quieres leer más, puedes entrar a mi <strong><a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener">perfíl</a>.</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3899"
					data-ulike-nonce="2816d2d73e"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3899"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-loop/">Microsoft Loop, herramienta colaborativa para el seguimiento de proyectos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-loop/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Cómo eliminar el virus .vbs el ordenador?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-eliminar-virus-vbs/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-eliminar-virus-vbs/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 25 Apr 2023 07:04:00 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[antivirus]]></category>
		<category><![CDATA[span]]></category>
		<category><![CDATA[VBS]]></category>
		<category><![CDATA[virus]]></category>
		<category><![CDATA[Visual Basic Script]]></category>
		<category><![CDATA[VMS32DLL.vbs]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1977</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/08/IMAGEN-INESEM-SALIDAS-PROFESIONALES-6-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="cómo eliminar el virus .vbs" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/08/IMAGEN-INESEM-SALIDAS-PROFESIONALES-6-345x180.jpg 345w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/08/IMAGEN-INESEM-SALIDAS-PROFESIONALES-6-574x301.jpg 574w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/08/IMAGEN-INESEM-SALIDAS-PROFESIONALES-6-580x301.jpg 580w" sizes="(max-width: 345px) 100vw, 345px" />Si estás leyendo esto, probablemente sea porque te has descargado un virus .vbs sin saberlo. ¡No te preocupes! Te enseñamos a eliminarlo.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-eliminar-virus-vbs/">¿Cómo eliminar el virus .vbs el ordenador?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/08/IMAGEN-INESEM-SALIDAS-PROFESIONALES-6-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="cómo eliminar el virus .vbs" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/08/IMAGEN-INESEM-SALIDAS-PROFESIONALES-6-345x180.jpg 345w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/08/IMAGEN-INESEM-SALIDAS-PROFESIONALES-6-574x301.jpg 574w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/08/IMAGEN-INESEM-SALIDAS-PROFESIONALES-6-580x301.jpg 580w" sizes="(max-width: 345px) 100vw, 345px" /><h2 style="text-align: justify;">¿Qué es el virus .vbs y qué hace?</h2>
<p style="text-align: justify;">Recientemente, he tenido la “suerte” de coger un virus implementado a través de un <strong>script</strong>. El virus estaba programado en un fichero de script que se ejecuta a través de un servicio Windows que está funcionando constantemente.</p>
<p style="text-align: justify;">El problema principal de este tipo de virus es que es totalmente inocuo para cualquier antivirus o aplicación spam, ya que los ficheros .vbs (Visual Basic Script) son ficheros de texto supuestamente inofensivos. Al no ser aplicaciones, normalmente nuestros sistemas de control no los pueden identificar y, por tanto, eliminar, ni tan siquiera avisar de su existencia.</p>
<p style="text-align: justify;">El riesgo de propagación a través de correo por ejemplo es máximo, pues al ser ficheros de texto, los emails los pueden llevar adjuntos sin ningún problema.</p>
<p style="text-align: justify;">Los ficheros .<em><strong>vbs</strong></em> fueron pensados originalmente para contener pequeñas aplicaciones que normalmente se utilizan para automatizar determinadas tareas del sistema operativo.</p>
<p style="text-align: justify;">Son muchos los gusanos que se han propagado por la red a través de este sistema. Quizá el virus .vbs más famoso sea el emblemático «<a href="https://es.wikipedia.org/wiki/ILOVEYOU" target="_blank" rel="noopener noreferrer">I love you</a>«.</p>
<p style="text-align: justify;">El que yo cogí es el MS32DLL.vbs. Este virus lo que hace es ocultar todos los ficheros y carpetas de nuestros pendrives y transformar estos en accesos directos, con lo que al abrir nuestros pendrives lo único que vemos son accesos directos, aunque la información está dentro oculta.</p>
<h2 style="text-align: justify;">Elimina el virus .vbs en 3 pasos</h2>
<p style="text-align: justify;">Pero entonces, si los antivirus no detectan este virus, ¿cómo elimino un virus vbs?.</p>
<p style="text-align: justify;">Veamos qué hacer:</p>
<h3 style="text-align: justify;"><strong>1. Identificar el virus</strong></h3>
<p style="text-align: justify;">Vamos a poner visibles todos los ficheros siguiendo los siguientes pasos:</p>
<ul style="text-align: justify;">
<li>Buscar &#8211; Opciones de carpeta</li>
<li>Dar clic &#8211; Pestaña ver</li>
<li>Habilitar la casilla – mostrar todos los archivos y carpetas ocultas</li>
<li>Deshabilitar la casilla – ocultar archivos del sistema operativo</li>
</ul>
<h3 style="text-align: justify;"><strong>2. Detener el proceso que permite ejecutar el tipo de fichero VBS</strong></h3>
<p style="text-align: justify;">Puesto que no son aplicaciones que se puedan ejecutar (son ficheros script), estos necesitan de alguna aplicación para ejecutarse.</p>
<ul style="text-align: justify;">
<li>Ir a &#8211; administrador de tareas</li>
<li>Dar clic – pestaña procesos</li>
<li>Seleccionar el proceso: <strong>wscript.exe</strong></li>
<li>Dar clic – terminar proceso</li>
</ul>
<p style="text-align: justify;">Si no paramos este proceso el fichero del virus queda bloqueado y no se podrá borrar.</p>
<h3 style="text-align: justify;"><strong>3. Eliminación del virus</strong></h3>
<p style="text-align: justify;">Tenemos que borrar todos los ficheros VMS32DLL.vbs que aparezcan en nuestro sistema.</p>
<p style="text-align: justify;">Es importante hacer una búsqueda en todos los discos de nuestro sistema por si se hubiese copiado en varios sitios para eliminarlo de todos.</p>
<p style="text-align: justify;">A partir de ahí lo habremos eliminado. Ya solo nos faltará cambiar todos los atributos de nuestros ficheros y carpetas para volver a ponerlos visibles de nuevo.</p>
<p style="text-align: justify;">Espero que os sirvan estos consejos.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1977"
					data-ulike-nonce="eb62df830a"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1977"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-eliminar-virus-vbs/">¿Cómo eliminar el virus .vbs el ordenador?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-eliminar-virus-vbs/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Qlikview, una herramienta eficiente para visualización de datos</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/qlikview/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/qlikview/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Sat, 22 Apr 2023 12:34:00 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3764</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/12/qlikview-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="qlikview" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre Qlikview, una herramienta con gran potencial y que permite una extracción rápida de información para una toma de decisiones ágil.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/qlikview/">Qlikview, una herramienta eficiente para visualización de datos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/12/qlikview-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="qlikview" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">Cuando hablamos de <strong>Business Intelligence y visualización de datos</strong>, enseguida se nos vienen a la mente herramientas como <a href="https://www.inesem.es/revistadigital/informatica-y-tics/power-bi/" target="_blank" rel="noopener"><strong>Power BI</strong></a> o Tableau.</p>
<p style="text-align: justify;">Pero existe otra herramienta, <strong>Qlikview</strong>, que es muy potente y que ofrece grandes ventajas como explicaré a continuación.</p>
<h2 style="text-align: justify;">¿Qué es Qlikview?</h2>
<p style="text-align: justify;"><strong>QlikView</strong> es una de las principales herramientas de Business Intelligence usada para convertir datos que estén sin procesar en conocimiento.</p>
<p style="text-align: justify;">Es utilizada principalmente para consolidar, buscar y analizar visualmente datos y convertirlos en información comercial valiosa.</p>
<p style="text-align: justify;">Ofrece infinitas posibilidades a la hora de utilizar <strong>consultas ad hoc</strong> y facilitar la <strong>toma de decisiones rápidas</strong> basadas en información que sea de fácil acceso.</p>
<h2 style="text-align: justify;">¿Para qué sirve QlikView?</h2>
<p style="text-align: justify;">Las empresas aprovechan principalmente QlikView para obtener información rápida a partir de los datos contando con interfaces que son muy fáciles de usar.</p>
<p style="text-align: justify;">Uno de sus principales puntos fuertes es que es una <strong>herramienta extremadamente rápida</strong> <strong>y eficiente,</strong> ya que no necesita utilizar varios paneles e informes, sino que adopta un enfoque consolidado. El usuario no necesita organizar los datos ni almacenarlos en formatos intermedios como cubos y almacenes de datos, lo que permite que extraiga datos muy rápido. Además, ofrece una <strong>búsqueda asociativa</strong> para la visualización solamente de los datos importantes para el usuario.</p>
<p style="text-align: justify;">Es por eso que QlikView es especialmente útil para:</p>
<ul style="text-align: justify;">
<li><strong>Análisis de datos:</strong> Con QlikView pueden cargarse y combinarse datos de diversas fuentes, lo que permite a los usuarios realizar análisis exhaustivos. Así pues,  se simplifica el análisis de los datos, descubrir relaciones, identificar patrones y tendencias, y obtener información valiosa para tomar decisiones informadas.</li>
<li><strong>Visualización de datos:</strong> Por si fuera poco, la herramienta ofrece una amplia gama de opciones de visualización, como gráficos interactivos, tablas dinámicas y mapas geográficos. Estas visualizaciones ayudan a presentar la información de manera clara y comprensible facilitando la elaboración de insights y la comunicación de resultados.</li>
<li><strong>Descubrimiento guiado:</strong> QlikView ofrece un amplio abanico de opciones para que los usuarios exploren los datos de forma natural e intuitiva. Se pueden configurar las visualizaciones de manera que, al hacer clic en diferentes elementos visuales, se filtre y se resalte la información relevante, para así profundizar en el análisis. Esta funcionalidad fomenta el descubrimiento y la comprensión de los datos de manera autónoma.</li>
</ul>
<h2 style="text-align: justify;">Ventajas y desventajas</h2>
<p style="text-align: justify;">Las principales <strong>ventajas</strong> de utilizar Qlikview son las siguientes:</p>
<ul style="text-align: justify;">
<li>Manipula instantáneamente los conjuntos de datos usando manipulaciones en memoria</li>
<li>Los requisitos de hardware son económicos.</li>
<li>Tiene capacidades de visualización rápidas y potentes.</li>
<li>Incluso los usuarios que no sean técnicos pueden trabajar con facilidad con esta herramienta</li>
<li>Ofrece respuesta instantánea y es altamente escalable</li>
<li>Ofrece dimensiones y medidas ilimitadas haciendo que sea muy flexible</li>
</ul>
<p style="text-align: justify;">Pero no todo son ventajas, también tiene ciertas <strong>limitaciones</strong>:</p>
<ul style="text-align: justify;">
<li>No apto para el análisis de datos en tiempo real en comparación con otras herramientas de Business Intelligence</li>
<li>La memoria RAM de la computadora establece un límite cada vez que carga conjuntos de datos pesados.</li>
<li>El desarrollo de la aplicación es muy técnico y requiere conocimiento en lenguajes de programación como Python y R.</li>
<li>En comparación con otras herramientas como Power BI y Tableau, carece de algunas de las últimas funciones y herramientas de análisis de datos.</li>
</ul>
<h2 style="text-align: justify;">Componentes de QlikView</h2>
<p style="text-align: justify;">Esta herramienta tiene <strong>cinco componentes clave</strong> con diferentes roles y son los siguientes.</p>
<h3 style="text-align: justify;"><strong>QlikView Desktop</strong></h3>
<p style="text-align: justify;">QlikView Desktop es un entorno de desarrollo integrado que se utiliza para la extracción de datos y la creación de modelos de transformación.</p>
<p style="text-align: justify;">Es una plataforma basada en Windows que permite realizar análisis de datos, crear diseños de GUI, visualizaciones y exportarlos como informes.</p>
<h3 style="text-align: justify;"><strong>QlikView Server</strong></h3>
<p style="text-align: justify;">Es una combinación de aplicaciones y servidores web que actúa como una capa de presentación entre los usuarios finales y los servidores.</p>
<p style="text-align: justify;">Se utiliza para alojar, gestionar y distribuir documentos, informes, archivos delimitados y cuadros de mando de QlikView con unos niveles de seguridad adecuados.</p>
<h3 style="text-align: justify;"><strong>QlikView Publisher</strong></h3>
<p style="text-align: justify;">QlikView Publisher también es una aplicación del lado del servidor que trabaja de cerca con QlikView Script y permite a los usuarios realizar dos funciones principales:</p>
<ul style="text-align: justify;">
<li>Cargar directamente los datos en archivos QVW desde varias fuentes, como SAP Net, SQL Server, Excel, archivos estándar, etc.</li>
<li>Se utiliza para crear tareas y recargas basadas en disparadores para la aplicación QlikView.</li>
</ul>
<h3 style="text-align: justify;"><strong>QlikView Management Console (QMC)</strong></h3>
<p style="text-align: justify;">La consola de gestión tiene una interfaz basada en web que gestiona de forma centralizada todos los componentes del entorno de QlikView.</p>
<p style="text-align: justify;">Los administradores lo emplean para proporcionar acceso a datos para varios documentos e implementar modelos asociativos en el servidor.</p>
<h3 style="text-align: justify;"><strong>QlikView User Access</strong></h3>
<p style="text-align: justify;">Es un componente front-end que proporciona varios puntos de acceso en forma de navegadores web. Estos puntos de acceso permiten al usuario obtener los datos de QlikView Server, ejecutar consultas en la base de datos y realizar otras operaciones desde un portátil, PC o dispositivo móvil.</p>
<h2 style="text-align: justify;">Arquitectura QlikView</h2>
<p style="text-align: justify;">La <strong>arquitectura</strong> general de QlikView se puede dividir en <strong>tres componentes</strong> principales:</p>
<h3 style="text-align: justify;"><strong>Front-end</strong></h3>
<p style="text-align: justify;">La parte frontal de la arquitectura incluye todas las aplicaciones, los programas basados ​​en la web y los componentes de software utilizados para interactuar con los datos y los documentos.</p>
<p style="text-align: justify;">Ayuda al usuario a acceder a los informes y conectar fuentes de datos en vivo con una simple función de arrastrar y soltar.</p>
<h3 style="text-align: justify;"><strong>Back-end</strong></h3>
<p style="text-align: justify;">También conocido como plataforma de aplicaciones, el componente de back-end consiste en QlikView Developer y QlikView Publisher.</p>
<p style="text-align: justify;">Es un lugar donde los documentos QlikView y otros archivos se almacenan en varios formatos. Cada vez que envía una solicitud para acceder o conectarse con cualquier fuente de datos, la plataforma de la aplicación la recibe y los datos se comparten a través de QlikView Publisher.</p>
<h3 style="text-align: justify;"><strong>Data Source End</strong></h3>
<p style="text-align: justify;">El extremo de la fuente de datos es la capa de acceso a datos que se utiliza para realizar el ETL (Extracción, Transformación y Carga de datos).</p>
<p style="text-align: justify;">Es la capa fundamental que obtiene la información de diferentes fuentes de datos como SAP, hojas de cálculo de Excel, archivos SQL, Oracle, etc.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Está claro que Power BI y Tableau se llevan gran parte del mercado de herramientas BI, pero otras <a href="https://www.inesem.es/revistadigital/informatica-y-tics/cuadros-de-mando/" target="_blank" rel="noopener">herramientas para crear cuadros de mando</a> como <strong>Qlikview</strong> es una herramienta con gran potencial y que permite una <strong>extracción rápida de información para una toma de decisiones ágil</strong>.</p>
<p style="text-align: justify;">Si te ha gustado el artículo y quieres ver otros escritos por mí, puedes acceder a mi <a href="https://www.qlik.com/es-es/products/qlikview" target="_blank" rel="noopener"><strong>perfil</strong></a>.</p>
<p style="text-align: justify;">¿Quieres saber más? ¡No puedes perderte este <a href="https://www.inesem.es/Master-En-Big-Data-Y-Data-Science" target="_blank" rel="noopener"><strong>Master en Big Data y Data Science</strong></a>!</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3764"
					data-ulike-nonce="11bf89d098"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3764"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/qlikview/">Qlikview, una herramienta eficiente para visualización de datos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/qlikview/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Descubre la principal diferencia entre data mart y data warehouse</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/diferencia-entre-data-mart-y-data-warehouse/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/diferencia-entre-data-mart-y-data-warehouse/#respond</comments>
		
		<dc:creator><![CDATA[Víctor Manuel Acosta]]></dc:creator>
		<pubDate>Mon, 17 Apr 2023 09:54:00 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2884</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/05/portada_dw-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Diferencia entre Data Mart y Data Warehouse" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Aprender qué son un DataWarehouse y un DataMart es muy importante, dado que su implantación es una necesidad creciente de las organizaciones actuales. De esta forma llegaremos a comprender de forma global qué es Business Intelligence y poder emprender proyectos que se beneficie de sus características.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/diferencia-entre-data-mart-y-data-warehouse/">Descubre la principal diferencia entre data mart y data warehouse</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/05/portada_dw-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Diferencia entre Data Mart y Data Warehouse" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">La <strong>diferencia entre Data Mart y Data warehouse</strong> es notable, pero ambas son herramientas de businsess intelligence. Son buenos ejemplos de herramientas concebidas para mejorar significativamente la capacidad de una organización a la hora de tomar decisiones de negocio.</p>
<p style="text-align: justify;">Al pensar en Business Intelligence, inevitablemente nos vienen a la mente conceptos como datamart, datawarehouse, OLAP (On Line Analytical Processing), Customer Relationship Management (CRM) y Data Mining. Todos estos conceptos se aglutinan bajo el marco común del denominado “Collaborative Business Intelligence”, que nos permite gestionar conocimientos, y no sólo información.</p>
<h2 style="text-align: justify;">¿Qué es un data warehouse?</h2>
<p style="text-align: justify;">El concepto de data warehouse significa <strong>almacén de datos.</strong> Nació en la década de los 80 ante la necesidad de desarrollar un sistema de almacenamiento de datos. Con los requerimientos de una gestión fluida y ordenada de los datos. De esta forma conseguimos un significativo ahorro en tiempo y presupuesto frente a los sistemas de datos tradicionales.</p>
<p style="text-align: justify;">Un data warehouse recopila y administra datos de diversas fuentes para proporcionar información empresarial significativa. En este almacén se almacenarán los datos durante el período de tiempo necesario para cumplir con las necesidades de consulta de la organización.</p>
<p style="text-align: justify;">Es una recopilación de datos centralizada. Está separada de los sistemas operacionales y apoya la toma de decisiones de la empresa. En un data warehouse los datos se almacenan desde una perspectiva histórica.</p>
<p style="text-align: justify;">Los datos en el almacén se obtienen de <strong>múltiples fuentes.</strong> Se verifica, se limpia y entonces se integra con el sistema data warehouse. El almacén de datos requiere una rápida gestión de una gran capacidad de almacenamiento. Esta herramienta puede responder a cualquier consulta compleja relacionada con los datos. Los datos recopilados se utilizan para guiar la toma de decisiones. Data warehouse pone a nuestra disposición herramientas de análisis, informes y extracción de datos. Constituye una diferencia entre data mart y data warehouse.</p>
<p style="text-align: justify;">Para tener más información sobre su diseño, puede consultar el artículo <a href="https://www.inesem.es/revistadigital/informatica-y-tics/guia-construir-datawarehouse/" target="_blank" rel="noopener">Guía para construir un Data Warehouse</a>.</p>
<p style="text-align: justify;">Si quiere ver un caso de implementación de un data warehouse, puede consultar <a href="https://aws.amazon.com/es/getting-started/projects/deploy-data-warehouse/" target="_blank" rel="noopener">Implementar un Data Warehouse en AWS</a></p>
<p style="text-align: justify;">
<h2 style="text-align: justify;">¿Qué es un data mart?</h2>
<p style="text-align: justify;">Un data mart es un subconjunto de un almacén de datos (es decir, de un data warehouse) orientado a una línea de negocios específica. Los almacenes de datos contienen depósitos de datos resumidos recopilados para su análisis en una <strong>sección o unidad específica dentro de una organización</strong>, por ejemplo, el departamento de ventas.</p>
<p style="text-align: justify;">Solo obtiene datos de unas pocas fuentes, que pueden ser el data warehouse corporativo, sistemas operacionales internos o fuentes de datos externas. Así pues, se trata de un sistema orientado a la consulta, por lo que la distribución interna de los datos es clara y emplea modelos dimensionales de estrella o copo de nieve para su estructura.</p>
<p style="text-align: justify;">Un data mart es un sistema de indexación y extracción centrado en un área específica dentro del negocio diseñado para satisfacer las necesidades de un <strong>grupo específico de usuarios</strong>. De esta forma, también se considera un almacén de datos departamental, aquí podemos ver otra diferencia entre data mart y data warehouse.</p>
<p style="text-align: justify;">Otra ventaja de los data mart es que son rápidos y fáciles de usar, ya que utilizan pequeñas cantidades de datos.</p>
<p style="text-align: justify;">Para ver un ejemplo de aplicación para generar data mart, pruebe <a href="https://www.iqub.com/Products/DataMartBuilder.aspx" target="_blank" rel="nofollow noopener">Data Mart Builder de IQub</a>.</p>
<p style="text-align: justify;">
<h2 style="text-align: justify;">Diferencia entre data mart y data warehouse</h2>
<p style="text-align: justify;">Como hemos visto, son términos bastante similiares, pero la principal <strong>diferencia entre data mart y data warehouse</strong> reside en el alcance. Así pues, las diferencias entre un data mart y un data warehouse son:</p>
<ul style="text-align: justify;">
<li style="text-align: justify;">Un data warehouse es un almacén de datos es un gran depósito de datos recopilados de diferentes organizaciones o departamentos dentro de una corporación.</li>
<li style="text-align: justify;">Un data mart, en cambio, es un subconjunto único de un data warehouse. Está diseñado para <strong>satisfacer las necesidades de un determinado grupo de usuarios</strong>.</li>
<li style="text-align: justify;">Un data mart se centra en un solo tema, mientras que los datos de un data warehouse comprende <strong>datos de todos los departamentos</strong> de la organización donde se actualiza continuamente para eliminar datos redundantes</li>
<li style="text-align: justify;">El proceso de implementación un data warehouse puede extenderse muchos meses e incluso años. El proceso de implementación de data mart está restringido a unos pocos meses.</li>
<li style="text-align: justify;">Los datos almacenados en un data warehouse siempre ofrecen más detalle en comparación con los de un data mart.</li>
</ul>
<p style="text-align: justify;">
<h2 style="text-align: justify;">Data mart vs. Data warehouse: comparativa</h2>
<p style="text-align: justify;">A continuación vamos a ver más en detalle la <strong>diferencia entre data mart y data warehouse.</strong></p>
<table class="table table-striped">
<tbody>
<tr>
<td><strong>Criterio</strong></td>
<td><strong>Data Warehouse</strong></td>
<td><strong>Data Mart</strong></td>
</tr>
<tr>
<td>
<h3>Uso</h3>
</td>
<td>Ayuda a tomar una decisión estratégica.</td>
<td>Ayuda a tomar decisiones tácticas para el negocio.</td>
</tr>
<tr>
<td>
<h3>Objetivo</h3>
</td>
<td>El objetivo principal de data warehouse es proporcionar un entorno integrado y una imagen coherente de la empresa en un momento determinado.</td>
<td>Utilizado principalmente en una división de negocios a nivel de departamento.</td>
</tr>
<tr>
<td>
<h3>Diseño</h3>
</td>
<td>Complejo</td>
<td>Sencillo</td>
</tr>
<tr>
<td>
<h3>Modelo dimensional</h3>
</td>
<td>Puede o no puede usarse en un modelo dimensional. Sin embargo, puede alimentar modelos dimensionales.</td>
<td>Se construye enfocado en un modelo dimensional usando un esquema de inicio.</td>
</tr>
<tr>
<td>
<h3>Gestión de datos</h3>
</td>
<td>Incluye una gran área de la corporación, por lo que se tarda mucho tiempo en procesarla.</td>
<td>Son fáciles de usar, diseñar e implementar, ya que solo puede manejar pequeñas cantidades de datos.</td>
</tr>
<tr>
<td>
<h3>Foco</h3>
</td>
<td>El data warehouse se enfoca ampliamente en todos los departamentos. Es posible que incluso pueda representar a toda la empresa.</td>
<td>Data mart está orientado a un área de negocio y se utiliza a nivel de departamento.</td>
</tr>
<tr>
<td>
<h3>Tipo de datos</h3>
</td>
<td>Los datos almacenados en data warehouse siempre ofrecen más detalle en comparación con data mart.</td>
<td>Los data marts están construidos para grupos de usuarios particulares. Por lo tanto, los datos son cortos y limitados.</td>
</tr>
<tr>
<td>
<h3>Normalización</h3>
</td>
<td>Los almacenes modernos están en su mayoría desnormalizados para proporcionar consultas de datos más rápidas y un buen rendimiento de lectura</td>
<td>No hay preferencia entre una estructura normalizada o desnormalizada.</td>
</tr>
<tr>
<td>
<h3>Área temática</h3>
</td>
<td>El objetivo principal de data warehouse es proporcionar un entorno integrado y una imagen coherente de la empresa en un momento determinado.</td>
<td>En su mayoría tienen solo un área temática, por ejemplo, cifra de ventas.</td>
</tr>
<tr>
<td>
<h3>Almacenamiento de datos</h3>
</td>
<td>Diseñado para almacenar datos de decisiones de toda la empresa, no solo datos de marketing.</td>
<td>Modelado dimensional y diseño de esquema en estrella empleado para optimizar el rendimiento de la capa de acceso.</td>
</tr>
<tr>
<td>
<h3>Tipo de datos</h3>
</td>
<td>La variación en el tiempo y el diseño no volátil se aplican estrictamente.</td>
<td>Principalmente, incluye estructuras de datos de consolidación para satisfacer las necesidades de informes y consultas del área temática.</td>
</tr>
<tr>
<td>
<h3>Valor de los datos</h3>
</td>
<td>Solo lectura desde el punto de vista de los usuarios finales.</td>
<td>Datos transaccionales agrupados alimentados directamente desde el data warehouse.</td>
</tr>
<tr>
<td>
<h3>Alcance</h3>
</td>
<td>Es más útil, ya que puede traer información de cualquier departamento.</td>
<td>Data mart contiene datos, de un departamento específico de una empresa. Puede que haya data marts separados para ventas, finanzas, marketing, etc. Tiene un uso limitado</td>
</tr>
<tr>
<td>
<h3>Fuente</h3>
</td>
<td>Los datos provienen de muchas fuentes.</td>
<td>Los datos provienen de muy pocas fuentes.</td>
</tr>
<tr>
<td>
<h3>Tamaño</h3>
</td>
<td>El tamaño del data warehouse puede variar de 100 GB a más de un TB.</td>
<td>El tamaño de data mart es inferior a 100 GB.</td>
</tr>
<tr>
<td>
<h3>Tiempo de implementación</h3>
</td>
<td>El proceso de implementación de data warehouse puede extenderse de meses a años.</td>
<td>El proceso de implementación de data mart está restringido a unos pocos meses.</td>
</tr>
</tbody>
</table>
<h2 style="text-align: justify;">¿Cuándo conviene usar un data warehouse o data mart?</h2>
<p style="text-align: justify;">Si te estás preguntando entonces en qué basarse para escoger entre un data warehouse o data mart para almacenar una cantidad de datos de un negocio, te daremos la respuesta en términos generales. En principio, a una empresa le conviene optar por un data warehouse si va a aunar estructuras de datos que pertenecen a varios departamentos, es decir, si piensa albergar grandes cantidades de datos de diferentes áreas relacionadas con todo el negocio en su conjunto.</p>
<p style="text-align: justify;">Por otra parte, si un departamento de una empresa mediana o grande es una fuente que genera una cantidad ingente de datos por sí solo, es conveniente almacenarlos en un data mart. Esto permite enfocar datos de una misma área o temática y analizarlos de forma pormenorizada para tomar decisiones más específicas.</p>
<p style="text-align: justify;">
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2884"
					data-ulike-nonce="b658103a96"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2884"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+2"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/diferencia-entre-data-mart-y-data-warehouse/">Descubre la principal diferencia entre data mart y data warehouse</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/diferencia-entre-data-mart-y-data-warehouse/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Aprovecha al máximo las herramientas de análisis de datos en Excel</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/analisis-de-datos-en-excel/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/analisis-de-datos-en-excel/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Fri, 14 Apr 2023 11:23:17 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3863</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/04/portada-analisis-de-datos-en-excel-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="portada análisis de datos en excel" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre cómo activar las opciones de análisis de datos en Excel, que tipos de análisis utiliza y cuales son sus principales limitaciones.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/analisis-de-datos-en-excel/">Aprovecha al máximo las herramientas de análisis de datos en Excel</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/04/portada-analisis-de-datos-en-excel-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="portada análisis de datos en excel" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p><a href="https://www.microsoft.com/es-es/microsoft-365/excel" target="_blank" rel="nofollow noopener noreferrer"><strong>Microsoft Excel</strong></a> es el software de hojas de cálculo por excelencia, tanto a nivel personal como profesional. Permite a los usuarios realizar cálculos y análisis de datos complejos.</p>
<p>Además de muchas otras funciones, una de las opciones más interesantes es la de <strong>análisis de datos en Excel</strong>. Gracias a diferentes herramientas integradas en Excel, se pueden analizar grandes cantidades de datos y tomar decisiones en base a dichos análisis.</p>
<h2><strong>¿Cómo se activa la opción de análisis de datos en Excel?</strong></h2>
<p>Si deseas acceder a la opción de análisis de datos en Excel, lo primero es <strong>activar</strong> esta opción de Excel.</p>
<p>Para ello, se debe hacer clic en «Archivo», seleccionar «Opciones» y buscar la opción «Complementos» en el menú de la izquierda. Allí, seleccionar «Complementos de Excel» y hacer clic en «Ir».</p>
<p><img loading="lazy" class="aligncenter wp-image-3865 size-full" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/04/activar-opcion-analisis-de-datos-en-excel-1.png?x76792" alt="activar opción análisis de datos en excel 1" width="834" height="683" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/04/activar-opcion-analisis-de-datos-en-excel-1.png 834w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/04/activar-opcion-analisis-de-datos-en-excel-1-175x143.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/04/activar-opcion-analisis-de-datos-en-excel-1-768x629.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/04/activar-opcion-analisis-de-datos-en-excel-1-600x491.png 600w" sizes="(max-width: 834px) 100vw, 834px" /></p>
<p>En la ventana que aparece, se debe seleccionar las opciones de análisis de datos deseadas. Normalmente suelen ser <strong>“Herramientas para análisis”, “Herramientas para análisis – VBA” y “Solver”</strong>. Una vez seleccionadas las opciones deseadas, hay que pulsar en Aceptar.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3866" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/04/activar-opcion-analisis-de-datos-en-excel-2.png?x76792" alt="activar opción análisis de datos en excel 2" width="348" height="392" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/04/activar-opcion-analisis-de-datos-en-excel-2.png 348w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/04/activar-opcion-analisis-de-datos-en-excel-2-155x175.png 155w" sizes="(max-width: 348px) 100vw, 348px" /></p>
<p>Una vez activadas, en la barra superior de Excel, en la pestaña “Datos” encontrarás un apartado de “Análisis” en las que se incluyen las opciones de análisis de datos de Excel seleccionadas previamente.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3867" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/04/activar-opcion-analisis-de-datos-en-excel-3.png?x76792" alt="activar opción análisis de datos en excel 3" width="1917" height="220" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/04/activar-opcion-analisis-de-datos-en-excel-3.png 1917w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/04/activar-opcion-analisis-de-datos-en-excel-3-175x20.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/04/activar-opcion-analisis-de-datos-en-excel-3-1020x117.png 1020w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/04/activar-opcion-analisis-de-datos-en-excel-3-768x88.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/04/activar-opcion-analisis-de-datos-en-excel-3-600x69.png 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/04/activar-opcion-analisis-de-datos-en-excel-3-1536x176.png 1536w" sizes="(max-width: 1917px) 100vw, 1917px" /></p>
<p>Es importante tener en cuenta que no todas las versiones de Excel incluyen la opción de «Análisis de datos». En algunas versiones, puede ser necesario instalar un complemento o paquete de software adicional para acceder a estas herramientas.</p>
<h2><strong>Opciones de análisis de datos en Excel</strong></h2>
<p>Para analizar datos en Excel, en primer lugar, hay que asegurarse de que los datos estén bien organizados en la hoja de cálculo. Una vez que los datos estén organizados, se pueden utilizar las herramientas de análisis de datos disponibles.</p>
<p>Algunas de las <strong>opciones de análisis de datos más útiles en Excel</strong> son:</p>
<ul>
<li><strong>Tablas dinámicas</strong>: Las tablas dinámicas son una herramienta útil para analizar grandes conjuntos de datos. Permiten agrupar y resumir datos de manera efectiva, y también pueden usarse para crear gráficos y visualizaciones de datos.</li>
<li><strong>Regresión</strong>: permite analizar la relación entre dos variables. Es útil para predecir los valores futuros de una variable en función de otra, y también se puede utilizar para identificar la fuerza de la relación entre las variables.</li>
<li><strong>Tendencia</strong>: usada en el análisis de datos que cambian con el tiempo. Puede ser útil para identificar patrones y tendencias en los datos, y para hacer predicciones sobre valores futuros.</li>
<li><strong>Hipótesis</strong>: se utiliza para analizar la probabilidad de que una hipótesis sea verdadera o falsa. Es útil para tomar decisiones basadas en datos y para evaluar el riesgo en situaciones comerciales.</li>
<li><strong>Escenarios</strong>: es utilizada para crear diferentes escenarios y ver cómo afectan los resultados. Es útil para tomar decisiones en situaciones inciertas y para evaluar el impacto de diferentes decisiones comerciales.</li>
</ul>
<p>Otro opción de análisis de datos en Excel puede ser el <strong>análisis de varianza (ANOVA)</strong>, que es una técnica utilizada para analizar la diferencia entre las medias de dos o más grupos.</p>
<p>Este tipo de análisis se utiliza comúnmente en estudios de investigación, para determinar si hay una diferencia significativa entre los grupos, donde se muestra el valor F, el valor p y otros estadísticos importantes. Además, se muestra un gráfico de barras que ilustra la diferencia entre las medias de cada grupo.</p>
<h2><strong>Limitaciones</strong></h2>
<p>A pesar de ser una herramienta muy útil para el análisis de datos, Excel también presenta algunas dificultades que pueden limitar su capacidad para manejar grandes cantidades de datos y realizar análisis más complejos.</p>
<p>Algunas de las principales <strong>dificultades o limitaciones</strong> que tiene serían:</p>
<ul>
<li><strong>Tamaño de los conjuntos de datos</strong>: Excel tiene una capacidad limitada para manejar grandes cantidades de datos, especialmente cuando se utilizan fórmulas y funciones complejas. En general, se recomienda que los conjuntos de datos no excedan los cientos de miles de filas.</li>
<li><strong>Velocidad de procesamiento</strong>: Al manejar grandes cantidades de datos, Excel puede tardar mucho tiempo en procesar la información, lo que puede ser un inconveniente para los usuarios que necesitan realizar análisis en tiempo real.</li>
<li><strong>Precisión</strong>: A medida que los conjuntos de datos se vuelven más grandes y complejos, la precisión de los cálculos puede verse afectada. Esto se debe a que Excel utiliza una aritmética de punto flotante, que puede generar errores de redondeo y otros errores numéricos.</li>
<li><strong>Visualización de datos</strong>: Aunque Excel ofrece algunas herramientas de visualización de datos, estas pueden resultar limitadas para representar grandes cantidades de datos y para mostrar relaciones complejas entre variables.</li>
<li><strong>Automatización de tareas</strong>: Excel puede ser limitado en su capacidad para automatizar tareas, lo que puede ser un obstáculo para los usuarios que necesitan realizar análisis repetitivos o que requieren de procesos automatizados.</li>
</ul>
<h3><strong>Alternativas</strong></h3>
<p>Si bien es cierto que Excel es una herramienta muy útil para el análisis de datos, existen otras <strong>alternativas más completas</strong> que ofrecen funcionalidades adicionales que pueden ser de gran ayuda en determinados casos. Algunas de ellas serían las siguientes:</p>
<ul>
<li><strong>R</strong>: lenguaje de programación orientado a la estadística y al análisis de datos. Es muy potente y permite realizar una gran variedad de análisis estadísticos, modelización y visualización de datos. R es gratuito y cuenta con una gran comunidad de usuarios que aportan paquetes y herramientas adicionales que amplían su funcionalidad.</li>
<li><strong>Python</strong>: Es otro lenguaje de programación que se utiliza en el análisis de datos. Es fácil de aprender y ofrece una gran variedad de librerías especializadas para el análisis estadístico, el aprendizaje automático y la visualización de datos. Al igual que R, Python es gratuito y cuenta con una gran comunidad de usuarios.</li>
<li><strong>Tableau</strong>: Se trata de un software especializado en la visualización de datos y el análisis de negocio. Tableau permite conectar con una gran variedad de fuentes de datos y ofrece una amplia variedad de herramientas para la visualización de datos, la generación de informes y el análisis de datos.</li>
<li><strong>Power BI</strong>: Software propiedad de Microsoft para el análisis de datos que permite crear informes interactivos y paneles de control de una forma sencilla e intuitiva. Permite conectar con una gran variedad de fuentes de datos, incluyendo Excel, y ofrece herramientas para la limpieza y transformación de datos, la visualización de datos y la generación de informes.</li>
<li><strong>SAS</strong>: software especializado en el análisis de datos y la minería de datos. Ofrece una gran variedad de herramientas para el análisis estadístico, la modelización y la visualización de datos. Es una herramienta muy potente, pero también es más costosa que las alternativas anteriores.</li>
</ul>
<h2><strong>Excel, excelente opción para empezar a manejar y analizar datos</strong></h2>
<p>A pesar de las limitaciones que pueda tener, Excel sigue siendo una <strong>herramienta muy útil para el análisis de datos</strong>, especialmente para usuarios que no necesitan manejar grandes conjuntos de datos o realizar análisis complejos.</p>
<p>Además, Excel ofrece muchas herramientas y complementos que pueden ayudar a superar estas limitaciones y mejorar su capacidad para manejar grandes cantidades de datos y realizar análisis más complejos.</p>
<p>Si te ha gustado el artículo puedes ver otros escritos por mí en mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener"><strong>perfil</strong></a>. Además, puedes pasar a conocer nuestro <strong><a href="https://www.inesem.es/Master-Analisis-Visualizacion-Datos-Masivos" target="_blank" rel="noopener">Master en Análisis y Visualización de Datos Masivos</a>. </strong>¡Te esperamos!</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3863"
					data-ulike-nonce="dddb089e5d"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3863"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/analisis-de-datos-en-excel/">Aprovecha al máximo las herramientas de análisis de datos en Excel</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/analisis-de-datos-en-excel/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Flipper Zero, el nuevo ‘juguete” de los hackers que se ha hecho viral en TikTok </title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/flipper-zero-el-nuevo-juguete-de-los-hackers-que-se-hizo-viral-en-tiktok/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/flipper-zero-el-nuevo-juguete-de-los-hackers-que-se-hizo-viral-en-tiktok/#respond</comments>
		
		<dc:creator><![CDATA[Antonio Gutiérrez]]></dc:creator>
		<pubDate>Thu, 13 Apr 2023 11:38:20 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3854</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/04/Diseno-sin-titulo-84-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Filpper Zero" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Se han viralizado multitud de vídeos en TikTok sobre las posibilidades que aporta Flipper Zero, ¿pero sabes en qué consiste? ¡Descúbrelo!</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/flipper-zero-el-nuevo-juguete-de-los-hackers-que-se-hizo-viral-en-tiktok/">Flipper Zero, el nuevo ‘juguete” de los hackers que se ha hecho viral en TikTok </a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/04/Diseno-sin-titulo-84-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Filpper Zero" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p><span data-contrast="auto">“El tamagotchi de los hackers”. Así ha sido bautizado este aparato en las distintas redes sociales. En TikTok se pueden ver vídeos en los que se desbloquean teléfonos, se abre un BMW o se cambia el precio de la gasolinera con <strong>Flipper Zero.</strong> Pero ¿en qué consiste este nuevo aparato? ¿De verdad que puede hackear cosas tan importantes en nuestro día a día? ¡Vamos a verlo!</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">La viralidad que ha adquirido <strong>Flipper Zero</strong> en los últimos días es tal que hasta Amazon ha prohibido la venta de este dispositivo en su portal. Aun así, puede ser adquirida por Internet de una manera sencilla. ¿El precio? 160 dólares. Una cantidad que a muchos les atrae por la gran cantidad de tareas que se pueden llevar a cabo.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto"><strong>¿Y por qué lo de tamagotchi?</strong> Básicamente porque el diseño de este apartado recuerda a los míticos tamagotchis. ¿No los recuerdas? Eran unos dispositivos de los 90 a través de los cuáles se podía cuidar de una mascota: darle de comer, jugar o descansar. Pues bien, Flipper Zero mantiene el mismo diseño y hasta un delfín como mascota. Sin embargo, contiene más funcionalidades que el tamagotchi.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2 style="text-align: center;"><b><span data-contrast="auto">¿En qué consiste Flipper Zero?</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">Básicamente, <strong>Flipper Zero</strong> es capaz de leer, copiar y emular etiquetas RFID y NFC. Además, también tiene la capacidad para copiar la señal de mandos a distancias o claves digitales a distancia gracias al soporte de señales infrarrojas. Un aspecto positivo de este aparato es que no necesita ser contenido a un ordenador para poder usarlo, sino que es completamente autónomo.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Otra de las peculiaridades de Flipper Zero es que es tanto los esquemas electrónicos como el firmware son de <strong>Open Source.</strong> ¿A qué nos referimos con Open Source? A un tipo de software o tecnología cuyo código fuente está disponible públicamente y se puede modificar, distribuir y utilizar de forma gratuita. Esto significa que cualquier persona puede acceder al código fuente, comprender cómo funciona el software y hacer cambios para mejorar o personalizar la herramienta según sus necesidades.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">El movimiento de <strong>Open Source</strong> ha impulsado la innovación tecnológica y ha permitido que la comunidad de desarrolladores colabore para crear soluciones eficientes y de alta calidad. Además, al ser de acceso libre, el software de Open Source también promueve la transparencia y la confianza en la tecnología, ya que se puede verificar su seguridad y privacidad.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">En definitiva, <strong>Flipper Zero</strong> es capaz de conectarse a todo tipo de productos e incluso clonarlos e interferir en sus comunicaciones. ¿Por qué? Porque, como hemos dicho anteriormente, es capaz de recibir, emular y emitir distintos tipos de señales inalámbricas. ¿Y qué dispositivos pueden ser conectados a este dispositivo? A llaves de coche, de garaje, sensores de movimiento, videotimbres, ventiladores, LEDs, interruptores, aspersores, termostatos, o dispositivos más llamativos como collares de perro.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2 style="text-align: center;"><b><span data-contrast="auto">Una herramienta para hacer el mal&#8230; ¿y el bien?</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">De momento, las redes sociales se han focalizado en las acciones negativas que se pueden llevar a cabo con <strong>Flipper Zero.</strong> Como ya hemos mencionado, puede emular tarjetas de las habitaciones de un hotel o de un apartamento turístico. Esto, en gran medida, nos convierte todavía en más vulnerables.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Además, Flipper Zero te da posibilidad de <strong>conectar a un ordenador</strong> para poder controlar dicho ordenador con un móvil. Básicamente, este aparato abre nuevos vectores de ataque para un cracker con malas intenciones. Eso sí, todos estos ataques ya eran posibles antes de otras maneras.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Sin embargo, Flipper Zero también se erige como una herramienta potente para los <strong>makers.</strong> Y es que hay un montón de proyectos que se aprovechan del potencial de este dispositivo: luxómetros, metrónomos, afinadores de guitarra, analizadores de frecuencia o un sónar. De igual manera, con este aparato puedes controlar distintos dispositivos de tu hogar, con las facilidades que ello conlleva.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2 style="text-align: center;"><b><span data-contrast="auto">¿Qué pasa con las tarjetas de crédito?</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">En este aspecto hay un debate abierto. ¿A qué datos puede acceder Flipper Zero? ¿Puede recoger los suficientes datos y realizar compras online? Sabemos que el soporte NFC puede leer datos de <strong>tarjetas de crédito</strong>, pero ciertos datos relativos a la dirección del propietario no se transmiten. Al igual que tampoco es posible replicarlas y suplantarlas.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">La viralidad de <strong>Flipper Zero</strong> ha provocado una oleada de contenido en redes sociales en TikTok. De ahí que se genere el debate, ya que muchos difunden maneras de obtener más información sobre las tarjetas de crédito y, otros, todo lo contrario. Aun así, se han popularizado vídeos en los que podemos ver cómo desbloquean un teléfono, abren un BMW o pagan por máquinas recreativas.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2 style="text-align: center;"><b><span data-contrast="auto">¿Es legal Flipper Zero en España?</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></h2>
<p><span data-contrast="auto">¡Por supuesto!<strong> Es legal</strong> tanto su tenencia como su uso. Eso sí, será legal mientras que tus acciones no violen la ley. En este sentido, en España, el hackeo y robo de información están considerados como delitos en el artículo 197.1 del Código Penal. Sí, desde INESEM te animamos a que, si decides adquirir un Flipper Zero, lo uses <a href="https://www.inesem.es/revistadigital/informatica-y-tics/hacking-etico/" target="_blank" rel="noopener">de manera ética</a> y respetando siempre a los demás.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">Aprovecha todas las funcionalidades que te aporta y gana más comodidad con <strong>Flipper Zero</strong>, pero no intentes engañar a tu vecino o hacer una travesura en tu gasolinera de confianza. El mundo necesita de profesionales curiosos, que sepan aprovechar de manera correcta las herramientas que disponemos. ¿Y cómo aparecen estos profesionales? A través de la formación.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">En <strong>INESEM</strong> contamos con distintas formaciones, desde el ámbito de la <a href="https://www.inesem.es/Master-Ciberseguridad-Online" target="_blank" rel="noopener">ciberseguridad</a> a la <a href="https://www.inesem.es/Curso-De-Inteligencia-Artificial" target="_blank" rel="noopener">inteligencia artificial.</a><strong> ¿Te atrae Flipper Zero?</strong> Prueba a profesionalizar tu perfil y trabajar en lo que te apasiona. Además, con nosotros disfrutarás de una metodología digital learning, donde impera la modalidad 100 % online. Esto te permitirá avanzar en el curso o master al ritmo que desees.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><strong>¿A qué estás esperando? ¡No lo dudes! </strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3854"
					data-ulike-nonce="7e756e9d6e"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3854"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/flipper-zero-el-nuevo-juguete-de-los-hackers-que-se-hizo-viral-en-tiktok/">Flipper Zero, el nuevo ‘juguete” de los hackers que se ha hecho viral en TikTok </a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/flipper-zero-el-nuevo-juguete-de-los-hackers-que-se-hizo-viral-en-tiktok/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Riesgos de la inteligencia artificial, ¿aliado o potencial adversario?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/riesgos-de-la-inteligencia-artificial/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/riesgos-de-la-inteligencia-artificial/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Mon, 10 Apr 2023 14:31:48 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3849</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/04/Portada-Riesgos-inteligencia-artificial-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Riesgos de la inteligencia artificial, ¿aliado o potencial adversario?" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre cuales son los principales riesgos de la inteligencia artificial y cómo asegurar que su desarrollo tecnológico sea positivo.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/riesgos-de-la-inteligencia-artificial/">Riesgos de la inteligencia artificial, ¿aliado o potencial adversario?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/04/Portada-Riesgos-inteligencia-artificial-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Riesgos de la inteligencia artificial, ¿aliado o potencial adversario?" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>La <strong>inteligencia artificial (IA)</strong> es una tecnología que ha avanzado a ritmos agigantados en los últimos años y se está convirtiendo en un gran aliado en diversos campos, como la medicina, la industria y la seguridad.</p>
<p>Sin embargo, junto con las oportunidades que ofrece, también existen <strong>riesgos</strong> de la inteligencia artificial que deben ser considerados para asegurar que su desarrollo tecnológico tenga un impacto positivo a nivel mundial.</p>
<h2><strong>Eliminación de puestos de trabajo, uno de los mayores riesgos de la inteligencia artificial</strong></h2>
<p>Uno de los mayores riesgos de la inteligencia artificial es la <strong>eliminación de trabajos</strong> que antes requerían inteligencia humana.</p>
<p>A medida que los <strong>sistemas de aprendizaje automático</strong> y de <strong>reconocimiento de patrones</strong> se vuelven más sofisticados, pueden reemplazar a trabajadores en tareas que antes eran exclusivas de personas.</p>
<p>Esto puede tener un impacto significativo en la economía y en la vida de muchas personas. Más si cabe después de la salida al mercado de GPT-4, la nueva versión del modelo de lenguaje de inteligencia artificial desarrollada por <strong>OpenAI</strong>.</p>
<p>Si bien es difícil predecir exactamente qué trabajos serán eliminados por GPT-4, es posible hacer algunas predicciones basadas en la capacidad de estos modelos de lenguaje para realizar tareas que antes solo podían ser realizadas por humanos.</p>
<p>Por ejemplo, <strong>GPT-3</strong> ha demostrado ser capaz de escribir artículos periodísticos, poemas, cuentos y otros tipos de contenido de forma casi indistinguible de los escritos por humanos.</p>
<p>En consecuencia, es posible que <a href="https://www.inesem.es/actualidad/todo-lo-que-necesitas-saber-de-gpt-4" target="_blank" rel="noopener"><strong>GPT-4</strong></a>, al ser aún más avanzado y manejar imágenes, vídeos y otros archivos multimedia, no solamente texto, pueda realizar tareas aún más complejas y sofisticadas, como la redacción de contratos, la creación de presentaciones y la generación de software específico.</p>
<p>Estas capacidades podrían reducir la necesidad de empleos en áreas como la <strong>redacción de contenido, la programación y el diseño gráfic</strong>o.</p>
<p>Además, es posible que GPT-4 también tenga un impacto en áreas como el <strong>servicio y atención al cliente</strong>, ya que podría ser capaz de manejar de manera efectiva consultas y problemas de los clientes de manera automática. Esto podría reducir la necesidad de empleos en áreas como el soporte técnico y el servicio al cliente.</p>
<h3><strong>En contrapartida, surgen nuevas oportunidades</strong></h3>
<p>Sin embargo, también es importante tener en cuenta que la automatización y la inteligencia artificial pueden <strong>crear nuevos trabajos y oportunidades</strong>, especialmente en áreas relacionadas con la tecnología.</p>
<p>Algunos ejemplos de oportunidades laborales que podrían darse gracias a la inteligencia artificial son:</p>
<ul>
<li><strong>Desarrollo y mantenimiento de modelos de lenguaje</strong>: requerirá la contratación de especialistas en inteligencia artificial para desarrollar y mantener estos modelos de lenguaje. Esto implica la necesidad de personas con conocimientos en áreas como la programación, estadística, lingüística y aprendizaje automático.</li>
<li><strong>Integración de GPT-4 y otros modelos en empresas y organizaciones</strong>: requerirá la contratación de personal para su implementación y uso. Esto podría implicar la necesidad de personas con habilidades en áreas como la gestión de proyectos, la integración de tecnologías y la gestión de datos.</li>
<li><strong>Creación de contenidos para modelos de lenguaje</strong>: A medida que los modelos de lenguaje se vuelven más avanzados, es posible que se necesiten personas para crear contenidos específicos para estos modelos. Esto implica la necesidad de escritores y editores con habilidades en áreas como la redacción publicitaria, el periodismo y la creación de contenidos para medios digitales.</li>
<li><strong>Consultoría y asesoramiento en inteligencia artificial</strong>: es probable que muchas empresas requieran la contratación de consultores y asesores especializados en inteligencia artificial.</li>
<li><strong>Educación y capacitación en inteligencia artificial</strong>: Esto podría incluir la enseñanza de habilidades técnicas, así como la educación sobre la ética y el impacto social de la inteligencia artificial.</li>
</ul>
<p>Aunque la llegada de GPT-4 y otros modelos de inteligencia artificial podría implicar la eliminación de ciertos trabajos, también es probable que surjan nuevas oportunidades laborales relacionadas con la inteligencia artificial.</p>
<p>La clave para aprovechar estas oportunidades es <strong>mantenerse actualizado con las últimas tendencias y tecnologías</strong>, y desarrollar habilidades relevantes para la industria.</p>
<h2><strong>Otros riesgos importantes a tener en cuenta</strong></h2>
<p>Los sistemas de inteligencia artificial pueden presentar <strong>problemas de privacidad y seguridad</strong>.</p>
<p>Por ejemplo, los <strong>sistemas de reconocimiento facial</strong> utilizados por las redes sociales y otros servicios online pueden ser utilizados para recopilar información sobre las personas sin su consentimiento. Esto puede tener graves consecuencias, como el uso indebido de información personal.</p>
<p>Un ejemplo de ello es el uso de <a href="https://research.facebook.com/publications/deepface-closing-the-gap-to-human-level-performance-in-face-verification/" target="_blank" rel="nofollow noopener noreferrer"><strong>DeepFace</strong></a>. DeepFace es una tecnología de reconocimiento facial muy precisa desarrollada por Facebook.</p>
<p>Si bien ha demostrado ser útil en una variedad de aplicaciones, también ha planteado preocupaciones relacionadas con la privacidad y la posible discriminación involuntaria. Como tal, es importante que se sigan desarrollando mejores prácticas para el uso de esta tecnología, y que se realice una evaluación cuidadosa de los riesgos y beneficios de su implementación.</p>
<p>Otro riesgo de la inteligencia artificial es su posible <strong>capacidad para tomar decisiones por sí sola</strong>.</p>
<p>Aunque actualmente los sistemas inteligentes dependen de programadores humanos para tomar decisiones, existe la posibilidad de que en el futuro los sistemas de inteligencia artificial tengan la capacidad de tomar decisiones por sí solos, sin la supervisión humana necesaria. Esto podría llevar a situaciones peligrosas e impredecibles.</p>
<p>Además, existe la preocupación de que los sistemas de inteligencia artificial <strong>no puedan replicar la complejidad del cerebro humano</strong>. Aunque los sistemas de aprendizaje automático pueden ser capaces de imitar algunos aspectos de la inteligencia humana, todavía hay muchas áreas en las que la inteligencia humana supera la inteligencia artificial.</p>
<p>Esto puede ser particularmente problemático en áreas como la creatividad y el juicio crítico.</p>
<h2><strong>¿Cómo se pueden evitar estos riesgos de la inteligencia artificial?</strong></h2>
<p>Para<strong> evitar estos riesgos de la inteligencia artificial</strong>, es importante abordarlos desde varias perspectivas.</p>
<p>En primer lugar, es necesario tener en cuenta la <a href="https://www.inesem.es/revistadigital/informatica-y-tics/etica-inteligencia-artificial/" target="_blank" rel="noopener"><strong>ética y la responsabilidad en el desarrollo de sistemas de inteligencia artificial</strong></a>.</p>
<p>Los expertos en inteligencia artificial deben trabajar en colaboración con otras disciplinas, como la filosofía y la ética, para asegurar que los sistemas de inteligencia artificial se desarrollen de manera responsable y ética.</p>
<p>También es importante fomentar <strong>la educación y la alfabetización digital</strong> en todos los niveles de la sociedad. Esto incluye la comprensión de cómo funcionan los sistemas de inteligencia artificial y los posibles riesgos que presentan.</p>
<p>Además, es importante que las personas sean conscientes de su privacidad en línea y de cómo se están utilizando sus datos personales.</p>
<p>Finalmente, se debe fomentar la <strong>investigación en áreas como la seguridad y la privacidad en los sistemas de inteligencia artificial</strong>. Esto incluye la creación de sistemas de seguridad y privacidad que sean más efectivos y robustos.</p>
<p>También es importante investigar cómo se pueden desarrollar sistemas de inteligencia artificial que sean más éticos y responsables.</p>
<h2><strong>La clave, utilizar la tecnología con responsabilidad</strong></h2>
<p>Por tanto, aunque la inteligencia artificial puede convertirse en un gran aliado en muchos campos, también presenta riesgos que deben ser considerados y abordados de manera <strong>responsable</strong>.</p>
<p>Es importante trabajar en colaboración para desarrollar sistemas de inteligencia artificial que sean éticos, responsables y que tengan en cuenta los riesgos que presentan.</p>
<p>Es fundamental que la sociedad en su conjunto se involucre en el diálogo sobre los riesgos de la inteligencia artificial y cómo abordarlos.</p>
<p><strong>Las empresas y los gobiernos</strong> también tienen un papel importante que desempeñar al establecer regulaciones y estándares para garantizar el desarrollo ético y responsable de esta tecnología.</p>
<p>Solo entonces podremos asegurarnos de que la inteligencia artificial se convierta en un gran aliado en lugar de un riesgo para nuestra sociedad.</p>
<p>Si te ha gustado el artículo puedes ver otros escritos por mí en mi <a href="//www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener"><strong>perfil</strong></a>. También puedes conocer nuestro <a href="https://www.inesem.es/Master-Inteligencia-Artificial-Y-Deep-Learning" target="_blank" rel="noopener"><strong>Máster en IA y Deep Learning</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3849"
					data-ulike-nonce="4ecfd6483f"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3849"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/riesgos-de-la-inteligencia-artificial/">Riesgos de la inteligencia artificial, ¿aliado o potencial adversario?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/riesgos-de-la-inteligencia-artificial/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La industria de los videojuegos</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/la-industria-de-los-videojuegos/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/la-industria-de-los-videojuegos/#respond</comments>
		
		<dc:creator><![CDATA[Iván Girela]]></dc:creator>
		<pubDate>Tue, 04 Apr 2023 14:52:35 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3844</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/04/REVISTA-DIGITAL-INESEM-1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="industria de los videojuegos" loading="lazy" style="float:left; margin:0 15px 15px 0;" />¿Te animas a descubrir cómo funciona la industria de los videojuegos? ¡En INESEM, te contamos todos los detalles sobre ella!</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-industria-de-los-videojuegos/">La industria de los videojuegos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/04/REVISTA-DIGITAL-INESEM-1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="industria de los videojuegos" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>La <strong>industria de los videojuegos</strong> es actualmente una de las mayores industrias culturales del mundo y la que mayor perspectiva de crecimiento tiene en todo el mercado.</p>
<p>Genera más de 150.000 millones de dólares alrededor del mundo y ha protagonizado el crecimiento más rápido de la última década dentro de la industria audiovisual.</p>
<p>Todavía hay gente que asocia los videojuegos a niños y “frikis”, pero la verdad es que se estima que un tercio de la población mundial consume videojuegos de forma frecuente.</p>
<p>Los consumidores de videojuegos forman un grupo muy diverso que abarca todas las edades y estratos sociales.  La clave del éxito radica en que existen videojuegos para todos los gustos, desde adultos que quieren jugar al golf desde casa hasta jóvenes que desean competir en la élite profesional de los e-sports.</p>
<h2><strong>Un mercado dividido por plataformas</strong></h2>
<p>El mercado de los videojuegos se puede dividir en plataformas:</p>
<ul>
<li><strong>Móvil</strong>: Es el mayor mercado de videojuegos de la industria y es con diferencia el más rentable de todos. Su principal ventaja radica en que una gran parte de la población mundial dispone de un smartphone, convirtiéndolo en la plataforma más accesible. Cuenta con un gran catálogo de juegos “gratuitos”, también denominados “<em>free to play</em>”, cuyo valor económico reside en las “micro transacciones”. ¿Qué quiere decir esto? Significa que, aunque estos juegos sean gratuitos, cuenta con una tienda que vende mejoras y ventajas a un precio moderado (los precios de estas ventajas rondan entre los 0,50€ hasta llegar a los denominados «<em>premium</em>«, que pueden superar los 60€).  </li>
<li><strong>Consola</strong>: Es la plataforma más famosa del sector y la que mayor atención mediática recoge. Las principales empresas del sector tienen su propia plataforma y aunque cuentan con servicios y precios similares, la diferencia radica en el catálogo de videojuegos exclusivo. Por ejemplo, el estudio de videojuegos SONY lanza sus productos principalmente para su consola <em>playstation</em>. La calidad y el número de estos videojuegos influye en el número de ventas de la consola. Las 3 grandes compañías que se reparten este mercado son Sony con <strong><em>Playstation</em></strong>, Nintento con <strong><em>Nintendo switch</em></strong> y Microsoft con <strong><em>Xbox</em></strong>.</li>
<li><strong>PC</strong>: Por último, tenemos la plataforma más antigua y el favorito de los jugadores profesionales. El rendimiento de un pc gamer depende de sus piezas y los componentes que lo forman, pero por lo general suele ser muy superior a las consolas. Esto se debe a que un pc puede mejorarse constantemente, mientras que las consolas (su principal competidor) no permiten estas modificaciones.</li>
</ul>
<h2><strong>Guerra de corporaciones: Sony vs Microsoft </strong></h2>
<p>Es conocida entre toda la comunidad la gran rivalidad que existe entre las dos corporaciones más populares del mercado: <a href="https://www.sony.es/" target="_blank" rel="noopener">Sony </a>y <a href="https://www.microsoft.com/es-es" target="_blank" rel="nofollow noopener noreferrer">Microsoft</a>.</p>
<p>La consola de Microsoft lleva tiempo siendo la consola menos vendida del mercado, muy por detrás de su principal rival, Playstation de Sony.</p>
<p>Esto se debe a la poca cantidad de grandes exclusivos de Xbox, mientras que Playstation cuenta con títulos que ganaban todos los años nominaciones a premios de mejor juego del año. Uno de sus títulos exclusivos más famosos es «<em>The last of us</em>«, cuyo éxito ha generado su propia adaptación televisiva, producida por la famosa cadena de televisión HBO.</p>
<p>Sin embargo la compañía de Microsoft quiere cambiar la situación actual y tiene un plan para hacerse con gran parte del mercado actual: Comprar a golpe de talonario gran parte de los mayores estudios de videojuegos.</p>
<p>Los estudios de videojuegos son las <a href="https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-para-desarrollo-de-videojuegos/" target="_blank" rel="noopener">empresas desarrolladoras de videojuegos</a> y son las propietarias de las principales franquicias del sector.</p>
<p>Microsoft ya compró en el pasado grandes estudios como <em><strong>Bethesda </strong></em>(propietaria de títulos como <em>Fallout, The Elder Scrolls</em> y el próximo <em>Starfield</em>),o <strong><em>id Software </em></strong>(propietaria de <em>Doo</em>m, <em>Quake </em>y <em>Wolfenstein</em>), pero la más sonada de todas fue sin duda la adquisición de <strong><em>Activision-Blizzard</em></strong>, propietaria de los famosos títulos <em>Call of Duty</em>, <em>Warcraft</em>, <em>Diablo</em> y <em>Candy Crush Saga</em> (si, el famoso juego de móviles que tiene enganchado a más de 9 millones de personas).</p>
<p>Solo la compra de este último estudio tuvo un valor de 68.700 millones de dólares.</p>
<p>La compra fue tan mediática que Sony acusó a Microsoft de oligopolio mientras que Microsoft contraatacó demandándoles por vulnerar las normas de competencia durante años.</p>
<p>Aunque todavía la compra no se ha formalizado, todo apunta a que Microsoft obtendrá el visto bueno del gobierno de EEUU.</p>
<h2><strong>Game-pass, la esperanza de Microsoft</strong></h2>
<p>La intención de Microsoft es clara, quiere ofrecer un catalogo exclusivo envidiable en el mercado, y todo accesible a través de una suscripción similar a la de Netflix.</p>
<p>Ya cuenta con un gran número de estudios que pueden ofrecerle títulos superventas cada año para favorecer la continua renovación de la suscripción.</p>
<p>Sin duda, el título que más preocupa a la empresa nipona es la saga <em>Call of Duty</em>, ya que es uno de los juegos que más se vende en su consola y es la que atrae a un mayor número de jugadores online.</p>
<p>Sony propone dar el visto bueno a la adquisición de Activision-Blizzard, siempre y cuando deje fuera de la compra la franquicia Call of Duty.</p>
<p>Es improbable que Microsoft acepte dicha condición, y aunque ha prometido que no hará de esta saga uno de sus exclusivos, todo el mundo sabe que en el mundo empresarial, lo que no aparece en un contrato firmado, es papel mojado.</p>
<p>¿Quieres saber más sobre este tema? No te pierdas nuestro <a href="https://www.inesem.es/Master-En-Diseno-Y-Desarrollo-De-Videojuegos" target="_blank" rel="noopener">Master en Diseño y Desarrollo de Videojuegos + 5 Créditos ECTS</a>. ¡Te esperamos!</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3844"
					data-ulike-nonce="c747e76db9"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3844"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-industria-de-los-videojuegos/">La industria de los videojuegos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/la-industria-de-los-videojuegos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Para qué sirve un código QR además de para ver cartas de restaurantes?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/para-que-sirve-un-codigo-qr/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/para-que-sirve-un-codigo-qr/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Tue, 04 Apr 2023 06:48:00 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3416</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/12/para-qué-sirve-un-código-qr-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="usos del código qr" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Los códigos QR no solo sirven para ver cartas de restaurantes, tienen otros muchos usos y ventajas para los pequeños negocios que te explicamos en este post.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/para-que-sirve-un-codigo-qr/">¿Para qué sirve un código QR además de para ver cartas de restaurantes?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/12/para-qué-sirve-un-código-qr-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="usos del código qr" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">A pesar de ser una <strong>tecnología</strong> que ya tiene bastantes años (fue creada a mediados de los 90), los <strong>códigos QR</strong> no fueron ampliamente utilizados hasta la creación de los smartphones y la pandemia <strong>Covid-19</strong> favoreció el uso de esta tecnología de forma habitual.</p>
<p style="text-align: justify;">Principalmente, se debe a que, para evitar el máximo contacto posible, se ha establecido como <strong>método habitual</strong> para consultar la carta de cualquier bar o restaurante.</p>
<p style="text-align: justify;">Pero los códigos QR no solo sirven para ver cartas de restaurantes, sino que tienen <strong>multitud de usos adicionales</strong>. Así pues, un código QR sirve principalmente para redirigir al usuario hacia unos datos, bien sea con el fin de acceder a una página web, abrir una aplicación o descargar un fichero. En este artículo te explicaremos en más detalle qué tipos de códigos QR existen y para qué puede servir un código QR. ¡No te lo pierdas!</p>
<h2 style="text-align: justify;">¿Qué es un código QR?</h2>
<p style="text-align: justify;">Un código QR es una <strong>etiqueta óptica que contiene información</strong> y puede ser leída por una máquina. Básicamente, es cómo un código de barras, pero bidimensional.</p>
<p style="text-align: justify;">Un código de barras tradicional es unidimensional, pues codifica la información en sus barras verticales. Específicamente, en sus anchos y sus distancias entre sí.</p>
<p style="text-align: justify;">Se llama código de barras unidimensional ya que los escáneres acceden a la información en una dimensión, horizontalmente.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3417" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/12/código-de-barras.jpg?x76792" alt="código de barras" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/12/código-de-barras.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/12/código-de-barras-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;"><strong>Los códigos QR contienen información en dos dimensiones: horizontal y vertical</strong>. Un código QR es un cuadrado formado por patrones de cuadrados más pequeños.</p>
<p style="text-align: justify;">La información en un código QR está codificada por la disposición de estos cuadrados más pequeños. Y, una vez escaneado, entrega información como cualquier otro código de barras.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3418" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/12/código-qr-inesem.jpg?x76792" alt="código qr inesem" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/12/código-qr-inesem.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/12/código-qr-inesem-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Que los códigos QR codifiquen y proporcionen información de forma bidimensional tiene numerosos beneficios. La <strong>velocidad</strong> es una de las más impactantes. De hecho, los códigos QR se inventaron en 1994 principalmente para aumentar la velocidad de escaneo.</p>
<p style="text-align: justify;"><strong>QR</strong> es la abreviatura de “<strong>Quick Response</strong>” o, en español, «respuesta rápida». El código QR significa «código de respuesta rápida» porque pueden proporcionar información más rápido que los códigos de barras tradicionales.</p>
<h3 style="text-align: justify;">¿Para qué sirve un código QR?</h3>
<p style="text-align: justify;">Las principales <strong>formas</strong> en las que se utilizan los códigos QR son:</p>
<ul style="text-align: justify;">
<li><strong>Involucrar al público objetivo con promociones</strong>: Ayudan a las empresas a enviar promociones y ofertas especiales a los clientes. Son ideales para atraer clientes y enviar promociones personalizadas.</li>
<li><strong>Realizar o aceptar pagos móviles</strong>: Se pueden utilizar para pagos móviles en productos individuales, facturas impresas o en sitios web. También se pueden utilizar en pagos entre dos personas.</li>
<li><strong>Facilitar la vida de los ciudadanos</strong>: Simplifican el mantenimiento de registros para facilitar la vida de las personas. Por ejemplo, los proveedores de atención médica pueden usar códigos QR para identificar a los pacientes, realizar un seguimiento de su historial médico, …</li>
<li><strong>Conseguir que los clientes actúen</strong>: Los especialistas en marketing pueden alentar a sus clientes objetivo a que descarguen una aplicación, dejen una reseña, se registren en un servicio o compartan sus datos de contacto mediante códigos QR.</li>
<li><strong>Autenticar personas y documentos</strong>: Permiten a las empresas autenticar a las personas que asisten a sus eventos y evitar la falsificación de documentos.</li>
<li><strong>Seguimiento de inventario y entrega</strong>: Se emplean comúnmente para rastrear el estado de las entregas, lo que permite al destinatario ver la ubicación actual y el historial de entregas de su paquete.</li>
<li><strong>Captar empleados</strong>: Se pueden usar códigos QR para ayudar a los candidatos potenciales a encontrar una descripción completa del trabajo o llevarlos a una lista de vacantes actuales.</li>
<li><strong>Mejorar el equilibrio entre la vida personal y laboral</strong>: Se pueden usar para verificar la felicidad de los empleados y para que los miembros de la familia informen si alguien no llega a casa a tiempo.</li>
</ul>
<h2 style="text-align: justify;">Beneficios de los códigos QR</h2>
<p style="text-align: justify;">El uso de códigos QR tiene los siguientes <strong>beneficios</strong>:</p>
<ul style="text-align: justify;">
<li><strong>Velocidad</strong>: Se transmiten más datos y los datos se transmiten más rápido. La velocidad es uno de los principales beneficios de usar códigos QR.</li>
<li><strong>Confiabilidad</strong>: Con la corrección de errores del código QR, estos pueden sufrir daños y aun así seguir pudiendo escanearse.</li>
<li><strong>Accesibilidad</strong>: Prácticamente, todos los smartphones actuales escanean códigos QR con sus cámaras de forma habitual.</li>
<li><strong>Facilidad de uso</strong>: Simplemente, hay que apuntar con la cámara al código QR y podremos acceder al recurso.</li>
<li><strong>Creación y mantenimiento</strong>: Los códigos QR son económicos y fáciles de crear, mantener y usar.</li>
</ul>
<h3>¿Son seguros los códigos QR?</h3>
<p>Por desgracia, este ingenioso invento también se ha visto envuelto en ciertas polémicas por usos malintencionados. Cualquier persona, buena o mala, puede generar códigos QR e incrustar URL dudosas que conduzcan hacia sitios web fraudulentos o a descargas con archivos que contengan virus informáticos.</p>
<p>Debido a que el ser humano no puede leer códigos QR sin ayuda de la tecnología, los hackers pueden alterar la composición de los códigos QR para cambiar el destino de estos pasando totalmente desapercibidos. Aunque muchas personas sepan de sobra que los códigos QR puedan abrir una página web inopinadamente, no tantas están al tanto de otras acciones que puedan derivarse de escanear un código QR. Aparte de abrir páginas web, a través de un código QR fraudulento se puede llegar a escribir correos electrónicos o a añadir contactos externos a la agenda telefónica.</p>
<p>Es por esto que no deberíamos escanear ningún código QR de cuya procedencia y destino no estemos seguros. Por ejemplo, evita escanear cualquier código QR que te encuentres aleatoriamente pegado en alguna parte de la calle.</p>
<h2 style="text-align: justify;">Versiones de códigos QR</h2>
<p style="text-align: justify;">Existen <strong>dos versiones de códigos QR: estáticos y dinámicos</strong>. La diferencia reside en la forma en la cual se almacena la información.</p>
<h3 style="text-align: justify;">Códigos QR estáticos</h3>
<p style="text-align: justify;">Un <strong>código QR estático</strong> es un código QR fijo que no se puede editar. Cuanta más información almacene, más grande y complejo será un código QR estático.</p>
<p style="text-align: justify;">El mayor <strong>inconveniente</strong> de usar un código QR estático no es el tamaño o la velocidad, es su <strong>capacidad de edición</strong>. Una vez creado un código QR estático, este no se podrá editar. La información no se puede cambiar hasta que se cree un nuevo código QR.</p>
<p style="text-align: justify;">Su principal aplicación es para <strong>datos simples o escenarios de uso único</strong> como números de identificación, números de serie o de producto, o información de registro para hoteles o eventos.</p>
<h3 style="text-align: justify;">Códigos QR dinámicos</h3>
<p style="text-align: justify;">Un <strong>código QR dinámico</strong> es un código QR que se puede editar después de su creación. Tantas veces como quieras. Eso significa que puede cambiar la información codificada en un código QR dinámico sin tener que crear y distribuir nuevos códigos QR.</p>
<p style="text-align: justify;">Lo hacen cambiando una <strong>URL de redirección corta</strong> a un código QR. Al escanear, los usuarios son llevados a la URL donde ven la información. Debido a que sus módulos de datos incluyen solo una URL, los códigos QR dinámicos son más simples y tienden a escanear y cargar más rápido.</p>
<p style="text-align: justify;">Para la mayoría de <strong>aplicaciones</strong>, los códigos QR dinámicos son la <strong>mejor opción</strong>. No son más complicados de crear que los códigos QR estáticos y son mucho más versátiles. Cualquier uso de código QR que requiera editar información (cupones o menús digitales que cambian constantemente) hace más interesante la opción de los códigos QR dinámicos.</p>
<h2 style="text-align: justify;">Tipos de códigos QR más utilizados</h2>
<p style="text-align: justify;">Los <strong>tipos más comunes</strong> de códigos QR son:</p>
<ul style="text-align: justify;">
<li><strong>Códigos QR Modelo 1 y 2</strong>: Estos son los códigos QR habituales que aparecen en bares y tiendas y en revistas con fines de marketing. Incluyen códigos QR comunes que se pueden usar para codificar datos para ubicaciones de Google Maps, galerías de imágenes, formatos de documentos portátiles (PDF), localizadores uniformes de recursos (URL) y vCards o tarjetas de presentación electrónicas. Los códigos QR del Modelo 1 pueden almacenar hasta 1,167 números, mientras que el Modelo 2 puede almacenar hasta 7,089.</li>
<li><strong>Micro QR</strong>: un código Micro QR solo contiene un patrón de detección de posición en lugar de los tres en los códigos QR normales, lo que facilita la impresión en superficies pequeñas. Codifica letras o números de hasta 2335 caracteres de longitud y se utiliza normalmente en el envasado de alimentos.</li>
<li><strong>Data Matrix</strong>: un código QR Data Matrix codifica texto o datos numéricos de hasta 1,556 bytes y hasta 2,335 caracteres de longitud.</li>
<li><strong>iQR</strong>: un código iQR puede ser cuadrado o rectangular e impreso en patrón de puntos, inversión o código invertido. Puede almacenar hasta 40.000 números.</li>
<li><strong>SQRC</strong>: un código SQRC tiene el mismo aspecto que los códigos QR normales, pero está restringido a almacenar información confidencial.</li>
<li><strong>FrameQR</strong>: Un código FrameQR contiene un área de marco que se puede utilizar para almacenar imágenes y letras para actividades promocionales.</li>
<li><strong>HCC2D</strong>: el código bidimensional en color de alta capacidad (HCC2D) es un formato propuesto que aumenta la densidad de datos y permite que los códigos QR manejen distorsiones cromáticas.</li>
</ul>
<h2 style="text-align: justify;">Códigos QR: tecnología que ha venido para quedarse</h2>
<p style="text-align: justify;">Está claro que el uso de <strong>códigos QR ha crecido exponencialmente</strong> en los últimos tiempos y que es una tecnología que ha venido para quedarse.</p>
<p style="text-align: justify;">Pero también hay que tener en cuenta que, como cualquier otra tecnología, no está libre de amenazas. Por lo tanto, hay que establecer unos criterios de <strong>ciberseguridad</strong> como los descritos en este <strong><a href="https://www.incibe.es/protege-tu-empresa/blog/protege-los-codigos-qr-y-no-pongas-riesgo-seguridad-tus-clientes" target="_blank" rel="nofollow noopener noreferrer">post de Incibe</a></strong>.</p>
<p style="text-align: justify;">Si te ha gustado el artículo y quieres visualizar otros escritos por mi puedes entrar a mi <strong><a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener noreferrer">perfil</a></strong>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3416"
					data-ulike-nonce="f3c96ec5dd"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3416"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/para-que-sirve-un-codigo-qr/">¿Para qué sirve un código QR además de para ver cartas de restaurantes?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/para-que-sirve-un-codigo-qr/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué es y qué puedes hacer con Google Bard? Diferencias con Chat GPT</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/google-bard/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/google-bard/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Fri, 17 Mar 2023 12:40:46 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3820</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/03/PORTADA-GOOGLE-BARD-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Portada Google Bard" loading="lazy" style="float:left; margin:0 15px 15px 0;" />En este artículo, analizaremos qué es Google Bard, cómo funciona, sus posibles aplicaciones y cómo difiere de Chat GPT.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/google-bard/">¿Qué es y qué puedes hacer con Google Bard? Diferencias con Chat GPT</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/03/PORTADA-GOOGLE-BARD-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Portada Google Bard" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p><strong>Google Bard</strong> es el último modelo de lenguaje de Google, que ha sido diseñado específicamente para mejorar la capacidad del gigante tecnológico en entender el lenguaje natural.</p>
<p>Este modelo de lenguaje de alta calidad es un <strong>sistema de inteligencia artificial</strong> que permite a las aplicaciones de diálogo conversar con los usuarios de una manera más natural, inteligente y personalizada.</p>
<p>En este artículo, analizaremos qué es, cómo funciona, sus posibles aplicaciones y cómo difiere de Chat GPT.</p>
<h2><strong>¿Qué es Google Bard?</strong></h2>
<p>Google Bard es un <strong>modelo de lenguaje basado en inteligencia artificial</strong>, que se centra en mejorar la capacidad para comprender el lenguaje natural.</p>
<p>Este modelo de lenguaje fue presentado en la conferencia <strong>ICLR</strong> (International Conference on Learning Representations) en mayo de 2021. Permite una <strong>conversación más fluida, realista y personalizada</strong> con los usuarios.</p>
<p>Este modelo de lenguaje se ha diseñado para superar algunos de los problemas que los modelos anteriores, como <strong>GPT-3</strong>, tenían. Es capaz de conversar sobre temas específicos y tiene una mayor capacidad de respuesta en comparación con los modelos anteriores.</p>
<p>Además, se centra en la <strong>seguridad</strong> y la <strong>privacidad</strong>, algo que se ha convertido en un aspecto clave para Google en los últimos años.</p>
<h2><strong>¿Cómo funciona?</strong></h2>
<p>Google Bard utiliza un <strong>algoritmo de aprendizaje profundo (Deep Learning)</strong> para entender el lenguaje natural y proporcionar respuestas personalizadas y relevantes.</p>
<p>Este modelo de lenguaje utiliza una técnica llamada <a href="https://la.blogs.nvidia.com/2022/04/19/que-es-un-modelo-transformer/" target="_blank" rel="nofollow noopener noreferrer"><strong>«transformers»</strong></a> para procesar y entender el lenguaje natural. Los «transformers» son una red neuronal que permite que <strong>entienda el contexto y las relaciones</strong> entre las palabras y frases de una oración.</p>
<p>Google Bard utiliza el <strong>conocimiento de un gran número de fuentes</strong> para mejorar su comprensión del lenguaje natural. Por ejemplo, utiliza el conocimiento de la web para proporcionar respuestas precisas y relevantes a preguntas específicas.</p>
<p>Además, utiliza la información de los usuarios para adaptar sus respuestas y proporcionar una experiencia de usuario más personalizada.</p>
<h2><strong>¿Qué puedes hacer con Google Bard?</strong></h2>
<p>Google Bard tiene un gran <strong>potencial</strong> para diversas aplicaciones de diálogo, como <strong>chatbots, asistentes virtuales, sistemas de recomendación y sistemas de ayuda en línea</strong>.</p>
<p>Es capaz de mantener una conversación natural y fluida con los usuarios y proporcionar respuestas precisas y relevantes a preguntas específicas.</p>
<p>Puede proporcionar <strong>respuestas personalizadas</strong> basadas en el contexto de la conversación. Por ejemplo, si un usuario pregunta «¿Dónde está el mejor lugar para comer pizza en Madrid?», Google Bard puede proporcionar recomendaciones personalizadas basadas en la ubicación del usuario y su historial de búsquedas anteriores.</p>
<p>También puede ser utilizado por una empresa para crear un chatbot que pueda responder automáticamente a las preguntas de los clientes, proporcionando una experiencia de atención al cliente 24/7 o para personalizar la experiencia del usuario en un sitio web, proporcionando recomendaciones relevantes basadas en las interacciones anteriores del usuario.</p>
<p>Otra aplicación de Google Bard es para <strong>aplicaciones de aprendizaje automático</strong>, como la traducción automática, el reconocimiento de voz y la transcripción automática. Al comprender el lenguaje natural, puede mejorar significativamente la precisión y la relevancia de estas aplicaciones.</p>
<p>Tiene mucho potencial además para la <strong>industria de la salud</strong>. Con la capacidad de entender el lenguaje natural, podría ser utilizado para <strong>mejorar la comunicación entre médicos y pacientes</strong>, proporcionando información precisa y personalizada para ayudar en el diagnóstico y el tratamiento.</p>
<p>En general, Google Bard tiene una amplia variedad de aplicaciones potenciales, convirtiéndose en una herramienta valiosa para cualquier empresa o persona que busque mejorar la experiencia del usuario y la eficiencia.</p>
<h2><strong>Diferencias entre Google Bard y Chat GPT</strong></h2>
<p>Aunque <strong>Google Bard y Chat GPT</strong> son modelos de lenguaje similares, hay algunas <strong>diferencias</strong> clave entre los dos.</p>
<p>En primer lugar, Google Bard se ha diseñado específicamente para comprender el lenguaje natural y proporcionar respuestas precisas y personalizadas. Chat GPT, sin embargo, se ha diseñado para generar texto coherente en una variedad de contextos, incluyendo la escritura creativa y la generación de historias.</p>
<p>Además, Google Bard se centra en la seguridad y la privacidad de los usuarios. Google ha sido criticado en el pasado por su enfoque en la recopilación de datos y la privacidad de los usuarios, pero con Google Bard, el gigante tecnológico ha hecho hincapié en estos aspectos específicamente.</p>
<p>Muestra de ello es que está diseñado para funcionar en dispositivos locales sin necesidad de enviar datos a la nube, lo que significa que los datos del usuario se mantienen seguros y privados.</p>
<p>Otra diferencia es que Google Bard se ha diseñado para ser más específico y relevante para las preguntas de los usuarios. El modelo de lenguaje está entrenado en la comprensión de diferentes temas y, por lo tanto, puede proporcionar respuestas más precisas y relevantes en comparación con Chat GPT, que puede generar respuestas que pueden ser irrelevantes o incoherentes en algunos casos.</p>
<p>Por último, Google Bard también ha mejorado en la generación de lenguaje natural, lo que permite una conversación más fluida y natural con los usuarios en comparación con Chat GPT.</p>
<h2><strong>Apuesta total de Google por la IA</strong></h2>
<p>En resumen, <strong>Google Bard</strong> es un avance importante en el procesamiento del lenguaje natural y tiene un gran potencial para diversas aplicaciones de diálogo.</p>
<p>Con su <strong>capacidad para comprender el lenguaje natural y proporcionar respuestas personalizadas y relevantes</strong>, Google Bard se ha convertido en una herramienta importante para mejorar la experiencia del usuario y la seguridad en línea.</p>
<p>Si quieres profundizar en cómo la inteligencia artificial funciona, que herramientas se utilizan, cómo procesar el lenguaje natural y cómo crear chatbots personalizados, te recomiendo nuestro <a href="https://www.inesem.es/Executive-Master-Inteligencia-Artificial" target="_blank" rel="noopener"><strong>Executive Master en Ética e Inteligencia Artificial</strong></a>.</p>
<p>Y, si te ha gustado el artículo, y quieres leer más escritos por mí, puedes ir a mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener"><strong>perfil</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3820"
					data-ulike-nonce="23d626f095"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3820"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/google-bard/">¿Qué es y qué puedes hacer con Google Bard? Diferencias con Chat GPT</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/google-bard/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Deepfakes: la Inteligencia Artificial al servicio del mal</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/el-peligro-de-las-deepfakes/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/el-peligro-de-las-deepfakes/#respond</comments>
		
		<dc:creator><![CDATA[Antonio Gutiérrez]]></dc:creator>
		<pubDate>Thu, 16 Mar 2023 06:49:00 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4009</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-16T085205.484-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="deepfakes" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Las deepfakes son esos vídeos falsos en los que se cambia la cara y la voz del sujeto por el de otra persona, normalmente conocida.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-peligro-de-las-deepfakes/">Deepfakes: la Inteligencia Artificial al servicio del mal</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-16T085205.484-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="deepfakes" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">Imagina que un día te levantas y circula un vídeo tuyo por las redes sociales que no te deja en un buen lugar. Sin embargo, tú nunca has protagonizado ese vídeo, ni tan siquiera se te ha pasado por la cabeza. Tras analizar, te das cuenta de que han <strong>usado la Inteligencia Artificial para poner tu cara en un vídeo</strong>. ¿Y ahora, qué pasa?</p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Esta corriente afecta sobre a personalidades relevantes y famosos, ya que pueden <strong>poner su cara en cualquier tipo de vídeo</strong> que les deje mal parados. Con la instantaneidad que rodea a las redes sociales, estos vídeos se difunden como la pólvora, inundando el perfil de dicha celebridad con menciones y comentarios desagradables. Como el vídeo parece tan real, resulta muy difícil detectar que es falso. </p>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¿Pero en qué consisten las deepfakes? </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Para entender bien en qué consisten las deepfakes, debemos comentar qué es el <a href="https://www.inesem.es/revistadigital/informatica-y-tics/wp-content/blogs.dir/9/files/2022/04/deep-learning-vs-machine-learning-1020x680.jpg?x76792">Deep Learning</a>. Esta disciplina se traduce como<strong> aprendizaje profundo</strong>, una de las corrientes de la Inteligencia Artificial. ¿Qué es lo que pasa? Que muchas personas se aprovechan de esta corriente para crear contenido falso con el que dañar la imagen de la persona. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Básicamente, se trata de un software que analiza un vídeo en profundidad para extraer partes de él como pueden ser la cara de una persona y su voz. Lo peor de estos vídeos es que es tremendamente complicado detectar que son vídeos falsos e irreales. ¿Y por qué la gente normal nos estamos salvando? Porque esta tecnología Deep Learning necesita de un gran volumen de datos, por lo que resulta más fácil hacerlo con personas reales. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Las deepfakes, o estos vídeos falsos, pueden llegar a <strong>superponer un vídeo con un audio para simular que una persona está diciendo alg</strong>o que no ha dicho. Ya no solo es que cambien tu cara, sino que pueden coger un vídeo tuyo e introducir un mensaje nuevo. Además, no se va a notar porque esta Inteligencia Artificial va a modificar el movimiento de tus labios para que no se note que es un auténtico montaje. </p>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¿Existe alguna manera de detectar las deepfakes? </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Aunque la tecnología hace que estos vídeos cada vez sean más sutiles y difíciles de detectar, existen ciertos aspectos que podemos vigilar para lograr ver que un vídeo es una deepfake. A continuación, os presentamos <strong>una serie de técnicas para comprobar la veracidad de un vídeo: </strong></p>
<ul style="text-align: justify;" role="list">
<li role="listitem" aria-setsize="-1" data-aria-level="1" data-aria-posinset="1" data-font="Symbol" data-leveltext="" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES"><strong>El parpadeo:</strong> los seres humanos suelen parpadear una vez cada 2 u 8 segundos. Sin embargo, si te fijas en las deepfakes verás cómo parpadea menos veces que una persona de carne y hueso. </p>
</li>
<li role="listitem" aria-setsize="-1" data-aria-level="1" data-aria-posinset="2" data-font="Symbol" data-leveltext="" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES"><strong>El cuello:</strong> si te fijas en los vídeos falsos, cuidan detalles como los labios, los ojos, pero descuidan elementos como el cuello. La nuez no sube y baja y se mantiene inmóvil. </p>
</li>
<li role="listitem" aria-setsize="-1" data-aria-level="1" data-aria-posinset="3" data-font="Symbol" data-leveltext="" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES">Las deepfakes suelen ser <strong>vídeos cortos. </strong></p>
</li>
<li role="listitem" aria-setsize="-1" data-aria-level="1" data-aria-posinset="4" data-font="Symbol" data-leveltext="" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES">Hay veces en los que falla la <strong>sincronización entre el sonido y el movimiento de los labios</strong>. </p>
</li>
<li role="listitem" aria-setsize="-1" data-aria-level="1" data-aria-posinset="5" data-font="Symbol" data-leveltext="" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES">Pueden existir<strong> discrepancias entre el fondo del vídeo y los movimientos</strong> de las personas. </p>
</li>
<li role="listitem" aria-setsize="-1" data-aria-level="1" data-aria-posinset="6" data-font="Symbol" data-leveltext="" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES">Puede haber un<strong> ligero desenfoque en el interior de la boca</strong>. </p>
</li>
</ul>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>Ten cuidado sin te encuentras estas situaciones&#8230; </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">A través de deepfakes nos hemos encontrado con vídeos sorprendentes del expresidente de los EEUU, Barack Obama, o del presidente de Ucrania, Volodímir Zelenski. En ambas ocasiones, ellos se encontraban dando un discurso y mandando un mensaje que no tenía nada que ver con la realidad. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">En una menor escala, debes tener en cuenta de que a través de esta tecnología se pueden poner en contacto contigo y <strong>hacerse pasar por tu jefe</strong>. De esta manera, te extorsionarán y te pedirán dinero. Y claro, si tú jefe te pide que le ayudes de forma económica, es normal que accedas al ser una cara conocida. De igual manera, este “supuesto” jefe puede pedirte datos de la empresa para acceder a ella y cometer un delito. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Otros de las estafas que se pueden llevar a cabo es la<strong> colocación de tu rostro en un vídeo para adultos</strong>. Después de esto, te lo mandarán y te amenazarán con difundirlo. Por mucho que seas consciente de que tú no lo has hecho, te va a parecer tan real que el miedo te va a inundar como si lo fuese. </p>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>La luz dentro del mundo deepfake</strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Como cualquier corriente de la Inteligencia Artificial,<strong> las deepfakes también pueden usarse para un buen fin </strong>o con una buena intención. Por ejemplo, en el anuncio de Cruzcampo “Por el acento” se superpuso la cara de Lola Flores en un vídeo de otra persona. De esta manera, parecía que la artista había emitido dicho discurso, ya que se reprodujeron sus gestos y su voz. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Otro ejemplo lo tenemos en <strong>el museo Dalí de Florida</strong>. Allí nos podemos encontrar con una deepfake del pintor, que nos presenta sus obras y hasta se toma selfies con los visitantes. Incluso en la medicina esta tecnología se está implementando con el objetivo de detectar posibles tumores. Y es que toda herramienta es positiva si tus intenciones son buenas y te alejas de los posibles delitos. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>En INESEM aportamos nuestro granito de arena aportando una formación honesta y práctica</strong>. Nuestros alumnos obtienen los conocimientos necesarios para desarrollar su labor como auténticos profesionales, además de unos principios éticos para que siempre utilicen las herramientas para un buen fin, para un objetivo que ayude a toda la ciudadanía. Si te interesa este tema, no dudes en formarte con nuestro <a href="https://www.inesem.es/Master-Inteligencia-Artificial-Y-Deep-Learning?itp_source=inesem&amp;itp_medium=web&amp;itp_campaign=search-courses&amp;itp_content=normal&amp;itp_term=inteligencia-artificial">Máster en Inteligencia Artificial y Deep Learning</a>. </p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4009"
					data-ulike-nonce="fa8359364b"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4009"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-peligro-de-las-deepfakes/">Deepfakes: la Inteligencia Artificial al servicio del mal</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/el-peligro-de-las-deepfakes/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cyber Profiling, el nuevo perfil profesional para luchar contra la ciberdelincuencia</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/cyber-profiling-el-nuevo-perfil-profesional-para-luchar-contra-la-ciberdelincuencia/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/cyber-profiling-el-nuevo-perfil-profesional-para-luchar-contra-la-ciberdelincuencia/#respond</comments>
		
		<dc:creator><![CDATA[Antonio Gutiérrez]]></dc:creator>
		<pubDate>Thu, 16 Mar 2023 06:37:00 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4007</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-16T083953.143-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Cyber Profiling" loading="lazy" style="float:left; margin:0 15px 15px 0;" />El Cyber Profiling es una nueva figura profesional que mezcla conocimientos en criminología y psicología con áreas como la ciberseguridad o la informática. ¿Quieres saber más?</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cyber-profiling-el-nuevo-perfil-profesional-para-luchar-contra-la-ciberdelincuencia/">Cyber Profiling, el nuevo perfil profesional para luchar contra la ciberdelincuencia</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-16T083953.143-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Cyber Profiling" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">El ámbito de la <strong>ciberseguridad</strong> está en pleno auge, ya que cada vez son más los peligros a los que se enfrentan las empresas, profesionales y personas de a pie. De esta manera, se requiere de expertos en seguridad informática y en otras áreas del conocimiento. Y es que no vale únicamente con tener una ventaja en lo que a informática se refiere, sino que también entra en juego aspectos psicológicos. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">De esta manera, nace la figura del <strong>Cyber Profiling</strong>, un nuevo puesto de trabajo que va a ir ganando protagonismo en los próximos meses. Y es que para afrontar problemas nuevos se necesitan soluciones nuevas. Este nuevo profesional tiene la tarea de identificar y analizar las actividades criminales para mantener a una empresa o a un conjunto de personas alejadas de un ciberataque. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Al final, el <strong>Cyber Profiling </strong>no es una nueva figura profesional que haya aparecido por la irrupción de nuevos conceptos, sino que se trata de la combinación de los ya existentes. Simplemente, la especialización dentro del área de <strong>ciberseguridad</strong> ha alcanzado un nivel altísimo y se demandan perfiles más especializados. El Cyber Profiling es, relativamente, nuevo, pero su popularidad irá creciendo en los próximos meses. </p>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>Una mezcla de criminología, psicología y lingüística forense </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">¿Qué profesionales están accediendo a puestos como <strong>Cyber Profiling</strong>? Los<strong> graduados en carreras como Criminología, Psicología o Lingüística Forense.</strong> Y es que, si estos gradudados se especializan y obtienen grandes conocimientos a nivel informático, completan un perfil único, demandado cada vez por más empresas. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Con tal nivel de especialización pueden identificar y combatir los ciberataques de una forma más profunda. Y es que su labor consiste en analizar los patrones de los ciberdelincuentes para así poder identificar un ciberataque cuando se esté produciendo. Y es que un<strong> Cyber Profiling </strong>debe de ser capaz de adelantarse a cualquier situación, estableciendo medidas preventivas. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Al final, el <strong>Cyber Profiling</strong> será capaz de entrar en la mente de un ciberdelincuente, saber qué proceso usa, qué le motiva a realizar dicho ataque. De esta manera y conociendo su mentalidad, la empresa podrá establecer procesos de prevención más eficaces. También podrá combatir el ataque de una forma más rápida, ya que conocerá el modus operandi que hay utilizado el hacker o ciberdelincuente. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">En definitiva, esta especialización permite a las empresas adelantarse a los <strong>ciberataques </strong>y contar una<strong> ciberseguridad </strong>más férrea. </p>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>Intervienen los ataques de ransomware </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">¿No sabes qué es un <a href="https://www.inesem.es/revistadigital/informatica-y-tics/que-son-los-ransomware/"><strong>ransomware</strong></a>? Básicamente, es un tipo de <strong>malware </strong>que impide a los usuarios acceder a su sistema o a sus archivos personales. <strong>¿Qué ganan los ciberdelincuentes?</strong> Ellos/as piden un rescate para que dichos usuarios puedan recuperar su sistema o sus archivos. Normalmente, suelen pedir un rescate económico, llegando a solicitar grandes cantidades de dinero. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">El <strong>Cyber Profiling</strong>, al tener conocimientos más criminólogos o psicológicos, se puede adelantar a estos ataques e intervenirlos. Siempre se va a centrar en esa fase preventiva, pero, si se da el ataque, siempre va a saber cómo actúan los hackers para mitigar sus efectos negativos en el menor espacio de tiempo posible, </p>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>Una nueva posibilidad para miles de jóvenes </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Este nuevo perfil profesional supone una auténtica <strong>oportunidad para miles de jóvenes</strong>. Muchos/as se encuentran completando sus estudios, con la mente puesta en los siguientes pasos a seguir para conseguir el mejor puesto en el mercado laboral. Muchos/as buscan especializarse al máximo para conseguir las mejores condiciones. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Por ello, el <strong>Cyber Profiling </strong>se erige como una oportunidad inigualable. Si han realizado estudios en Criminología, Psicología o Lingüística Forense pueden optar por especializarse en Informática, Tecnología o Ciberseguridad, aunque pueden recorrer el camino por el lado inverso. Lo que está claro es que ese nivel de especialización les va a abrir más puertas en el mercado laboral. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Cuando el perfil es más específico, las condiciones laborales son mejores, ya que a las empresas les cuesta mucho más encontrar personas así. Este es el caso del <strong>Cyber Profiling</strong>, que al adelantarse a los ciberdelincuentes tiene una ventaja competitiva respecto a sus compañeros de profesión. Si quieres llegar a este nivel de especialización, debes seguir leyendo. </p>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¡Impulsa tu carrera profesional de la mano de INESEM! </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Si quieres elevar tu carrera profesional a un nuevo nivel, necesitas formación que te aporte ese nivel de especialización. Por ello, en INESEM te animamos a que sigas completando tu perfil con este <a href="https://www.inesem.es/Master-En-Seguridad-Ofensiva-Hacking-Etico-Y-Ciberseguridad">Master en Seguridad Ofensiva, Hacking Ético y Ciberseguridad.</a> Con este Master dominarás todos los elementos relativos a la <strong>seguridad informática</strong>, la <strong>seguridad ofensiva</strong> y el novedoso <strong>Hacking Ético. </strong></p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">En INESEM apostamos por la <strong>formación 100 % online</strong>, de manera que puedas completar el Master al ritmo que tú desees, sin ningún tipo de presión y adaptando la formación a tu rutina diaria. Por otro lado, vas a contar con un equipo docente especializado que te acompañará para que no pierdas el foco ni te alejes de tus objetivos académicos. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">El <strong>Cyber Profiling </strong>es una nueva profesión, pero no cabe duda de que seguirán apareciendo nuevos perfiles profesionales, relacionados con la ciberseguridad. Por ello, toma las riendas de tu futuro y comienza a prepararte para lo que viene. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¡No lo dudes! </strong></p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¡Te estamos esperando! </strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4007"
					data-ulike-nonce="d875a25dcc"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4007"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cyber-profiling-el-nuevo-perfil-profesional-para-luchar-contra-la-ciberdelincuencia/">Cyber Profiling, el nuevo perfil profesional para luchar contra la ciberdelincuencia</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/cyber-profiling-el-nuevo-perfil-profesional-para-luchar-contra-la-ciberdelincuencia/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué es OSINT? Herramientas y fuentes para aplicar en Hacking ético</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/osint/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/osint/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Fri, 03 Mar 2023 13:06:08 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3811</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/03/portada-OSINT-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="OSINT" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre qué es OSINT, para qué sirve y cuales son las herramientas y fuentes más utilizadas para su aplicación en Hacking ético</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/osint/">¿Qué es OSINT? Herramientas y fuentes para aplicar en Hacking ético</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/03/portada-OSINT-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="OSINT" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p><strong>OSINT</strong> (Open Source Intelligence), también conocida como <strong>Inteligencia de Fuentes Abiertas</strong>, es una técnica utilizada en el mundo de la seguridad informática para recopilar <strong>información de fuentes públicas y privadas</strong> que estén <strong>disponibles en línea</strong>.</p>
<p>Los especialistas en seguridad utilizan esta información para identificar y evaluar riesgos en la organización, lo que puede ser muy útil en <strong>hacking ético</strong>.</p>
<p>El hacking ético es el <strong>uso legal de las técnicas y herramientas</strong> empleadas por los hackers <strong>para identificar vulnerabilidades</strong> en los sistemas informáticos. Así, de esta manera, se puede ayudar a las organizaciones a protegerse contra ciberataques.</p>
<p><strong>OSINT</strong> es una herramienta muy valiosa para los hackers éticos, ya que les permite recopilar información de una amplia variedad de fuentes, incluyendo redes sociales, blogs, foros, sitios web y bases de datos públicas.</p>
<h2>Herramientas utilizadas en OSINT</h2>
<p>Hay una variedad de herramientas que los especialistas en seguridad pueden utilizar para recopilar información utilizando OSINT. Algunas de las <strong>herramientas</strong> más comunes son:</p>
<ul>
<li><strong>Motores de búsqueda</strong>: Los motores de búsqueda, como <strong>Google y Bing</strong>, son una herramienta útil para recopilar información sobre una organización, individuo o tema específico. Los especialistas en seguridad pueden utilizar técnicas avanzadas de búsqueda para encontrar información específica, como archivos ocultos, contraseñas expuestas y datos personales.</li>
<li><strong>Búsqueda de redes sociales</strong>: Las redes sociales son una fuente importante de información en línea y hay una variedad de herramientas de búsqueda disponibles para recopilar información de estas plataformas. Algunas de las herramientas más comunes son <strong>Social Mention, Hootsuite Insights y Followerwonk</strong>.</li>
<li><strong>Escaneo de puertos</strong>: Las herramientas de escaneo de puertos, como <strong><a href="https://nmap.org/" target="_blank" rel="nofollow noopener">Nmap</a> y Netcat,</strong> se utilizan para identificar los puertos abiertos en un sistema informático logrando identificar vulnerabilidades que permite recopilar información sobre el sistema operativo y los servicios que se están ejecutando.</li>
<li><strong>Análisis de malware</strong>: Las herramientas de análisis de malware, como <strong>VirusTotal y Malwarebytes</strong>, son utilizadas para identificar y analizar el malware que puede estar presente en un sistema informático permitiendo identificar vulnerabilidades y tomar medidas para protegerse contra futuros ataques.</li>
<li><strong>Análisis de vulnerabilidades</strong>: Las herramientas de análisis de vulnerabilidades, como <strong>Nessus y OpenVAS</strong>, son utilizadas para identificar las vulnerabilidades presentes en un sistema informático.</li>
</ul>
<h2>Aplicación en hacking ético</h2>
<p><strong>OSINT</strong> se utiliza en el <strong>hacking ético</strong> para recopilar información sobre los sistemas informáticos que se están probando.</p>
<p>Esta información permite <strong>identificar posibles vulnerabilidades y tomar medidas para protegerse</strong> contra futuros ataques. Por ejemplo, los <strong>hackers éticos</strong> pueden utilizar el OSINT para obtener información sobre los empleados de una empresa, incluyendo su nombre, cargo y dirección de correo electrónico. Así, puede facilitar llevar a cabo ataques de phishing y otros ataques dirigidos.</p>
<p>Además, OSINT también permite recopilar información sobre los<strong> sistemas informáticos de la empresa</strong>, incluyendo información sobre el software y hardware que se está utilizando, las configuraciones de red y las políticas de seguridad. Todo ello ayuda a identificar posibles vulnerabilidades en los sistemas, incluyendo la falta de actualizaciones de seguridad, configuraciones inseguras y sistemas desactualizados.</p>
<p>Una vez que se ha recopilado la información utilizando OSINT, los hackers éticos pueden utilizarla para llevar a cabo <strong>pruebas de penetración (pentesting)</strong> en los sistemas informáticos de la empresa.</p>
<p>Estas pruebas son un método utilizado para simular un ataque de un hacker real y pueden ayudar a identificar vulnerabilidades en los sistemas empresariales.</p>
<p>Además, OSINT también puede servir para recopilar <strong>información sobre las empresas competidoras</strong>. Esto puede incluir información sobre los productos y servicios que ofrecen, su estrategia de marketing y sus fortalezas y debilidades.</p>
<p>Esta información se utiliza para <strong>desarrollar estrategias de marketing más efectivas</strong> y para mejorar su propia oferta de productos y servicios.</p>
<h2>Fuentes de información en OSINT</h2>
<p>Existen una gran variedad de fuentes que pueden ser utilizadas para recopilar información utilizando OSINT. Algunas de las fuentes más comunes son:</p>
<ol>
<li><strong>Redes sociales</strong>: Las redes sociales son una fuente importante de información y ayudan a recopilar información sobre una empresa, un individuo o un tema específico.</li>
<li><strong>Bases de datos públicas</strong>: Estas bases de datos incluyen registros públicos, informes financieros y registros de propiedad.</li>
<li><strong>Sitios web y blogs</strong>: Estos sitios pueden incluir información sobre productos y servicios, así como opiniones y comentarios de los clientes.</li>
<li><strong>Foros y comunidades en línea</strong>: Los foros y comunidades permiten recopilar información sobre un tema específico. Estos sitios pueden incluir discusiones sobre tecnología, seguridad informática y otros temas relacionados.</li>
<li><strong>Motores de búsqueda</strong>: Los especialistas en seguridad pueden utilizar técnicas avanzadas de búsqueda para encontrar información específica, como archivos ocultos, contraseñas expuestas y datos personales.</li>
</ol>
<h2>Información pública de mucho valor</h2>
<p>Está claro que <strong>OSINT es una técnica importante para los especialistas en seguridad y los hackers éticos</strong> ya que se pueden recopilar grandes cantidades de información sobre una empresa, un individuo o un tema específico.</p>
<p>Esta información puede utilizarse para identificar vulnerabilidades en los sistemas informáticos de la empresa, llevar a cabo pruebas de penetración y desarrollar estrategias de marketing más efectivas.</p>
<p>Además, también es importante para investigar amenazas potenciales y monitorear la reputación en línea de una empresa. Por tanto, el uso de estas herramientas<strong> es clave en el día a día de los hackers éticos</strong>.</p>
<p>Si quieres aprender a utilizar estas herramientas y muchas otras que te permitan convertirte en Hacker ético, te recomiendo nuestro <a href="https://www.inesem.es/Master-Ciberseguridad-Online" target="_blank" rel="noopener"><strong>Master en Ciberseguridad</strong></a>. Y, si te ha gustado el artículo, y quieres leer más escritor por mí, puedes ir a mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener" data-wplink-edit="true"><strong>perfil</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3811"
					data-ulike-nonce="a416f0f27a"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3811"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/osint/">¿Qué es OSINT? Herramientas y fuentes para aplicar en Hacking ético</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/osint/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Empleos del futuro: elegir el que mejor va contigo a través de la Inteligencia Artificial</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/empleos-del-futuro/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/empleos-del-futuro/#respond</comments>
		
		<dc:creator><![CDATA[Elena Ibáñez]]></dc:creator>
		<pubDate>Thu, 23 Feb 2023 07:19:00 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3328</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/06/Empleos-del-futuro-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Profesiones del futuro" loading="lazy" style="float:left; margin:0 15px 15px 0;" />El 100% de los empleos del futuro incluyen a las nuevas tecnologías y la inteligencia artificial puede ayudarte a descubrir el que mejor encaja con tu perfil.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/empleos-del-futuro/">Empleos del futuro: elegir el que mejor va contigo a través de la Inteligencia Artificial</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/06/Empleos-del-futuro-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Profesiones del futuro" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;"><strong>La revolución tecnológica</strong> está transformando nuestro mundo de manera exponencial, modificando desde cómo compramos (escáner e impresoras 3D), cómo conducimos, (coches autónomos) y cómo tratamos enfermedades (implantes bioelectrónicos), hasta qué comemos (carne artificial) y qué hijos tenemos (modificación genética). Y sin que apenas nos demos cuenta, se está creando la tormenta perfecta:</p>
<ul style="text-align: justify;">
<li><strong>100% de los nuevos empleos</strong> está relacionado con alguna tecnología, pero solo el 26% de estudiantes españoles está matriculado en carreras técnicas.</li>
<li>65% del tiempo que trabajamos estará́ robotizado, pero solo el 9% de los adultos recibe formación continua.</li>
<li><strong>65% de las nuevas ofertas</strong> laborales en 2030 serán para profesionales de FP, ero en España solo hay un 35% de Formación Profesional, y un excedente universitario.</li>
<li>Los cursos online crecerán 30% en los próximos años, y cuentan ya con 9.500 cursos en +800 universidades y +80 millones de estudiantes<strong>. </strong></li>
</ul>
<p style="text-align: justify;">La situación española es especialmente alarmante, estimándose que para el año 2020 existirán 2 millones de nuevos empleos cualificados sin cubrir por falta de perfiles. El desajuste entre oferta y demanda es tal, que cuanto más crezcan las vacantes, mayor será el desempleo. Concretamente en el <strong>desempleo juvenil,</strong> las razones de que el porcentaje llegara a situarse en el 46,4% en los peores años de la última crisis, reside justamente en el <a href="https://elpais.com/educacion/2021-06-18/el-creador-del-informe-pisa-la-educacion-espanola-prepara-a-los-alumnos-para-un-mundo-que-ya-no-existe.html" target="_blank" rel="nofollow noopener noreferrer">desajuste entre la oferta y la demanda de trabajo por nivel educativo</a>. Las carreras y formación elegidas no son aptas para entrar en el mercado laboral. Ello ha recibido el calificativo de «generación perdida», acuñado por primera vez por el Fondo Monetario Internacional.</p>
<h2 style="text-align: justify;">Nos estamos formando para trabajos que están dejando de existir</h2>
<p style="text-align: justify;">Esta auténtica revolución del empleo está exigiendo perfiles <em>robot-proof,</em> personas expertas en lo que los robots no puedan hacer, provocando a su vez una revolución de la educación que va a exigir una formación más centrada en áreas técnico-humanistas, STEAM, y menos <em>University-centric</em>, que asegure el <a href="https://www.inesem.es/revistadigital/orientacion-laboral/habilidades-blandas/" target="_blank" rel="noopener noreferrer">desarrollo de las llamadas <em>“soft skills»</em></a> o habilidades blandas necesarias para el futuro del trabajo.</p>
<p style="text-align: justify;">Esta situación plantea las siguientes cuestiones para el estudiante y el profesional a día de hoy:</p>
<ul style="text-align: justify;">
<li>¿Cómo sé qué profesión escoger si no conozco el 85% de los empleos de futuro?</li>
<li>¿Cómo sé <a href="https://singularity-experts.com/blog/como-afecta-la-orientacion-a-las-aspiraciones-profesionales-de-los-jovenes" target="_blank" rel="nofollow noopener noreferrer">qué formación elegir</a> si hay miles de cursos nuevos entre grados, FPs y cursos online?</li>
<li>¿Cómo sé en qué habilidades blandas capacitarme si prácticamente ninguna se estudia?</li>
</ul>
<p style="text-align: justify;">A estas preguntas responde <a href="https://singularity-experts.com/">Singularity Experts</a> con una innovadora solución que nace para orientar a todas esas personas que no saben qué estudiar o en qué trabajar, confundidos por la velocidad de la tecnología y la atomización de la educación. Así, a través de una <strong>orientación profesional y académica</strong>, se le indica a cada persona qué trabajos de futuro se le va a dar mejor y qué debería estudiar, sobre la base de su perfil. Pero… ¿cómo funciona realmente?</p>
<h2>Trabajos del futuro: profesiones tecnológicas potenciadas por la IA</h2>
<p>La inteligencia artificial (IA) está cambiando la forma en que trabajamos y vivimos, y esto se refleja en la creciente demanda de empleos del futuro en el sector tecnológico. Es por ello que las empresas están buscando profesionales capacitados y experimentados en el uso de la IA para mejorar sus procesos y aumentar su eficiencia. ¡Es el momento de subirse al carro!</p>
<p>Desde el desarrollo de software hasta la robótica y la ciberseguridad, la IA está impulsando nuevas oportunidades de empleo en el mercado laboral actual y futuro. Descubre algunos de los empleos del futuro en el sector tecnológico potenciados por la IA:</p>
<h3>Científico de datos</h3>
<p>Encargado de recopilar, analizar e interpretar grandes conjuntos de datos para generar información valiosa que pueda utilizarse en la toma de decisiones. La creciente cantidad de datos generados en la era digital ha hecho que empresas de todos los sectores busquen expertos en el análisis y gestión de grandes volúmenes de información. Además, la demanda de profesionales capacitados en el análisis de datos continúa en aumento y se espera que esta tendencia se mantenga en el futuro cercano, lo que hace que esta sea una carrera prometedora y con excelentes oportunidades de crecimiento. </p>
<h3>Desarrollador de software</h3>
<p>Responsable de diseñar, crear y mantener aplicaciones y sistemas informáticos. Con el aumento de la adopción de la inteligencia artificial y el aprendizaje automático, los desarrolladores de software tienen una gran oportunidad de desarrollar soluciones innovadoras y personalizadas para empresas de diferentes sectores. Este perfil también han de aprender nuevas habilidades y adaptarse a las últimas tendencias y desarrollos en su campo, lo que garantiza un futuro brillante para aquellos que decidan actualizarse periódicamente y estar a la vanguardia de la programación.</p>
<h3>Ingeniero de robótica</h3>
<p>Trabaja en el diseño, desarrollo y construcción de robots y sistemas automatizados. La integración de la inteligencia artificial en los robots y sistemas mecatrónicos ha permitido que estos puedan aprender y adaptarse a su entorno, lo que abre nuevas posibilidades en sectores como la manufactura, la salud y la logística. Así pues, el ingeniero de robótica es un empleo del futuro con un gran potencial debido a la creciente necesidad de automatización y el avance constante de la tecnología</p>
<h3>Especialista en ciberseguridad</h3>
<p>Protege los sistemas informáticos de ataques maliciosos y garantiza la privacidad y seguridad de los datos. Es uno de los empleos del futuro más relevantes debido al creciente número de amenazas y vulnerabilidades en el ámbito digital.</p>
<p>Vivimos en la era de la información en la que se realizan miles de transacciones e intercambios de datos diariamente, por lo que la seguridad de los sistemas informáticos es fundamental para garantizar la privacidad y confidencialidad de toda esta información. Empresas líderes en tecnología como Google otorgan gran importancia a la ciberseguridad y buscan constantemente especialistas en la materia. </p>
<h3>Especialista en marketing digital</h3>
<p>Se dedica a la promoción de productos o servicios en línea utilizando técnicas de marketing en línea para crear estrategias más efectivas. El especialista en marketing digital es un empleo del futuro muy importante debido al creciente énfasis en la digitalización de los negocios y el uso de herramientas digitales para atraer y retener clientes.</p>
<p>En la actualidad, el marketing digital se ha convertido en una industria en constante evolución que ofrece múltiples áreas de especialización como la analítica, el SEO y el marketing de contenidos, entre otros.</p>
<h3>Arquitecto/a de soluciones en la nube</h3>
<p>Responsable del diseño y desarrollo de aplicaciones y sistemas informáticos basados en la nube (servidores y bases de datos). Es un empleo del futuro muy importante debido a la pronunciada necesidad actual de profesionales capaces de diseñar y desarrollar soluciones de tecnología en la nube. Esta demanda laboral se refleja en que la mayoría de las empresas están migrando sus sistemas y aplicaciones a la nube para aprovechar los beneficios de la escalabilidad, la flexibilidad y la reducción de costos.</p>
<h3>Especialista en experiencia de usuario (UX)</h3>
<p>Encargado de mejorar la experiencia de los usuarios en el uso de aplicaciones, sitios web y otros productos digitales. Para ello, se encarga de realizar investigaciones de usuarios, crear prototipos y llevar a cabo pruebas de usabilidad para garantizar que los productos sean fáciles de usar y satisfagan las necesidades de los usuarios.</p>
<p>Un especialista UX es un empleo del futuro porque empresas de todo tipo, desde startups hasta grandes corporaciones, están buscando mejorar sus productos y servicios digitales para ofrecer una experiencia de usuario más diferenciadora y de calidad.</p>
<h3 style="text-align: justify;">Descubre lo que cada persona puede hacer, sabe hacer y quiere hacer</h3>
<p style="text-align: justify;">Mediante un <strong>sistema holístico de perfilado</strong>, se miden 50 dimensiones que son críticas a la hora de identificar la afinidad de esa persona con los empleos de futuro: 8 diferentes tipos de inteligencias, pensamiento computacional, personalidad, valores, <strong>inteligencia emocional,</strong> intereses profesionales, competencias, afinidad por tecnologías exponenciales, por sectores concretos, etc. Este innovador sistema de profiling genera un “ADN” único de la persona de cara a <strong>orientarle sobre los empleos de futuro</strong> que mejor encajan con él/ella.</p>
<p style="text-align: justify;">Esa “radiografía” única de cada persona se cruza con un catálogo propio de más de 3.000 empleos de futuro. Estos <strong>empleos son tanto técnicos como humanistas</strong>, todos existen ya en la actualidad y tienen el 100% de empleabilidad garantizada. Para demostrar dicha empleabilidad, se ofrecen evidencias basadas en datos confirmados por diferentes instituciones de prestigio reconocido, tales como McKinsey, Gartner, World Economic Forum o el MIT.</p>
<h3 style="text-align: justify;">Millones de combinaciones hacen que los resultados encajen con el perfil de cada usuario</h3>
<p style="text-align: justify;">El sistema de Inteligencia Artificial -de desarrollo propio- genera conexiones entre las millones de combinaciones de dimensiones del usuario posibles, e infiere las más adecuadas para cada persona en concreto. Así, con el análisis del perfil de capacidades de la persona, se definen los 10 empleos de futuro que mejor le encajan, y la propuesta de las 10 rutas formativas para prepararse en cada uno de esos empleos, detallado todo ello en un informe personalizado.</p>
<p style="text-align: justify;">Además de la propuesta formativa, se recomiendan las habilidades blandas o <em>“soft skills”</em> que cada persona debe desarrollar, basándose en aquellas que los principales expertos a nivel mundial estiman que tendrán mayor importancia en el futuro del empleo, dentro de las que se encuentran la orientación a la resolución compleja de problemas, el pensamiento crítico y analítico o la capacidad de adaptación y flexibilidad.</p>
<h3 style="text-align: justify;">La Inteligencia Artificial es clave para orientar a los profesionales hacia su futuro profesional</h3>
<p style="text-align: justify;">La Inteligencia Artificial nos ha proporcionado una capacidad única para modelar el comportamiento de nuestros datos de perfiles psicológicos y futuros trabajos basados ​​en reglas de negocio, y producir un modelo que nos permite razonar y hacer inferencias de conocimiento explícitas e implícitas en estos datos. Teniendo en cuenta que manejamos 50 dimensiones por persona y más de <strong>3.000 trabajos del futuro</strong>, nuestros algoritmos nos permiten, a través de esta capa de inteligencia, generar inferencias entre los millones de combinaciones posibles y descubrir con la mayor precisión los trabajos más relacionados.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3328"
					data-ulike-nonce="8441060c9f"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3328"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/empleos-del-futuro/">Empleos del futuro: elegir el que mejor va contigo a través de la Inteligencia Artificial</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/empleos-del-futuro/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Que son los archivos Thumbs.db y como se eliminan</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/que-son-los-archivos-thumbs-db-y-como-se-eliminan/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/que-son-los-archivos-thumbs-db-y-como-se-eliminan/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 21 Feb 2023 09:39:00 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[windows]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2299</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/12/archivos-thumbs-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Solucionar thumbs.db" loading="lazy" style="float:left; margin:0 15px 15px 0;" />En algún momento nos hemos encontrado dentro de alguna de nuestras carpetas de Windows un fichero llamado thumbs.db. Son ficheros que nosotros no hemos creado y que nos pueden llevar a confusión pensando en que albergan algún tipo de información maligna.....</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-son-los-archivos-thumbs-db-y-como-se-eliminan/">Que son los archivos Thumbs.db y como se eliminan</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/12/archivos-thumbs-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Solucionar thumbs.db" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">En algún momento nos hemos encontrado dentro de alguna de nuestras carpetas de Windows un fichero llamado <strong>thumbs.db</strong>. Son ficheros que nosotros no hemos creado y  que nos pueden llevar a confusión pensando en que albergan algún tipo de información maligna. Veamos qué son los archivos Thumbs.db y como se eliminan.</p>
<h2 style="text-align: justify;">¿Qué es un Thumbs.db?</h2>
<p style="text-align: justify;"><strong>Windows</strong> los crea en algunas ocasiones  y su única función es la de impedir que Windows pueda eliminar esa carpeta. La razón por la que se impide es porque Windows mantiene abierto estos ficheros con lo que los bloquea para su borrado y, por tanto, se bloquean también los contenedores de estos ficheros.</p>
<p style="text-align: justify;">Normalmente, están ocultos, por lo que no verás los archivos thumbs.db a menos que muestres los archivos ocultos en el Explorador de Archivos, pero están ahí.</p>
<p style="text-align: justify;">Aparece normalmente cuando descargamos una carpeta P2P o también cuando ponemos la vista en miniatura de los archivos de una carpeta. Lo más importante es que son prácticamente inofensivos e inútiles, por lo que no se trata de virus ni son archivos maliciosos.</p>
<p style="text-align: justify;"><strong>¿Cuál es el problema de estos archivos?</strong>  Pues bien, el único daño que nos pueden producir es impedirnos que podamos borrar una carpeta en ocasiones que estemos intentando hacerlo.</p>
<p style="text-align: justify;">Para poder borrarlos (y, por tanto, poder borrar los contenedores de los mismos), en primer lugar debemos de cerrarlos (si es que no están). Para ello, basta con que nos pongamos en vista diseño y se cerrarán si están abiertos.</p>
<h2 style="text-align: justify;">Borrar archivos Thumbs.db paso a paso</h2>
<p style="text-align: justify;">Ahora bien si lo que deseamos es que no se vuelvan a generar seguiremos los siguientes pasos:</p>
<p style="text-align: justify;">1. Ejecutar <strong>gpedit.msc</strong></p>
<p style="text-align: justify;">2. Si usamos Windows 7 nos aparecerá una ventana tal como:</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2301" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/12/Inesem-editor-directivas.jpg?x76792" alt="Inesem-editor-directivas" width="867" height="501" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/12/Inesem-editor-directivas.jpg 867w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/12/Inesem-editor-directivas-175x101.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/12/Inesem-editor-directivas-768x444.jpg 768w" sizes="(max-width: 867px) 100vw, 867px" /></p>
<p style="text-align: justify;">Si usamos Windows 8 o 10, la ventana será la misma, pero debemos seleccionar las siguientes opciones <em>-&gt; Configuracion de usuario -&gt; Plantillas administrativas -&gt; Componentes de Windows -&gt; Explorador de archivos</em></p>
<p style="text-align: justify;">3. Dentro de la lista de elementos configurables, buscar <em>«desactivar almacenamiento en caché de vistas en miniatura en archivos thumbs.db ocultos»</em></p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-large wp-image-2302" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/12/Inesem-Desactivar-almacenamiento-en-cach---de-vistas-1024x266.jpg?x76792" alt="Inesem - Desactivar almacenamiento en caché de vistas" width="720" height="187" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/12/Inesem-Desactivar-almacenamiento-en-cach---de-vistas-1024x266.jpg 1024w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/12/Inesem-Desactivar-almacenamiento-en-cach---de-vistas-175x45.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/12/Inesem-Desactivar-almacenamiento-en-cach---de-vistas-768x200.jpg 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/12/Inesem-Desactivar-almacenamiento-en-cach---de-vistas.jpg 1062w" sizes="(max-width: 720px) 100vw, 720px" /></p>
<p style="text-align: justify;">4. En la ventana que aparece seleccionar la opción de <em>Habilitada</em></p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2303" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/12/Inesem-desactivar-almacenamiento.jpg?x76792" alt="Inesem-desactivar-almacenamiento" width="433" height="320" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/12/Inesem-desactivar-almacenamiento.jpg 433w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/12/Inesem-desactivar-almacenamiento-175x129.jpg 175w" sizes="(max-width: 433px) 100vw, 433px" /></p>
<p style="text-align: justify;">Reiniciando de nuevo el sistema, quedará resuelto el problema y no se nos volverán a generar más ficheros <strong>thumbs.db</strong> en nuestro sistema.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2299"
					data-ulike-nonce="da9031e146"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2299"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+5"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-son-los-archivos-thumbs-db-y-como-se-eliminan/">Que son los archivos Thumbs.db y como se eliminan</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/que-son-los-archivos-thumbs-db-y-como-se-eliminan/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué es un SGSI y como implantarlo en una empresa?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/sgsi/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/sgsi/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Thu, 16 Feb 2023 15:19:14 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3798</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/02/Portada-SGSI-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Portada SGSI" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre qué es un SGSI y cómo implantarlo en una empresa, qué elementos protege y cuales son los elementos que debe tener.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/sgsi/">¿Qué es un SGSI y como implantarlo en una empresa?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/02/Portada-SGSI-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Portada SGSI" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>La <strong>seguridad de la información</strong> es un tema crucial para cualquier organización, independientemente de su tamaño y sector. En este sentido, la implantación de un <strong>Sistema de Gestión de Seguridad de la Información (SGSI)</strong> se ha convertido en una herramienta imprescindible para garantizar la <strong>protección de los datos y la continuidad del negocio</strong>.</p>
<p>En este artículo, analizaremos qué es un <strong>SGSI</strong> y cómo implantarlo, qué protege el SGSI, qué elementos debe tener un SGSI, quién es el responsable del SGSI y cuáles son las tres características principales de los activos de información según el SGSI.</p>
<h2><strong>¿Qué es un SGSI?</strong></h2>
<p>Un <strong>SGSI</strong> es un conjunto de políticas, procedimientos, herramientas y controles que se utilizan para proteger la información de una organización.</p>
<p>El <strong>objetivo principal</strong> de un SGSI es garantizar la <strong>disponibilidad, integridad y confidencialidad de la información</strong>, así como asegurar su cumplimiento legal y normativo.</p>
<p>La <strong>implantación</strong> de un SGSI implica la identificación y evaluación de los riesgos de seguridad de la información, la implementación de medidas de seguridad adecuadas, la monitorización y revisión constante del sistema y la mejora continua del mismo.</p>
<p>La <a href="https://normaiso27001.es/" target="_blank" rel="nofollow noopener"><strong>ISO 27001</strong></a> y la<strong> IEC 27004</strong> son dos de las normas más utilizadas cuando se trata de sistemas de gestión de la seguridad de la información (SGSI).</p>
<p>La ISO 27001 es la norma principal para crear un SGSI, mientras que la IEC 27004 proporciona directrices sobre cómo implantarlo y qué elementos deben incluirse.</p>
<h2><strong>Pasos para la implantación del SGSI</strong></h2>
<p>Para implantar un SGSI, se deben seguir los siguientes <strong>pasos</strong>:</p>
<ol>
<li><strong>Identificar los activos de información</strong>: es fundamental conocer los activos de información que posee la organización, ya que son la base del SGSI. Los activos de información pueden ser tanto digitales (bases de datos, servidores, software, etc.) como físicos (documentos impresos, dispositivos de almacenamiento, etc.).</li>
<li><strong>Realizar una evaluación de riesgos</strong>: una vez identificados los activos de información, es necesario evaluar los riesgos de seguridad asociados a cada uno de ellos. Para ello, se debe analizar el impacto que tendría una pérdida, alteración o divulgación de la información y la probabilidad de que suceda.</li>
<li><strong>Implementar medidas de seguridad</strong>: en función de los riesgos identificados en la evaluación, se deben implementar medidas de seguridad adecuadas para proteger los activos de información. Estas medidas pueden ser técnicas (firewalls, cifrado, copias de seguridad, etc.), organizativas (políticas de seguridad, planes de contingencia, etc.) o físicas (control de acceso, cámaras de vigilancia, etc.).</li>
<li><strong>Monitorizar y revisar el SGSI</strong>: una vez implementado el SGSI, es necesario monitorizar y revisar constantemente el sistema para detectar posibles fallos de seguridad o áreas de mejora. Para ello, se pueden utilizar herramientas de monitorización y auditoría.</li>
<li><strong>Mejora continua</strong>: finalmente, es importante llevar a cabo una mejora continua del SGSI para adaptarse a los cambios en el entorno y en los riesgos de seguridad de la información. Para ello, se pueden utilizar herramientas de seguimiento y evaluación.</li>
</ol>
<h2><strong>¿Qué protege un SGSI?</strong></h2>
<p>Un <strong>SGSI</strong> protege los activos de información de una organización, garantizando su disponibilidad, integridad y confidencialidad.</p>
<ul>
<li>La <strong>disponibilidad</strong> se refiere a la capacidad de acceder a la información cuando se necesita, sin interrupciones ni retrasos.</li>
<li>La <strong>integridad</strong> se refiere a la precisión y fiabilidad de la información, es decir, que no haya sido alterada de forma no autorizada.</li>
<li>La <strong>confidencialidad</strong> se refiere a la protección de la información contra su divulgación no autorizada, asegurando que sólo las personas que tienen derecho a acceder a la información puedan hacerlo.</li>
</ul>
<p>Además de proteger los activos de información, un SGSI también protege la <strong>reputación</strong> de la organización y su cumplimiento legal y normativo. La pérdida o filtración de información confidencial puede tener consecuencias graves para la imagen y la reputación de una empresa, así como para su cumplimiento de normativas y regulaciones, como la GDPR en la Unión Europea.</p>
<h2><strong>¿Qué elementos lo componen?</strong></h2>
<p>Un <strong>SGSI</strong> debe estar compuesto por varios elementos que trabajen juntos para garantizar la protección de los activos de información. Algunos de los <strong>elementos</strong> más importantes de un SGSI son:</p>
<ul>
<li><strong>Política de seguridad de la información</strong>: una política de seguridad de la información define los objetivos y los principios que rigen la protección de los activos de información de la organización. La política debe ser clara, completa y concisa, y debe estar en línea con los objetivos y estrategias generales de la organización.</li>
<li><strong>Evaluación de riesgos</strong>: la evaluación de riesgos es un proceso que se utiliza para identificar y evaluar los riesgos de seguridad de la información de la organización. La evaluación debe ser periódica y debe tener en cuenta tanto los riesgos internos como los externos.</li>
<li><strong>Plan de seguridad de la información</strong>: un plan de seguridad de la información es un documento que describe las medidas de seguridad que se deben implementar para proteger los activos de información. El plan debe incluir medidas técnicas, organizativas y físicas, así como un plan de contingencia en caso de incidentes de seguridad.</li>
<li><strong>Controles de seguridad</strong>: los controles de seguridad son las medidas específicas que se implementan para proteger los activos de información. Estos controles pueden ser técnicos (firewalls, antivirus, cifrado, etc.), organizativos (políticas de seguridad, gestión de accesos, etc.) o físicos (control de acceso, cámaras de vigilancia, etc.).</li>
<li><strong>Auditoría y monitorización</strong>: la auditoría y la monitorización son procesos que se utilizan para detectar posibles fallos de seguridad o áreas de mejora en el SGSI. La auditoría implica una revisión sistemática del SGSI por un auditor interno o externo, mientras que la monitorización implica la supervisión constante de los sistemas y los registros de seguridad.</li>
</ul>
<h3><strong>¿De quién es la responsabilidad?</strong></h3>
<p>El <strong>responsable</strong> del SGSI es el <strong>equipo de seguridad de la información de la organización</strong>. Este equipo es responsable de la planificación, implementación, monitorización y mejora continua del SGSI.</p>
<p>El equipo de seguridad de la información <strong>debe contar con el apoyo y la colaboración de todas las áreas de la organización</strong>, ya que la seguridad de la información es responsabilidad de todos los empleados.</p>
<h2><strong>Importancia de una buena protección</strong></h2>
<p>En resumen, un <strong>SGSI</strong> es una <strong>herramienta esencial para proteger los activos de información de una organización</strong>.</p>
<p>Un SGSI bien diseñado y ejecutado puede ayudar a prevenir la pérdida o filtración de información confidencial, proteger la reputación de la organización y garantizar el cumplimiento legal y normativo.</p>
<p>Para implantar un SGSI eficaz, es necesario contar con un <strong>equipo de seguridad de la información bien formado y con el apoyo y colaboración de todas las áreas de la organización</strong>.</p>
<p>Además, un SGSI debe incluir varios elementos, como una política de seguridad de la información, evaluación de riesgos, plan de seguridad de la información, controles de seguridad y auditoría y monitorización.</p>
<p>Por último, es importante recordar que los activos de información tienen <strong>tres características principales: confidencialidad, integridad y disponibilidad</strong>, que deben ser protegidas en todas las fases del ciclo de vida de la información.</p>
<p>Con un SGSI eficaz, las organizaciones pueden proteger sus activos de información y garantizar la continuidad de sus operaciones.</p>
<p>Para descubrir más sobre esta temática y cómo garantizar la ciberseguridad de cualquier sistema, te recomiendo nuestro <a href="https://www.inesem.es/Master-Ciberseguridad-Online" target="_blank" rel="noopener"><strong>Master en Ciberseguridad</strong></a></p>
<p>Si te ha gustado el artículo y quieres leer otros escritos por mí, puedes hacerlo en mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener" data-wplink-edit="true"><strong>perfil</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3798"
					data-ulike-nonce="fb945eac5c"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3798"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/sgsi/">¿Qué es un SGSI y como implantarlo en una empresa?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/sgsi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La IA, también en imágenes: descubre Midjourney V5</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/ia-para-generar-imagenes-midjourney-v5/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/ia-para-generar-imagenes-midjourney-v5/#respond</comments>
		
		<dc:creator><![CDATA[Cristina Polo]]></dc:creator>
		<pubDate>Thu, 16 Feb 2023 11:45:00 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4017</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-16T135044.685-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="midjourney" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Uno de los softwares de generación de imágenes a partir de Inteligencia Artificial más populares, Midjourney, acaba de lanzar su nueva versión.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ia-para-generar-imagenes-midjourney-v5/">La IA, también en imágenes: descubre Midjourney V5</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-16T135044.685-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="midjourney" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p class="MsoNormal" style="text-indent: 0cm;text-align: justify">La <b>Inteligencia Artificial (IA)</b> forma parte ya de numerosos sectores profesionales. Podemos encontrar aplicaciones de IA en el ámbito de la automoción, en el sector financiero, en los transportes, en los medios de comunicación e incluso a la hora de comprar por Internet. La IA ya no es el futuro, sino el presente. Sin embargo, todavía existen conceptos relacionados con la Inteligencia Artificial que se le escapan al ciudadano de a pie. Uno de ellos es, posiblemente, la <b><a href="https://www.inesem.es/revistadigital/diseno-y-artes-graficas/imagenes-con-inteligencia-artificial-innovacion-o-peligro/">aplicación de la inteligencia artificial en la generación de imágenes</a></b>. ¿Sabías que esto es posible? ¿Conoces el funcionamiento de programas como <b>Midjourney V5</b>?</p>
<p class="MsoNormal" style="text-indent: 0cm;text-align: justify">En este artículo, queremos mostrarte más sobre uno de los programas más populares de generación de imágenes mediante el uso de técnicas de IA. Asimismo, indagaremos en la nueva versión que acaba de lanzarse al mercado: la <b>Midjourney V5. </b>¡Empezamos!</p>
<p class="MsoNormal" style="text-indent: 0cm;text-align: justify"> </p>
<h1 class="MsoNormal" style="text-indent: 0cm;text-align: justify"><strong>¿Qué es la Inteligencia Artificial Generativa?</strong></h1>
<p class="MsoNormal" style="text-indent: 0cm;text-align: justify">Softwares como Midjourney forman parte lo que conocemos como Inteligencia Artificial Generativa, pero ¿en qué consiste este concepto? ¡Veamos!</p>
<p class="MsoNormal" style="text-indent: 0cm;text-align: justify">La <b>Inteligencia Artificial Generativa</b>, también conocida por sus siglas <b>IAG</b>, es una rama de la IA que se dedica a <b>generar contenido a partir de datos</b>. Es decir, utiliza una serie de tecnología que permite a un usuario obtener contenido basado en una serie de datos que él mismo ofrece. Normalmente, la IAG funciona de la siguiente manera: el usuario introduce una serie de datos y el software le ofrecerá una imagen, un texto, un vídeo o incluso música como resultado a su búsqueda. Para ello, la IAG emplea el Machine Learning y el Big Data.</p>
<p class="MsoNormal" style="text-indent: 0cm;text-align: justify">Así, una de las disciplinas más relacionadas con la IA y de la que esta se nutre a diario es el <b>Big Data</b>. Gracias a la Ciencia de Datos, la Inteligencia artificial es capaz de ofrecer resultados a un usuario mucho más fieles a la realidad. Si lo extrapolamos al sector de la generación de imágenes mediante IA, podremos ver que, gracias a la correcta gestión de inmensas cantidades de datos, <b>programas como Midjourney son capaces de ofrecer al usuario la imagen exacta de lo que él se imagina</b> a través de, simplemente, introducir algunas palabras. Palabras que forman parte de una base de datos interrelacionada.</p>
<h1 class="MsoNormal" style="text-indent: 0cm;text-align: justify"><strong>¿Qué es Midjourney?</strong></h1>
<p class="MsoNormal" style="text-indent: 0cm;text-align: justify">Ahora que ya conoces qué es la Inteligencia Artificial Generativa, es momento de descubrir uno de los software más populares dentro de la misma. ¡Hablamos de Midjourney!</p>
<p class="MsoNormal" style="text-indent: 0cm;text-align: justify"><b>Midjourney </b>es un programa que permite <b>crear imágenes a partir de texto</b>. De esta forma, cualquier usuario —aun sin conocimientos en inteligencia artificial— puede introducir una serie de datos e información sobre la imagen que necesita y el software se la ofrecerá de forma casi inmediata.</p>
<p class="MsoNormal" style="text-indent: 0cm;text-align: justify">Este software es capaz de ofrecer <b>imágenes de alta calidad</b> a partir de que el usuario le indique lo que necesita. ¿El resultado? ¡Imágenes realistas y de alta calidad a partir de la inteligencia artificial!</p>
<h1 class="MsoNormal" style="text-indent: 0cm;text-align: justify"><strong>Características de la versión V5 de Midjourney</strong></h1>
<p class="MsoNormal" style="text-indent: 0cm;text-align: justify">Recientemente, Midjourney ha dado un paso más, publicando una nueva versión: la denominada <b>Midjourney V5</b>. La propia marca ha anunciado su nueva salida como una versión con «mucha mayor calidad de imagen, salidas más diversas, rangos estilísticos más amplios, soporte para texturas, formatos de imagen más anchos, mejores prompts para imágenes, y rango dinámico más amplio».</p>
<p class="MsoNormal" style="text-indent: 0cm;text-align: justify">Con relación a los <b>prompts</b> (texto que el usuario introduce) que utiliza el programa para generar imágenes, desde Midjourney han explicado que la nueva versión es mucho más sensible. Por eso, es todavía más importante que <b>el usuario sea muy específico con las indicaciones de texto </b>que incluya a la hora de generar imágenes. Así, es fundamental ser completamente específico en el texto e introducir prompts más extensos y descriptivos para que el resultado se adapte mejor a la realidad.</p>
<p class="MsoNormal" style="text-indent: 0cm;text-align: justify">En cuanto a la imagen en sí, una de las novedades que han resaltado quienes ya han probado esta nueva versión tiene que ver con las <b>manos</b>. Y es que, aunque los desarrolladores no lo han especificado, muchos usuarios han explicado que en Midjourney V5 ya muestra imágenes de manos mucho más realistas, con cinco dedos. Anteriormente, no era extraño encontrarse con imágenes que incluían manos de seis dedos o incluso tentáculos.</p>
<h3 class="MsoNormal" style="text-indent: 0cm;text-align: justify"><strong>¿Cómo utilizar Midjourney V5?</strong></h3>
<p class="MsoNormal" style="text-indent: 0cm;text-align: justify">El funcionamiento de la nueva versión de Midjourney es prácticamente el mismo que el de la anterior. Para comenzar a utilizar el software, es imprescindible iniciar sesión a través de una cuenta de <b>Discord</b> y clicar en la opción de “Join the beta”.</p>
<p class="MsoNormal" style="text-indent: 0cm;text-align: justify">Una vez dentro del programa, deberás acudir a alguno de los grupos donde aparezca el término “Newbies”. Normalmente, va unido a numeración. Ahí, en el campo donde se pueden enviar mensajes, deberás incluir el comando “/imagine” y, automáticamente, se te ofrecerá una sugerencia denominada “/imagin prompt”. Clicas sobre ella y ya puedes ir introduciendo la información necesaria para <b>generar imágenes a partir de la inteligencia artificial</b>. ¡Así de simple!</p>
<p class="MsoNormal" style="text-indent: 0cm;text-align: justify">Después, deberás esperar unos segundos y la imagen se creará. Posteriormente, te desplazas hacia el final de la página y encontrarás tu imagen creada. ¡A utilizarla!</p>
<h1 class="MsoNormal" style="text-indent: 0cm;text-align: justify"><strong>Ventajas de utilizar Midjourney</strong></h1>
<p class="MsoNormal" style="text-indent: 0cm;text-align: justify">Ya conoces cómo utiliza Midjourney la inteligencia artificial para generar imágenes que se adapten a lo que el usuario necesita. Sin embargo, queremos que conozcas algunas de <b>las ventajas de utilizar Midjourney</b>. ¡Veamos!</p>
<ul style="text-align: justify">
<li class="MsoNormal" style="text-indent: 0cm"><b>Uso sencillo: </b>aunque la primera vez pueda ser algo más costosa, lo cierto es que emplear Midjourney es muy simple y sencillo.</li>
<li class="MsoNormal" style="text-indent: 0cm"><b style="text-indent: -18pt">No es necesario disponer de conocimientos en IA</b><span style="text-indent: -18pt">: ni tampoco de conocimientos en Big Data o en Machine Learning. ¡Basta con aprender a utilizar el programa!</span></li>
<li class="MsoNormal" style="text-indent: 0cm"><b style="text-indent: -18pt">Inmediatez</b><span style="text-indent: -18pt">: podríamos considerar que Midjourney es prácticamente inmediato, ya que suele tardar unos 60 segundos en ofrecerle la imagen deseada por el usuario.</span></li>
<li class="MsoNormal" style="text-indent: 0cm"><b>Imágenes de alta calidad</b>: esto es un factor diferenciador con respecto a otros softwares que utilizan IA para generar imágenes.</li>
<li class="MsoNormal" style="text-indent: 0cm"><b>Imágenes de gran tamaño</b>: además de la calidad, el tamaño es otra de las principales ventajas de Midjourney, que permite obtener imágenes de hasta 1792 x 1024 píxeles.</li>
<li class="MsoNormal" style="text-indent: 0cm"><b style="text-indent: -18pt">Versión gratuita</b><span style="text-indent: -18pt">: aunque también dispone de una versión de pago sin límites, cualquier usuario puede emplear Midjourney de manera gratuita. Eso sí, tendrá un límite de generación de imágenes al día.</span></li>
<li class="MsoNormal" style="text-indent: 0cm"><b style="text-indent: -18pt">Estilo más artístico que otros softwares de IAG</b><span style="text-indent: -18pt">: esto puede ser o no una ventaja. Todo dependerá de lo que el usuario necesite-, pero podemos afirmar que el estilo de imágenes de Midjourney es algo más creativo y artístico que el de otros programas. Si buscas un resultado 100% realista quizá no es tu aplicación de IAG ideal.</span></li>
</ul>
<p class="MsoListParagraphCxSpLast" style="text-indent: -18pt;text-align: justify"> </p>
<p class="MsoNormal" style="text-indent: 0cm;text-align: justify">Actualmente, la nueva versión <b>Midjourney V5 </b>está destinada a los usuarios de pago que utilizan esta aplicación. Sin embargo, es posible que en un futuro se ofrezca a los usuarios gratuitos. Si quieres conocer más sobre este y otros softwares de generación de imágenes mediante IA, como Dalle-2, Dreamstudio o Nightcafe, te invitamos a conocer nuestro <b><a href="https://www.inesem.es/Curso-De-Inteligencia-Artificial">Curso superior en Inteligencia Artificial: software y herramientas</a></b>. ¡INESEM te espera; un futuro profesional prometedor, también!</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4017"
					data-ulike-nonce="c9bd34fda9"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4017"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ia-para-generar-imagenes-midjourney-v5/">La IA, también en imágenes: descubre Midjourney V5</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/ia-para-generar-imagenes-midjourney-v5/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Se puede detectar un texto creado por ChatGPT?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/detectar-texto-creado-por-chat-gpt/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/detectar-texto-creado-por-chat-gpt/#respond</comments>
		
		<dc:creator><![CDATA[Antonio Gutiérrez]]></dc:creator>
		<pubDate>Thu, 16 Feb 2023 06:16:00 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4001</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-16T082141.862-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="se puede detectar texto de chatgpt" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Un estudiante de la Universidad de Princeton creó GPTZero, un sistema que detecta los textos generados por ChatGPT. Descubre más en INESEM.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/detectar-texto-creado-por-chat-gpt/">¿Se puede detectar un texto creado por ChatGPT?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-16T082141.862-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="se puede detectar texto de chatgpt" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">La eterna pregunta. ¿Si estudiantes y profesionales de distintos ámbitos utilizan ChatGPT para completar sus tareas y trabajos, <strong>cómo se puede detectar chatgpt?</strong> Esta ha sido siempre la principal preocupación de la población en general. Open AI, la empresa que creó esta inteligencia artificial lanzó su propio detector de texto, pero tiene muchos errores y un porcentaje de efectividad bajo. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">¿Entonces cómo podemos detectar que una persona ha copiado el texto que le ha devuelto <a href="https://www.inesem.es/actualidad/chat-gpt-revoluciona-el-mundo-digital" target="_blank" rel="noopener">ChatGPT</a> o <strong>detectar plagio chatgt</strong> ? A través de <strong>GPTZero</strong>, un sistema que detecta los textos generados por la inteligencia artificial. ¿Quién ha creado esta herramienta? Aquí viene lo sorprendente, y es que su creador ha sido Edward Tian, <strong>un estudiante de la Universidad de Princeton</strong>, en Nueva Jersey. </p>
<h2 style="text-align: justify;"><strong> ¿Cómo detectar chatgpt con una precisión del 99 %?</strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">¿Cómo es posible que un estudiante universitario sea el primero en crear una herramienta así? Edward Tian no solo se ha adelantado a Open AI, sino que ha creado un <strong>analizador de chat gpt</strong> que cuenta con  <strong>un sistema con una precisión del 98 %</strong>. De esta manera, cualquier persona podría pasar un texto por esta herramienta para detectar si se ha beneficiado del potencial de <strong>ChatGPT.</strong>  Otra herramienta  que recientemente tienen popularidad es <strong>urkund detecta chatgpt.</strong></p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Y es que la popularidad y el <strong>porcentaje de chatgpt</strong> crece cada día. Cada vez más personas utilizan esta herramienta para realizar sus tareas diarias. <strong>¿Todavía no sabes qué es ChatGPT?</strong> Básicamente, es un chatbot que te proporciona información al momento sobre lo que necesites. Puedes preguntarle sobre qué es la energía oscura o sobre herramientas para cortar la madera. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">ChatGPT no se queda ahí. No se trata únicamente de un chatbot que te proporciona información, sino que también <strong>puedes pedirle infinidad de cosas.</strong> Por ejemplo, le puedes pedir que te haga la dieta semanal y te haga la lista de la compra. Puedes pedirle que te redacte un texto y, por último, un estudiante puede pedirle que redacte sus trabajos escolares. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">De esta manera, la herramienta de Edward Tian viene a resolver un principal problema:<strong> cómo detectar qué texto es de ChatGPT.</strong></p>
<h2><strong>¿El chat gpt tiene plagio?</strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Muchos pensaréis que la solución ya estaba creada con los detectores de plagio, pero la cuestión es que el texto que nos devuelve esta inteligencia artificial es totalmente original, libre de plagio por eso no existen herramientas de  <strong> antiplagio chat gpt </strong> o que detecte si el <strong>chat gpt copia.</strong> Por ello, se necesitaba algo nuevo como lo que ha creado este estudiante de Princeton. </p>
<p lang="ES-ES" xml:lang="ES-ES"> Es común que una de las medidas que se usan para<strong> eliminar detector de ia </strong>es parafrasear y  cambiar el orden de oraciones y usar palabras sinónimas en el texto que nos genera chat gpt.</p>
<h2 style="text-align: justify;"><strong>ChatGPT en la educación: ¿sí o no? </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">La llegada de <strong>ChatGPT a la educación</strong> ha revolucionado el sector educativo. Y es que su uso no está visto con buenos ojos por algunas instituciones, que consideran el contenido de esta inteligencia artificial como una nueva forma de plagio digital. Aun así, ya hay universidades y centros educativos han indicado que implementarán software como el que ha creado Edward Tian. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Este estudiante de una universidad de Princeton no se encuentra en contra de tecnologías como ChatGPT, sino que las considera una<strong> herramienta innovadora. </strong>Él cree que el acceso a la inteligencia artificial implicará un avance, y es que hasta él mismo ha usado este chatbot para sus clases de codificación. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Aun así, Edward Tian reveló que al mismo tiempo que se crean herramientas como esta, se tienen que construir defensas. No se puede esperar meses o años para generar programas como el que ha creado él mismo. </p>
<h2 style="text-align: justify;"><strong>La inteligencia artificial ya es el presente </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">La <strong>inteligencia artificial </strong>ha dejado de ser una tendencia, un contenido viral y se ha abierto paso en las distintas ramas del conocimiento. ChatGPT ha supuesto una auténtica revolución, pero no es la única herramienta con inteligencia artificial que nos facilita ciertas tareas. Existe un amplio catálogo de software, ya que conforma una tecnología disruptiva, algo que no se había visto anteriormente. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Hasta <strong>Google</strong> ha visto como sus cimientos tiemblan. Se han tenido que poner las pilas para la creación de un sistema que compita con <strong>ChatGPT. </strong>Así nació <strong>Bard,</strong> aunque todavía le queda mucho camino por recorrer. Todos los gigantes tecnológicos están trabajando para subirse al carro de la inteligencia artificial, y es que, sin duda, se trata de un sector que va a marcar el presente inmediato. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¿Qué herramientas puedes incorporar en tu día a día? </strong>Existen multitud de sitios webs que nos aportan soluciones desde distintas ópticas. Por ejemplo, Durable es capaz de crear una página web en tan solo 30 segundos. Looka te genera un logo para tu empresa y Excelformulabot es capaz de convertir tus instrucciones en fórmulas de Excel. </p>
<h2 style="text-align: justify;"><strong>Inteligencia artificial como oportunidad laboral </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">En INESEM somos conscientes de la importancia que está adquiriendo la inteligencia artificial. Por ello, nos esforzamos en ofrecer <strong>la formación más actualizada posible</strong>, que sea capaz de preparar a los alumnos para los retos que nos vienen como sociedad. De esta manera, si eres un profesional exigente que quiere impulsar su carrera profesional, no lo dudes, elige nuestras formaciones. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Por ejemplo, puedes optar por este <strong><a href="https://www.inesem.es/Master-Machine-Learning" target="_blank" rel="noopener">Master en Machine Learning, Inteligencia Artificial y Big Data.</a> </strong>Este master te permitirá obtener una visión en profundidad de lo que supone la inteligencia artificial y te impulsará hacia el puesto profesional que desees. Además, <strong>podrás hacerlo de manera 100 % online,</strong> desde la comodidad de tu casa. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¿A qué estás esperando? </strong></p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¡No lo dudes! </strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4001"
					data-ulike-nonce="7a646a2075"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4001"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/detectar-texto-creado-por-chat-gpt/">¿Se puede detectar un texto creado por ChatGPT?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/detectar-texto-creado-por-chat-gpt/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Procesos ETL: Transformación de Datos en el Análisis de Negocios</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/procesos-etl/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/procesos-etl/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Fri, 03 Feb 2023 12:31:50 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3793</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/02/Portada-Procesos-ETL-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Portada Procesos ETL" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre qué son los procesos ETL, porqué es importante para cualquier negocio y que herramientas existen en el mercado para implantarlos.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/procesos-etl/">Procesos ETL: Transformación de Datos en el Análisis de Negocios</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/02/Portada-Procesos-ETL-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Portada Procesos ETL" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>Un <strong>proceso ETL (Extract, Transform, Load)</strong> es una técnica que se utiliza para integrar datos de diferentes fuentes y transformarlos en un formato común para su análisis y uso en sistemas de información empresarial.</p>
<p>La finalidad de los procesos ETL es obtener una <strong>visión global y coherente de los datos</strong>, lo que permite a las empresas tomar decisiones informadas y mejorar su eficiencia y rentabilidad.</p>
<h2><strong>Qué es un proceso ETL</strong></h2>
<p>Un <strong>proceso ETL</strong> es un flujo de trabajo que comprende <strong>tres fases</strong> principales: la extracción (<strong>E</strong>) de datos de fuentes heterogéneas, la transformación (<strong>T</strong>) de los mismos para hacerlos compatibles y la carga (<strong>L</strong>) en un sistema de almacenamiento centralizado.</p>
<p>En la <strong>fase de extracción</strong>, los datos se extraen de fuentes como bases de datos, hojas de cálculo, archivos planos o aplicaciones.</p>
<p>En la <strong>fase de transformación</strong>, los datos se limpian, filtran y convierten a un formato común.</p>
<p>Finalmente, en la <strong>fase de carga</strong>, los datos se cargan en un almacén de datos centralizado, como un data warehouse, para su análisis.</p>
<h2><strong>Cuándo se debe de usar un proceso ETL</strong></h2>
<p>Los procesos ETL son especialmente útiles en situaciones en las que los datos deben integrarse de diferentes fuentes para su análisis y uso en sistemas de información empresarial.</p>
<p>Algunos <strong>ejemplos</strong> podrían ser:</p>
<ul>
<li><strong>Integración de datos</strong> de diferentes departamentos o divisiones de una empresa.</li>
<li><strong>Consolidación de datos</strong> de diferentes sistemas o aplicaciones.</li>
<li>Creación de una <strong>visión global</strong> de los datos para el análisis de negocios.</li>
<li><strong>Preparación de datos</strong> para su uso en análisis predictivos y modelos de inteligencia artificial.</li>
</ul>
<h2><strong>Importancia del Big Data en los procesos ETL</strong></h2>
<p>El <strong>Big Data</strong> es importante en los procesos ETL debido a los siguientes motivos:</p>
<p><strong>Volumen</strong>: La cantidad de datos generados por las empresas en la actualidad es enorme y continúa creciendo diariamente. Sin los procesos ETL, sería difícil integrar y transformar todos estos datos de manera eficiente.</p>
<p><strong>Variedad</strong>: Los datos que se generan en una empresa pueden ser muy variados, desde datos estructurados hasta datos no estructurados. Los procesos ETL permiten integrar y transformar todos estos tipos de datos para su uso en sistemas de información empresarial.</p>
<p><strong>Velocidad</strong>: En muchos casos, los datos deben ser integrados y transformados en tiempo real para ser útiles. Los procesos ETL permiten realizar esta tarea de manera eficiente y rápida.</p>
<p><strong>Mejora de la toma de decisiones</strong>: Los datos integrados y transformados permiten a las empresas tomar decisiones informadas basadas en una visión completa y coherente de sus datos.</p>
<p><strong>Competitividad</strong>: Las empresas que utilizan procesos ETL para integrar y transformar sus datos tienen una ventaja competitiva sobre aquellas que no lo hacen. Esto se debe a que pueden tomar decisiones más informadas y mejorar su eficiencia y rentabilidad.</p>
<p>En resumen, el Big Data es importante en los procesos ETL porque permite a las empresas integrar y transformar grandes cantidades de datos variados y en tiempo real para su uso en sistemas de información empresarial. Esto les permite tomar decisiones informadas y mejorar su eficiencia y rentabilidad.</p>
<h2><strong>Herramientas ETL actuales</strong></h2>
<p>Existen muchas herramientas ETL en el mercado, desde soluciones gratuitas hasta soluciones empresariales avanzadas.</p>
<p>Algunas de las <strong>herramientas ETL</strong> más populares actualmente son:</p>
<ul>
<li><a href="https://www.talend.com/" target="_blank" rel="nofollow noopener"><strong>Talend</strong></a>: una solución ETL de código abierto que ofrece una amplia gama de funciones para la integración de datos.</li>
<li><strong>PowerCenter</strong>: una solución ETL empresarial que ofrece una amplia gama de funciones para la integración de datos, incluyendo la integración con Big Data.</li>
<li><strong>Microsoft SQL Server Integration Services (SSIS)</strong>: es una herramienta ETL que se integra con el motor de base de datos de Microsoft SQL Server. Un aspecto positivo de SSIS es su integración con otros productos de Microsoft, como Microsoft Azure y Power BI.</li>
<li><strong>Oracle Data Integrator (ODI)</strong>: una solución ETL diseñada específicamente para Oracle y se integra con sus productos.</li>
<li><strong>Google Cloud Data Fusion</strong>: una solución ETL en la nube de Google y también se puede integrar con sus productos.</li>
<li><strong>AWS Glue</strong>: una solución ETL en la nube de Amazon Web Services.</li>
</ul>
<p>Además de las herramientas mencionadas, existen muchas otras soluciones ETL disponibles en el mercado.</p>
<h2><strong>Ejemplo de uso de procesos ETL</strong></h2>
<p>Imaginemos que una <strong>empresa de retail</strong> quiere integrar datos de sus tiendas físicas con los datos de sus tiendas en línea. La información incluirá <strong>datos de ventas, inventario y clientes</strong>.</p>
<p>Las diferentes <strong>fases</strong> por las que pasará la información serán las siguientes:</p>
<ul>
<li><strong>Extracción de datos</strong>: La empresa extrae los datos de sus sistemas de información de las tiendas físicas y en línea.</li>
<li><strong>Transformación de datos</strong>: Los datos extraídos se limpian y se transforman en un formato común. Por ejemplo, los datos de inventario se pueden transformar para que sean compatibles con los datos de las tiendas en línea.</li>
<li><strong>Carga de datos</strong>: Los datos transformados se cargan en un almacén de datos central.</li>
<li><strong>Análisis de datos</strong>: La empresa utiliza herramientas de análisis de datos para analizar los datos integrados y obtener información valiosa sobre sus clientes, sus ventas y su inventario.</li>
</ul>
<p>Gracias a los procesos ETL, la empresa ahora tiene una <strong>visión integral y coherente de sus datos</strong>, lo que le permite <strong>tomar decisiones informadas</strong> sobre su negocio y <strong>mejorar su eficiencia y rentabilidad</strong>.</p>
<h2><strong>¡Extrae, transforma y carga!</strong></h2>
<p>Los procesos ETL son esenciales para la <strong>integración</strong> de datos de diferentes fuentes y la <strong>transformación</strong> de los mismos en un formato común para su análisis y uso en sistemas de información empresarial.</p>
<p>Al elegir una herramienta ETL, es importante tener en cuenta los <strong>requisitos específicos de su negocio</strong> y elegir una solución que se ajuste a sus <strong>necesidades</strong>.</p>
<p>Si te ha gustado el artículo y quieres leer otros escritos por mí, puedes entrar a mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener"><strong>perfil</strong></a>. No te pierdas, además, nuestro <a href="https://www.inesem.es/Master-Data-Science-Y-Analisis-De-Datos" target="_blank" rel="noopener">Master de Formación Permanente Data Science y Análisis de Datos</a> + 60 Créditos ECTS. ¡Te esperamos!</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3793"
					data-ulike-nonce="f860a48c0b"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3793"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/procesos-etl/">Procesos ETL: Transformación de Datos en el Análisis de Negocios</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/procesos-etl/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué es Data Science? Principales diferencias con Big Data</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-data-science/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-data-science/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Mon, 30 Jan 2023 15:48:55 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3778</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/01/Portada-Que-es-Data-Science-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Qué es Data Science" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre qué es Data Science, en qué se diferencia con el Big Data y cuales son las funciones de un analista de datos o Data Scientist</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-data-science/">¿Qué es Data Science? Principales diferencias con Big Data</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/01/Portada-Que-es-Data-Science-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Qué es Data Science" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>El <a href="https://devskiller.com/es/informe-data-science-skills-with-295-demand-growth/" target="_blank" rel="nofollow noopener"><strong>análisis de datos</strong></a> está de moda. Hoy en día ya no hay duda sobre si el Big Data o el Data Science son necesarios para una empresa.</p>
<p>Pero ¿realmente sabemos qué es <strong>Data Science</strong>, en qué se diferencia con el <strong>Big Data</strong> y cuales son las funciones de un analista de datos o <strong>Data Scientist</strong>?</p>
<h2><strong>¿Qué es Data Science?</strong></h2>
<p>El <strong>Data Science</strong> o ciencia de datos es la disciplina que abarca todo lo relacionado con la preparación y análisis de datos independientemente si son estructurados o no.</p>
<p>La ciencia de datos <strong>incorpora varias disciplinas</strong>, por ejemplo, ingeniería de datos, preparación de datos, minería de datos, análisis predictivo, aprendizaje automático y visualización de datos, así como estadísticas, matemáticas y programación de software.</p>
<p>Además, todas estas disciplinas <strong>se combinan con otras habilidades</strong> como la resolución de problemas o la capacidad de análisis para poder extraer la mayor información posible de los datos tratados.</p>
<h3><strong>¿Porqué es la importante la ciencia de datos?</strong></h3>
<p>El<strong> Data Science</strong> juega un papel importante en prácticamente todos los aspectos de las operaciones y estrategias comerciales.</p>
<p>Por ejemplo, <strong>proporciona información sobre los clientes</strong> que ayuda a las empresas a crear campañas de marketing más sólidas y publicidad dirigida a públicos objetivo.</p>
<p>También ayuda en la <strong>gestión de riesgos</strong> financieros, la detección de transacciones fraudulentas y la prevención de averías de equipos en plantas de fabricación y otros entornos industriales.</p>
<p>Ayuda a <strong>bloquear los ataques cibernéticos</strong> y otras amenazas de seguridad en los sistemas TI, pueden optimizar la gestión de las cadenas de suministro, inventarios de producto y <strong>servicios al cliente</strong>.</p>
<p>Pero <strong>también es vital en áreas más allá de las operaciones comerciales</strong>. Por ejemplo, para el cuidado de la salud, el análisis de imágenes o la mejora de instituciones académicas, deportivas o incluso políticas.</p>
<h3><strong>Funciones del Data Scientist</strong></h3>
<p><strong>La función principal de los Científicos de datos o Data Scientist es analizar datos</strong>, a menudo grandes cantidades, para encontrar información útil que pueda compartirse con ejecutivos, gerentes o cualquier personal interesado en sacar conclusiones de dicho análisis.</p>
<p>Los Data Scientist también <strong>crean herramientas y tecnologías de inteligencia artificial (IA)</strong> para su implementación en diversas aplicaciones.</p>
<p>En ambos casos, recopilan datos, desarrollan modelos analíticos y luego entrenan, prueban y ejecutan los modelos contra los datos.</p>
<p>Para llevar a cabo este trabajo es necesario poseer una combinación de <strong>habilidades</strong> de preparación de datos, extracción de datos, modelado predictivo, machine learning, deep learning, análisis estadístico y matemáticas, así como experiencia con algoritmos y codificación con lenguajes de programación como Python, R o SQL</p>
<p>Además, en muchas ocasiones también tienen la tarea de crear <strong>visualizaciones de datos</strong>, tableros e informes para ilustrar los hallazgos analíticos encontrados.</p>
<h2><strong>¿Qué es Big Data?</strong></h2>
<p>El <strong>Big data</strong>, por su parte, hace referencia al trabajo con cantidades de datos inmensas, conocidos como <strong>datos masivos</strong>.</p>
<p>Generalmente, la cantidad de datos analizados es tan grande que hace falta multitud de equipos para su almacenaje.</p>
<p>Esto es decisivo para ofrecer información de manera ordenada que, tras ser analizada, permita <strong>tomar decisiones estratégicas</strong> en consecuencia.</p>
<h2><strong>Diferencias entre Big Data y Data Science</strong></h2>
<p>La <strong>aplicación</strong> de cada una de estas disciplinas <strong>no es exactamente la misma</strong> aunque estén relacionadas entre sí.</p>
<p>El Data Science es muy eficaz si se utiliza en las búsquedas por internet o para la publicidad digital.</p>
<p>El Big Data, por su parte, es fundamental en negocios como la banca o las compañías de seguros.</p>
<p>Las principales <strong>diferencias</strong> entre Big Data y Data Science se podrían resumir en esta tabla:</p>
<table style="width: 100%; border-collapse: collapse; border-style: solid; border-color: #000000; background-color: #dbf1ff;" border="1" cellpadding="1">
<tbody>
<tr style="background-color: #7daffa;">
<td style="width: 50%; text-align: center;"><span style="color: #ffffff;"><strong>Data Science (Ciencia de datos)</strong></span></td>
<td style="width: 50%; text-align: center;"><span style="color: #ffffff;"><strong>Big Data</strong></span></td>
</tr>
<tr>
<td style="width: 50%;">Es un área.</td>
<td style="width: 50%;">Es una técnica para recopilar, mantener y procesar gran cantidad de información.</td>
</tr>
<tr>
<td style="width: 50%;">Se trata de la recopilación, el procesamiento, el análisis y la utilización de datos en diversas operaciones. Es más conceptual.</td>
<td style="width: 50%;">Se trata de extraer información vital y valiosa de una enorme cantidad de datos.</td>
</tr>
<tr>
<td style="width: 50%;">Campo de estudio como Ciencias de la Computación, Estadística Aplicada o Matemáticas Aplicadas.</td>
<td style="width: 50%;">Técnica para rastrear y descubrir tendencias en conjuntos de datos complejos.</td>
</tr>
<tr>
<td style="width: 50%;">El objetivo es crear productos de datos dominantes para una empresa.</td>
<td style="width: 50%;">Se busca hacer que los datos sean más vitales y utilizables, es decir, extrayendo solo información importante de la gran cantidad de datos dentro de los aspectos tradicionales existentes.</td>
</tr>
<tr>
<td style="width: 50%;">Data Science utiliza principalmente herramientas como SAS, R, MySQL o Python.</td>
<td style="width: 50%;">Big Data utiliza princiLas herramientas más utilizadas en Big Data incluyen Hadoop, Spark, Flink, etc.</td>
</tr>
<tr>
<td style="width: 50%;">Superconjunto de Big Data, ya que la ciencia de datos consiste en la eliminación, limpieza, visualización, estadísticas y muchas más técnicas de datos.</td>
<td style="width: 50%;">Subconjunto de Data Science como actividades de minería de datos.</td>
</tr>
<tr>
<td style="width: 50%;">Utilizado principalmente con fines científicos.</td>
<td style="width: 50%;">Se utiliza principalmente para fines comerciales y satisfacción del cliente.</td>
</tr>
<tr>
<td style="width: 50%;">Centrado en la ciencia de los datos.</td>
<td style="width: 50%;">Está más involucrado con los procesos de manejo de datos voluminosos.</td>
</tr>
</tbody>
</table>
<h2><br /><strong>Datos, datos por doquier</strong></h2>
<p>En este artículo he explicado qué es Data Science, qué es Big Data y cuales son sus principales diferencias.</p>
<p>Está claro que ambos conceptos van de la mano en muchos aspectos, pero tienen sus pequeñas diferencias.</p>
<p>Para profundizar en el aprendizaje de ambas te recomiendo el <a href="https://www.inesem.es/Master-En-Big-Data-Y-Business-Intelligence-Data-Science" target="_blank" rel="noopener"><strong>Master en Big Data y Business Intelligence. Data Science.</strong></a></p>
<p>Y si te ha gustado el artículo y quieres leer otros escritos por mí puedes hacerlo entrando en mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener"><strong>perfil</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3778"
					data-ulike-nonce="02c3a834b4"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3778"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-data-science/">¿Qué es Data Science? Principales diferencias con Big Data</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-data-science/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Todo lo que necesitas saber sobre GPT 4</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/todo-lo-que-necesitas-saber-de-gpt-4/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/todo-lo-que-necesitas-saber-de-gpt-4/#respond</comments>
		
		<dc:creator><![CDATA[Antonio Gutiérrez]]></dc:creator>
		<pubDate>Fri, 27 Jan 2023 14:22:00 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4043</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-27T162523.659-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="chat gpt4" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Microsoft y OpenAI lanzan GPT 4, una tecnología que promete revolucionar aún más el mundo. Y es que la inteligencia artificial, sin duda, ha llegado para quedarse.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/todo-lo-que-necesitas-saber-de-gpt-4/">Todo lo que necesitas saber sobre GPT 4</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-27T162523.659-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="chat gpt4" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;"><strong>ChatGPT</strong> ha revolucionado por completo el mundo entero. Esta herramienta ha permitido trasladar la inteligencia artificial a la gente común. Así, después de años y años de investigaciones, pruebas y cambios, se ha conseguido esa utilidad para el mundo entero. Trabajes en el sector que trabajes, ChatGPT puede facilitarte la vida y agilizar tus tareas. Además, con la nueva versión <strong>GPT 4,</strong> que mejora la actual versión 3.5, será mucho más potente.</p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¿Quieres saber en qué consiste y qué novedades traerá GPT 4? ¡Vamos a verlo! </strong></p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">El pasado mes de diciembre Microsoft, junto a <strong>OpenAI</strong>, lanzó <a href="https://www.inesem.es/actualidad/chat-gpt-revoluciona-el-mundo-digital"><strong>ChatGPT</strong></a> y lo integró en su motor de búsqueda <strong>Bing. </strong>¿Ha tenido éxito? ¡Rotundamente sí! Y es que se trata de la primera tecnología que ha superado los 100 millones de usuarios diarios apenas dos meses después de su lanzamiento. Con tanto éxito, ¿cómo pueden mejorar la herramienta? Este aspecto es el que vamos a tratar de explicar en INESEM. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Lo anunció <strong>Andreas Braun</strong>, director técnico de <strong>Microsoft Alemania</strong>, durante un evento que estaba centrado en LLM (un modelo lenguaje de gran tamaño capaz de transformar dominios). Allí, este directivo aprovechó para anunciar que OpenAI iba a presentar GPT 4 y, sin más dilación, ya lo tenemos aquí. ¿Cuáles son las claves que nos trae?  ¿<strong>Cuánto cuesta ChatGPT 4</strong>?  <strong>¿Cómo utilizar ChatGPT 4</strong>? ¡Respondemos!</p>
<h2 style="text-align: justify;"><strong>¿Qué novedades traerá GPT 4? </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>ChatGPT 4 ¿Qué es? GPT 4</strong> se convierte en una versión mejorada y más avanzada que la actual. Si <strong>GPT 3</strong> era uno de los modelos de lenguaje más grandes y potentes del mundo, la dimensión que adquiere GPT 4 dejará boquiabierto al mundo entero. Y es que, si GPT 3 tenía 175 mil millones de parámetros, <strong>gpt4</strong> tendrá más de 100 billones de parámetros, lo que le permitirá entender y generar un lenguaje más natural. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¿Qué se puede hacer con ChatGPT 4? ChatGPT 4</strong> será capaz de generar textos, resumir información, hacer traducciones a otros idiomas y responder preguntas de una manera más efectiva. Otra de las novedades es que GPT 4 será un modelo multimodal. ¿Qué quiere decir esto? Que los usuarios podrán interactuar de múltiples modos: a través de texto, imágenes y sonidos. Además, podrá generar vídeos. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Otro de los aspectos que han trabajado desde <strong>OpenAI </strong>y <strong>Microsoft</strong> es la rapidez en la entrega de respuestas. Además, pretenden que esas respuestas sean más detalladas y humanas. En conclusión, GPT 4 aglutinará todo el poder de la<strong> inteligencia artificial,</strong> erigiéndose como una de las herramientas más potentes en la actualidad. Habrá que ver hasta dónde podemos llegar con esta tecnología, pero todo apunta a que aportará un valor inmenso.</p>
<h2 style="text-align: justify;"><strong>Ejemplos de lo que podrá hacer GPT 4</strong></h2>
<p style="text-align: justify;">Las principales <strong>novedades ChatGPT</strong> llegan con las imágenes. ¿Pero en qué sentido? Básicamente, <strong>GPT 4 </strong>aceptará imágenes como prompts. El ejemplo que han puesto es el siguiente: una persona introduce una foto de su mesa con varios alimentos y le pide a la <strong>inteligencia artificial</strong> que le diga qué receta puede hacer con todo ello. Después, te devuelve un listado con las opciones que tienes.</p>
<p style="text-align: justify;">Otro aspecto que han potenciado desde <strong>Open AI</strong> y <strong>Microsoft</strong> es la creatividad. Puede componer canciones, escribir guiones e incluso aprender tu estilo de escritura. Le puedes pedir un texto con multitud de variables como, por ejemplo, que empiece cada palabra del texto por una letra del abecedario.</p>
<p style="text-align: justify;">Otra de las cuestiones que incluye GPT 4 es que es capaz de soportar más de <strong>25.000 palabras de texto</strong>, lo que va a ayudar a la creación de contenido largo y conversaciones extendidas. Sin duda alguna, este aspecto puede ser uno de los más celebrados por todas las personas que trabajan con esta tecnología.</p>
<h2 style="text-align: justify;"><strong>¿Cuál era el modelo que imperaba en ChatGPT? </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">¿Hasta<strong> cuándo está actualizado  ChatGPT 4</strong>?  El modelo más avanzado que se conocía es <strong>GPT 3.5 Turbo</strong>, que estaba actualizado con datos de hasta septiembre de 2021, uno de sus principales defectos. Hasta el momento, tú le podías preguntar cualquier cosa al <strong>chat de ChatGPT</strong>  y el  chatbot te contestaba en cuestión de segundos. Sin embargo, no podías enviarle imágenes, vídeos o sonidos. Y también era realmente complicado que te devolviese imágenes, aunque algunos usuarios consiguieron dar con el prompt correcto. </p>
<h3><strong>Cuántos parámetros tiene gpt 4</strong></h3>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Lo positivo de <strong>ChatGPT</strong> es que ha conseguido que todas las herramientas y plataformas trabajen a destajo para incluirla entre sus funcionalidades. Slack, Notion o Teams son algunas de las aplicaciones que ya integran esta inteligencia artificial entre sus funcionalidades, aportando un plus a los usuarios. Todos quieren acceder a esta tecnología, ya que permite agilizar tareas y mejorar los procesos. </p>
<h3><strong>Aplicaciones similares a ChatGPT</strong></h3>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">En este escenario, a <strong>Google</strong> se le presenta un verdadero competidor. El gigante tecnológico está trabajando en su propia <strong>inteligencia artificial</strong>, que recibirá el nombre de <strong>Bard</strong>. Sin embargo, en su presentación cometieron un error. De esta manera, OpenAI y Microsoft están obteniendo una gran ventaja que puede hacer temblar los cimientos de Google.</p>
<h3><strong>Ventajas de ChatGPT 4</strong></h3>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">De igual manera, GPT 4 tendrá una mayor capacidad de razonamiento, lo que le ha permitido obtener puntuaciones más altas en los exámenes más populares del mundo. Este aspecto es fruto del entrenamiento que ha tenido esta tecnología en las supercomputadoras <strong>Microsoft Azure AI</strong>. Aunque todavía son conscientes de que ChatGPT tiene muchas limitaciones y que deben de trabajar en ellas.</p>
<h2 style="text-align: justify;"><strong>¿Cuándo estará disponible GPT 4 para todos los usuarios?</strong></h2>
<h3><strong>ChatGPT-4 y su precio en España</strong></h3>
<p style="text-align: justify;">¿Puedes usar desde ya GPT 4 y  <strong>como acceder a ChatGPT 4</strong>? La respuesta es que sí, pero no lo podrás de la misma forma que lo estabas haciendo. Y es que GPT 4 está<strong> disponible para ChatGPT Plus</strong>, por lo que tendrás que pagar la suscripción para poder ver e investigar todo el potencial.</p>
<p style="text-align: justify;">Por otro lado, <strong>para la API hay que apuntarse a la lista de espera</strong>. De esta manera, todavía queda tiempo para que veamos todo el potencial de GPT 4, aunque algunos desarrolladores empezarán pronto a mostrarnos las posibilidades y tareas que podremos realizar con GPT 4.</p>
<h2 style="text-align: justify;"><strong>La evolución de Bing desde la llegada de GPT </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">¿Cuál era la <strong>situación de Bing antes de que existiese GPT</strong>? Básicamente, se encontraba en la posición 160 entre las apps más descargadas de Estados Unidos. Después de que incluyese la inteligencia artificial, ha llegado al top 10. Esto es una señal de la evolución y crecimiento de Bing, aunque le queda mucho camino por recorrer para llegar a los 1.000 millones de usuarios activos de Google. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Bing, por el momento, anunció que había superado los <strong>100 millones de usuarios. </strong>Aunque Google tiene el mayor porcentaje del mercado, Bing empieza a ascender, contando cada vez con más usuarios. Por ello, Microsoft está sopesando trazar un plan de negocio basado en la <strong>publicidad digital. </strong></p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Y es que las empresas se empiezan a ver atraídas por Bing. Mayor número de usuarios se traduce en un mayor número de clientes potenciales. Así, este motor de búsqueda ha pasado de los 10.000 millones de beneficios por la publicidad a los 18.000 millones de dólares en los últimos 12 meses. <strong>¿Conseguirá derrumbar a Google? </strong></p>
<h2 style="text-align: justify;"><strong>Una inteligencia artificial hecha para todo el mundo </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>GPT</strong> es una tecnología que ha revolucionado la forma en que los profesionales llevan a cabo sus tareas diarias. Desde la redacción de textos y correos electrónicos hasta la generación de informes y análisis de datos,<strong> GPT puede ser utilizado por cualquier profesional</strong>, independientemente del sector en el que trabajen. Su capacidad para procesar grandes cantidades de datos y su habilidad para aprender de forma autónoma lo convierten en una herramienta invaluable para cualquier persona que busque agilizar sus procesos y mejorar su eficiencia. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Gracias a su capacidad para generar texto coherente y natural, <strong>GPT</strong> puede ayudar a los profesionales a redactar correos electrónicos y documentos de manera más rápida y eficiente. También puede generar informes y análisis de datos precisos y detallados en un tiempo mucho más corto que lo que tomaría hacerlo manualmente. Además, la tecnología de GPT permite a los profesionales automatizar tareas repetitivas y liberar tiempo para que puedan centrarse en proyectos más importantes y estratégicos. </p>
<h2 style="text-align: justify;"><strong>¡Fórmate en inteligencia artificial con INESEM! </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">En INESEM entendemos la <strong>importancia que tiene la inteligencia artificial en la actualidad</strong>, y por ello nos esforzamos en ofrecer formación actualizada que prepare a nuestros alumnos para los desafíos que enfrentamos como sociedad. Si eres un profesional exigente que busca impulsar su carrera, te recomendamos nuestras formaciones. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Entre ellas, destaca nuestro <a href="https://www.inesem.es/Master-Machine-Learning">Máster en Machine Learning, Inteligencia Artificial y Big Data</a>, el cual te brinda una visión completa sobre la inteligencia artificial y te impulsa hacia tus objetivos profesionales. Este Máster puede ser cursado de manera <strong>100 % online</strong>, desde la comodidad de tu hogar. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">No esperes más para dar un paso hacia el éxito profesional.<strong> ¡Elige INESEM y conviértete en un experto en inteligencia artificial! </strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4043"
					data-ulike-nonce="05be96c19d"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4043"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/todo-lo-que-necesitas-saber-de-gpt-4/">Todo lo que necesitas saber sobre GPT 4</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/todo-lo-que-necesitas-saber-de-gpt-4/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>ChatGPT: qué es y por qué todo el mundo está hablando de esta IA</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/chat-gpt-revoluciona-el-mundo-digital/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/chat-gpt-revoluciona-el-mundo-digital/#respond</comments>
		
		<dc:creator><![CDATA[Antonio Gutiérrez]]></dc:creator>
		<pubDate>Mon, 16 Jan 2023 06:23:00 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4003</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-16T082823.639-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="chatgpt" loading="lazy" style="float:left; margin:0 15px 15px 0;" />ChatGPT ha conseguido estar en boca de todos, y es que supone una auténtica revolución en el campo de la generación de contenidos.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/chat-gpt-revoluciona-el-mundo-digital/">ChatGPT: qué es y por qué todo el mundo está hablando de esta IA</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-16T082823.639-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="chatgpt" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">Si te interesa el mundo de la Inteligencia Artificial, seguramente que hayas escuchado hablar de ChatGPT durante los últimos días. Esta herramienta ha conseguido estar en boca de todos, y es que supone una auténtica revolución en el campo de la generación de contenidos. <strong>¿Pero tan revolucionaria es su aparición? ¿En qué consiste ChatGPT? ¡Vamos a verlo detenidamente! </strong></p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Se trata de una <a href="https://www.inesem.es/revistadigital/educacion-sociedad/que-es-la-inteligencia-artificial-y-para-que-sirve-en-el-ambito-educativo/"><strong>Inteligencia Artificial</strong></a> que es capaz de responder a cualquier cosa que le pidas en cuestión de segundos. Cualquier cosa que le ordenes será capaz de realizar. ChatGPT está entrenado para mantener conversaciones. Así, su funcionamiento es realmente sencillo. Tan solo tienes que hacerle preguntas y, automáticamente y en segundos, te contestará. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Sin embargo, antes de explicar todas las <strong>funcionalidades de ChatGPT</strong> vamos a ver qué es y a conocer su historia. </p>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¿Qué es ChatGPT?</strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">GPT es un acrónimo que significa<strong> «Modelo Predictivo de Lenguaje Generativo».</strong> Se trata de un modelo de lenguaje desarrollado por OpenAI que puede generar texto de forma autónoma y coherente en una amplia variedad de temas. GPT se entrena utilizando un gran conjunto de datos de texto y se ajusta para predecir las palabras siguientes en una secuencia de texto dada. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Esto permite que GPT <strong>genere texto que parezca natural y coherente a un ser humano.</strong> El elemento chat es porque la interfaz de esta herramienta es la de un chat. El usuario pregunta, pide o sugiere cualquier cosa y la herramienta emite la respuesta en cuestión de segundos, como si fuese escribiendo en tiempo real. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Lo que más te puede sorprender de esta <strong>Inteligencia Artificial </strong>es que es capaz de darte respuestas muy concretas, incluso de varios párrafos. Por ejemplo, un estudiante le va a poder pedir que le haga una redacción de 1000 palabras sobre un tema en concreto y la herramienta se la generará antes de que pestañee. Ya conocíamos la IA capaz de generar titulares y párrafos, pero este es otro nivel. </p>
<h3 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¿Y quién está detrás de OpenAI?</strong></h3>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">GPT (Modelo Predictivo de Lenguaje Generativo) es un modelo de lenguaje desarrollado por OpenAI. OpenAI es una organización de investigación en inteligencia artificial fundada por<strong> Elon Musk, Sam Altman, Greg Brockman</strong> y otros. La organización se enfoca en desarrollar tecnología de inteligencia artificial de manera segura y ética, con el objetivo de impulsar la investigación en este campo y mejorar la vida de las personas en todo el mundo. </p>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¡Empieza a usar ChatGPT desde ya!</strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Seguramente que mientras estás leyendo esto, estás pensando que tiene un coste elevado o que se necesitan grandes conocimientos informáticos para poder usarlo. ¡Nada de eso! Empezar a testear esta Inteligencia Artificial es tan sencillo como entrar a su web oficial y<strong> crearte una cuenta en la web de OpenAI.</strong> ¿Pero tengo que pagar algo? ¡Para nada! Usar este chat es completamente gratuito. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Cuando tengas tu cuenta, <strong>automáticamente entrarás al chat cada vez que entres.</strong> Tan solo tienes que escribir tu petición para que la Inteligencia Artificial se ponga a trabajar. Es recomendable que experimentes con distintos tipos de peticiones para que compruebes el potencial de ChatGPT. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Por otro lado, cabe destacar que <strong>todo lo que escribas quedará registrado</strong> y podría ser revisado por los desarrolladores de OpenIA para seguir entrenando a la herramienta. Así pues, sería conveniente que no incluyeses información personal ni preguntas que pudiesen ser delictivas. </p>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¿Qué puedes pedirle a ChatGPT?</strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Empezando por un nivel más básico, <strong>a ChatGPT le puedes preguntar cualquier cosa, evento o concepto.</strong> Tú le pides que te lo explique y de manera automática te responde. Eso sí, la herramienta no puede predecir el futuro, por lo que solo te contestará con base en los datos que le han sido introducidos y en el entrenamiento al que ha sido sometida. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Le puedes pedir que te haga resúmenes, que te traduzca un determinado texto y un sinfín de tareas. Además, puedes pedirle un número máximo o mínimo de caracteres o palabras. También le puedes instar a que incluya personajes históricos o menciones a instrumentos tecnológicos. <strong>Se puede convertir en tu enciclopedia particular. </strong></p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Un programador le puede pedir líneas de código. Un escritor le puede instar a que le escriba un chiste o un poema o un cantante le puede decir que le redacte una canción. <strong>Anímate a descubrir esta herramienta </strong>y descubre cómo te puede hacer la vida muchísimo más fácil. </p>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>El marketing, uno de los grandes beneficiados</strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¿Cómo se pueden beneficiar los profesionales del marketing de esta Inteligencia Artificial? </strong>Las oportunidades en este sector son infinitas. De hecho, ya existen expertos que han conseguido montar su propio sitio web con la ayuda de este ChatGPT. Les ayudó con la programación, la redacción de los textos y hasta la categorización. Sin duda, puede agilizar tremendamente los trámites. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¿Escaso de ideas?</strong> Le puedes pedir a ChatGPT que te cree un nuevo producto que no exista en la actualidad y que te aporte las pinceladas de la primera estrategia de marketing. Por otro lado, le puedes pedir que te traduzca un texto y que, además, te lo reescriba totalmente para darle un toque singular y personal. Y todo esto en cuestión de segundos. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Como hemos dicho anteriormente, te puede ayudar con la <strong>categorización de tu página web.</strong> También le puedes soltar un listado de keywords y pedirle que te redacte un artículo con todas ellas. ¡Alucinante! Si le pides que te genere comentarios para añadir en tu e-commerce, lo hará sin ningún tipo de problema. No notarás ninguna diferencia respecto a un comentario hecho por un humano. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Aparte de ser capaz de<strong> generar titulares atractivos</strong>, usando el clickbait, también es capaz de organizar recetas de cocina por puntas, hacer una lista por puntos del proceso e incluso desarrollar la tabla nutricional de dicha receta. Increíble la cantidad de usos que le puede dar un creador de contenido o redactor. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Lo más sorprendente es que también es<strong> capaz de generar una secuencia de emails</strong>, respondiendo a distintos objetivos en cada correo electrónico. Así, esta herramienta es capaz de dejarnos boquiabiertos. ¿Qué opinas de la revolución que supone esta Inteligencia Artificial? </p>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>Aprende sobre Inteligencia Artificial en INESEM</strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">La <strong>Inteligencia Artificial</strong> es un campo de la tecnología que está en constante evolución y desarrollo. Está transformando la forma en que las personas viven y trabajan, y ofrece un sinfín de oportunidades para aquellos que están dispuestos a aprender y aprovechar sus habilidades en IA. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>Si estás interesado en la IA, te animamos a que te formes en este campo en INESEM</strong>. Hay una gran cantidad de recursos disponibles en nuestra web, que te pueden ayudar a adquirir las habilidades necesarias para trabajar en IA. Ofrecemos programas de formación en IA, tanto a nivel técnico como académico. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">La IA es un campo en el que las oportunidades laborales son múltiples y están en constante crecimiento. Las empresas de todos los sectores están buscando profesionales capacitados en IA, y los salarios en este campo son muy competitivos. Además, trabajar en IA te permitirá contribuir a la creación de tecnologías que pueden <strong>mejorar la vida de las personas en todo el mundo. </strong></p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">En resumen, la IA es un campo emocionante y en constante evolución, y e<strong>studiar IA puede abrirte un mundo de posibilidades. </strong>Te animamos a que te formes en IA con nuestro <a href="https://www.inesem.es/Executive-Master-Inteligencia-Artificial">Executive Master en Ética e Inteligencia Artificial.</a> </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¡Te estamos esperando! </strong></p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>PD: Para este artículo se usó ChatGPT.</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4003"
					data-ulike-nonce="b484ac110f"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4003"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/chat-gpt-revoluciona-el-mundo-digital/">ChatGPT: qué es y por qué todo el mundo está hablando de esta IA</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/chat-gpt-revoluciona-el-mundo-digital/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¡Cuidado! Así funciona una estafa de smishing</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/asi-funciona-una-estafa-de-smishing/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/asi-funciona-una-estafa-de-smishing/#respond</comments>
		
		<dc:creator><![CDATA[Antonio Gutiérrez]]></dc:creator>
		<pubDate>Sun, 15 Jan 2023 13:49:00 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3989</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-15T155147.362-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="smishing" loading="lazy" style="float:left; margin:0 15px 15px 0;" />¿Sabes cómo funciona una estafa de smishing? En INESEM te traemos las claves para detectar esta estafa y para evitar que caigas en la trampa.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/asi-funciona-una-estafa-de-smishing/">¡Cuidado! Así funciona una estafa de smishing</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-15T155147.362-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="smishing" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">Recientemente, miles de clientes de un conocido banco en España fueron hackeados a través de la <strong>técnica del smishing</strong>. Sin embargo, ¿cómo lo consiguieron hacer? ¿cómo funciona esta estafa? Es importante conocer el modus operandi de los ciberdelincuentes para detectar cualquier señal y esquivar este intento de estafa. Y es que cada vez lo hacen de una manera más sofisticada. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Los<strong> ciberdelincuentes</strong> saben muy bien qué aspectos nos preocupan en exceso y ante cuáles respondemos de una manera más impulsiva e irracional. Nuestra cuenta bancaria es uno de esos aspectos que hace que se nos enciendan las alarmas. Cuando recibimos cualquier notificación sobre nuestros ahorros, es normal actuar con rapidez, sin sopesar demasiado el mensaje recibido. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Por ello, este tipo de estafa tiene tanto éxito, aunque como decimos, los hackers cada vez sofistican más sus procesos, asemejándose a la realidad en un alto porcentaje. Saben que cuanto más normal parezca el proceso, más fácil será para las víctimas confiar y acabar cayendo en la trampa. De esta manera, vamos a explicar en profundidad <strong>cómo funciona el smishing. </strong></p>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¿Qué es el smishing? </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">El <strong>smishing </strong>es una técnica de phishing que se lleva a cabo a través de mensajes de texto o SMS. En este tipo de ataque, el objetivo del atacante es engañar al usuario para que revele información confidencial o realice alguna acción que permita al atacante obtener acceso a información valiosa, como contraseñas o datos bancarios. El smishing es una forma de ingeniería social que busca explotar la confianza de los usuarios en los mensajes de texto y en los remitentes que parecen legítimos. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Los mensajes de smishing suelen utilizar técnicas de persuasión para que el usuario revele información confidencial. Por ejemplo, el mensaje puede solicitar al usuario que haga clic en un enlace que lo dirige a una página web falsa que parece legítima, donde se le pide que ingrese su información personal. También es común que el mensaje incluya una llamada a la acción urgente, como «responda de inmediato» o «verifique su cuenta ahora». Los atacantes <strong>utilizan estas tácticas para aprovechar la emoción del momento </strong>y hacer que los usuarios reaccionen sin pensarlo. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Para <a href="https://www.inesem.es/revistadigital/juridico/vishing-phishing-smishing/">protegerse del smishing</a>, es importante estar alerta a los mensajes de texto sospechosos o inesperados. Los usuarios deben verificar la autenticidad del remitente antes de hacer clic en cualquier enlace o responder al mensaje. Además, es recomendable utilizar herramientas de seguridad para proteger los dispositivos móviles de posibles ataques. Por último, si un usuario cree que ha sido víctima de un <strong>ataque de smishing</strong>, debe informar al proveedor de servicios móviles y a las autoridades correspondientes para tomar las medidas necesarias y prevenir futuros ataques. </p>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>El modus operandi de los ciberdelincuentes </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¿Cómo pueden llevar a cabo la técnica del smishing los ciberdelincuentes?</strong> Lo primero que necesitan son los números de teléfono de las víctimas o cualquier dato que les identifique. En este sentido, muchos hackers son capaces de entrar en entidades bancarias, aplicaciones u páginas webs. Estos datos también pueden ser vendidos en la dark web, ya que algunos hackers hacen negocio con estos datos. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Una vez que tienen nuestro número de teléfono, pueden enviarnos un mensaje de texto, <strong>haciéndose pasar por nuestra entidad bancaria</strong>, alertándonos de una ciberestafa. Para parar este hackeo, nos pueden pedir que entremos en un enlace y que introduzcamos nuestros datos. A partir de ese momento, ya tienen todo para empezar a realizar compras o transferir nuestro dinero a otra cuenta. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Sin embargo, los ciberdelincuentes utilizan otra serie de prácticas. Por ejemplo, para cerciorar que entramos en el SMS y clicamos en el enlace, pueden <strong>llamarnos haciéndose pasar por nuestra entidad bancaria</strong> y preocupándonos. Ante una llamada del banco es muy difícil mantener la frialdad y no caer en la estafa. De esta manera, se aseguran un mayor porcentaje de éxito. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Como hemos mencionado anteriormente, para prevenir debes <strong>verificar al remitente </strong>y <strong>utilizar herramientas de ciberseguridad</strong>. Sin embargo, siempre que te llamen o te impacten con el fin de obtener tus datos personales, <strong>llama a tu oficina de confianza</strong> para confirmar la información que te han trasladado. Es un paso más para cerciorar que de verdad están intentando hackearte. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Lo más normal es que en tu oficina de confianza te digan que todo transcurre con normalidad y que no tienes nada de lo preocuparte. Aunque se realmente complicado no caer en la impulsividad del momento por la irritación que supone que te roben o te quiten una parte de tus ahorros. Sin embargo, si sigues estos pasos, se lo pondrás más complicado a los ciberdelincuentes. </p>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¿Cómo reclamar una vez que has sido hackeado? </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">El primer paso, como es normal, es<strong> comunicar los hechos a la entidad bancaria</strong> e<strong> interponer una denuncia </strong>ante la Policía Nacional o la Guardia Civil. Después, debes de completar una reclamación por escrito en tu sucursal habitual, en la que solicites el reintegro total del importe que te han robado. Normalmente, el banco suele responder y te devuelve el dinero en un plazo coherente de tiempo. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Sin embargo, si no recibes ninguna respuesta, debes de <strong>reclamar por escrito ante el Departamento de Atención al Cliente</strong>. Luego, también puedes acudir al Banco de España. ¿Y si agoto esta vía y tampoco obtenga una respuesta clara? En dicho momento deberás<strong> recurrir a la vía civil</strong>, ya que la Ley de Servicios de Pago es el banco el que debe hacer frente al reintegro a excepción de los casos en los que el cliente haya cometido una negligencia grave. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Lo normal es que la jurisprudencia falle a tu favor. Y es que cuando se dan varios casos de estafa con el mismo modus operandi, resulta imposible alegar que ha sido culpa de la persona afectada. Por ello, el dinero debe de ser devuelvo a la víctima, dejando la investigación y el castigo a los Cuerpos y Fuerzas de Seguridad del Estado. </p>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¡Fórmate en ciberseguridad! </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>La sociedad demanda de profesionales especializados en ciberseguridad.</strong> Cada vez estamos más conectados a través de distintos objetos, por lo que también somos más vulnerables. Las empresas necesitan de una fuerte ciberseguridad que vele por sus usuarios, ya que un fallo puede hacer que disminuya la confianza de la compañía y, en consecuencia, que quiebre de forma definitiva. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">En INESEM ofrecemos la <strong>formación más actualizada y exigente</strong>, ya que formamos a profesionales comprometidos con los retos actuales de la sociedad. Por ejemplo, puedes completar este <a href="https://www.inesem.es/Master-Universitario-En-Ciberseguridad">Master Oficial en Ciberseguridad.</a> Esta formación impulsará tu carrera profesional en este ámbito y accederás a los mejores puestos que se ofertan en el mercado laboral. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¡No lo dudes! </strong></p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¡Te estamos esperando!</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3989"
					data-ulike-nonce="d91020bc7e"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3989"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/asi-funciona-una-estafa-de-smishing/">¡Cuidado! Así funciona una estafa de smishing</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/asi-funciona-una-estafa-de-smishing/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ética en Inteligencia artificial. Desarrollo de IA con responsabilidad</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/etica-inteligencia-artificial/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/etica-inteligencia-artificial/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Thu, 05 Jan 2023 15:39:49 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3770</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/12/etica-en-inteligencia-artificial-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Ética en inteligencia artificial" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre qué es la ética en la inteligencia artificial, qué desafíos debe afrontar y qué códigos de ética se aplican en la IA.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/etica-inteligencia-artificial/">Ética en Inteligencia artificial. Desarrollo de IA con responsabilidad</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/12/etica-en-inteligencia-artificial-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Ética en inteligencia artificial" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>La<strong> inteligencia artificial</strong> avanza a ritmos agigantados. Un ejemplo claro lo podemos ver en la popularidad que ha adquirido la herramienta <a href="https://www.inesem.es/actualidad/chat-gpt-revoluciona-el-mundo-digital" target="_blank" rel="noopener"><strong>Chat GPT</strong></a>.</p>
<p>Pero, hay un aspecto muy importante a tener en cuenta, los aspectos de la<strong> ética en inteligencia artificial</strong>.</p>
<p>A lo largo de este artículo describiré qué es la ética en la inteligencia artificial, qué desafíos debe afrontar y qué <strong>códigos de ética</strong> se aplican en la IA.</p>
<h2>¿Qué es la ética en inteligencia artificial?</h2>
<p>La ética de la inteligencia artificial es un sistema de <strong>principios y técnicas morales</strong> destinados a informar del desarrollo y uso responsable de esta tecnología.</p>
<p>A medida que la IA se extiende y cada vez es más utilizada, las empresas empiezan a desarrollar códigos de ética de IA.</p>
<p>Un código de ética de Inteligencia artificial es una declaración que define formalmente el <strong>papel de la inteligencia artificial en su aplicación al desarrollo continuo de la raza humana</strong>.</p>
<p>El propósito de un código de ética de IA es brindar orientación a las partes interesadas cuando se enfrentan a una decisión ética con respecto al uso de inteligencia artificial.</p>
<p><strong>Isaac Asimov</strong>, escritor de ciencia ficción, previó los peligros potenciales de los agentes de IA autónomos mucho antes de su desarrollo y creó <strong>Las tres leyes de la robótica</strong> como un medio para limitar esos riesgos.</p>
<p>En el <strong>código de ética de Asimov</strong>, la <strong>primera ley</strong> prohíbe a los robots dañar activamente a los humanos o permitir que los daños lleguen a los humanos al negarse a actuar.</p>
<p>La <strong>segunda ley</strong> ordena a los robots que obedezcan a los humanos a menos que las órdenes no estén de acuerdo con la primera ley.</p>
<p>La <strong>tercera ley</strong> ordena a los robots que se protejan a sí mismos en la medida en que lo hagan de conformidad con las dos primeras leyes.</p>
<p>El rápido avance de la IA en los últimos años ha impulsado a grupos de expertos a desarrollar salvaguardas para protegerse contra el riesgo de la IA para los humanos.</p>
<p>Uno de esos grupos trabajó con investigadores y desarrolladores de IA, así como con académicos de muchas disciplinas, para crear las 23 pautas que ahora se conocen como los<a href="https://www.inesem.es/actualidad/chat-gpt-revoluciona-el-mundo-digital" target="_blank" rel="nofollow noopener"><strong> Principios de IA de Asilomar</strong></a>.</p>
<h2>¿Por qué es importante la ética de la IA?</h2>
<p>La IA es una tecnología diseñada por humanos para replicar, aumentar o reemplazar la inteligencia humana. Estas herramientas generalmente se basan en grandes volúmenes de información para desarrollar conocimiento.</p>
<p>Los proyectos mal diseñados basados ​​en datos defectuosos, inadecuados o sesgados pueden tener consecuencias no deseadas y potencialmente dañinas.</p>
<p>Un <strong>marco de ética en inteligencia artificial</strong> es importante porque arroja luz sobre los riesgos y beneficios de las herramientas de IA y establece <strong>pautas para su uso responsable</strong>.</p>
<p>Proponer un sistema de principios morales y técnicas para usar la IA de manera responsable requiere que la industria y las partes interesadas examinen los principales problemas sociales y, en última instancia, la cuestión sobre qué nos hace humanos.</p>
<h2>Desafíos éticos</h2>
<p>Las empresas enfrentan varios <strong>desafíos éticos</strong> en el uso de la tecnología de IA.</p>
<p><strong>Explicabilidad</strong></p>
<p>Cuando los sistemas de IA fallan, los equipos deben poder rastrear a través de una cadena compleja de sistemas algorítmicos y procesos de datos para averiguar por qué.</p>
<p>Las organizaciones que utilizan IA deberían poder explicar los datos de origen, los datos resultantes, qué hacen sus algoritmos y por qué lo hacen.</p>
<p><strong>Responsabilidad</strong></p>
<p>Se deben establecer las responsabilidades cuando las decisiones tomadas por los sistemas de IA tienen consecuencias catastróficas, incluida la pérdida de capital, salud o incluso vidas.</p>
<p>La responsabilidad por las consecuencias de las decisiones basadas en la IA debe resolverse en un proceso que incluya a abogados, reguladores y ciudadanos.</p>
<p><strong>Justicia</strong></p>
<p>En los conjuntos de datos que involucran información personal, es extremadamente importante asegurarse de que no haya sesgos en términos de raza, género o etnia .</p>
<p><strong>Mal uso</strong></p>
<p>Los algoritmos de IA pueden utilizarse para fines distintos de aquellos para los que fueron creados.</p>
<h2>¿Qué es un código de ética de inteligencia artificial?</h2>
<p>Un <strong>enfoque proactivo</strong> para garantizar una IA ética requiere abordar <strong>tres áreas clave</strong>.</p>
<p><strong>Política</strong></p>
<p>Esto incluye desarrollar el marco apropiado para impulsar la estandarización y establecer regulaciones.</p>
<p>Las políticas éticas de IA también deben abordar cómo abordar los problemas legales cuando algo sale mal.</p>
<p><strong>Educación</strong></p>
<p>Una gran preocupación es la compensación entre la facilidad de uso en torno al intercambio de datos y la automatización de la IA y las posibles repercusiones negativas del intercambio excesivo o las automatizaciones adversas.</p>
<p><strong>Tecnología</strong></p>
<p>Es necesario diseñar sistemas de inteligencia artificial para detectar automáticamente datos falsos y comportamiento poco ético.</p>
<p>Esto requiere no solo observar la propia IA de una empresa, sino también investigar a los proveedores y socios por su uso malicioso.</p>
<h2>Ejemplos de códigos de ética</h2>
<p>Un código de ética de IA puede detallar los <strong>principios y motivaciones que impulsan su comportamiento apropiado</strong>.</p>
<p>Algunos códigos de ética serían los siguientes:</p>
<ul>
<li>Un sistema de IA ético debe ser inclusivo, explicable, tener un propósito positivo y utilizar los datos de manera responsable.</li>
<li>Ser inclusivo significa ser imparcial y funciona igualmente bien en todos los espectros de la sociedad. Esto requiere un conocimiento completo de cada fuente de datos utilizada para entrenar los modelos de IA para garantizar que no haya sesgos inherentes en el conjunto de datos.</li>
<li>Debe ser explicable para respaldar la gobernanza requerida de las empresas para garantizar el uso ético de la IA. Es difícil tener confianza en las acciones de un sistema que no se puede explicar.</li>
<li>Es recomendable su uso para reducir el fraude, eliminar el desperdicio, recompensar personas, frenar el cambio climático, curar enfermedades, etc. Cualquier tecnología puede usarse para hacer daño, pero es imperativo que pensemos en formas para salvaguardar la IA de ser explotada con malos propósitos.</li>
<li>Los datos son clave para un sistema de IA y, a menudo, más datos dan como resultado mejores modelos. Sin embargo, es fundamental que no se sacrifique el derecho de las personas a la privacidad y la transparencia.</li>
</ul>
<h2>Futuro teniendo en cuenta la ética</h2>
<p>Está claro que la inteligencia artificial es una tecnología de presente y sobre todo de futuro, pero establecer una <strong>reglas y compromisos</strong> que rijan su uso y desarrollo es clave para garantizar su correcta implementación y adaptación.</p>
<p>Si quieres profundizar y aprender sobre este tema, te recomiendo nuestro <a href="https://www.inesem.es/Executive-Master-Inteligencia-Artificial" target="_blank" rel="noopener"><strong>Executive Master en Ética e Inteligencia Artificial</strong></a>.</p>
<p>Por último, si te ha gustado el artículo puedes ver otros escritos por mí en mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener" data-wplink-edit="true"><strong>perfil</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3770"
					data-ulike-nonce="bdee09002c"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3770"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/etica-inteligencia-artificial/">Ética en Inteligencia artificial. Desarrollo de IA con responsabilidad</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/etica-inteligencia-artificial/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El sector del Streaming, imparable: los premios ESLAND lo demuestran</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/los-premios-esland-muestran-el-crecimiento-del-streaming/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/los-premios-esland-muestran-el-crecimiento-del-streaming/#respond</comments>
		
		<dc:creator><![CDATA[Antonio Gutiérrez]]></dc:creator>
		<pubDate>Thu, 05 Jan 2023 07:42:00 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4064</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/07/Diseno-sin-titulo-2023-07-05T094432.071-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="premios esland" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Los premios ESLAND suponen una prueba más que avala el crecimiento del sector del streaming, un sector que cada vez demanda de más profesionales.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/los-premios-esland-muestran-el-crecimiento-del-streaming/">El sector del Streaming, imparable: los premios ESLAND lo demuestran</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/07/Diseno-sin-titulo-2023-07-05T094432.071-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="premios esland" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify">Los premios ESLAND, un evento que reconoce a los mejores streamers y contenidos de streaming del año, celebró una nueva edición en Ciudad de México, llenando el Auditorio Nacional. La ceremonia fue un éxito absoluto, con una asistencia récord y una gran cantidad de fanáticos siguiéndola en vivo a través del canal de Twitch de TheGrefg. ¿Pero cómo puedes encontrar tu lugar en este “mundo innovador”? ¡Sigue leyendo! </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Este evento sirvió para comprobar, una vez más, el gran tamaño que está adquiriendo el <strong>mundo del streaming</strong> en los países hispanohablantes. Está claro que cada vez son más las personas que eligen este tipo de contenido, adaptado a las nuevas tecnologías y a las nuevas formas de comunicación. Algunas de las características inherentes a estas plataformas son la cantidad de opciones/creadores de las que dispones y la posibilidad de interactuar con los <a href="https://www.inesem.es/Curso-Content-Creator">creadores de contenido</a> en tiempo real. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Moderadores, informáticos, técnicos de sonido, de imagen, <a href="https://www.inesem.es/Curso-Gestion-Redes-Sociales">community managers</a>, editores de vídeo, <a href="https://www.inesem.es/Diseno-Grafico-Para-Redes-Sociales-Curso">diseñadores gráficos</a>, asesores o abogados son algunos de los <strong>profesionales que acompañan a los streamers. </strong>Al fin y al cabo, estos creadores de contenido están creando un transatlántico que genera negocio, puestos de trabajo y nuevas oportunidades para multitud de profesionales. ¿Quieres subirte a este tren? </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">¡No lo dudes! El sector del streaming está adquiriendo una envergadura impresionante y se está convirtiendo en uno de los más importantes de la industria del entretenimiento. Cada vez son más las personas que se dedican a crear contenido en vivo y a interactuar con su audiencia a través de plataformas como Twitch y YouTube. Además, la popularidad del streaming también ha llevado a un aumento en el número de eventos y competiciones, como los <strong>premios ESLAND. </strong></p>
<h2 style="text-align: justify"><strong>Los números de los ESLAND que avalan al mundo del streaming </strong></h2>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Los números nunca mienten. El streaming de los <strong>premios ESLAND</strong> tuvo <strong>un pico de audiencia de 1,8 millones de personas</strong>, colocándose como la tercera emisión más vista de la historia de la plataforma. Además, para estos premios votaron más de 2,5 millones de personas, los que nos deja un escenario impresionante. Este mundo fue capaz de movilizar a una gran parte de la población. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">A ello hay que sumarle la gran cantidad de gente que acudió al Auditorio Nacional de Ciudad de México para poder ver de cerca a sus creadores de contenido favoritos. En el interior de este auditorio no se vio ni un asiento vacío, además de que todos los asistentes corearon y ovacionaron a cada uno de los premiados. Fue una comunión perfecta que habla de uno de los <strong>puntos fuertes de los streamers: su cercanía. </strong></p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Y es que da igual que el contenido sea videojuegos, una tertulia deportiva o una charla sobre ciencia. Lo que diferencia a plataformas como Twitch o Youtube de los medios tradicionales es esa capacidad de interacción. Cualquier viewer puede dejar un comentario o pregunta en tiempo real que, si el streamer considera, puede ser contestada. Esto supone una cercanía extra, aprovechando las opciones que las <strong>nuevas tecnologías</strong> nos aportan. </p>
<h2 style="text-align: justify"><strong>La importancia de formarse en nuevas tecnologías y plataformas </strong></h2>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Con la rápida evolución de la tecnología y la creciente demanda de contenido en vivo, es importante<strong> estar al tanto de las últimas tendencias y estar formado en las nuevas plataformas y tecnologías.</strong> Los streamers deben estar preparados para adaptarse a los cambios y ofrecer a su audiencia una experiencia de calidad y entretenida. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Además, es importante tener en cuenta que la competencia en el sector del streaming es cada vez más fuerte. Por lo tanto, es fundamental estar siempre actualizados y aprender nuevas habilidades y técnicas para mantenerse a la vanguardia y destacar en un mercado cada vez más competitivo. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Pero la actualización a través de la formación no es un aspecto que atañe únicamente a los streamers, sino que todos los profesionales que les rodean deben de mantener un perfil especializado. Elllos/as deben de mejorar su estrategia de contenido, tener una mayor visión empresarial y otros conceptos, pero <strong>un editor de vídeo debe estar al tanto de las nuevas tendencias, herramientas </strong>o gustos de los usuarios, por citar un ejemplo. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">El<strong> mundo del streaming </strong>es un mundo ligado a las nuevas tecnologías, a la innovación constante y al atrevimiento. Cualquier streamer que se quede anclado, que no se arriesgue o que no se sume a las nuevas tendencias tecnológicas puede quedar sepultado. Por ello, la formación permanente en este sector se convierte en un pilar fundamental. </p>
<h2 style="text-align: justify"><strong>Fórmate en nuevas tecnologías con INESEM </strong></h2>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Si estás buscando una escuela que te aporte una información actualizada que te permita aprender las nuevas técnicas, métodos o tendencias, permítenos decirte que estás en el lugar adecuado:<strong> INESEM.</strong> Contamos con formación especializada en Ciencias de datos, <a href="https://www.inesem.es/Master-Ciberseguridad-Online">Ciberseguridad</a>, Inteligencia Artificial, Marketing Digital o Comunicación. De esta manera, puedes mejorar tu perfil e introducirte en el mundo del streaming. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Como hemos mencionado anteriormente, el sector del streaming aporta mucho valor a la sociedad, ya que demanda de profesionales de distintos ámbitos. Demanda los mejores profesionales en cuánto a <strong>ciberseguridad, comunicación o marketing digital, entre otros.</strong> Por ello, no dejes pasar la oportunidad de subirte a un barco que cada vez adquiere más tamaño. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES"><strong>¡No lo dudes! </strong></p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES"><strong>¡Te estamos esperando! </strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4064"
					data-ulike-nonce="3082bbcaa8"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4064"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/los-premios-esland-muestran-el-crecimiento-del-streaming/">El sector del Streaming, imparable: los premios ESLAND lo demuestran</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/los-premios-esland-muestran-el-crecimiento-del-streaming/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Claves para elegir un sistema SIEM para tu empresa</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/siem/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/siem/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Wed, 07 Dec 2022 15:10:31 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3742</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/12/portada-SIEM-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="portada SIEM" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre qué es SIEM, qué capacidades y limitaciones tiene y cuáles son, actualmente, las principales herramientas SIEM en el mercado.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/siem/">Claves para elegir un sistema SIEM para tu empresa</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/12/portada-SIEM-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="portada SIEM" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>Dentro de cualquier empresa, gestionar la <strong>ciberseguridad</strong> es uno de los aspectos primordiales en sus planes de acción.</p>
<p>A lo largo de este artículo te explicaré qué son los sistemas <strong>SIEM</strong>, qué capacidades y limitaciones tiene y cuáles son, actualmente, las principales <strong>herramientas</strong> SIEM en el mercado.</p>
<h2>¿Qué es SIEM?</h2>
<p><strong>SIEM</strong> (Security Information and Event Management o, en español, Seguridad de la información y Gestión de eventos) combina la gestión de eventos de seguridad (<strong>SEM</strong>) con la gestión de información de seguridad (<strong>SIM</strong>).</p>
<p>Algunos de los <strong>usos</strong> más comunes incluyen <strong>monitorear y analizar registros del sistema, identificar incidentes de seguridad y proporcionar evidencia para investigaciones forenses</strong>.</p>
<p>Además, SIEM se puede utilizar para ayudar a evaluar la eficacia de los controles de seguridad, ajustar las políticas de seguridad y generar informes con fines de cumplimiento.</p>
<p>Por tanto, podríamos concluir que SIEM es una <strong>solución de software que ayuda a monitorear, detectar y alertar de eventos de seguridad</strong>.</p>
<p>Presenta una vista centralizada de la infraestructura TI de una empresa y ayuda a los responsables de la seguridad informática a obtener información sobre las actividades en curso en sus entornos TI.</p>
<h2>Capacidades y limitaciones</h2>
<p>Los sistemas SIEM ofrecen una serie de <strong>capacidades o beneficios</strong>, pero también una serie de <strong>limitaciones</strong>. Veamos a continuación cuales son:</p>
<h3>Capacidades o beneficios</h3>
<ul>
<li><strong>Vista</strong> <strong>centralizada</strong> de toda la actividad relacionada con la seguridad dentro de una organización, facilitando la identificación de amenazas y la respuesta rápida a ellas.</li>
<li><strong>Automatización</strong> de muchas tareas relacionadas con la seguridad, como el análisis y la correlación de registros, liberando recursos para otras tareas.</li>
<li>Ayuda a identificar <strong>tendencias y patrones</strong> en la actividad relacionada con la seguridad, mejorando la seguridad general.</li>
<li>Proporciona un <strong>alto nivel de visibilidad de la seguridad de una organización</strong>, que se puede utilizar para mejorar la conciencia general en la empresa.</li>
<li>Satisfacer los requisitos de <strong>cumplimiento</strong>, como los relacionados con la auditoría de datos.</li>
</ul>
<h3>Limitaciones</h3>
<ul>
<li><strong>Consumo de recursos elevado</strong>, tanto en potencia como en almacenamiento, lo que puede ser bastante costoso para pequeñas empresas.</li>
<li>Complejidad a la hora de<strong> implementar y administrar</strong>, requiriendo un nivel de experiencia técnica medio-alto.</li>
<li>Complejidad a la hora de <strong>recopilar y centralizar</strong> los datos al basarse en registros de una amplia gama de dispositivos y sistemas.</li>
</ul>
<h2>Planificación de un proyecto SIEM</h2>
<p>Hay tres pasos para <strong>planificar un proyecto SIEM</strong>:</p>
<p><strong>1- Determinar las fuentes de datos críticas para el negocio</strong></p>
<p>Una vez que haya decidido el alcance de sus proyectos, será más fácil identificar las fuentes de registro dentro del alcance. Esto puede ayudar a determinar cómo obtener los datos que son más relevantes.</p>
<p><strong>2- Identificar todos los eventos y alertas de alta prioridad</strong></p>
<p>La lista de eventos de seguridad crece cada día con la necesidad de analizarlos y actuar sobre ellos. SIEM se utiliza para generar más información a partir de eventos y datos.</p>
<p>Las empresas primero deben determinar sus eventos de alta prioridad y cómo se pueden derivar de los dispositivos y aplicaciones dentro de la infraestructura. Esto ayuda a los equipos de seguridad a dedicar más tiempo a alertas e incidentes críticos.</p>
<p><strong>3- Determinar las métricas clave para el éxito</strong></p>
<p>La integración de SIEM debe alinearse con los objetivos comerciales. Debe determinar las métricas de éxito clave para garantizar que puede maximizar el retorno de la inversión (ROI).</p>
<p> Las empresas deben descubrir qué es el éxito para ellas y cómo pueden usar los casos de uso de SIEM para lograrlo.</p>
<h2>¿Cómo elegir una solución SIEM?</h2>
<p>Antes de que una empresa elija una solución SIEM, debe definir <strong>el alcance y el cronograma</strong> de su proyecto. Esto se puede hacer organizando talleres, ya sea interna o externamente.</p>
<p>El primer paso para identificar el alcance y el cronograma es identificar una lista de casos de uso. Esto indicará las fuentes de registro necesarias.</p>
<p>También es necesario decidir una línea de tiempo para asegurarse de que la seguridad SIEM se alinee con los objetivos de la empresa.</p>
<p>Hay <strong>cuatro preguntas</strong> que las empresas deben tener en cuenta al elegir una solución SIEM:</p>
<ul>
<li>¿En qué aplicaciones debería centrarse?</li>
<li>¿Cómo debe responder cuando se detectan amenazas?</li>
<li>¿Dónde se encuentran las amenazas más críticas en su entorno?</li>
<li>¿Por qué estas amenazas son las más críticas y qué impacto tendría una infracción?</li>
</ul>
<h2>Herramientas SIEM</h2>
<p>Actualmente existe bastante variedad de<strong> herramientas SIEM</strong> en el mercado con el objetivo de administrar la información de seguridad y los eventos en las empresas.</p>
<p>Algunas de las más extendidas y funcionales son:</p>
<ul>
<li><strong>IBM QRadar</strong></li>
<li><strong>Splunk</strong></li>
<li><strong>LogRhythm</strong></li>
<li><strong>AlienVault</strong></li>
<li><strong>FortiSIEM</strong></li>
<li><strong>Exabeam</strong></li>
<li><strong>Rapid7</strong></li>
</ul>
<h2>La seguridad de los datos, objetivo principal</h2>
<p>Está claro que el objetivo principal de los sistemas SIEM, como otras herramientas de ciberseguridad, es la de<strong> proteger los datos de una empresa</strong>.</p>
<p>Según las necesidades en cada caso, será más conveniente una herramienta SIEM u otra, pero está claro que estas ofrecen características y beneficios inherentes.</p>
<p>Si te interesa una formación especializada en ciberseguridad y profundizar en el aprendizaje de SIEM, IDS/IPS y muchas otras herramientas, te recomiendo nuestro <a href="https://www.inesem.es/Master-Ciberseguridad-Online" target="_blank" rel="noopener"><strong>Master en Ciberseguridad</strong></a>.</p>
<p>Además. si te ha gustado el artículo, puedes ver otros escritos por mí <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener"><strong>aquí</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3742"
					data-ulike-nonce="660a012cef"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3742"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/siem/">Claves para elegir un sistema SIEM para tu empresa</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/siem/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Protección de datos para autónomos</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/proteccion-de-datos-para-autonomos/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/proteccion-de-datos-para-autonomos/#respond</comments>
		
		<dc:creator><![CDATA[Irene Yebra]]></dc:creator>
		<pubDate>Thu, 01 Dec 2022 07:54:51 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3735</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/REVISTA-DIGITAL-INESEM-1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Protección de datos para autónomos" loading="lazy" style="float:left; margin:0 15px 15px 0;" />La normativa de protección de datos afecta a los autónomos en el desarrollo normal de su actividad, siempre que traten datos personales.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/proteccion-de-datos-para-autonomos/">Protección de datos para autónomos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/REVISTA-DIGITAL-INESEM-1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Protección de datos para autónomos" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>Los autónomos están obligados a cumplir con la normativa de protección de datos en la medida en la que para el desarrollo de su actividad tratan datos de carácter personal de proveedores, clientes y empleados. En este artículo te vamos a dar las claves para cumplir con la LOPD y el RGPD.</p>
<p>Es importante destacar que los autónomos tienen la consideración de responsables del tratamiento dado que determinan los dines y los medias relacionados con el tratamiento de datos personales, es decir, deciden «por qué» y «cómo» deben tratarse los datos personales. Además, pueden actuar como encargados del tratamiento cuanto traten datos personales por cuenta del responsable del tratamiento.</p>
<h2><strong>Protección de datos para autónomos: principio de responsabilidad proactiva</strong></h2>
<p>Para cumplir con la normativa de protección de datos los autónomos deben, como responsables del tratamiento, aplicar una serie de medidas para garantizar que los tratamientos que lleven a cabo se adapten a las previsiones del Reglamento General de Protección de Datos (RGPD) y a la Ley Orgánica de Protección de Datos 3/2018 (LOPD). Estas medidas se denominan de responsabilidad proactiva y se resumen en las siguientes. ¡Vamos!</p>
<h3><strong>Análisis de riesgos</strong></h3>
<p>Las medidas que debe adoptar el autónomo en materia de protección de datos varían en función del riesgo que los tratamientos puedan suponer para los derechos y libertades de los interesados. Por ejemplo, sólo será necesario realizar una EIPD si el riesgo inherente al tratamiento es alto.</p>
<p>Todos los autónomos deben realizar una valoración del riesgo de los tratamientos que realizan para poder determinar las medidas a aplicar. El análisis de riesgos varía en función de:</p>
<ul>
<li>El tipo de tratamiento.</li>
<li>La naturaleza de los datos.</li>
<li>El número de interesados afectados.</li>
<li>La variedad y cantidad de tratamientos que el autónomo lleve a cabo.</li>
</ul>
<h3><strong>Registro de actividades del tratamiento</strong></h3>
<p>Con carácter general los autónomos no están obligados a llevar un registro de actividades del tratamiento, a menos que el tratamiento que realicen pueda entrañar un riesgo para los derechos y libertades de los interesados, no sea ocasional o incluya categorías especiales de datos o datos relativos a condenas e infracciones penales.</p>
<p>El registro de actividades del tratamiento debe contener la información recogida en el artículo 30 del RGPD.</p>
<h3><strong>Protección de datos desde el diseño y por defecto</strong></h3>
<p>Este principio requiere pensar en términos de protección de datos desde el mismo momento en que se diseña un tratamiento, un producto o servicio que implica el tratamiento de los datos personales.</p>
<p>Los autónomos deben tomar medidas técnicas y organizativas para integrar en los tratamientos garantías que permitan aplicar los principios del RGPD de forma efectiva.</p>
<h3><strong>Medidas de seguridad</strong></h3>
<p>A partir del análisis de riesgos llevado a cabo, el autónomo establecerá medidas técnicas y organizativas apropiadas para garantizar un nivel de seguridad adecuado. Estas medias técnicas y organizativas se establecerán teniendo en cuenta:</p>
<ul>
<li>El coste de la técnica</li>
<li>Los costes de aplicación</li>
<li>La naturaleza, el alcance, el contexto y los fines del tratamiento</li>
<li>Los riesgos para los derechos y libertades</li>
</ul>
<h3><strong>Notificación de brechas de seguridad en el tratamiento de datos</strong></h3>
<p>El RGPD define brechas de seguridad como de una forma muy amplia, que incluye todo incidente que ocasione la destrucción, pérdida o alteración accidental o ilícita de datos personales transmitidos, conservados o tratados de otra forma, o la comunicación o acceso no autorizados a dichos datos. Son ejemplos de brechas de seguridad: la pérdida de un ordenador portátil o el borrado accidental de algunos registros.</p>
<p>Cuando se produzca una brecha de seguridad, el autónomo debe notificarla a la AEPD o a la autoridad autonómica competente, a menos que sea improbable que la violación suponga un riesgo para los derechos y libertades de los afectados.</p>
<p>La notificación de la brecha a las autoridades de control debe producirse sin dilación indebida y, a ser posible, dentro de las 72 horas siguientes a que el autónomo tenga constancia de ella.</p>
<h3><strong>Evaluación de impacto sobre protección de datos (EIPD)</strong></h3>
<p>El autónomo deberá realizar una EIPD cuando sea probable que el tratamiento de datos conlleve un alto riesgo para los derechos y libertades de los interesados. Es decir, cuando el resultado de la evaluación de riesgos identifique que los tratamientos implican un alto riesgo para los derechos o libertades de los interesados</p>
<h3><strong>Delegado de protección de datos</strong></h3>
<p>Tanto el RGPD como la LOPDGDD prevén unos supuestos concretos en los que el autónomo estará obligado a designar un delegado de protección de datos. Con carácter general las autónomos están exentos de esta obligación.</p>
<p>Además, los responsables del tratamiento pueden realizar de forma periódica <a href="https://www.inesem.es/Curso-Gestion-Auditoria-Proteccion-Datos-Consultor-Lopd" target="_blank" rel="noopener">auditorías de protección de datos </a> como herramienta útil de gestión del cumplimiento y parte esencial de los procesos de revisión y mejora continua.</p>
<h2><strong>Cumplimiento de la normativa europea y nacional<br /></strong></h2>
<p>La Agencia Española de Protección de Datos ofrece a los autónomos diversas herramientas para adaptar el tratamiento de datos a las previsiones del RGPD y la LOPD.</p>
<p>Con carácter general los autónomos realizan un tratamiento de datos personales de escaso riesgos lo que permitirá el uso de la<strong> herramienta <a href="https://www.aepd.es/es/guias-y-herramientas/herramientas/facilita-rgpd" target="_blank" rel="nofollow noopener">Facilita_ RGPD.</a></strong> Esta es una herramienta útil para que los autónomos valoren su situación respecto del tratamiento de datos personales. Si el tratamiento se adapta a los requisitos exigidos para utilizar esta herramienta, los autónomos dispondrán diversos documentos adaptados a su empresa. Algunos de ellos son: el registro de actividades del tratamiento, cláusulas contractuales para anexar en los contratos de encargo del tratamiento de datos, cláusulas informativas a incluir en los formularios de recogida de datos personales y las medidas mínimas de seguridad a implantar.</p>
<p>Sólo con los documentos que proporciona la herramienta Facilita_RGPD no supone el cumplimiento automático del RGPD y la LOPD. Así, se trata de documentos iniciales de orientación y ayuda para abordar de forma adecuada la comprensión de las obligaciones del responsable del tratamiento.</p>
<p>Además, la AEPD ha publicado la<strong> herramienta <a href="https://www.aepd.es/es/guias-y-herramientas/herramientas/facilita-emprende" target="_blank" rel="nofollow noopener">Facilita emprende</a></strong> que sirve de apoyo a autónomos y emprendedores cuyos tratamientos se caracterice por un fuerte componente innovador que hace uso de las nuevas tecnologías.</p>
<p> </p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3735"
					data-ulike-nonce="645aa4806d"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3735"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/proteccion-de-datos-para-autonomos/">Protección de datos para autónomos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/proteccion-de-datos-para-autonomos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¡Fórmate en inteligencia artificial! Apple y Microsoft se suben al carro de la IA</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/apple-y-microsoft-se-suben-al-carro-de-la-ia/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/apple-y-microsoft-se-suben-al-carro-de-la-ia/#respond</comments>
		
		<dc:creator><![CDATA[Antonio Gutiérrez]]></dc:creator>
		<pubDate>Tue, 15 Nov 2022 13:53:00 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3991</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-15T155642.455-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="inteligencia artificial apple microsoft" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Microsoft lanza WALL-E, una tecnología capaz de copiar tu voz y redactar cualquier texto. Apple, por su lado, entra en la competición.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/apple-y-microsoft-se-suben-al-carro-de-la-ia/">¡Fórmate en inteligencia artificial! Apple y Microsoft se suben al carro de la IA</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-15T155642.455-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="inteligencia artificial apple microsoft" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify">La irrupción de la inteligencia artificial es una realidad, al igual que su capacidad para cambiar el mundo. Tras el tornado mediático por la llegada de Chat GPT, grandes empresas tecnológicas como <strong>Apple o Microsoft ya trabajan en la creación de tecnologías</strong> que agilicen procesos y que nos aporten nuevas funcionalidades. ¿Te gustaría saber más? ¡Sigue leyendo! </p>
<p style="text-align: justify">Por un lado, <strong>Microsoft ha anunciado la llegada de VALL-E</strong>, una inteligencia artificial que es capaz de imitar tu voz después de escucharla durante, solo, tres segundos. Lo realmente impresionante es que no solo es capaz de imitar tu voz, sino que también imita tu tono y tus emociones. </p>
<p style="text-align: justify">Por otro lado, <strong>Apple prepara una herramienta que es capaz de locutar un libro</strong>. De esta manera, será capaz de conformar una gran oferta de audiolibros. Ya no se necesitará de un narrador, si no que la inteligencia artificial será capaz de generar esa narración en un corto lapso de tiempo. ¿Todavía no sabes si empezar a formarte en inteligencia artificial? </p>
<p style="text-align: justify"><strong>Esta tecnología reconvertirá para siempre empleos tradicionales</strong> que conocemos, como el de los narradores de libros. Estas figuras profesionales no van a desaparecer, ni mucho menos, pero sí es verdad que en torno a la inteligencia artificial comienzan a aparecer nuevos perfiles profesionales. Actualmente, esta rama comienza a dar sus primeros pasos, por lo que nos encontramos en el momento perfecto para especializarse. </p>
<p style="text-align: justify"><strong>¡En INESEM tienes la oportunidad de hacerlo! </strong></p>
<h2 style="text-align: justify"><strong>Profundizando en VALL-E</strong></h2>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES"><strong>VALL-E es un modelo de lenguaje para la síntesis de texto a voz</strong>. Pero no se queda ahí, sino que también puede sintetizar grabaciones de voz e imitarlas. Desde Microsoft comunican que VALL-E ha sido entrenado con 60.000 horas de habla en inglés, superando a otros proyectos anteriores al presentar una capacidad de aprendizaje. Sin duda, el aspecto diferencial es que puede imitar la voz de una grabación en solo tres segundos. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Otro aspecto que revoluciona el panorama que había hasta el momento es que es<strong> capaz de imitar el tono y la cadencia del locutor original. </strong>Esto supone que VALL-E es capaz de generar voces artificiales que expresen alegría, enfado, tristeza, cansancio, etc. Será capaz de extraer toda la información de un texto y convertirla en audio en tan solo unos minutos. Un trabajo que llevaba horas podrá hacerse en poco tiempo. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">¿Dónde puedo probar esta herramienta? Por el momento, <strong>solo existe una demo en GitHub</strong>. Microsoft únicamente ha querido mostrar información sobre su funcionamiento y algunas pruebas de audio que demuestran de lo que es capaz, pero queda mucho camino por recorrer hasta que podamos crear nuestros propios audios. Y es que toda revolución lleva su tiempo. </p>
<h2 style="text-align: justify"><strong>Apple también se suma a la inteligencia artificial </strong></h2>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES"><strong>Apple va a competir de tú a tú con Microsoft,</strong> creando su propio software para crear audiolibros. Y es que esta tecnológica señaló que va a introducirse en el mercado del hardware de realidad virtual y aumentada. De esta manera, va a poner a disposición de sus usuarios dos robots, uno masculino, Jackson, y otro femenino, Madison. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES"><strong>¿Qué problema viene a solucionar esta tecnología?</strong> Las dificultades que tienen pequeñas editoriales y pequeños autores, que no pueden crear audiolibros debido al costo y la complejidad de la producción. De esta manera, cualquiera podrá convertir su libro en un audiolibro y hacerlo accesible para todos. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Por otro lado, Apple será capaz de contar con el mayor catálogo de audiolibros, ya que le facilitará el trabajo a miles de autores, que, además, se verán atraídos por esta tecnología y estas facilidades. Básicamente, la inteligencia artificial será capaz de transformar un libro o un texto en un audiolibro, al igual que hace VALL-E.</p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">¿Por qué se crea esta tecnología? El mercado y negocio de los audiolibros ha crecido enormemente en los últimos años, lo que demanda de una mayor atención. Actualmente, se necesita de un humano que locute el libro durante bastantes horas, por lo que <strong>hacerlo a través de una máquina agilizaría todos los trámites</strong>. ¿Esto acabaría con los narradores y locutores? Por supuesto que no, ya que tendrán que optimizar estas herramientas y supervisar su correcto funcionamiento. </p>
<h2 style="text-align: justify"><strong>La inteligencia artificial, un sector en auge </strong></h2>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">La llegada de Chat GPT y la creación de estas dos nuevas tecnologías son un signo claro de que<strong> la inteligencia artificial ha llegado para quedarse.</strong> Cada vez vemos nuevos avances y proyectos en fase de elaboración. Es por ello que este sector se erige como el sector del futuro, el sector en el que las oportunidades laborales estarán disponibles para los mejores profesionales, los que hayan elegido una formación de nivel. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">En <strong>Educa EdTech Group</strong> tenemos la certeza de que el futuro estará ligado a la inteligencia artificial, por lo que contamos con algunos proyectos en marcha como el <a href="https://www.euroinnova.com/blog/euroinnova-invierte-en-inteligencia-artificial">proyecto AICORE e INECMASYST.</a> Estos proyectos agilizarán nuestros procesos y nos permitirán ser aún más competitivos en el sector de la educación online. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">¿Y cómo se consiguen estos proyectos? Sin duda alguna, con los mejores profesionales. Por este motivo,<strong> en INESEM nos enfocamos en formar a los mejores profesionales.</strong> Contamos con una línea de Executive Master, que conforman una formación premium para profesionales premium. Al fin y al cabo, se trata de Masters actualizados, con los que tendrás la oportunidad de hacer networking y elevar tu carrera profesional. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Por ejemplo, en INESEM contamos con un <a href="https://www.inesem.es/Executive-Master-Inteligencia-Artificial">Executive Master en Ética e Inteligencia Artificial</a>, que <strong>impulsará tu carrera dentro de este sector.</strong> Y es que, al igual que resulta importante crear las mejores máquinas, también lo es generar máquinas respetuosas con el ser humano desde un punto de vista ético. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES"><strong>¿Quieres tomar las riendas de tu futuro? ¡Profesionalízate en el ámbito de la inteligencia artificial! </strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3991"
					data-ulike-nonce="3430a2ef89"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3991"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/apple-y-microsoft-se-suben-al-carro-de-la-ia/">¡Fórmate en inteligencia artificial! Apple y Microsoft se suben al carro de la IA</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/apple-y-microsoft-se-suben-al-carro-de-la-ia/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Peligros de ciberseguridad durante el Black Friday</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/el-black-friday-de-la-ciberseguridad/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/el-black-friday-de-la-ciberseguridad/#respond</comments>
		
		<dc:creator><![CDATA[Antonio Gutiérrez]]></dc:creator>
		<pubDate>Sat, 05 Nov 2022 07:37:00 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4062</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/07/Diseno-sin-titulo-2023-07-05T094008.720-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="ciberseguridad black friday" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Te traemos un recopilatorio con los ciberdelitos más extendidos en el Black Friday y 10 consejos para evitar estos ciberataques. No actúes por impulso.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-black-friday-de-la-ciberseguridad/">Peligros de ciberseguridad durante el Black Friday</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/07/Diseno-sin-titulo-2023-07-05T094008.720-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="ciberseguridad black friday" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Llega el <strong>Black Friday</strong> y dónde unos ven numerosas ofertas y descuentos, otros ven una oportunidad para hackear a multitud de personas. Se trata de un acontecimiento en el que las personas suelen bajar la guardia y confiar en las promociones que van viendo. Por ello, es importante conocer los riesgos a los que nos enfrentamos. Sigue leyendo porque te traemos los <strong>ciberdelitos más extendidos </strong>en estas fechas y una serie de consejos para evitarlos.</p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Aunque <strong>el Black Friday nació en los años 60 en Filadelfia</strong>, no se ha extendido por el mundo entero hasta hace relativamente poco. Sin embargo, lo ha hecho una velocidad de vértigo, y es que, numerosas empresas y marcas han visto una oportunidad de conseguir multiplicar sus ventas en una época difícil, ya que queda muy poco para la Navidad. Sin duda alguna, se trata de evento beneficioso para las tiendas y para los consumidores, ¿pero hay algún peligro? </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Los hackers saben que el tráfico en Internet se va a multiplicar estos días, igual que las ventas online. Por ello, aprovechan para afinar sus métodos y tácticas para lucrarse económicamente. Lo pueden hacer a través de métodos tradicionales como <strong>el phishing</strong>, pero también <strong>hackeando las webs</strong> de pequeñas tiendas que cuentan con una menor ciberseguridad. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES"><strong>¡Vamos a ver los peligros del Black Friday! </strong></p>
<h2 style="text-align: justify"><strong>¡Cuidado con las pasarelas de pago!</strong></h2>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Una de las formas que pueden usar para hackearte y hacerse con tu dinero está en las <strong>pasarelas de pago</strong>. Los ciberdelincuentes hackean la pasarela de pago de una tienda online y la redirigen a otra distinta que se encuentra bajo su dominio. En esta nueva pasarela, con la misma apariencia que la original, extraen los datos del cliente y compran con sus datos posteriormente. El cliente no se da cuenta de nada. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES"><strong>¿Cómo podemos evitar ser hackeados de esta manera? </strong>Realmente es muy complicado, ya que en apariencia las pasarelas de pago son iguales. Sin embargo, la única manera de darnos cuenta es fijarnos hasta en el más mínimo detalle. Podemos enfocarnos en los distintos logos, en la distribución de los elementos o en la tipografía usada. Si detectamos alguna anomalía, mejor comprar en otro momento. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Y es que, si consiguen nuestros datos bancarios, van a poder realizar distintas compras en diferentes webs. Por ello, tenemos que extremar precauciones en el momento en el que vamos a introducir los datos de la tarjeta. Porque, aunque muchas veces tenemos que recibir un código en el móvil, hay maneras de desviar también ese factor. </p>
<h2 style="text-align: justify"><strong>Tiendas online fraudulentas </strong></h2>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Otros hackers deciden montar tiendas online <a href="https://www.inesem.es/revistadigital/juridico/vishing-phishing-smishing/">fraudulentas</a> en un tiempo récord para conseguir estafar a los consumidores. O bien <strong>se hacen pasar por una marca conocida</strong> o bien atraen a la gente a través de ofertas irresistibles. La gente que compra en estas tiendas online falsas también entrega sus datos bancarios a un hacker, con todo lo que ello conlleva. Por ello, debemos de investigar la página web en la que decidimos comprar. </p>
<h2 style="text-align: justify"><strong>Phishing </strong></h2>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES"><strong>La técnica tradicional por excelencia.</strong> El hacker se hace pasar por una persona o una empresa para estafar al usuario. Suelen hacerse pasar por un banco a través de correos electrónicos para, a través de una noticia urgente, conseguir que cliques en un enlace. Este enlace te llevaría a una página web falsa donde introducirías los datos, perdiendo el control sobre ellos. Por ello, no accedas a ningún link de forma apresurada. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">También se pueden hacer pasar por una de tus marcas favoritas. En este caso es muy probable que te regalen un cupón único e irresistible a cambio de introducir tus datos en un enlace fraudulento. Por ello, no te fíes, mira bien el remitente del mensaje y no dudes en visitar la marca real y contactar para salir de dudas. <strong>No actúes por impulso. </strong></p>
<h2 style="text-align: justify"><strong>Vishing </strong></h2>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Este ciberataque es nuevo, por lo que debes tener más cuidado que nunca. Consiste en<strong> recibir una llamada en la que se hacen pasar por alguna empresa</strong> para obtener información confidencial sobre ti. El aspecto clave es que se trata de una llamada, por lo que el usuario se pone más nervioso y suele fiarse y dar sus datos. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Así que, por muy urgente que sea el trámite, <strong>lo mejor es colgar</strong> y contactar a la empresa de nuevo para corroborar la información que te están pidiendo. Como decimos, nos pueden vigilar, aprovechar cualquier rastro de nuestra actividad en Internet para llamarnos y ponernos en un auténtico aprieto. </p>
<h2 style="text-align: justify"><strong>SIM Swapping (duplicado de tarjeta SIM) </strong></h2>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Sin duda alguna, esta es <strong>una de las técnicas más peligrosas que existen</strong>. Y es que el hacker, después de extraer nuestros datos a través de las técnicas mencionadas anteriormente, puede hacerse pasar por nosotros para solicitar un duplicado de tarjeta SIM, algo que se logra sabiendo nuestro nombre, DNI y compañía. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">¿Y qué puede pasar? Pues que el hacker se haga pasar por ti en numerosos servicios. Además, <strong>puede recibir los SMS de confirmación</strong> con los códigos para comprar por Internet. Si esto te pasa y consigues detectarlo, debes de llamar a la compañía para anular el duplicado de inmediato. </p>
<h2 style="text-align: justify"><strong>10 consejos para evitar ciberataques en el Black Friday </strong></h2>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">En INESEM queremos que obtenga<strong>s la mejor experiencia posible este Black Friday</strong>, por lo que te dejamos <strong>10 consejos</strong> para que evites caer en cualquier estafa. Sin duda alguna, toda precaución será poca ante el aumento de los hackeos. </p>
<ul style="text-align: justify" role="list">
<li role="listitem" data-aria-level="1" data-aria-posinset="1" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES">Valida el comercio en el que realices las compras. </p>
</li>
<li role="listitem" data-aria-level="1" data-aria-posinset="2" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES">Usa medios de pago seguros. </p>
</li>
<li role="listitem" data-aria-level="1" data-aria-posinset="3" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES">Comprueba que la tienda online disponga de un certificado de seguridad. </p>
</li>
<li role="listitem" data-aria-level="1" data-aria-posinset="4" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES">Busca los datos de la empresa, como, por ejemplo, el CIF y el nombre. </p>
</li>
<li role="listitem" data-aria-level="1" data-aria-posinset="5" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES">Ten cuidado con las ofertas increíble. Nadie te va a regalar nada. </p>
</li>
<li role="listitem" data-aria-level="1" data-aria-posinset="6" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES">Desconfía de los correos electrónicos que te meten prisa para realizar una compra. </p>
</li>
<li role="listitem" data-aria-level="1" data-aria-posinset="7" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES">Evita las redes wifi. </p>
</li>
<li role="listitem" data-aria-level="1" data-aria-posinset="8" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES">Comprar a través de aplicaciones móviles puede ser más seguro. </p>
</li>
<li role="listitem" data-aria-level="1" data-aria-posinset="9" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES">Utiliza contraseñas que combinen números, letras mayúsculas y caracteres especiales de 8 caracteres como mínimo. </p>
</li>
<li role="listitem" data-aria-level="1" data-aria-posinset="10" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES">Revisa todos los días los movimientos de tu banco. </p>
</li>
</ul>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES"><strong>¿Te atrae este tema y te gustaría ayudar a que los hackers no consigan su objetivo?</strong> En INESEM puedes cursar este <a href="https://www.inesem.es/Master-Ciberseguridad-Online">Máster en Ciberseguridad</a> y convertirte en ese profesional que siempre has soñado. Gracias a nuestra metodología propia y al equipo de expertos que te acompañará, conseguirás liderar el cambio y guiar a toda la gente. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES"><strong>¡No lo dudes! </strong></p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES"><strong>¡Te esperamos!</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4062"
					data-ulike-nonce="8393cc63ee"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4062"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-black-friday-de-la-ciberseguridad/">Peligros de ciberseguridad durante el Black Friday</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/el-black-friday-de-la-ciberseguridad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Power BI para Business Intelligence (BI) y visualización de datos</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/power-bi/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/power-bi/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Thu, 03 Nov 2022 12:44:06 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3708</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Portada-Power-BI-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Portada Power BI" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre porqué Power BI es una de las herramientas más utilizadas en el mundo empresarial y profesional para la visualización de datos.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/power-bi/">Power BI para Business Intelligence (BI) y visualización de datos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Portada-Power-BI-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Portada Power BI" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>A lo largo de este artículo aprenderás qué es Power BI, cuáles son sus principales funcionalidades y un ejemplo de creación de Dashboard.</p>
<h2><strong>¿Qué es Power BI?</strong></h2>
<p><strong>Power Business Intelligence (Power BI)</strong> es una herramienta que permite conectar varias fuentes de datos, visualizar los datos en informes y paneles y luego compartirlos con quien desees.</p>
<p>Se compone de 3 elementos principales:</p>
<ul>
<li><strong>Desktop</strong>: una aplicación de escritorio gratuita para crear y diseñar informes.</li>
<li><strong>Service</strong>: el servicio de publicación online para ver y compartir informes y paneles.</li>
<li><strong>Mobile Apps</strong>: para ver informes y paneles sobre la marcha.</li>
</ul>
<h3><strong> ¿Para qué se utiliza Power BI?</strong></h3>
<p>Es una herramienta de la categoría de Business Intelligence (BI). El propósito principal es realizar un seguimiento de los indicadores clave de rendimiento (KPI) y descubrir información en los datos comerciales para llevar a cabo una mejor toma de decisiones en las empresas.</p>
<h3><strong>Tableau y Excel vs Power BI</strong></h3>
<p><strong>Power BI y Tableau</strong> son herramientas de inteligencia empresarial y son muy parecidas en cuanto a sus capacidades, pero existen dos diferencias clave entre ellas:</p>
<ul>
<li>Power BI solo funciona en Windows, mientras que Tableau es compatible con Windows y MacOS.</li>
<li>Las opciones de precios difieren, aunque <strong>Tableau</strong> suele ser la <strong>opción más cara</strong>.</li>
</ul>
<p>Por otro lado, <strong>Excel</strong> es un software de hojas de cálculo y, si bien contiene gran parte de la misma funcionalidad principal de Power BI, tiene opciones de visualización limitadas y carece de la capacidad de actualizar, compartir y ver informes y paneles en línea.</p>
<h2><strong>Instalación y componentes</strong></h2>
<p>Para descargar Power BI debes ir a la <a href="https://powerbi.microsoft.com/desktop" target="_blank" rel="nofollow noopener noreferrer"><strong>página oficial</strong></a> y seleccionar «Consulte las opciones de descarga e idiomas disponibles».</p>
<p>Esto abrirá el <strong>Centro de descarga de Microsoft</strong>, donde tendrás que seleccionar el lenguaje, pulsar en Descargar y aparecerá una ventana con 2 opciones, según la arquitectura de tu equipo (x86 o x64).</p>
<p>Debes seleccionar la adecuada para tu equipo, pulsar en Next y descargarás la última versión de la aplicación.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3710" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Descarga-Power-BI.png?x76792" alt="Descarga Power BI" width="1274" height="492" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Descarga-Power-BI.png 1274w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Descarga-Power-BI-175x68.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Descarga-Power-BI-1020x394.png 1020w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Descarga-Power-BI-768x297.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Descarga-Power-BI-600x232.png 600w" sizes="(max-width: 1274px) 100vw, 1274px" /></p>
<p>Una vez terminada la descarga tendrás que instalar la aplicación y, cuando haya terminado el proceso y se inicie la aplicación, Power BI comenzará con un informe en blanco.</p>
<p>Los componentes principales de Power BI Desktop son los siguientes:</p>
<ul>
<li><strong>Cinta</strong>: la cinta superior contiene la mayoría de los controles y opciones necesarios para crear el informe.</li>
<li><strong>Vistas</strong>: se compone de la vista de informe, la vista de datos y la vista de modelo.</li>
<li><strong>Lienzo</strong>: es el área de diseño principal donde se agregan visualizaciones y otros elementos.</li>
<li><strong>Selector de páginas</strong>: para navegar a otras páginas del informe.</li>
<li><strong>Filtros</strong>: aquí se pueden agregar campos para filtrar los datos.</li>
<li><strong>Visualizaciones</strong>: contiene la lista de visualizaciones disponibles.</li>
<li><strong>Campos</strong>: esta sección contiene las tablas y los campos que están disponibles en el modelo de datos.</li>
</ul>
<p><img loading="lazy" class="aligncenter size-full wp-image-3711" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Componentes-Power-BI.png?x76792" alt="Componentes Power BI" width="1914" height="1035" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Componentes-Power-BI.png 1914w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Componentes-Power-BI-175x95.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Componentes-Power-BI-1020x552.png 1020w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Componentes-Power-BI-768x415.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Componentes-Power-BI-600x324.png 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Componentes-Power-BI-1536x831.png 1536w" sizes="(max-width: 1914px) 100vw, 1914px" /></p>
<h2><strong>Importación y transformación de datos en Power BI Desktop</strong></h2>
<p>Power BI ofrece una gran cantidad de <strong>fuentes de datos y conexiones</strong> compatibles. Esto hace que sea muy fácil conectarse a la fuente de datos que quieras.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3712" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Fuentes-de-datos-Power-BI.png?x76792" alt="Fuentes de datos Power BI" width="591" height="659" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Fuentes-de-datos-Power-BI.png 591w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Fuentes-de-datos-Power-BI-157x175.png 157w" sizes="(max-width: 591px) 100vw, 591px" /></p>
<p>Para este ejemplo se va a utilizar una <a href="https://go.microsoft.com/fwlink/?LinkID=521962" target="_blank" rel="nofollow noopener noreferrer">hoja de Excel con datos financieros</a> que puedes descargar en el enlace.</p>
<p>Seleccionaremos la opción de fuente de datos de Excel y aparecerá una ventana de vista previa donde puedes seleccionar la tabla o la hoja que deseas importar desde el archivo de Excel.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3713" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Importacion.png?x76792" alt="Importación" width="875" height="691" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Importacion.png 875w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Importacion-175x138.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Importacion-768x607.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Importacion-600x474.png 600w" sizes="(max-width: 875px) 100vw, 875px" /></p>
<p>Aquí, se puede elegir si cargar los datos directamente o ir directamente al Editor de <strong>Power Query</strong> usando la opción Transformar datos.</p>
<p>Elegir “Transformar datos” antes de cargarlos puede ser una ventaja, ya que a menudo hay pequeños errores y problemas que quizás es necesario solucionar primero.</p>
<h3><strong>Power Query</strong></h3>
<p>Si seleccionamos dicha opción, se abrirá una ventana para el editor de Power Query. Esta ventana se puede dividir en 4 apartados principales:</p>
<ul>
<li><strong>Cinta</strong>: contiene casi todas las opciones de transformación de datos.</li>
<li><strong>Consultas</strong>: enumera todas las consultas que se han configurado para este informe.</li>
<li><strong>Vista de datos</strong>: esta es la tabla principal que contiene los datos de la consulta seleccionada, así como una barra de fórmulas.</li>
<li><strong>Pasos de transformación</strong>: contiene cada uno de los pasos de transformación que se han aplicado a la consulta seleccionada.</li>
</ul>
<p><img loading="lazy" class="aligncenter size-full wp-image-3714" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Power-Query.png?x76792" alt="Power Query" width="1917" height="1041" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Power-Query.png 1917w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Power-Query-175x95.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Power-Query-1020x554.png 1020w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Power-Query-768x417.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Power-Query-600x326.png 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Power-Query-1536x834.png 1536w" sizes="(max-width: 1917px) 100vw, 1917px" /></p>
<p>Aquí, los datos ya están bastante limpios, por lo que no se van a aplicar pasos de transformación. De todas maneras, las <strong>opciones de transformación</strong> más comunes son:</p>
<ul>
<li><strong>Eliminar filas y columnas</strong></li>
<li><strong>Cambiar tipos de datos</strong></li>
<li><strong>Combinar datos</strong></li>
<li><strong>Pivotar</strong></li>
<li><strong>Agregar columnas</strong></li>
</ul>
<p>Lo que sí vamos a hacer para seguir con el ejemplo es incluir una tabla adicional llamada “products”, que contiene algunas categorías de productos ficticios para realizar después el modelado de datos.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3715" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Tabla-products.png?x76792" alt="Tabla products" width="1340" height="840" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Tabla-products.png 1340w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Tabla-products-175x110.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Tabla-products-1020x639.png 1020w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Tabla-products-768x481.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Tabla-products-600x376.png 600w" sizes="(max-width: 1340px) 100vw, 1340px" /></p>
<p>Para agregar esta tabla hay que seleccionar Especificar datos, introducir los datos en la tabla y, por último, cerrar y aplicar en la cinta para comenzar a crear y diseñar el informe.</p>
<h2><strong>Creación y diseño de informes en Power BI</strong></h2>
<p>Ahora que hemos importado estas 2 tablas de datos, podemos crear relaciones entre ellas utilizando la vista del <strong>modelo de datos</strong>.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3716" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Relaciones.png?x76792" alt="Relaciones" width="810" height="619" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Relaciones.png 810w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Relaciones-175x134.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Relaciones-768x587.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Relaciones-600x459.png 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Relaciones-440x336.png 440w" sizes="(max-width: 810px) 100vw, 810px" /></p>
<p>Hay 2 formas de crear una <strong>relación</strong> en Power BI:</p>
<ul>
<li>Seleccionar un campo de 1 tabla y arrastrarlo al campo de la segunda tabla con el que desea que se forme la relación.</li>
<li>Elegir “Administrar relaciones de la cinta” y luego seleccionar «Nuevo» para agregar una relación usando una ventana de configuración de las relaciones.</li>
</ul>
<p>De forma predeterminada, Power BI intenta crear una relación entre las tablas, pero no siempre lo hace bien, por lo que es posible editar la relación.</p>
<p>Para ello, hay que hacer clic derecho en la línea de conexión entre ellos y seleccionar «Propiedades».</p>
<p>Se abre una ventana que tiene 2 opciones interesantes: <strong>cardinalidad y dirección de filtro cruzado</strong>. Estas opciones son muy importantes ya que pueden tener un gran impacto en el informe resultante, por lo que hay que elegir la opción correcta.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3717" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/opciones-relacion.png?x76792" alt="opciones relación" width="700" height="598" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/opciones-relacion.png 700w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/opciones-relacion-175x150.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/opciones-relacion-600x513.png 600w" sizes="(max-width: 700px) 100vw, 700px" /></p>
<p>La <strong>cardinalidad</strong> tiene 4 opciones: <strong>muchos a uno, uno a uno, uno a muchos o muchos a muchos</strong>. En nuestro caso, la cardinalidad por defecto es correcta, por lo que la dejaremos así.</p>
<h3><strong>DAX</strong></h3>
<p>Los cálculos en Power BI funcionan con fórmulas denominadas <strong>DAX</strong> o Expresiones de análisis de datos.</p>
<p>DAX permite crear nuevos campos e incluso nuevas tablas. Se pueden realizar 3 tipos de cálculos en Power BI que usan fórmulas DAX:</p>
<ul>
<li><strong>Tablas calculadas</strong>: agrega una tabla adicional al informe en función de una fórmula.</li>
<li><strong>Columnas calculadas</strong>: agrega una columna adicional a una tabla basada en una fórmula. Estas columnas se tratan como cualquier otro campo de la tabla.</li>
<li><strong>Medidas</strong>: agrega un resumen o una medida agregada a una tabla basada en una fórmula.</li>
</ul>
<p>En este ejemplo, crearemos una sola medida llamada &#8216;Margen de beneficio&#8217; con la siguiente fórmula:</p>
<p style="text-align: center;"><em><strong>Profit margin = SUM(financials[Profit])/SUM(financials[ Sales])</strong></em></p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3718" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Nueva-medida.png?x76792" alt="Nueva medida" width="191" height="100" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Nueva-medida.png 191w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Nueva-medida-175x92.png 175w" sizes="(max-width: 191px) 100vw, 191px" /></p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3719" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Profit-margin.png?x76792" alt="Profit margin" width="1014" height="169" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Profit-margin.png 1014w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Profit-margin-175x29.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Profit-margin-768x128.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Profit-margin-600x100.png 600w" sizes="(max-width: 1014px) 100vw, 1014px" /></p>
<h2><strong>Visualizaciones de datos</strong></h2>
<p>Hay una gran variedad de <strong>visualizaciones</strong> disponibles en Power BI: <strong>gráficos de barras, gráficos de líneas, gráficos circulares, tablas, matrices, tarjetas simples, KPI, indicadores, mapas interactivos</strong>, etc.</p>
<p>Además, existen muchas <strong>opciones de formato</strong> con las que también se pueden personalizar.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3720" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Visualizaciones.png?x76792" alt="Visualizaciones" width="180" height="308" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Visualizaciones.png 180w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/Visualizaciones-102x175.png 102w" sizes="(max-width: 180px) 100vw, 180px" /></p>
<p>Vamos a ver cómo crear un gráfico de barras agrupadas y establecer un KPI para ver el potencial de estas visualizaciones.</p>
<h3><strong>Gráfico de barras agrupadas</strong></h3>
<p>Para insertar un <strong>gráfico de barras agrupadas</strong>, seleccione el icono en el panel de visualización y aparecerá un gráfico de barras en blanco en el lienzo.</p>
<p>Arrastre el campo &#8216;Segmento&#8217; al “Eje Y” y arrastre la nueva medida &#8216;Margen de beneficio&#8217; al “Eje X”.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3721" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/grafico-de-barras-1.png?x76792" alt="gráfico de barras 1" width="840" height="773" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/grafico-de-barras-1.png 840w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/grafico-de-barras-1-175x161.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/grafico-de-barras-1-768x707.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/grafico-de-barras-1-600x552.png 600w" sizes="(max-width: 840px) 100vw, 840px" /></p>
<p>Dado que el margen de beneficio es negativo para uno de los segmentos, vamos a agregar un formato condicional para que ese <strong>valor negativo se destaque</strong> claramente.</p>
<p>Seleccione el icono de formato en la parte superior del panel de visualización y luego vaya a las opciones de «<strong>Barras</strong>«. Aquí podemos cambiar los colores de las barras. Para aplicar el formato condicional, seleccione el símbolo «<strong>fx</strong>» y aparecerá una ventana donde podrá aplicar reglas basadas en el valor de cualquier campo.</p>
<p>Aquí seleccionamos el campo Margen de beneficio y especificamos que el color debe ser rojo si el número es menor que 0.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3722" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/filtro-grafico-barras.png?x76792" alt="filtro gráfico barras" width="1199" height="825" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/filtro-grafico-barras.png 1199w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/filtro-grafico-barras-175x120.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/filtro-grafico-barras-1020x702.png 1020w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/filtro-grafico-barras-768x528.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/filtro-grafico-barras-600x413.png 600w" sizes="(max-width: 1199px) 100vw, 1199px" /></p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3723" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/resultado-filtro.png?x76792" alt="resultado filtro" width="597" height="303" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/resultado-filtro.png 597w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/resultado-filtro-175x89.png 175w" sizes="(max-width: 597px) 100vw, 597px" /></p>
<h3><strong>KPI visual</strong></h3>
<p>Para insertar un objeto visual de <strong>KPI</strong>, seleccione el icono en el panel de visualización y aparecerá un objeto visual de KPI en blanco en el lienzo.</p>
<p>Este KPI se basará en la medida del margen de beneficio. Arrastre dicho campo a «Valor».</p>
<p>Hay que tener en cuenta que también hay que cambiar el tipo de formato de la medida “Margen de beneficio” a porcentaje y también establecer el número de decimales de los valores de etiquetas.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3724" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/porcentaje-margen-beneficios.png?x76792" alt="porcentaje margen beneficios" width="874" height="128" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/porcentaje-margen-beneficios.png 874w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/porcentaje-margen-beneficios-175x26.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/porcentaje-margen-beneficios-768x112.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/porcentaje-margen-beneficios-600x88.png 600w" sizes="(max-width: 874px) 100vw, 874px" /></p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3725" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/KPI.png?x76792" alt="KPI" width="1023" height="796" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/KPI.png 1023w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/KPI-175x136.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/KPI-1020x794.png 1020w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/KPI-768x598.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/11/KPI-600x467.png 600w" sizes="(max-width: 1023px) 100vw, 1023px" /></p>
<h2><strong>Herramienta perfecta para Business Intelligence y visualización de datos</strong></h2>
<p>He mostrado un uso básico de PowerBI pero <strong>sus posibilidades son inmensas</strong> y es una de las herramientas más utilizadas en el mundo empresarial y profesional para la <strong>visualización de datos</strong>.</p>
<p>No solamente en cuanto a la configuración de visualizaciones, sino también a la hora de <strong>compartir, publicar y exportar informes</strong> a todos los contactos deseados.</p>
<p>Si estás interesado en aprender más en profundidad a utilizar esta herramienta, te recomiendo que te formes en el <a href="https://www.inesem.es/Master-Power-Bi-Business-Intelligence" target="_blank" rel="noopener"><strong>Master en Power BI y Business Intelligence</strong></a>.</p>
<p>Y, si te ha gustado este artículo, te recomiendo que eches un vistazo a mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener"><strong>perfil</strong></a></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3708"
					data-ulike-nonce="3ca459d719"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3708"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/power-bi/">Power BI para Business Intelligence (BI) y visualización de datos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/power-bi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Google Colab y la programación colaborativa en la nube con Python</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/google-colab/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/google-colab/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Thu, 20 Oct 2022 14:06:50 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3692</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Portada-Google-Colab-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Google Colab" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Conoce Google Colab y descubre porqué es utilizado principalmente por científicos de datos e ingenieros de Machine Learning.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/google-colab/">Google Colab y la programación colaborativa en la nube con Python</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Portada-Google-Colab-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Google Colab" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>Trabajar con algoritmos de inteligencia artificial y el manejo de redes neuronales en la gran mayoría de casos necesita de un <strong>coste computacional muy elevado</strong>.</p>
<p>Esto hace que, o bien dispongas de un equipo con grandes prestaciones y, por tanto, que su precio sea muy elevado, o utilizar uno de los conceptos más novedosos e interesantes de los últimos tiempos, la <strong>programación colaborativa</strong>, gracias a Google Colab.</p>
<h2><strong>¿Qué es Google Colab?</strong></h2>
<p><strong>Google Colab</strong> es un entorno de codificación que crea un <strong>Jupyter Notebook</strong> para trabajar, similar a un cuaderno en línea, que es muy utilizado para el aprendizaje automático y el análisis de datos con <strong>Python</strong>. Es utilizado principalmente por científicos de datos e ingenieros de <strong>Machine Learning</strong>.</p>
<p>Incorpora por defecto multitud de <strong>bibliotecas de aprendizaje automático</strong> y ofrece acceso a <strong>CPU de servidor, GPU de última generación y TPU de forma gratuita</strong>.</p>
<p>Incluso si con las características que ofrece en su versión gratuita no es suficiente para ti, existe un plan <strong>Google Colab Pro</strong> que ofrece acceso a funciones mejoradas y otorgan más potencia de procesamiento, RAM y memoria.</p>
<h3><strong>Ventajas y desventajas de utilizar Google Colab</strong></h3>
<p>Las principales <strong>ventajas</strong> de utilizar Google Colab son:</p>
<ul>
<li>Servicio gratuito</li>
<li>Facilidad de uso</li>
<li>Acceso a GPU / TPU</li>
<li>Compartir código gracias a la programación colaborativa</li>
<li>Visualizaciones gráficas sencillas</li>
</ul>
<p>En contrapartida, sus mayores <strong>desventajas</strong> son:</p>
<ul>
<li>El uso de GPU / TPU es limitado (aunque siempre está la opción de la cuenta Premium)</li>
<li>Las configuraciones de rendimiento no son las más potentes del mercado</li>
<li>No es el mejor entorno de depuración</li>
<li>Es complejo su aplicación al Big Data</li>
<li>En cada ejecución hay que volver a instalar dependencias</li>
</ul>
<h2><strong>Empezar a trabajar con Google Colab</strong></h2>
<p>Para comenzar con Google Colab es muy sencillo, simplemente debes tener una cuenta de Google, iniciar sesión e ir a la cuenta de <strong>Google Drive</strong>.</p>
<p>Luego, en la esquina superior izquierda, seleccione «Nuevo», luego «Más» en el panel desplegable y luego tienes que seleccionar “Conectar más aplicaciones”, buscar «<strong>Google Colaboratory</strong>» e instalarla.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3694" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Instalacion-Google-Colab.png?x76792" alt="Instalación Google Colab" width="969" height="730" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Instalacion-Google-Colab.png 969w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Instalacion-Google-Colab-175x132.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Instalacion-Google-Colab-768x579.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Instalacion-Google-Colab-600x452.png 600w" sizes="(max-width: 969px) 100vw, 969px" /></p>
<p>Una vez instalado te aparecerá en el desplegable de la opción “Más” la opción de “Google Colaboratory”.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3695" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Abrir-Google-Colab.png?x76792" alt="Abrir Google Colab" width="671" height="663" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Abrir-Google-Colab.png 671w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Abrir-Google-Colab-175x173.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Abrir-Google-Colab-600x593.png 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Abrir-Google-Colab-80x80.png 80w" sizes="(max-width: 671px) 100vw, 671px" /></p>
<p> Al pulsar abrirá un <strong>cuaderno Python</strong> nuevo en el que se puede modificar su nombre y configurar aspectos como, por ejemplo, cambiar el <strong>tema</strong> a oscuro, combinaciones de teclas y colores en el editor o tamaño de fuente.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3696" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Nuevo-archivo-Google-Colab.png?x76792" alt="Nuevo cuaderno Google Colab" width="1920" height="564" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Nuevo-archivo-Google-Colab.png 1920w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Nuevo-archivo-Google-Colab-175x51.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Nuevo-archivo-Google-Colab-1020x300.png 1020w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Nuevo-archivo-Google-Colab-768x226.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Nuevo-archivo-Google-Colab-600x176.png 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Nuevo-archivo-Google-Colab-1536x451.png 1536w" sizes="(max-width: 1920px) 100vw, 1920px" /></p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3697" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Configuraciones-Google-Colab.png?x76792" alt="Configuraciones Google Colab" width="680" height="494" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Configuraciones-Google-Colab.png 680w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Configuraciones-Google-Colab-175x127.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Configuraciones-Google-Colab-600x436.png 600w" sizes="(max-width: 680px) 100vw, 680px" /></p>
<h3><strong>Atajos y barra de tareas</strong></h3>
<p>Google Colab cuenta con una serie de <strong>atajos</strong> para ahorrar tiempo (para usuarios Mac CTRL es Comand):</p>
<ul>
<li><strong>Paleta de comandos</strong>: Ctrl+Shift+P</li>
<li><strong>Agregar un comentario</strong>: Ctrl+Alt+M</li>
<li><strong>Convertir a celda de texto</strong>: Ctrl+MM</li>
<li><strong>Agregar una nueva celda a continuación</strong>: Ctrl + BB</li>
<li><strong>Ejecutar todas las celdas</strong>: Ctrl+F9</li>
<li><strong>Ejecutar la celda actual</strong>: Ctrl+Intro</li>
<li><strong>Guardar cuaderno</strong>: Ctrl+S</li>
<li><strong>Mostrar atajos de teclado</strong>: Ctrl+MH</li>
</ul>
<p>Todos los accesos directos se pueden editar para satisfacer las necesidades de cada usuario.</p>
<p>En la barra de tareas de la izquierda, puede ver la tabla de contenido de su cuaderno que muestra todas las <strong>marcas de encabezados</strong> de forma estructurada, <strong>fragmentos de código útiles</strong>, archivos y una <strong>herramienta de búsqueda y reemplazo</strong>.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3698" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Barra-de-tareas.png?x76792" alt="Barra de tareas" width="500" height="293" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Barra-de-tareas.png 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Barra-de-tareas-175x103.png 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p>Para comenzar a codificar, en la parte superior derecha puede ver el <strong>botón de conexión</strong>, así que asegúrese de hacer clic en él. Cuando esté conectado, verá algo como esto:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3699" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Recursos.png?x76792" alt="Recursos" width="354" height="160" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Recursos.png 354w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Recursos-175x79.png 175w" sizes="(max-width: 354px) 100vw, 354px" /></p>
<h2><strong>Importar bibliotecas o instalar dependencias en Google Colab</strong></h2>
<p><strong>Importar bibliotecas e instalar dependencias</strong> en Google Colab es bastante fácil. Para ello, se utilizan los comandos habituales de <strong>!pip install</strong> e <strong>import</strong> seguidos del nombre de las bibliotecas/dependencias que se quieran instalar o importar.</p>
<p>Una gran ventaja de Google Colab es que viene con muchas <strong>dependencias preinstaladas</strong> que son usadas con bastante frecuencia.</p>
<p>Cualquier instalación solo permanece durante la duración de la sesión, por lo que si se cierra esta, se tendrá que ejecutar de nuevo cada vez que abra el proyecto y quiera utilizarla.</p>
<p>Se puede verificar qué <strong>versión</strong> de una biblioteca se está usando con <strong>!pip show</strong>. Por ejemplo, para verificar qué versión de TensorFlow seestá usando, se usaría !pip show tensorflow</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3700" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Biblioteca-tensorflow.png?x76792" alt="Biblioteca tensorflow" width="913" height="458" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Biblioteca-tensorflow.png 913w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Biblioteca-tensorflow-175x88.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Biblioteca-tensorflow-768x385.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Biblioteca-tensorflow-600x301.png 600w" sizes="(max-width: 913px) 100vw, 913px" /></p>
<p>Para actualizar una biblioteca ya instalada a la última versión, se utiliza <strong>!pip install –upgrade y el nombre de la biblioteca</strong>, en este caso, por ejemplo, tensorflow</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3701" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/actualizacion-tensorflow.png?x76792" alt="actualización tensorflow" width="1020" height="559" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/actualizacion-tensorflow.png 1020w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/actualizacion-tensorflow-175x96.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/actualizacion-tensorflow-768x421.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/actualizacion-tensorflow-600x329.png 600w" sizes="(max-width: 1020px) 100vw, 1020px" /></p>
<p>Y finalmente para instalar una versión específica, se debe indicar <strong>!pip install tensorflow==2.8</strong> poniendo el nombre de la biblioteca y la versión correspondiente.</p>
<h2><strong>Habilitar el uso de GPU/TPU</strong></h2>
<p>Para <strong>habilitar una GPU o TPU</strong> en Google Colab es necesario dirigirse a la sección «Entorno de ejecución», seleccionar «Cambiar tipo de entorno de ejecución» y seleccionar GPU o TPU.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3702" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Cambiar-tipo-de-entorno-de-ejecucion.png?x76792" alt="Cambiar tipo de entorno de ejecución" width="1043" height="621" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Cambiar-tipo-de-entorno-de-ejecucion.png 1043w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Cambiar-tipo-de-entorno-de-ejecucion-175x104.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Cambiar-tipo-de-entorno-de-ejecucion-1020x607.png 1020w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Cambiar-tipo-de-entorno-de-ejecucion-768x457.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Cambiar-tipo-de-entorno-de-ejecucion-600x357.png 600w" sizes="(max-width: 1043px) 100vw, 1043px" /></p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3703" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Congiruacion-entorno-de-ejecucion.png?x76792" alt="Configuración entorno de ejecución" width="471" height="342" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Congiruacion-entorno-de-ejecucion.png 471w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/10/Congiruacion-entorno-de-ejecucion-175x127.png 175w" sizes="(max-width: 471px) 100vw, 471px" /></p>
<p>Debido a la naturaleza especializada de TPU, existen algunas prácticas que se pueden usar para ayudar a optimizar el flujo de datos y sacarle el <strong>máximo potencial</strong>.</p>
<p>La sección <a href="https://colab.research.google.com/notebooks/tpu.ipynb#scrollTo=FpvUOuC3j27n" target="_blank" rel="nofollow noopener noreferrer"><strong>«TPU en Colab»</strong></a> de los documentos de Google Colab destaca algunos de estos.</p>
<h2>Una gran herramienta para trabajo colaborativo y Machine Learning</h2>
<p>Google Colab es especialmente funcional para <strong>proyectos de Machine Learning</strong> ya que libera al usuario de tener que tener un equipo potente ofreciendo<strong> potencia suficiente para escribir y ejecutar código python que necesite gran potencial de cómputo</strong>.</p>
<p>Además, tiene otras funciones interesantes, como <strong>Markdown</strong>, que muestra muchas ecuaciones matemáticas, <strong>Google Colab magic</strong> que es un conjunto de comandos del sistema que se puede ver como un mini lenguaje de comandos extenso, <strong>widgets</strong> personalizados, formularios, etc.</p>
<p>Si quieres profundizar más en el aprendizaje y uso de esta plataforma, puedes echar un vistazo a <strong><a href="https://colab.research.google.com/notebooks/intro.ipynb" target="_blank" rel="nofollow noopener noreferrer">Colaboratory</a></strong>.</p>
<p>Y, si te ha gustado el artículo, y quieres leer más escritos por mí, puedes ir a mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener"><strong>perfil</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3692"
					data-ulike-nonce="487457dbe4"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3692"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/google-colab/">Google Colab y la programación colaborativa en la nube con Python</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/google-colab/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Por qué estudiar Big Data puede marcar un antes y un después en tu carrera profesional</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/por-que-estudiar-big-data/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/por-que-estudiar-big-data/#respond</comments>
		
		<dc:creator><![CDATA[Marta González Gallardo]]></dc:creator>
		<pubDate>Sun, 16 Oct 2022 04:36:00 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4005</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-16T083534.328-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="por que estudiar big data" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Para las empresas, Big Data puede proporcionar nuevos conocimientos sobre el comportamiento del cliente y mejorar su oferta de productos o servicios.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/por-que-estudiar-big-data/">Por qué estudiar Big Data puede marcar un antes y un después en tu carrera profesional</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-16T083534.328-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="por que estudiar big data" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<blockquote>
<p dir="auto" style="text-align: justify" data-pm-slice="1 1 []"><em>Big Data es un término que ha existido desde la década de 1950.</em></p>
</blockquote>
<p dir="auto" style="text-align: justify">En concreto, se utiliza para describir grandes<strong> conjuntos de datos</strong> que se han analizado para extraer patrones y tendencias.</p>
<p dir="auto" style="text-align: justify">Big Data no es solo un término que describe un tipo de datos, sino que también se puede usar para referirse a una variedad de cosas diferentes.</p>
<p dir="auto" style="text-align: justify">El significado de Big Data depende del contexto en el que se utilice.</p>
<p dir="auto" style="text-align: justify">Por ejemplo, si alguien dice «Big Data» en el contexto del marketing, se refiere a <strong>cómo se recopilan y analizan grandes conjuntos de datos</strong> para hacer predicciones sobre el comportamiento del consumidor.</p>
<p dir="auto" style="text-align: justify">Para las empresas, Big Data puede proporcionar nuevos conocimientos sobre el <strong>comportamiento del cliente </strong>y ayudarlos a mejorar su oferta de <strong>productos o servicios.</strong></p>
<p dir="auto" style="text-align: justify">¿Quieres saber más sobre esto?</p>
<p dir="auto" style="text-align: justify">Te invitamos a leer este post donde trataremos a fondo los motivos principales por los que <strong>estudiar Big</strong> <strong>Data</strong>.</p>
<p dir="auto" style="text-align: justify">¡Sigue leyendo!</p>
<h2 style="text-align: justify" data-pm-slice="1 1 []">¿Cómo Big Data ha cambiado la sociedad y la tecnología para siempre?</h2>
<p dir="auto" style="text-align: justify">Lo cierto es que sea como sea, el Big Data está cambiando la sociedad y la <strong>tecnología</strong> para siempre.</p>
<p dir="auto" style="text-align: justify">Pues ha transformado la forma en que vivimos, trabajamos y cómo pensamos.</p>
<p dir="auto" style="text-align: justify">Con una <strong>base de datos</strong> de más de 2 mil millones de dispositivos, las organizaciones pueden realizar de forma más rápida la toma de decisiones y brindar un mejor servicio.</p>
<p dir="auto" style="text-align: justify">Y es que, esto nos hace más competitivos en el mercado, especialmente cuando se trata de reclutar personas con talento.</p>
<p dir="auto" style="text-align: justify">Por ende, el<strong> impacto social de Big Data</strong> es profundo y de largo alcance.</p>
<p dir="auto" style="text-align: justify">De hecho, afecta a todas las industrias, empresas e individuos de muchas maneras.</p>
<p dir="auto" style="text-align: justify">Por ejemplo, a medida que Big Data cambia los modelos comerciales, se utilizan <strong>análisis predictivos</strong> para desarrollar nuevas aplicaciones de los datos que necesitan nuestros clientes.</p>
<p dir="auto" style="text-align: justify">Pero, vayamos un paso más allá para realizar un análisis más profundo de la cuestión.</p>
<h2 style="text-align: justify">Así es como se explica que el Big Data impulsa negocios y clientes</h2>
<p dir="auto" style="text-align: justify">Como sabes, las empresas están utilizando análisis y <strong>aprendizaje automático</strong> para comprender mejor a sus clientes.</p>
<p dir="auto" style="text-align: justify">En general, esto se debe al hecho de que quieren tomar decisiones más informadas y con mayores posibilidades de éxito.</p>
<p dir="auto" style="text-align: justify">En este contexto, los especialistas en marketing utilizan el software de marketing de IA para analizar el comportamiento del cliente y mejorar la estrategia de marketing (<strong>business analytics</strong>).</p>
<p dir="auto" style="text-align: justify">Pues les ayuda a identificar el mejor momento para una campaña, qué contenido funciona bien para su audiencia y qué canales deben usarse para las promociones.</p>
<p dir="auto" style="text-align: justify">De hecho, las empresas también utilizan el <strong>software de análisis</strong> para comprender mejor el comportamiento de los clientes y tomar mejores decisiones sobre ellos, ya que esto les ayuda a identificar patrones en los datos de los clientes que pueden ayudar a mejorar sus<strong> estrategias comerciales.</strong></p>
<p dir="auto" style="text-align: justify">¿Y es rentable?</p>
<h2 style="text-align: justify">El coste del trabajo humano en la era de la ciencia de datos moderna</h2>
<p dir="auto" style="text-align: justify">Desde el punto de vista de los informes actuales, el <strong>coste de la mano de obra</strong> está aumentando con la expansión de la ciencia de datos.</p>
<p dir="auto" style="text-align: justify">Esto se debe a que la industria ha podido utilizar el <strong>aprendizaje automático</strong> y la inteligencia artificial para automatizar muchas tareas que anteriormente realizaban los humanos.</p>
<p dir="auto" style="text-align: justify">Así pues, el coste del trabajo humano en la era de la <strong>ciencia de datos moderna </strong>ha sido un hándicap en la mente de muchas empresas.</p>
<p dir="auto" style="text-align: justify">Especialmente aquellas en las industrias de manufactura y servicios, donde se ha visto un aumento significativo en sus niveles de productividad debido a la automatización y la<strong> inteligencia artificial.</strong></p>
<p dir="auto" style="text-align: justify">Entonces, los beneficios de <strong>ahorro de costes</strong> que vienen con el uso de la <strong>automatización</strong> han llevado a mayores niveles de productividad.</p>
<p dir="auto" style="text-align: justify">Pero también hay que tener en cuenta que generaron preocupaciones sobre la pérdida de empleos entre los empleados.</p>
<h2 style="text-align: justify">¿Cómo utilizar Big Data en su producto o empresa?</h2>
<p dir="auto" style="text-align: justify">Big data es un término que se ha utilizado para referirse al gran volumen de información que se puede recopilar de diversas fuentes.</p>
<p dir="auto" style="text-align: justify">A menudo se utiliza en <strong>marketing y estrategia comercial.</strong></p>
<p dir="auto" style="text-align: justify">Big Data se puede usar de muchas maneras diferentes, como para el servicio al cliente o para el desarrollo de productos.</p>
<p dir="auto" style="text-align: justify">En este artículo, discutiremos cómo las empresas deberían usar Big Data en su estrategia de <strong>desarrollo de productos.</strong></p>
<p dir="auto" style="text-align: justify">Para usar Big Data de manera efectiva, necesita saber qué quiere aprender de los datos y cómo quiere usarlos.</p>
<p dir="auto" style="text-align: justify">También conocido como <a href="https://www.inesem.es/actualidad/mejores-master-business-intelligence"><strong>business intelligence</strong></a>.</p>
<h2 style="text-align: justify">Resultados del Big Data en las empresas</h2>
<p dir="auto" style="text-align: justify">Lo cierto es que el Big data ha sido una herramienta valiosa para que las empresas comprendan las <strong>tendencias del mercado, tomen decisiones y obtengan información.</strong></p>
<p dir="auto" style="text-align: justify">Sin embargo, existen costes ocultos que las empresas deben tener en cuenta.</p>
<p dir="auto" style="text-align: justify">Por ejemplo, que el análisis de big data puede ayudar a las empresas a <strong>identificar los riesgos y oportunidades</strong> en su negocio.</p>
<p dir="auto" style="text-align: justify">Pero también proporciona información sobre cómo pueden mejorar sus procesos para <strong>reducir costes y aumentar los ingresos.</strong></p>
<p dir="auto" style="text-align: justify">Por eso, las empresas deben tener en cuenta las necesidades de sus empleados cuando consideran el <strong>análisis de big data </strong>como una inversión.</p>
<p dir="auto" style="text-align: justify">De este modo, es importante considerar cómo el análisis de big data afectará el equilibrio entre la<strong> vida laboral y personal</strong> de los empleados.</p>
<h2 style="text-align: justify">Antes de comenzar a estudiar Big Data, sepa qué es y por qué es importante</h2>
<p dir="auto" style="text-align: justify">Bien.</p>
<p dir="auto" style="text-align: justify">Ahora es el momento de que tomes consciencia de que el Big data es un término que ha llegado a la vanguardia de los negocios y la industria.</p>
<p dir="auto" style="text-align: justify">Es decir, es un término que se ha utilizado durante años.</p>
<p dir="auto" style="text-align: justify">En cambio, solo recientemente hemos comenzado a comprender su verdadero significado; lo que significa en términos sencillos es la enorme cantidad de información recopilada de diversas fuentes, como redes sociales, sitios web y otras fuentes, que se puede analizar con herramientas.</p>
<p dir="auto" style="text-align: justify">No obstante, también se puede definir como cualquier forma de <strong>datos estructurados</strong> o no estructurados que se pueden analizar con fines de <strong>análisis de datos</strong> predictivo.</p>
<h2 style="text-align: justify">¿Por qué estudiar Big Data? 4 razones principales para estudiar un máster en big data o Big Data Sciences</h2>
<p dir="auto" style="text-align: justify">Realmente, la ciencia de big data es un campo que estudia cómo extraer y analizar información de grandes conjuntos de datos.</p>
<p dir="auto" style="text-align: justify">Esto no es nada nuevo si has llegado a este punto del post,</p>
<p dir="auto" style="text-align: justify">Aunque, se podría decir que es un campo en rápido crecimiento con una variedad de aplicaciones en diferentes campos.</p>
<p dir="auto" style="text-align: justify">Por nuestra parte, queremos darte los motivos por los que estudiar <a href="/Master-En-Big-Data-Y-Data-Science"><strong>Big Data Sciences</strong></a> puede abrirte montones de puertas:</p>
<ol style="text-align: justify">
<li>Big Data Science se puede utilizar en muchos campos, incluidos los <strong>negocios, las finanzas, la atención médica y la educación.</strong></li>
<li>La <strong>alta demanda</strong> de habilidades en Big Data Science es real, por lo que la demanda de un <strong>experto o especialista en big data </strong>seguirá aumentando.</li>
<li>Big Data Science puede brindar oportunidades profesionales como<strong> analista de datos</strong> o ingeniero de software.</li>
<li>Hay muchas oportunidades de trabajo en el campo de las industrias relacionadas con la <a href="https://www.xataka.com/otros/cientifico-datos-asi-profesion-demandada" rel="nofollow"><strong>ciencia de big data</strong></a>, como el desarrollo de software y el análisis de marketing.</li>
</ol>
<p dir="auto" style="text-align: justify"><strong>¿Qué te ha parecido este post?</strong></p>
<p dir="auto" style="text-align: justify">No olvides compartirlo con quien tú quieras.</p>
<p dir="auto" style="text-align: justify">Además, nos encantaría que nos dejases un comentario acerca de si te ha gustado este post sobre la <strong>razón de</strong> <strong>por qué estudiar big data.</strong></p>
<p dir="auto" style="text-align: justify">Y si te ha quedado alguna duda al respecto, tienes la oportunidad de contactar con nuestro equipo de orientación, que estará encantado de ayudarte a resolver todas las cuestiones.</p>
<p dir="auto" style="text-align: justify"><strong>¡Hasta el próximo post!</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4005"
					data-ulike-nonce="35614ddf56"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4005"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/por-que-estudiar-big-data/">Por qué estudiar Big Data puede marcar un antes y un después en tu carrera profesional</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/por-que-estudiar-big-data/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>OWASP Top 10 2021 de vulnerabilidades informáticas en desarrollo web</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/vulnerabilidades-informaticas/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/vulnerabilidades-informaticas/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Wed, 05 Oct 2022 09:35:11 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3681</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/09/Portada-vulnerabilidades-informaticas-owasp-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Portada vulnerabilidades informáticas owasp" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Las vulnerabilidades informáticas son agujeros de seguridad en los sistemas. Descubre el Top 10 de OWASP de vulnerabilidades y ataques web.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/vulnerabilidades-informaticas/">OWASP Top 10 2021 de vulnerabilidades informáticas en desarrollo web</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/09/Portada-vulnerabilidades-informaticas-owasp-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Portada vulnerabilidades informáticas owasp" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>Las <strong>vulnerabilidades informáticas</strong> hacen referencia a posibles defectos o agujeros de seguridad que hacen vulnerables a los sistemas informáticos y pueden dejarlos abiertos a posibles ataques.</p>
<p>Existen diferentes <strong>tipos</strong> de vulnerabilidades, dependiendo del tipo de ataque, fuente de la que proviene o sistemas que ataca.</p>
<p>Respecto a ello, existe un proyecto de seguridad de aplicaciones web abiertas (OWASP) que recopila un top 10 de las vulnerabilidades informáticas más extendidas en cuanto al campo del <a href="https://www.inesem.es/Curso-Desarrollo-Web-Interactiva" target="_blank" rel="noopener"><strong>desarrollo web</strong></a>.</p>
<p>A continuación, voy a explicar qué es OWASP, cual es el top 10 actual y qué cambios ha habido respecto a la versión anterior.</p>
<h2>¿Qué es OWASP?</h2>
<p><a href="https://owasp.org/" target="_blank" rel="nofollow noopener" data-wplink-edit="true"><strong>OWASP (Open Web Application Security Project)</strong></a> es una fundación sin fines de lucro dedicada a mejorar la seguridad del software y evitar vulnerabilidades informáticas en el desarrollo web.</p>
<p>Funciona bajo un modelo de «comunidad abierta», lo que significa que cualquiera puede participar y contribuir en chats en línea, proyectos y trabajos relacionados con OWASP.</p>
<p>OWASP proporciona varias guías de desarrollo, testeo o pruebas unitarias en el mundo del desarrollo web y, además, cada 2-3 años elabora un Top 10 de las vulnerabilidades informáticas web más explotadas.</p>
<p>El <strong>OWASP Top 10</strong> es un documento de concienciación estándar para desarrolladores y seguridad de aplicaciones web. Representa un amplio consenso sobre los riesgos de seguridad más críticos para las aplicaciones web.</p>
<p>Es reconocido mundialmente por los desarrolladores como el primer paso hacia una codificación web más segura.</p>
<p>Proporciona clasificaciones y orientación para la corrección de las 10 principales vulnerabilidades informáticas de seguridad de aplicaciones web más críticas.</p>
<h2>Cambios entre la versión actual (2021) y la anterior (2017)</h2>
<p>OWASP ha mantenido su lista Top 10 desde 2003, actualizándola cada dos o tres años de acuerdo con los avances y cambios en el mercado.</p>
<p>La <strong>versión actual</strong> fue lanzada el año pasado (<strong>2021</strong>) y la anterior era del 2017. La importancia de esta lista radica en la información que proporciona al servir como lista de verificación y estándar interno de desarrollo de aplicaciones web para muchas de las organizaciones más grandes del mundo.</p>
<p>A continuación, muestro un gráfico en el que se aprecian los<strong> cambios principales</strong> entre una versión y otra:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3682" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/09/Comparativa-OWASP-2021-vs-2017.png?x76792" alt="Comparativa OWASP 2021 vs 2017" width="936" height="258" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/09/Comparativa-OWASP-2021-vs-2017.png 936w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/09/Comparativa-OWASP-2021-vs-2017-175x48.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/09/Comparativa-OWASP-2021-vs-2017-768x212.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/09/Comparativa-OWASP-2021-vs-2017-600x165.png 600w" sizes="(max-width: 936px) 100vw, 936px" /></p>
<h2>OWASP TOP 10 2021: Vulnerabilidades informáticas web más críticas</h2>
<p>Para la lista de 2021, OWASP agregó tres nuevas categorías, realizó cuatro cambios en el nombre y el alcance, y realizó ciertas consolidaciones.</p>
<h3>1. Broken Access Control &#8211; Control de acceso roto (A01:2021)</h3>
<p>El control de acceso roto (<strong>Broken Access Control</strong>), anteriormente en el número 5 en la lista, ha pasado a ser el número 1 para 2021. Ésta es una debilidad que permite a un atacante obtener acceso a las cuentas de los usuarios.</p>
<p>El atacante en este contexto puede funcionar como usuario o como administrador en el sistema.</p>
<p><strong>Ejemplo</strong>: una aplicación permite cambiar una clave principal, y cuando esta clave se cambia al registro de otro usuario, la cuenta de ese usuario se puede ver o modificar.</p>
<h3>2. Cryptographic Failures &#8211; Fallos criptográficos (A02:2021)</h3>
<p>Anteriormente en la posición número 3 del ranking y conocida como exposición de datos confidenciales (Sensitive Data Exposure), se renombró como fallos criptográficos (<strong>Cryptographic Failures</strong>) para representarla con precisión como una causa raíz, en lugar de un síntoma.</p>
<p>Los fallos criptográficos ocurren cuando se comprometen datos importantes almacenados o transmitidos (como un número de cuenta o de tarjeta bancaria).</p>
<p><strong>Ejemplo</strong>: una institución financiera no protege adecuadamente sus datos confidenciales y se convierte en un blanco fácil para el fraude con tarjetas de crédito y el robo de identidad.</p>
<h3>3. Injection &#8211; Inyección (A03:2021)</h3>
<p>La inyección (<strong>injection</strong>) baja del número 1 al número 3, y las secuencias de comandos entre sitios (Cross site Scripting o XSS) ahora se consideran parte de esta categoría.</p>
<p>Esencialmente, una inyección de código ocurre cuando un atacante envía datos no válidos a una aplicación web para hacer que la aplicación haga algo para lo que no fue diseñada.</p>
<p><strong>Ejemplo</strong>: una aplicación utiliza datos que no son de confianza al construir una llamada SQL vulnerable, lo que se conoce normalmente como inyección de sql o SQL Injection.</p>
<h3>4. Insecure Design &#8211; Diseño Inseguro (A04:2021)</h3>
<p>El diseño inseguro (Insecure Design) es una nueva categoría para 2021 que se enfoca en los riesgos relacionados con fallos de diseño.</p>
<p>El modelado de amenazas, los patrones y principios de diseño seguro y las arquitecturas de referencia no son suficientes.</p>
<p><strong>Ejemplo</strong>: una cadena de cines que permite descuentos en reservas de grupos requiere un depósito para grupos de más de 15 personas. Los atacantes amenazan con modelar este flujo para ver si pueden reservar cientos de asientos en varios cines de la cadena, causando así miles de dólares en ingresos perdidos.</p>
<h3>5. Security Misconfiguration &#8211; Configuración incorrecta de seguridad (A05:2021)</h3>
<p>La categoría de entidades externas (XML External Entities o XXE) ahora forma parte de esta categoría, que asciende desde el puesto número 6.</p>
<p>Las configuraciones incorrectas de seguridad (<strong>Security Misconfiguration</strong>) son debilidades de diseño o configuración que resultan de una deficiencia o error de configuración.</p>
<p><strong>Ejemplo</strong>: una cuenta predeterminada y su contraseña original aún están habilitadas, lo que hace que el sistema sea vulnerable a la explotación.</p>
<h3>6. Vulnerable and Outdated Components &#8211; Componentes vulnerables y obsoletos (A06:2021)</h3>
<p>Esta categoría sube del número 9 y se relaciona con componentes que plantean riesgos de seguridad conocidos y potenciales (Using Components with Known Vulnerabilities), en lugar de solo los primeros.</p>
<p>Los componentes con vulnerabilidades conocidas, como CVE, deben identificarse y parchearse, mientras que los componentes obsoletos o maliciosos deben evaluarse para determinar su viabilidad y el riesgo que pueden presentar.</p>
<p><strong>Ejemplo</strong>: debido al volumen de componentes utilizados en el desarrollo, es posible que un equipo de desarrollo no conozca o no comprenda todos los componentes utilizados en su aplicación, y algunos de esos componentes pueden estar desactualizados y, por lo tanto, vulnerables a ataques.</p>
<h3>7. Identification and Authentication Failures &#8211; Fallos de Identificación y Autenticación (A07:2021)</h3>
<p>Anteriormente conocida como autenticación rota (Broken Authentication), esta entrada bajó del número 2 y ahora incluye CWE relacionados con fallos de identificación.</p>
<p>Específicamente, las funciones relacionadas con la autenticación y la administración de sesiones, cuando se implementan incorrectamente, permiten a los atacantes comprometer contraseñas, palabras clave y sesiones, lo que puede conducir al robo de la identidad del usuario y más.</p>
<p><strong>Ejemplo</strong>: una aplicación web permite el uso de contraseñas débiles o fáciles de adivinar.</p>
<h3>8. Software and Data Integrity Failures &#8211; Fallos de integridad de software y datos (A08:2021)</h3>
<p>Esta es una nueva categoría para 2021 que se enfoca en actualizaciones de software, datos críticos y canalizaciones de CI/CD utilizadas sin verificar la integridad.</p>
<p>Esta entrada también incluye la deserialización insegura (Insecure Deserialization) que es un fallo de deserialización que permite a un atacante ejecutar código en el sistema de forma remota.</p>
<p><strong>Ejemplo</strong>: una aplicación deserializa los objetos hostiles proporcionados por el atacante, lo que la expone a aprovechar la vulnerabilidad.</p>
<h3>9. Security Logging and Monitoring Failures &#8211; Registro de seguridad y fallos de monitoreo (A09:2021)</h3>
<p>Conocida anteriormente como registro y supervisión insuficientes (Insufficient Logging &amp; Monitoring), esta entrada subió del número 10 y se amplió para incluir más tipos de fallos.</p>
<p>El registro y la supervisión son actividades que deben realizarse en un sitio web con frecuencia; de no hacerlo, el sitio queda vulnerable a actividades más graves y comprometedoras.</p>
<p><strong>Ejemplo</strong>: los eventos que se pueden auditar, como inicios de sesión, inicios de sesión fallidos y otras actividades importantes, no se registran, lo que genera una aplicación vulnerable.</p>
<h3>10. Server-Side Request Forgery (SSRF) &#8211; Falsificación de solicitud del lado del servidor (A10:2021)</h3>
<p>Ésta es una nueva categoría. Una falsificación de solicitud del lado del servidor (<strong>SSRF</strong>) puede ocurrir cuando una aplicación web obtiene un recurso remoto sin validar la URL proporcionada por el usuario.</p>
<p>Esto permite que un atacante haga que la aplicación envíe una solicitud manipulada a un destino inesperado, incluso cuando el sistema está protegido por un firewall, una VPN o una lista de control de acceso a la red adicional.</p>
<p>La gravedad y la incidencia de los ataques SSRF están aumentando debido a los servicios en la nube y la mayor complejidad de las arquitecturas.</p>
<p><strong>Ejemplo</strong>: si una arquitectura de red no está segmentada, los atacantes pueden usar los resultados de la conexión o el tiempo transcurrido para conectarse o rechazar las conexiones de carga útil de SSRF para mapear las redes internas y determinar si los puertos están abiertos o cerrados en los servidores internos.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3681"
					data-ulike-nonce="2ae87e10ee"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3681"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/vulnerabilidades-informaticas/">OWASP Top 10 2021 de vulnerabilidades informáticas en desarrollo web</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/vulnerabilidades-informaticas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>8 herramientas para crear páginas web que todo desarrollador debe utilizar</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-para-crear-paginas-web/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-para-crear-paginas-web/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Tue, 20 Sep 2022 14:19:19 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3667</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/08/portada-2-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="portada herramientas para crear páginas web" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre 8 herramientas para crear páginas web que facilitan el día a día de los desarrolladores y que ahorran mucho tiempo y esfuerzo.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-para-crear-paginas-web/">8 herramientas para crear páginas web que todo desarrollador debe utilizar</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/08/portada-2-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="portada herramientas para crear páginas web" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>A la hora de <strong>crear una página web</strong> existen muchos aspectos a tener en cuenta para que el resultado final sea <strong>profesional y funcional</strong>. Aquí precisamente entran en juego las herramientas para crear páginas web.</p>
<p>Para <strong>facilitar</strong> el trabajo de los desarrolladores web, existen diferentes <strong>herramientas para crear páginas web</strong> que ayudan desde la elección de colores e imágenes hasta su despliegue y mantenimiento.</p>
<p>Cuando un desarrollador tiene las herramientas adecuadas, estas pueden ayudarle a eliminar redundancias, evitar repeticiones y automatizar procesos.</p>
<p>A continuación, muestro un listado de <strong>8 herramientas</strong> para crear páginas web imprescindibles para cualquier desarrollador.</p>
<h2>Adobe Color CC</h2>
<p>El <strong>color</strong> es uno de los elementos fundamentales a la hora de crear un diseño atractivo de un sitio web y es clave para lograr un buen número de visitas.</p>
<p>Establecer un color básico para un proyecto web puede ser una tarea fácil. Sin embargo, decidir las combinaciones correctas o crear un <strong>esquema de colores</strong> puede ser una tarea muy compleja.</p>
<p>Para ayudar en esta tarea, <strong>Adobe Color CC</strong> es la herramienta perfecta. Una de las características más importantes de Adobe Color es la capacidad de crear un esquema de colores en pocos pasos.</p>
<p>La <strong>rueda de colores</strong> es el método más común. Simplemente hay que seleccionar un color en la rueda y Adobe Color calculará automáticamente las armonías perfectas.</p>
<p>Dentro de las opciones se pueden elegir esquemas de colores análogos, monocromáticos, tríada, complementarios, compuestos, etc.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3669" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/08/Adobe-Color-CC.png?x76792" alt="Adobe Color CC" width="1884" height="834" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/08/Adobe-Color-CC.png 1884w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/08/Adobe-Color-CC-175x77.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/08/Adobe-Color-CC-1020x452.png 1020w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/08/Adobe-Color-CC-768x340.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/08/Adobe-Color-CC-600x266.png 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/08/Adobe-Color-CC-1536x680.png 1536w" sizes="(max-width: 1884px) 100vw, 1884px" /></p>
<p>Además de la rueda de colores, este sitio cuenta con opciones para extraer temas, degradados y herramientas para mejorar la accesibilidad de nuestro sitio web.</p>
<h2>Google Fonts</h2>
<p>Otro de los aspectos más relevantes, a nivel visual, al diseñar un sitio web, es la <strong>tipografía</strong> utilizada.</p>
<p>La elección de la tipografía es un aspecto muy importante ya que influirá en <strong>aspectos de usabilidad y experiencia de usuario y también en la imagen e identidad corporativa.</strong></p>
<p><strong>Google Fonts</strong> es un repositorio inmenso con familias de fuentes tipográficas libres de derechos y totalmente gratuitas.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3670" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/08/Google-Fonts.png?x76792" alt="Google Fonts" width="1790" height="876" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/08/Google-Fonts.png 1790w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/08/Google-Fonts-175x86.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/08/Google-Fonts-1020x499.png 1020w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/08/Google-Fonts-768x376.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/08/Google-Fonts-600x294.png 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/08/Google-Fonts-1536x752.png 1536w" sizes="(max-width: 1790px) 100vw, 1790px" /></p>
<p>Estas fuentes pueden utilizarse en cualquier página web o aplicación, tienen buena calidad y la gran mayoría ya están <strong>integradas</strong> en plataformas como Canva o Shopify, lo que facilita el diseño.</p>
<p>Para la instalación de una fuente concreta simplemente hay que buscar la tipografía adecuada, descargar la familia de dicha tipografía, seleccionar el método para inscrutarla en la web (html estándar o @import en css) y copiar el código generado o importarlo llamando a la fuente concreta según la opción elegida.</p>
<h2>Chrome Developer Tools</h2>
<p><strong>Chrome Developer Tools (DevTools)</strong> es un completo conjunto de herramientas para desarrolladores, integrado directamente en el navegador Chrome.</p>
<p>Estas herramientas permiten editar páginas web en tiempo real, diagnosticar problemas y desarrollar sitios web con mayor rapidez.</p>
<p>Google DevTools permite ver y manipular el DOM, cambiar los estilos de una página (CSS) en un entorno de vista previa y trabajar con JavaScript al permitir depurar, ver mensajes y ejecutar código JavaScript en la consola.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3671" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/08/Google-DevTools.png?x76792" alt="Google DevTools" width="976" height="741" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/08/Google-DevTools.png 976w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/08/Google-DevTools-175x133.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/08/Google-DevTools-768x583.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/08/Google-DevTools-600x456.png 600w" sizes="(max-width: 976px) 100vw, 976px" /></p>
<p>Para abrir directamente la consola de DevTools en la ventana del navegador ser haría con <strong>Option + ⌘ + J</strong> (en macOS), o <strong>Mayús + CTRL + J</strong> (en Windows/Linux).</p>
<h2>Github</h2>
<p><strong>GitHub</strong> es el host de código fuente más grande y avanzado del mundo. Millones de desarrolladores utilizan GitHub para crear, enviar y mantener su software.</p>
<p>El registro y uso de Github es totalmente gratuito. Permite reducir la carga de trabajo y mejora la calidad del código al poder desarrollar sobre código previamente construido.</p>
<p>Incorpora revisión de código, funciones de colaboración como seguimiento de errores y solicitudes de funciones, y permite automatizar cualquier tarea con acciones de GitHub.</p>
<h2>Sublime Text</h2>
<p>Una de las herramientas para crear páginas web más imprescindibles es un buen <strong>entorno de desarrollo integrado (IDE)</strong>.</p>
<p>A la hora de programar una web los lenguajes más utilizados son HTML, CSS y JavaScript y, para estos lenguajes, una de las mejores opciones es Sublime Text.</p>
<p><strong>Sublime Text</strong> es un IDE con una interfaz simple e intuitiva con multitud de funcionalidades y que permite trabajar con prácticamente cualquier lenguaje de programación.</p>
<p>La ventaja de trabajar con un buen IDE, como es Sublime Text, es que, <strong>cada etiqueta, atributo o valor se marcan</strong> con colores diferentes para poder identificar los distintos elementos de una forma mucho más rápida y organizada.</p>
<p>Además, Sublime Text permite configurarlo en tema oscuro para que, a la hora de programar una página web y tener que pasar mucho tiempo frente a la pantalla, la vista se canse lo menos posible.</p>
<h2>Bootstrap</h2>
<p><strong>Bootstrap</strong> es un <strong>framework de desarrollo web</strong> gratuito y open-source. Está diseñado para facilitar el proceso de desarrollo web <strong>responsive</strong> en dispositivos móviles.</p>
<p>Hace posible que una página web o aplicación detecte el tamaño y la orientación de la pantalla del visitante y adapte automáticamente la visualización en consecuencia.</p>
<p>Garantiza que todos los elementos de la interfaz de un sitio web funcionen de manera óptima en todos los <strong>tamaños de pantalla</strong>.</p>
<p>Una de las razones por las que Bootstrap es tan popular es que tiene una <strong>estructura de archivos simple</strong>. Sus archivos están compilados para facilitar el acceso y solo requiere conocimientos básicos de HTML, CSS y JavaScript para modificarlos.</p>
<h2>Canva</h2>
<p><strong>Canva</strong> es una herramienta muy útil que permite <strong>crear diseños profesionales</strong> sin tener experiencia en este campo.</p>
<p>Gracias a Canva se pueden crear diseños para publicaciones en redes sociales, páginas web, formularios o incluir texto e imágenes en determinados diseños.</p>
<p>Para utilizar esta herramienta solamente hay que registrarse en su página web y a partir de ahí puedes crear diseños utilizando plantillas existentes o empezando de cero.</p>
<p>Con Canva podrás hacer la gran mayoría de tareas que harías con <strong>Adobe Photoshop</strong> de una forma mucho más fácil gracias a su funcionalidad de arrastrar y soltar y además lo harás de forma gratuita.</p>
<h2>Stack Overflow</h2>
<p>Ésta, técnicamente, no es una herramienta como tal. Sin embargo, es conocido el dicho: <strong>«Cada desarrollador tiene una pestaña abierta de Stack Overflow».</strong></p>
<p><strong>Stack Overflow</strong> es la <strong>comunidad de desarrollo web más popular y completa de Internet.</strong> Es una plataforma pública que tiene como objetivo crear la colección más completa y extensa de preguntas y respuestas sobre codificación.</p>
<p>Los desarrolladores, administradores de sistemas y científicos de datos utilizan esta plataforma cada vez que necesitan obtener ayuda e información precisa sobre cualquier código que le esté planteando problemas.</p>
<h2>Herramientas que facilitan el día a día de los desarrolladores</h2>
<p>Hemos visto un listado de 8 de las herramientas para crear páginas web más utilizadas y profesionales, pero <strong>existen muchas más.</strong></p>
<p>Existen herramientas para creación de gráficos, facilitar el picado de código, proceso de creación de tiendas online, email marketing, maquetar formularios de contacto, automatización de tareas, etc.</p>
<p>Está claro que todas ellas <strong>facilitan el día a día</strong> <strong>de los desarrolladores</strong> y que ahorran mucho tiempo y esfuerzo por lo que elegir aquellas con las que te sientas cómodo hará que seas mucho más productivo.</p>
<p>Si te ha gustado el artículo y quieres ver otros escritos por mí, puedes entrar a mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener"><strong>perfil</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3667"
					data-ulike-nonce="3c2bcff4ce"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3667"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-para-crear-paginas-web/">8 herramientas para crear páginas web que todo desarrollador debe utilizar</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-para-crear-paginas-web/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>AIoT: Cómo mejorar la toma de decisiones combinando IA e IoT</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/aiot/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/aiot/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Fri, 09 Sep 2022 12:30:26 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3661</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/08/portada-1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="AIOT" loading="lazy" style="float:left; margin:0 15px 15px 0;" />AIoT utiliza dispositivos "inteligentes" que aprenden de los datos generados y utilizan esta información para tomar decisiones autónomas.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/aiot/">AIoT: Cómo mejorar la toma de decisiones combinando IA e IoT</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/08/portada-1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="AIOT" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>En los últimos años, se ha visto una explosión en la cantidad de dispositivos de <a href="https://www.inesem.es/revistadigital/informatica-y-tics/iot/" target="_blank" rel="noopener"><strong>Internet de las cosas (IoT o Internet of Things)</strong></a> en todos los campos. ¡Desde dispositivos médicos o automatización de viviendas y edificios hasta automatización industrial! Como decimos, van desde dispositivos portátiles y sensores hasta monitores médicos, todos conectados, permitiendo que los datos recopilados sean masivos (Big Data).</p>
<p>Se estima que, según <a href="https://blogs.idc.com/2021/01/06/future-of-industry-ecosystems-shared-data-and-insights/" target="_blank" rel="nofollow noopener noreferrer"><strong>IDC (International Data Corporation)</strong></a>, para 2025, habrá más de 55 mil millones de dispositivos IoT conectados que generarán cerca de 80 zettabytes (ZB) de datos.</p>
<p>Un impulsor clave de este crecimiento es la conectividad inalámbrica. Esta permite que las “cosas” estén conectadas a Internet y entre sí. Esta <strong>hiperconectividad</strong> tiene muchas ventajas, como el control automatizado, la fácil comunicación entre dispositivos y el intercambio de grandes cantidades datos.</p>
<p>La inteligencia artificial (IA) es el <strong>siguiente paso lógico</strong> para hacer que IoT sea aún más útil. La inteligencia se puede integrar en los dispositivos conectados para permitirles no solo recopilar y compartir datos, sino también analizarlos, aprender de ellos, tomar decisiones y actuar en consecuencia, sin intervención humana.</p>
<p>Una combinación de IA e IoT (<strong>AIoT o Artificial Intelligence of Things</strong>) utiliza dispositivos «inteligentes» que aprenden de los datos generados y utilizan esta información para tomar decisiones autónomas.</p>
<p>Además, las nuevas tecnologías de IA están habilitando la inteligencia en el borde (<strong>Edge</strong>) y están reduciendo significativamente la necesidad y los costes asociados con el análisis en la nube. De esta forma, AIoT permite que la computación se acerque más a los datos. Asimismo, las <strong>tecnologías de IA</strong>, que se ejecutan en dispositivos periféricos, pueden procesar y analizar automáticamente los datos generados por sensores y otros dispositivos IoT, como temperatura, presión, humedad, vibración o sonido, y utilizar esta información para tomar decisiones y desencadenar acciones.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3662" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/08/Fases-AIoT.png?x76792" alt="Fases AIoT" width="557" height="536" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/08/Fases-AIoT.png 557w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/08/Fases-AIoT-175x168.png 175w" sizes="(max-width: 557px) 100vw, 557px" /></p>
<h2>Edge IA</h2>
<p>Inicialmente, las aplicaciones de IA se ejecutaban principalmente en la <strong>nube</strong> debido a la complejidad de los modelos de aprendizaje automático (<strong>machine learning</strong>). Sin embargo, hay algunas aplicaciones que no pueden ejecutarse en la nube debido a la falta de conectividad o de ancho de banda o cuando la aplicación es tal que necesita que los modelos se ejecuten en el propio dispositivo.</p>
<p>Estas podrían ser aplicaciones que necesitan una <strong>operación rápida en tiempo real</strong>, lo que impide el uso de la nube debido a su latencia. Así, otros ejemplos de este tipo de aplicaciones son los asistentes virtuales, el control industrial, el reconocimiento facial o los dispositivos médicos que necesitan respuestas rápidas en tiempo real y no pueden tolerar la latencia de la conexión a la nube.</p>
<p>Además, puede haber preocupaciones sobre la <strong>seguridad y la privacidad o protección de datos</strong>, lo que genera la necesidad de almacenar y procesar datos en el dispositivo local.</p>
<p>Por lo tanto, la IA en el borde (<strong>Edge IA</strong>) brinda ventajas indudables. Entre ellas: autonomía, menor latencia, menor potencia, menor requisito de ancho de banda, menores costos y mayor seguridad. Todo ello la hace más atractiva para las nuevas aplicaciones y casos de uso emergentes.</p>
<p>La IA encuentra uso en muchas aplicaciones de IoT, como el análisis de vibraciones, el procesamiento de voz, la clasificación de imágenes y la visión por computadora, que necesitan una combinación de capacidad de cómputo DSP e inferencia mediante el aprendizaje automático.</p>
<h2>Ventajas de AIoT</h2>
<p>El uso de la IA junto a la tecnología IoT conlleva una serie de <strong>ventajas</strong> que son:</p>
<ul>
<li><strong>Mayor eficiencia operativa</strong>: AIoT puede procesar y detectar patrones en datos operativos en tiempo real y puede usar esos datos para establecer condiciones operativas en tiempo real, que dan como resultado resultados comerciales óptimos. Se pueden optimizar los procesos de producción y mejorar el flujo de trabajo, mejorando la eficiencia y reduciendo costes operativos.</li>
<li><strong>Gestión de riesgos mejorada</strong>: Se pueden identificar riesgos y utilizar estos conocimientos para aumentar la seguridad, reducir las pérdidas y tomar decisiones comerciales mejor informadas. Por ejemplo, predecir fallos mecánicos en aerolíneas o detectar riesgos de seguridad en plantas de producción.</li>
<li><strong>Nuevos productos y servicios</strong>: La IA ha abierto nuevas tecnologías que no existían anteriormente, como el reconocimiento de voz, el reconocimiento facial y el análisis predictivo. Estas capacidades pueden ser utilizadas en muchas aplicaciones, como el uso de robots en servicios de entrega, operaciones de búsqueda y rescate en caso de desastre,  asistentes virtuales basados ​​en voz y mantenimiento predictivo para vehículos o edificios.</li>
<li><strong>Reducción del tiempo de inactividad no planificado</strong>: en la fabricación, el tiempo de inactividad no planificado de la maquinaria como resultado de una avería del equipo puede ser muy perjudicial para el negocio. AIoT ayuda a predecir fallos pudiendo programar mantenimientos proactivos que reduzcan la incidencia y los costes del tiempo de inactividad.</li>
<li><strong>Experiencia de usuario mejorada</strong>: en el entorno minorista, AIoT ayuda a personalizar la experiencia de compra y brinda recomendaciones personalizadas basadas en información demográfica y el comportamiento del cliente.</li>
<li><strong>Costes reducidos de los productos</strong>: El uso de Edge IA ayuda a reducir el volumen de datos que deben transferirse a la nube y, por lo tanto, reduce los costes relacionados con la conectividad y los servicios de la nube.</li>
</ul>
<h2>Aplicaciones del AIoT</h2>
<p>Los principales <strong>campos de aplicación</strong> que puede tener la tecnología AIoT son los siguientes:</p>
<ul>
<li><strong>Agricultura</strong>: Utilizado para crear sistemas inteligentes que ajusten los parámetros en función de las condiciones climáticas, el uso del agua, la temperatura y las condiciones del cultivo/suelo.</li>
<li><strong>Robots</strong>: Los robots que se utilizan en la fabricación, la entrega de paquetes/alimentos o las operaciones de búsqueda y rescate en zonas de desastre, utilizan la IA para detectar entornos complejos y adaptar sus respuestas en consecuencia.</li>
<li><strong>Automatización industrial</strong>: la visión artificial con IA permite mejorar el control de calidad en la línea de montaje y ayudar con la detección de anomalías. También ayuda en el mantenimiento predictivo de la maquinaria.</li>
<li><strong>Vehículos autónomos</strong>: los <a href="https://www.inesem.es/revistadigital/informatica-y-tics/coches-autonomos/" target="_blank" rel="noopener"><strong>vehículos autónomos</strong></a> pueden controlar el tráfico, el clima, las condiciones de la carretera o predecir el comportamiento de los peatones y actuar en consecuencia.</li>
<li><strong>Automatización de edificios/hogares</strong>: Facilitar la transformación de edificios para ser energéticamente eficientes al ajustar la iluminación y el control del clima según su uso y los datos de preferencia del usuario. También mejora el mantenimiento predictivo y permite el control de acceso automatizado.</li>
<li><strong>Ciudades inteligentes</strong>: Creación de ciudades más eficientes y mejora de los servicios públicos como la gestión de residuos, gestión de aparcamientos, gestión del tráfico e iluminación inteligente.</li>
<li><strong>Transporte y logística</strong>: Mejora la gestión de flotas gracias al mantenimiento predictivo, con monitoreo en tiempo real de la flota y mantenimiento proactivo de los vehículos.</li>
<li><strong>Gestión minorista</strong>: Mejora del análisis de datos para la toma de decisiones comerciales y recomendaciones que mejoren la experiencia de usuario.</li>
<li><strong>Salud</strong>: Existen diversas aplicaciones, como la detección y el diagnóstico de enfermedades mediante el análisis de datos de imágenes, el control remoto de la información del paciente y la generación de alertas cuando se detectan anomalías.</li>
</ul>
<h2>La IA, futuro del IoT</h2>
<p><strong>AIoT</strong> está permitiendo nuevas aplicaciones y casos de uso dentro del Internet de las cosas y logrará que este alcance su <strong>máximo potencial</strong>.</p>
<p>Las <strong>aplicaciones</strong> son inmensas y se encuentran en mercados tan diversos como ciudades inteligentes, automatización industrial, medicina, agricultura o transporte. El <strong>futuro es muy prometedor</strong>, y cada vez más fabricantes harán de AIoT un área de inversión significativa.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3661"
					data-ulike-nonce="5ae676f334"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3661"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/aiot/">AIoT: Cómo mejorar la toma de decisiones combinando IA e IoT</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/aiot/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué es una Web App? Tipos y diferencias con un sitio web estándar</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-una-web-app/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-una-web-app/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Tue, 23 Aug 2022 14:15:45 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3658</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/08/Portada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Qué es una web app" loading="lazy" style="float:left; margin:0 15px 15px 0;" />En este artículo descubrirás qué es una web app, cuáles son las diferencias con un sitio web habitual y qué tipos existen.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-una-web-app/">¿Qué es una Web App? Tipos y diferencias con un sitio web estándar</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/08/Portada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Qué es una web app" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>Seguro que, sin darte cuenta, ya has utilizado una de ellas, pero en este artículo voy a explicar <strong>qué es</strong> una web app, cuáles son las <strong>diferencias</strong> con un sitio web habitual y qué <strong>tipos</strong> existen.</p>
<p>Primero, veamos <strong>qué es una web app</strong> y cuáles son las diferencias con un sitio web estándar.</p>
<h2>¿Qué es una Web App?</h2>
<p>Estamos habituados a utilizar <strong>apps</strong> para realizar lo que queramos, desde mandar emails o comprar ropa hasta pedir comida o chatear con nuestros contactos.</p>
<p>Estas aplicaciones, denominadas <strong>nativas</strong>, se instalan en los teléfonos móviles y utilizan los <strong>recursos</strong> de estos como memoria RAM, CPU, GPS y muchas otras características.</p>
<p>Además, estas apps nativas son desarrolladas teniendo en cuenta el <strong>sistema operativo</strong> (Android, iOS o Windows Phone) para el cual se tienen que desarrollar.</p>
<p>Sin embargo, existe otra opción, las Web Apps, que permiten ejecutar una aplicación en <strong>cualquier navegador web</strong> sin tener que instalarla en nuestro dispositivo.</p>
<p>Una <strong>Web App (Web Application)</strong>, en español aplicación web, es un software, programa o aplicación al que se puede acceder mediante cualquier navegador web.</p>
<p>Su <strong>interfaz</strong> normalmente se crea utilizando lenguajes como <strong>HTML, CSS o Javascript</strong> ya que estos lenguajes son compatibles con los principales navegadores actuales como <strong>Firefox, Safari o Google Chrome</strong>.</p>
<p>A diferencia de las aplicaciones móviles,<strong> no existe un SDK específico</strong> para desarrollar aplicaciones web.</p>
<p>Las aplicaciones web adquirieron importancia con la popularización del uso de software como servicio (<strong>SaaS</strong>).</p>
<h2>¿Cuáles son los beneficios de utilizar una Web App?</h2>
<p>Los puntos principales por los que es <strong>beneficioso</strong> el uso de una aplicación web son los siguientes:</p>
<ul>
<li>En comparación con las aplicaciones de escritorio, las aplicaciones web son más <strong>fáciles de mantener</strong> ya que utilizan el mismo código en toda la aplicación.</li>
<li><strong>No hay problemas de compatibilidad</strong>.</li>
<li>Se pueden utilizar en <strong>cualquier plataforma</strong>: Windows, Linux, Mac ya que todas son compatibles con los navegadores modernos.</li>
<li><strong>No se requiere la aprobación</strong> de la tienda de aplicaciones móviles en las aplicaciones web.</li>
<li><strong>Publicado en cualquier momento y en cualquier forma</strong>. No es necesario recordar a los usuarios que actualicen sus aplicaciones.</li>
<li>Puede acceder a estas aplicaciones web las <strong>24 horas del día</strong> y los 365 días del año desde cualquier PC.</li>
<li>Son una opción <strong>rentable</strong> para cualquier organización.</li>
<li><strong>No necesita descarga ni instalación</strong>.</li>
</ul>
<h3>Diferencias entre Web App y Sitio web</h3>
<p>A continuación, muestro una tabla comparativa de las principales <strong>diferencias</strong> entre una aplicación web y un sitio web estándar:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3659" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/08/Diferencias-sitio-web-vs-web-app.png?x76792" alt="Diferencias sitio web vs web app" width="849" height="888" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/08/Diferencias-sitio-web-vs-web-app.png 849w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/08/Diferencias-sitio-web-vs-web-app-167x175.png 167w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/08/Diferencias-sitio-web-vs-web-app-768x803.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/08/Diferencias-sitio-web-vs-web-app-600x628.png 600w" sizes="(max-width: 849px) 100vw, 849px" /></p>
<h2>Tipos de Web Apps</h2>
<p>Actualmente, establecer un criterio en cuanto a los diferentes <strong>tipos</strong> de aplicaciones web que existen es algo complejo ya que cada vez están más integradas, pero, en líneas generales, podemos distinguir entre <strong>cuatro grandes grupos</strong>:</p>
<p><span style="text-decoration: underline;"><strong>1. Web Apps estáticas</strong></span></p>
<p>En este grupo entrarían aquellas aplicaciones web en las que se muestra un contenido con el que <strong>no es posible la interactuación</strong> o ésta es prácticamente nula. Un ejemplo de aplicación web estática puede ser un <strong>listado telefónico</strong>.</p>
<p><span style="text-decoration: underline;"><strong>2. Web Apps dinámicas</strong></span></p>
<p>Estas aplicaciones <strong>sí que permiten una interactuación</strong> entre el usuario y la aplicación. En este tipo de web app normalmente se permite un registro de cuentas de usuario donde se identifiquen diferentes perfiles. Un buen ejemplo podrían ser los <strong>foros</strong>.</p>
<p><span style="text-decoration: underline;"><strong>3. Web Apps e-Commerce</strong></span></p>
<p>Una web app que permita la <strong>gestión de una tienda online</strong> es un tipo de web app dinámica pero que incorpora opciones típicas de la gestión de un e-commerce como puede ser la gestión de inventario, opciones de envíos, métodos de pago, etc.</p>
<p>Algunos ejemplos podrían ser <strong>Prestashop, Amazon o Ebay</strong>.</p>
<p><span style="text-decoration: underline;"><strong>4. Web Apps CMS</strong></span></p>
<p>Las <strong>web apps CMS</strong> se orientan a personas que no dispongan de conocimientos técnicos en la creación de una aplicación web pero que, mediante el uso de diferentes plantillas y paneles pueda crearla sin mayor problema. Algunos ejemplos de esta categoría podrían ser <strong>WordPress o Joomla</strong>.</p>
<h2>Web Apps Progresivas o PWA (Progressive Web App)</h2>
<p>He detallado qué diferencias existen entre una app nativa y una web app, pero también existe otra opción, las denominadas <strong>Web App progresivas</strong>, también conocidas como <strong>PWA</strong>, que tienen características de ambas opciones.</p>
<p>Las PWA se podrían ver como una especie de evolución de las web apps, ya que, aunque <strong>se accede a través de una URL</strong>, su <strong>comportamiento</strong> es más parecido a una <strong>app móvil nativa</strong>.</p>
<p>Al utilizar una PWA en un dispositivo móvil, esta sí puede acceder a las características del dispositivo y explotar su potencial, aunque, en este caso, accediendo a través de una URL.</p>
<p>También es posible la descarga de las PWA, como si fuera cualquier app nativa, pero su funcionamiento interno es simplemente el acceso a una determinada URL, lo que facilita su uso.</p>
<p>Un ejemplo muy claro de PWA son los <strong>servicios de Google</strong>. Se puede acceder a <strong>Google Maps</strong> desde el navegador y sin salir del mismo utilizar el GPS del dispositivo, como si de una app nativa se tratara.</p>
<h2>Los beneficios de ser polivalente</h2>
<p>Está claro que, una Web App, es una <strong>opción muy interesante</strong> para cualquier servicio que quiera ser ofrecido.</p>
<p>No hay nada más que ver ejemplos como <strong>Microsoft Office online</strong>, <a href="https://web.whatsapp.com/" target="_blank" rel="nofollow noopener noreferrer"><strong>Whatsapp web</strong></a>, <strong>Amazon o Google Maps</strong> para darse cuenta de que, el desarrollo de una Web App, es clave para ofrecer un buen servicio.</p>
<p>Ser <strong>polivalente</strong> y ofrecer diferentes opciones (sitio web, web app y app nativa) te abrirá las puertas de un mayor público objetivo y puede ser la clave del <strong>éxito</strong>. ¡Y ahora puedes formarte en ello con los <strong><a href="https://www.inesem.es/areas-formativas/cursos-desarrollo-de-apps" target="_blank" rel="noopener">Cursos de Apps</a> </strong>de INESEM!</p>
<p>Si te ha gustado el artículo y quieres ver otros escritos por mí, puedes entrar a mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener"><strong>perfil</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3658"
					data-ulike-nonce="addc8546ff"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3658"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-una-web-app/">¿Qué es una Web App? Tipos y diferencias con un sitio web estándar</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-una-web-app/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué es DOM? Propiedades, Métodos y Ejemplos de uso</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/dom/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/dom/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Thu, 21 Jul 2022 13:59:47 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3632</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/portada-DOM-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre el DOM junto con sus propiedades y métodos para manipular documentos y una serie de ejemplos para comprender su funcionamiento.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/dom/">¿Qué es DOM? Propiedades, Métodos y Ejemplos de uso</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/portada-DOM-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>En este artículo, hablaré sobre el <strong>DOM</strong> (<strong>Document Object Model,</strong> o, en español, modelo de objetos del documento) junto con sus <strong>propiedades y métodos</strong> utilizados para manipular documentos y una serie de <strong>ejemplos</strong> para comprender su funcionamiento.</p>
<h2>¿Qué es DOM?</h2>
<p>El modelo de objetos del documento (<strong>DOM</strong>) es una interfaz de programación para documentos <strong>HTML</strong> (lenguaje de marcado de hipertexto) y documentos <strong>XML</strong> (lenguaje de marcado extensible).</p>
<p>Define la <strong>estructura lógica</strong> de los documentos y la forma en que se accede y manipula un documento. Se llama estructura lógica porque DOM no especifica ninguna relación entre objetos.</p>
<p>Es una forma de <strong>representar la página web de una manera jerárquica</strong> estructurada para que sea más fácil para los programadores y usuarios navegar por el documento.</p>
<p>DOM permite <strong>acceder y manipular</strong> fácilmente etiquetas, ID, clases, atributos o elementos de HTML utilizando comandos o métodos proporcionados por el objeto del documento.</p>
<p>Además, gracias a su uso, <strong>JavaScript</strong> obtiene acceso al HTML y CSS de la página web y se puede agregar comportamiento a los diferentes elementos HTML.</p>
<p>Por lo tanto, podría decirse que DOM es, básicamente, una <strong>API</strong> que representa e interactúa con documentos programados en HTML o XML.</p>
<h3>¿Por qué es importante?</h3>
<p><strong>HTML</strong> se utiliza para <strong>estructurar</strong> las páginas web y <strong>Javascript</strong> para agregar <strong>comportamiento y dinamismo</strong> a las mismas.</p>
<p>Cuando se carga un archivo HTML en el navegador, Javascript no puede entender el código HTML directamente. Entonces, se crea un documento correspondiente, DOM, qué es básicamente la representación del mismo documento HTML pero en un formato diferente con el uso de objetos.</p>
<p><strong>Javascript interpreta DOM fácilmente</strong>, es decir, no puede entender las etiquetas, por ejemplo, h1 en un documento HTML pero puede entender el objeto h1 en DOM y acceder utilizando diferentes funciones o métodos.</p>
<h2>Estructura del DOM</h2>
<p>La <strong>estructura</strong> del DOM se puede representar como un <strong>árbol</strong> o un bosque en la que cada rama del árbol termina en un nodo, y cada nodo contiene objetos.</p>
<p>Los detectores de eventos se pueden agregar a los nodos y activarse cuando ocurre un evento determinado.</p>
<p>Una propiedad importante de los modelos de estructura DOM es el <strong>isomorfismo estructural</strong>, es decir, si se utilizan dos implementaciones de DOM cualesquiera para crear una representación del mismo documento, crearán el mismo modelo de estructura, precisamente con los mismos objetos y relaciones.</p>
<p>Los documentos se modelan usando <strong>objetos</strong>, y el modelo incluye no solo la estructura de un documento sino también su comportamiento y los objetos que lo componen como elementos de etiqueta con atributos en HTML.</p>
<h2>Propiedades y métodos DOM</h2>
<p>Veamos las <strong>propiedades</strong> a las que el DOM puede <strong>acceder y modificar</strong>.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3634" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Propiedades-DOM.png?x76792" alt="Propiedades DOM" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Propiedades-DOM.png 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Propiedades-DOM-175x105.png 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<ul>
<li><strong>Window</strong>: el objeto window es un objeto del navegador que siempre está en la parte superior de la jerarquía. Es como una API que se utiliza para configurar y acceder a todas las propiedades y métodos del navegador. Es creado automáticamente por el navegador.</li>
<li><strong>Document</strong>: cuando se carga un documento HTML en una ventana, se convierte en un objeto documento. El objeto document tiene varias propiedades que hacen referencia a otros objetos que permiten acceder y modificar el contenido de la página web. Si es necesario acceder a cualquier elemento en una página HTML, siempre comenzamos accediendo al objeto &#8216;document&#8217;.</li>
<li><strong>Form</strong>: está representado por etiquetas de formulario .</li>
<li><strong>Link</strong>: está representado por etiquetas de enlace .</li>
<li><strong>Anchor</strong>: está representado por etiquetas href.</li>
<li><strong>Form Control Element</strong>: el formulario puede tener muchos elementos de control, como campos de texto, botones, botones de radio, casillas de verificación, etc.</li>
</ul>
<p>Además, para acceder y modificar dichos parámetros se utilizan diferentes <strong>métodos o funciones</strong>. Los métodos disponibles son:</p>
<ul>
<li><strong>write (“string”)</strong>: Escribe la cadena dada en el documento.</li>
<li><strong>getElementById()</strong>: devuelve el elemento que tiene el valor de identificación dado.</li>
<li><strong>getElementsByName()</strong>: devuelve todos los elementos que tienen el valor del nombre dado.</li>
<li><strong>getElementsByTagName()</strong>: devuelve todos los elementos que tienen el nombre de etiqueta dado.</li>
<li><strong>getElementsByClassName()</strong>: devuelve todos los elementos que tienen el nombre de clase dado.</li>
</ul>
<h2>Ejemplos de uso</h2>
<p>A continuación, mostraré 3 ejemplos del uso de DOM para explicar, de forma práctica, parte de su funcionamiento.</p>
<h3>Ejemplo 1</h3>
<p>En este ejemplo, usaremos la identificación del elemento HTML para encontrar el elemento DOM HTML.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3635" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Codigo-Ejemplo-1.png?x76792" alt="Código Ejemplo 1" width="950" height="508" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Codigo-Ejemplo-1.png 950w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Codigo-Ejemplo-1-175x94.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Codigo-Ejemplo-1-768x411.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Codigo-Ejemplo-1-600x321.png 600w" sizes="(max-width: 950px) 100vw, 950px" /></p>
<p>Resultado:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3636" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Resultado-Ejemplo-1.png?x76792" alt="Resultado Ejemplo 1" width="537" height="179" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Resultado-Ejemplo-1.png 537w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Resultado-Ejemplo-1-175x58.png 175w" sizes="(max-width: 537px) 100vw, 537px" /></p>
<h3>Ejemplo 2</h3>
<p>Este ejemplo describe la representación de los elementos HTML en la estructura de árbol.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3637" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Codigo-Ejemplo-2.png?x76792" alt="Código Ejemplo 2" width="464" height="507" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Codigo-Ejemplo-2.png 464w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Codigo-Ejemplo-2-160x175.png 160w" sizes="(max-width: 464px) 100vw, 464px" /></p>
<p>Resultado:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3638" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Resultado-Ejemplo-2.png?x76792" alt="Resultado Ejemplo 2" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Resultado-Ejemplo-2.png 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Resultado-Ejemplo-2-175x105.png 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<h3>Ejemplo 3</h3>
<p>Este ejemplo ilustra la manipulación del DOM utilizando el método <a href="https://www.w3schools.com/jsref/met_document_getelementbyid.asp" target="_blank" rel="nofollow noopener noreferrer"><strong>getElementById()</strong></a>.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3639" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Codigo-Ejemplo-3.png?x76792" alt="Código Ejemplo 3" width="950" height="882" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Codigo-Ejemplo-3.png 950w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Codigo-Ejemplo-3-175x162.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Codigo-Ejemplo-3-768x713.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Codigo-Ejemplo-3-600x557.png 600w" sizes="(max-width: 950px) 100vw, 950px" /></p>
<p>Resultado:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3640" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Resultado-Ejemplo-3.png?x76792" alt="Resultado Ejemplo 3" width="321" height="164" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Resultado-Ejemplo-3.png 321w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/Resultado-Ejemplo-3-175x89.png 175w" sizes="(max-width: 321px) 100vw, 321px" /></p>
<h2>Importancia del uso del DOM</h2>
<p>En resumen, el <strong>DOM</strong> es un conjunto de instrucciones sobre cómo construir una página web específica. El DOM le indica al navegador <strong>cómo representar el contenido de la página web</strong>, y podemos editar el DOM a través del código fuente.</p>
<p>Para el desarrollo web, el DOM es un componente fundamental y es imprescindible conocer su funcionamiento si desea convertirse en Programador <a href="https://www.inesem.es/Master-En-Diseno-Web" target="_blank" rel="noopener"><strong>Front-end</strong></a>, <strong>Back-end</strong> o <a href="https://www.inesem.es/Master-Full-Stack-Developer" target="_blank" rel="noopener"><strong>Full Stack</strong></a>.</p>
<p>Si te ha gustado el artículo y quieres ver otros escritos por mí, puedes entrar a mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener"><strong>perfil</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3632"
					data-ulike-nonce="dede602aba"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3632"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/dom/">¿Qué es DOM? Propiedades, Métodos y Ejemplos de uso</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/dom/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Insurtech: Transformación digital para las compañías de seguros</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/insurtech/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/insurtech/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Wed, 06 Jul 2022 14:27:16 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3628</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/portada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Insurtech" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Los datos son el combustible de la transformación digital. Descubre qué es Insurtech y cuáles son las tendencias para el sector asegurador.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/insurtech/">Insurtech: Transformación digital para las compañías de seguros</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/07/portada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Insurtech" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>El <a href="https://www.iii.org/" target="_blank" rel="nofollow noopener noreferrer"><strong>sector asegurador</strong></a> es uno de los que más recursos mueve. Las cifras son asombrosas y además es un sector en pleno crecimiento. Una de las claves de este crecimiento es el <strong>Insurtech</strong>.</p>
<p>La <strong>Transformación Digital</strong> ha impactado de manera significativa en todos los sectores productivos y en todas las industrias, y el sector asegurador no es la excepción.</p>
<p>La <strong>competencia</strong> es un reto cada vez más complejo, pero también lleno de oportunidades para las empresas ya que no pueden permitirse el lujo de permanecer rígidas, monolíticas y vinculadas a dinámicas desactualizadas.</p>
<p>Esto hace que sea necesario un proceso de <strong>innovación continua</strong> y, para conseguirlo, el I<strong>nsurtech</strong> es fundamental.</p>
<h2>¿Qué es Insurtech?</h2>
<p>El término “<strong>Insurtech</strong>” (<strong>Insur</strong>ance + <strong>Tech</strong>nology), es decir, <strong>seguros + tecnología</strong>, hace referencia a todo lo que concierne a la <strong>innovación tecnológica y digital para el sector asegurador</strong>.</p>
<p>Es un campo en <strong>continua evolución</strong> que ha desencadenado un cambio de paradigma en los modelos de negocios tradicionales. Desde aplicaciones para teléfonos inteligentes hasta <strong>IoT</strong>, dispositivos portátiles y <strong>blockchain</strong>.</p>
<p>El sector asegurador, al igual que el bancario, se vio frenado inicialmente en su camino hacia la digitalización y el uso del Insurtech, por los trámites lentos y burocráticos que siempre le han caracterizado. Sin embargo, ahora las cosas han cambiado.</p>
<h2>Tendencias en Insurtech</h2>
<p>A continuación, voy a explicar las nuevas <strong>tendencias en Insurtech</strong> y las oportunidades que deben aprovechar los profesionales del sector. A partir de aquí, el término clave son los <strong>datos</strong>.</p>
<p>Los datos son el combustible de la transformación digital y, por tanto, el activo más preciado para las empresas.</p>
<p>Y partir de los datos, relativo a Insurtech, significa ante todo partir de la <strong>digitalización y desmaterialización</strong> de todos los documentos relativos a las relaciones entre empresas y clientes.</p>
<h3>1. Desmaterialización de documentos</h3>
<p>El uso de documentos en papel y carpetas se acabó. La razón es muy simple: la <strong>documentación digital</strong> tiene enormes ventajas respecto a la documentación física.</p>
<ul>
<li><strong>Económicas</strong>: producción y almacenamiento de documentos en papel.</li>
<li><strong>Tiempo y eficiencia</strong>: diferencia entre realizar una búsqueda a mano de documentos físicos organizados en carpetas frente a la búsqueda por palabras clave en un documento digital bien indexado.</li>
<li><strong>Seguridad</strong>: Reducción de errores de compilación y riesgos de pérdida aumentando la seguridad.</li>
</ul>
<p>Gracias a la <strong>desmaterialización</strong>, las relaciones con los clientes han cambiado por completo. Mediante la <strong>extracción de datos</strong> de documentos digitales, la empresa tiene la posibilidad de “<strong>conocer</strong>” realmente a sus clientes, dividirlos en <strong>clusters</strong> cada vez más específicos y, en resumen, <strong>personalizar</strong> todo mucho más.</p>
<p>Mejorar la <strong>relación con los clientes</strong> significa aumentar las tasas de retención y reducir la tasa de abandono y ese es el desafío más importante para todas las <strong>compañías de seguros</strong>.</p>
<p>Todo ello se traduce en importantes <strong>retornos económicos</strong>, con un aumento de la facturación y de los ingresos. Por supuesto, el volumen de datos manejado por las empresas aseguradoras necesita sistemas Insurtech eficientes, comenzando con un <strong>software basado en la nube (cloud)</strong> bien diseñado que se adapte a las necesidades de cada empresa.</p>
<h3>2. Economía Colaborativa</h3>
<p>Es conocido el poder de la <strong>economía colaborativa</strong>, que ya ha cambiado la forma de trabajar de diferentes sectores como la movilidad, el sector inmobiliario o el entretenimiento.</p>
<p>Ante el paso del producto al servicio, y de la propiedad al acceso, las aseguradoras están reaccionando. Se necesita repensar todos los pasos de la cadena, demostrando <strong>elasticidad, adaptabilidad y rapidez</strong>.</p>
<p>Ya existen muchas<strong> start-ups</strong> que están trabajando en productos de seguros enfocados a las necesidades de las personas, inteligentes, con burocracia reducida, y con una visión cada vez más a corto plazo.</p>
<h3>3. Microseguros</h3>
<p>Esta es una de las tendencias más en auge en Insurtech, y está muy relacionada con lo que ya he explicado en el punto anterior.</p>
<p>Se trata de la posibilidad de crear <strong>pólizas que cubran períodos de tiempo limitados</strong>, o que estén totalmente basadas en el uso (para el sector de la automoción, por ejemplo, en función de los kilómetros recorridos).</p>
<p>El uso de los <strong>microseguros</strong> ha sido introducido por algunas empresas innovadoras en los últimos años y ahora esta siendo adoptado por los gigantes de la industria, que han comprobado todo su potencial.</p>
<h3>4. Internet de las cosas (IoT)</h3>
<p>El <a href="https://www.inesem.es/revistadigital/informatica-y-tics/iot/" target="_blank" rel="noopener"><strong>Internet de las Cosas (IoT)</strong></a> es uno de los puntos más importantes y con más futuro del Insurtech. Hace referencia al uso de diferentes dispositivos y sistemas que transmitan y reciban información y que cualquier “cosa” esté <strong>conectada</strong> para acumular la mayor cantidad de <strong>datos</strong> posible.</p>
<p>Concierne a cualquier campo o sector, desde el sector de la automoción o de la vivienda con los edificios inteligentes hasta las llamadas fábricas 4.0 o el sector salud con todo lo relacionado con los wearables.</p>
<p>Todo esto para conseguir diferentes <strong>objetivos</strong>: optimización de costes, pólizas de seguros cada vez más segmentadas y flexibles, una experiencia de cliente cada vez más personalizada, con ventajas tanto para las empresas como para los asegurados.</p>
<h3>5. Inteligencia Artificial</h3>
<p>El sector asegurador busca cada vez más la flexibilidad, velocidad y la venta bajo demanda. En este sentido, el uso de los <a href="https://www.inesem.es/revistadigital/informatica-y-tics/coches-autonomos/" target="_blank" rel="noopener"><strong>sistemas de Inteligencia Artificial y Machine Learning</strong></a> es cada vez más extendido.</p>
<p>Cualquier sistema de Inteligencia Artificial, para ser cada vez más efectivo y eficiente, debe ser “alimentado” por una gran cantidad de datos… Y datos cada vez más profundos y significativos.</p>
<h3>6. Blockchain</h3>
<p>La tecnología <a href="https://www.inesem.es/revistadigital/informatica-y-tics/blockchain/" target="_blank" rel="noopener"><strong>Blockchain</strong> </a>cada vez es más popular y adoptada. Está empezando a mostrar todas las oportunidades y beneficios que conlleva su uso.</p>
<p>Blockchain o cadena de bloques es un sistema para <strong>validar transacciones sin necesidad de intermediarios</strong>, con un grado de seguridad y confiabilidad nunca antes visto en el mundo digital.</p>
<p>Está ganando terreno respecto al uso de los «<strong>contratos inteligentes</strong>» o <strong>Smart Contracts</strong>, que son contratos entre partes que, nuevamente, no necesitan intermediarios para ser validados e implementados. Esto tiene un <strong>potencial disruptivo</strong> para toda la industria de seguros.</p>
<h2>Personalización y adaptación, claves en Insurtech</h2>
<p>Actualmente, gracias al <strong>Insurtech</strong>, las compañías de seguros pueden dirigirse a cada cliente individual de manera <strong>personalizada</strong>, con comunicaciones adaptadas, incluso cuando se trata de grandes audiencias.</p>
<p>En los desafíos del mercado, solo aquellos que saben <strong>adaptarse</strong> al entorno cambiante que les rodea consiguen el éxito. Y el ganador es quien logra hacer esto <strong>antes que los demás</strong>, estando listo y viendo el futuro antes de que se convierta en presente.</p>
<p>Si te ha gustado el artículo y quieres ver otros escritos por mí, puedes entrar a mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener"><strong>perfil</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3628"
					data-ulike-nonce="4be80bc766"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3628"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/insurtech/">Insurtech: Transformación digital para las compañías de seguros</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/insurtech/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Low Code: Diferencias con la programación tradicional y con No Code</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/low-code/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/low-code/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Wed, 06 Jul 2022 07:56:02 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3612</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/06/Portada-Low-Code-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Low Code" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre por qué el objetivo del desarrollo de aplicaciones es codificar lo menos posible (low code) o no codificar en absoluto (no code).</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/low-code/">Low Code: Diferencias con la programación tradicional y con No Code</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/06/Portada-Low-Code-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Low Code" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>Actualmente, un enfoque de desarrollo o <strong>programación tradicional</strong> suele llevar mucho tiempo y requiere una gran inversión. Además, necesita profesionales altamente cualificados y experimentados para llevar a cabo la codificación.</p>
<p>Para fomentar la <strong>transformación digital</strong>, muchas tendencias digitales se han popularizado, incluidas las interfaces simplificadas que pueden ayudar a los usuarios a crear y lanzar rápidamente aplicaciones personalizadas con una codificación manual mínima.</p>
<p>Estos factores, junto con el hecho de que todas las empresas se esfuerzan por optimizar y automatizar sus procesos, permitieron que prosperaran las <strong>plataformas low code o de código bajo</strong> y también las <strong>plataformas no code o sin código</strong>.</p>
<p>Según <strong>Gartner</strong>, se prevé que el low code represente más del <strong>65%</strong> del desarrollo de aplicaciones para <strong>2024</strong>.</p>
<p>Sin embargo, las soluciones low code no son tan buenas como podría pensar. Más adelante indicaré alguno de los <strong>escollos</strong> de estas plataformas.</p>
<h2>¿Qué es el desarrollo Low Code?</h2>
<p>Como su nombre indica, el <strong>low code</strong> es una metodología de desarrollo de software en la que puedes crear <strong>aplicaciones con poca codificación</strong>.</p>
<p>Dicho esto, las herramientas de automatización low code son entornos de desarrollo integrado (<strong>IDE</strong>) basados ​​en elementos visuales diseñados para el desarrollo rápido de aplicaciones.</p>
<p>Este enfoque inclusivo se creó en respuesta a los requisitos comerciales cada vez mayores y la escasez de expertos cualificados.</p>
<p>A diferencia del desarrollo tradicional que requiere expertos altamente calificados para manejar todo el <strong>código</strong>, estas plataformas permiten a los usuarios crear aplicaciones con menos codificación manual a través de una<strong> interfaz visual (GUI)</strong> y sus herramientas integradas de<strong> arrastrar y soltar</strong>.</p>
<p>Gracias a ello, puedes agregar y mover sin problemas varios <strong>elementos</strong>, como botones, imágenes, íconos, texto, mapas, video, etc.</p>
<h3>¿En qué se diferencia el uso de low code del desarrollo tradicional?</h3>
<p>Al contrario que en low code, el desarrollo tradicional es 100 % de codificación, de principio a fin. A continuación, se presentan las principales <strong>diferencias</strong> prácticas entre un enfoque y otro:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3615" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/06/low-code-vs-programacion-tradicional.png?x76792" alt="low code vs programacion tradicional" width="579" height="507" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/06/low-code-vs-programacion-tradicional.png 579w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/06/low-code-vs-programacion-tradicional-175x153.png 175w" sizes="(max-width: 579px) 100vw, 579px" /></p>
<h2>Plataformas líderes</h2>
<p>Hay varias plataformas líderes de aplicaciones low code (<strong>LCAP</strong>) en el mercado, algunas de las principales son <a href="https://www.mendix.com/" target="_blank" rel="nofollow noopener"><strong>Mendix</strong></a>, OutSystems, <a href="https://powerapps.microsoft.com/es-es/" target="_blank" rel="nofollow noopener" data-wplink-edit="true"><strong>Microsoft Power Apps</strong></a> o Appian .</p>
<p>Las mejores plataformas de desarrollo deben proporcionar herramientas integrales para respaldar las pruebas, la creación y la implementación de aplicaciones. Por ejemplo, Mendix brinda servicios para todo, desde la concepción y el desarrollo hasta la implementación y la operación.</p>
<p>A continuación, muestro una imagen del <strong>cuadrante Gartner</strong> respecto a estas plataformas:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3616" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/06/Cuadrante-Gartner-low-code.png?x76792" alt="Cuadrante Gartner low code" width="647" height="655" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/06/Cuadrante-Gartner-low-code.png 647w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/06/Cuadrante-Gartner-low-code-173x175.png 173w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/06/Cuadrante-Gartner-low-code-600x607.png 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/06/Cuadrante-Gartner-low-code-80x80.png 80w" sizes="(max-width: 647px) 100vw, 647px" /></p>
<h2>¿Por qué Low Code es popular?</h2>
<p>El <strong>objetivo</strong> a futuro de la programación de aplicaciones es <strong>no codificar en absoluto</strong> y no utilizar ningún lenguaje de programación.</p>
<p>Las <strong>plataformas No Code o Low Code</strong> permiten a desarrolladores ciudadanos no expertos en tecnología crear productos de diseño personalizado y evitar algunas tareas de codificación manual gracias al uso de la inteligencia artificial.</p>
<p>Además, también se puede mejorar todo el <strong>flujo de trabajo</strong> e impulsar la productividad de los equipos TI equipándolos con herramientas profesionales para una creación de aplicaciones rápida y sin problemas.</p>
<h3>Beneficios</h3>
<p>Los principales <strong>beneficios</strong> de utilizar plataformas low code son los siguientes:</p>
<ul>
<li><strong>Velocidad mejorada:&nbsp;</strong>Puede crear soluciones para varias plataformas de una sola vez y crear aplicaciones completamente funcionales en el menor tiempo posible.</li>
<li><strong>Ahorro de recursos:&nbsp;</strong>Se puede ahorrar tiempo y recursos al hacer las cosas de forma rápida y a un costo menor en comparación con un enfoque tradicional.</li>
<li><strong>Bajo riesgo y alto ROI:&nbsp;</strong>Estas plataformas están respaldadas por los mejores estándares de la industria y prácticas de seguridad: el soporte multiplataforma, la integración de datos y los algoritmos de seguridad actualizados son características integradas. Por lo tanto, puede concentrarse en tareas comerciales más importantes mientras se asegura de que todo su flujo de trabajo está altamente protegido y personalizado.</li>
<li><strong>Fácil implementación: </strong>En la mayoría de ocasiones, en el día del lanzamiento se producen problemas inesperados y nuevos errores. Estos fallos se pueden solucionar revirtiendo todos los cambios a una versión estable con solo un clic.</li>
<li><strong>Soporte de ciclo de vida e integración perfecta: </strong>Las plataformas low code admiten todo el ciclo de vida de desarrollo de aplicaciones, desde la idea hasta el final, incluidos DevOps y CI/CD. Además, las API permiten la integración externa con herramientas para respaldar la gestión de proyectos, DevOps, pruebas y canalizaciones CI/CD.</li>
</ul>
<h3>Desventajas</h3>
<p>Low-code no es el futuro del código. Por supuesto es un enfoque con gran futuro y se aprovechará para hacer muchas aplicaciones.</p>
<p>Sin embargo, <strong>no reemplazará otras formas de crear software</strong> porque el low code no es la mejor opción cuando aumenta la complejidad de la solución.</p>
<p>A primera vista, es una solución perfecta para el desarrollo de aplicaciones, pero también presenta múltiples <strong>inconvenientes</strong> como los siguientes:</p>
<ul>
<li><strong>Complicación de la lógica de negocios:&nbsp;</strong>Es una excelente opción para la automatización de procesos simples o la creación de prototipos. Sin embargo, una vez que se pasa la etapa de creación de prototipos, la lógica comercial se vuelve más compleja. Para seguir desarrollando un proyecto, necesitará un equipo de expertos.</li>
<li><strong>Funcionalidad limitada: </strong>En una herramienta low code, la cantidad de funciones que puede implementar es limitada. Es una forma rápida de crear aplicaciones, pero no tiene muchas opciones si quiere probar algo diferente. Sin duda, las funciones de arrastrar y soltar pueden ser útiles en determinadas circunstancias. Pero cuando necesite una característica única que no esté disponible, necesitará un código personalizado. A veces, la integración de este código personalizado también puede costar mucho más que una solución completamente personalizada creada desde cero.</li>
<li><strong>Fondo técnico:&nbsp;</strong>A pesar del nombre, se necesita una sólida formación técnica para usar herramientas low code de la forma más completa.</li>
<li><strong>Limitaciones de seguridad:&nbsp;</strong>Existen protocolos de seguridad integrados, pero aun así no pueden proporcionar el mismo nivel de seguridad que las tecnologías de desarrollo independientes. Por lo tanto, no se tiene control total sobre la seguridad de los datos ni acceso al código fuente.</li>
</ul>
<h2>No hay que olvidar la seguridad</h2>
<p>Independientemente de que utilice plataformas low code, no code o desarrollo tradicional, es importante tener en cuenta la <strong>seguridad</strong> de las aplicaciones adoptando una serie de <strong>buenas prácticas para administrar y mitigar cualquier riesgo potencial</strong>.</p>
<p>Antes de trabajar con cualquier proveedor de desarrollo de software, debe confirmar las <strong>capacidades de seguridad integradas</strong> y considerar el uso de herramientas orientadas a la empresa.</p>
<p>Incluso si utiliza una herramienta o plataforma, usted es <strong>responsable</strong> de sus propios datos (y los de sus clientes) y de garantizar que se hayan implementado las medidas de seguridad adecuadas.</p>
<p>Si está interesado en el desarrollo de aplicaciones low code y quiere formarse, le recomiendo el <a href="https://www.inesem.es/Curso-Herramientas-Low-Code" target="_blank" rel="noopener"><strong>Curso en Herramientas Low Code: Desarrollo de Apps sin programar</strong></a> ofrecido por <strong>INESEM</strong>.</p>
<p>Si te ha gustado el artículo y quieres ver otros escritos por mí, puedes entrar a mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener"><strong>perfil</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3612"
					data-ulike-nonce="5bf78533fa"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3612"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/low-code/">Low Code: Diferencias con la programación tradicional y con No Code</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/low-code/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Blockchain: el monedero de criptomonedas</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/blockchain-el-monedero-de-criptomonedas/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/blockchain-el-monedero-de-criptomonedas/#respond</comments>
		
		<dc:creator><![CDATA[Vega Fernández Calvo]]></dc:creator>
		<pubDate>Tue, 05 Jul 2022 09:35:23 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3618</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/06/RD-INESEM-11-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="qué es blockchain" loading="lazy" style="float:left; margin:0 15px 15px 0;" />La tecnología financiera ha llegado de la mano de las criptomonedas y su propio sistema financiero digital. ¡Descubre qué es Blockchain!</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/blockchain-el-monedero-de-criptomonedas/">Blockchain: el monedero de criptomonedas</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/06/RD-INESEM-11-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="qué es blockchain" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;"><b>¿Qué es Blockchain?</b><span style="font-weight: 400;"> Lo cierto, es que los últimos años han venido cargaditos de nuevos términos, que a algunos ya se nos escapan. Pero, para eso estamos nosotros… para aclarar dudas. </span></p>
<p style="text-align: justify;"><b>Blockchain </b><span style="font-weight: 400;">es una base tecnológica que sirve de infraestructura a otro fenómeno social y económico: los </span><b>bitcoins</b><span style="font-weight: 400;">. Estos, son una de las monedas digitales más extendidas y de valor que existen actualmente.</span></p>
<p style="text-align: justify;"><span style="font-weight: 400;">¿Te interesa este mundillo? ¿Quieres invertir en </span><b>bitcoins</b><span style="font-weight: 400;">? Convertirte en un experto en el tema, por ejemplo con este <a href="https://www.inesem.es/Master-En-Criptomonedas-Online" target="_blank" rel="noopener">Máster en Criptomonedas</a>, es la mejor forma de rentabilizar tus inversiones. Para ello… ¡</span><b>Inesem</b><span style="font-weight: 400;"> es la clave! Nuestra formación superior y altamente especializada sigue una modalidad a distancia y 100% online, lo cual significa que nos adaptamos a ti y a tu ritmo de vida teniendo en cuenta tu situación personal y profesional. ¡Vamos allá!</span></p>
<h2 style="text-align: justify;"><b>¿Qué es Blockchain?</b></h2>
<p style="text-align: justify;"><span style="font-weight: 400;">Evidentemente, </span><b>Blockchain </b><span style="font-weight: 400;">es u</span><span style="font-weight: 400;">n término inglés cuyo significado lo podemos entender como </span><b>cadena de bloques</b><span style="font-weight: 400;">. Como decíamos, se trata de una estructura de datos en la que la información se agrupa en un conjunto de bloques, a los cuales se les añade meta informaciones relativas a otro bloque de la cadena anterior en una línea temporal. </span></p>
<p style="text-align: justify;"><span style="font-weight: 400;">De esta forma, gracias a técnicas de la </span><b>criptografía</b><span style="font-weight: 400;">, la información solo puede editarse con los bloques posteriores.</span></p>
<p style="text-align: justify;"><span style="font-weight: 400;">Todo este funcionamiento garantiza uno de los factores más importantes del </span><b>Blockchain</b><span style="font-weight: 400;">, y lo que ha hecho de este fenómeno uno de los más importantes de los últimos años: la </span><b>trazabilidad de la información</b><span style="font-weight: 400;"> y el conocimiento de la </span><b>IP </b><span style="font-weight: 400;">desde donde parten exactamente dichos datos. Esto hace posible que se apliquen de forma que los datos de </span><b>Blockchain </b><span style="font-weight: 400;">puedan servir como una rigurosa base de datos pública. </span></p>
<p style="text-align: justify;"><span style="font-weight: 400;">Su funcionalidad es la de servir como una gran fuente de información. Podemos, por tanto, definir </span><b>Blockchain </b><span style="font-weight: 400;">como un fenómeno cuyos </span><b>fundamentos principales </b><span style="font-weight: 400;">son los siguientes:</span></p>
<ul style="text-align: justify; list-style-type: circle;">
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Aparece como un sistema de almacenamiento de datos, gracias a  la replicación de la información de la cadena de bloques.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Transmite datos a través de las redes de pares.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Confirmación de datos a través del nodo de los participantes. La prueba de trabajo es lo que más usa ya que consiste en un proceso abierto competitivo y transparente de validación de las nuevas entradas llamada minería.  El término de Blockchain apareció en 2009 como parte de Bitcoin.</span></li>
</ul>
<h3 style="text-align: justify;"><b>Tipos de Blockchain</b></h3>
<p style="text-align: justify;"><span style="font-weight: 400;">Sí, existen diferentes tipologías de sistemas </span><b>Blockchain</b><span style="font-weight: 400;">, que debemos conocer para comprender bien </span><b>qué es Blockchain</b><span style="font-weight: 400;">. </span><span style="font-weight: 400;">Y es que, lo podemos clasificar en función de cuál es su funcionalidad, cuales son los protocolos de consenso que siguen así como la flexibilidad de la administración de la  red o las reglas para validar las transacciones. </span></p>
<p style="text-align: justify;"><span style="font-weight: 400;">Estos son los diferentes </span><b>tipos de Blockchain</b><span style="font-weight: 400;"> que encontramos actualmente como servicio:</span></p>
<ul style="text-align: justify; list-style-type: circle;">
<li style="font-weight: 400;" aria-level="1"><b>Blockchain pública</b></li>
</ul>
<p style="text-align: justify;"><span style="font-weight: 400;">Se trata de las </span><b>cadenas de bloques sin permiso</b><span style="font-weight: 400;">. Tienen algunas características como son: transparencia, acceso de cualquier persona, solo con descargar la aplicación y conectarse al número de nodos es suficiente, los usuarios son anónimos… Además, no hay administradores y para poder validar las transacciones hay que seguir los protocolos de consenso. </span></p>
<p style="text-align: justify;"><span style="font-weight: 400;">Por otro lado, la base de datos se encuentra almacenada de manera masivamente distribuida y se mantiene por todos aquellos usuarios que lo deseen. En otras palabras, podemos decir que el </span><b>Blockchain público</b><span style="font-weight: 400;"> es una cadena de bloques descentralizada, distribuida, consensuada, abierta y segura. Claros ejemplos son: </span><b>Bitcoin </b><span style="font-weight: 400;">y </span><b>Ethereum</b><span style="font-weight: 400;">. </span></p>
<ul style="text-align: justify; list-style-type: circle;">
<li style="font-weight: 400;" aria-level="1"><b>Blockchain privada</b></li>
</ul>
<p style="text-align: justify;"><span style="font-weight: 400;">En este caso, son las </span><b>cadenas de bloques con permiso</b><span style="font-weight: 400;">. El control lo ejerce una única unidad que se encarga de mantener la cadena. Por otro lado, la base de datos se encuentra almacenada en servidores centrales y no está abierta al público. Además, solo se accederá a ella a través de una invitación. En definitiva, este tipo de Blockchain es lo que más usa el </span><b>sector financiero</b><span style="font-weight: 400;">.</span></p>
<ul style="text-align: justify; list-style-type: circle;">
<li aria-level="1"><b>Blockchain híbrida</b></li>
</ul>
<p style="text-align: justify;"><span style="font-weight: 400;">Consiste en aquella que usa gobiernos, asociaciones y empresas que generan una gran cantidad de transacciones. Normalmente no están abiertas al público, sin embargo usan un software de código abierto. Algunos ejemplos de este tipo son </span><b>Hyperledger</b><span style="font-weight: 400;">.</span></p>
<ul style="text-align: justify; list-style-type: circle;">
<li aria-level="1"><b>Blockchain como servicio</b></li>
</ul>
<p><span style="font-weight: 400;">Por último, esta tipología se trata de aquellas <a href="https://www.bbva.com/es/blockchain-as-service-puede-interesar-negocio/" target="_blank" rel="nofollow noopener noreferrer">empresas </a></span><a href="https://www.bbva.com/es/blockchain-as-service-puede-interesar-negocio/" target="_blank" rel="nofollow noopener noreferrer"><b>BaaS</b></a><span style="font-weight: 400;">, que ofrecen los conocidos servicios de Blockchain en la nube.</span></p>
<h2 style="text-align: justify;"><b>Bitcoins y Ethereum: diferencias significativas</b></h2>
<p style="text-align: justify;"><span style="font-weight: 400;">Es importante recalcar las diferencias más importantes entre dos de las monedas digitales más extendidas en el mercado de las criptomonedas: </span><b>Bitcoin </b><span style="font-weight: 400;">y </span><b>Ethereum</b><span style="font-weight: 400;">.</span></p>
<p style="text-align: justify;"><span style="font-weight: 400;">La plataforma </span><b>Ethereum </b><span style="font-weight: 400;">tiene su propia cadena de bloques y su propia moneda llamada </span><b>Ether</b><span style="font-weight: 400;">. A diferencia del </span><b>Bitcoin</b><span style="font-weight: 400;">, las transacciones aquí son los contratos inteligentes o smart contract. </span></p>
<p style="text-align: justify;"><span style="font-weight: 400;">Por ello, podemos entender el </span><b>Blockchain </b><span style="font-weight: 400;">como un libro de contabilidad digital donde se anotan las transacciones que pasan en la red en grupo y enlazadas linealmente entre sí.</span></p>
<h2 style="text-align: justify;"><b>¿Qué ventajas tiene el blockchain?</b></h2>
<p style="text-align: justify;"><span style="font-weight: 400;">En primer lugar, cabe recordar que en la banca tradicional se llevan a cabo </span><b>transacciones comerciales</b><span style="font-weight: 400;"> en las que están implicados datos de carácter sensible, se requiere de validaciones por parte de terceros, y además están bajo la amenaza de ciberataques. Como hemos visto </span><b>qué es Blockchain</b><span style="font-weight: 400;">, sabemos que e</span><span style="font-weight: 400;">sto con el </span><b>Blockchain </b><span style="font-weight: 400;">no pasa&#8230;.</span></p>
<p style="text-align: justify;"><span style="font-weight: 400;">A través del </span><b>Blockchain </b><span style="font-weight: 400;">se consigue mejorar la operativa en las transacciones tradicionales solventando estos problemas anteriormente citados. Es por ello, que se debe de poner en relieve las siguientes </span><b>ventajas</b><span style="font-weight: 400;">:</span></p>
<ul style="text-align: justify; list-style-type: circle;">
<li aria-level="1"><b>Más seguridad</b></li>
</ul>
<p style="text-align: justify;"><span style="font-weight: 400;">El registro de los datos es permanente y, al igual que las transacciones, son inmutables, lo que dota de seguridad a la </span><b>red Blockchain</b><span style="font-weight: 400;">. Tal es así, que a todos los miembros incluidos en la red, se les exige ser minuciosos en cuanto a la verificación de los datos, siendo además un requisito indispensable para acceder a ella.</span></p>
<ul style="text-align: justify; list-style-type: circle;">
<li aria-level="1"><b>Más transparente</b></li>
</ul>
<p style="text-align: justify;"><span style="font-weight: 400;">Los miembros que se encuentran en la red no serán unos desconocidos, sino que todos aparecen plenamente identificados y además tienen a su alcance toda la información acerca de las transacciones que se realizan. De esta forma, dota al Blockchain de mayor </span><b>confianza y transparencia </b><span style="font-weight: 400;">con respecto a otro tipo de transacciones.</span></p>
<ul style="text-align: justify; list-style-type: circle;">
<li aria-level="1"><b>Más eficiente</b></li>
</ul>
<p style="text-align: justify;"><span style="font-weight: 400;">Progresivamente, cuando el libro mayor es compartido entre los miembros se produce una supresión del mantenimiento de registros y conciliaciones que ralentizan las transacciones. En este contexto, lo cual también define </span><b>qué es Blockchain,</b><span style="font-weight: 400;"> se produce una </span><b>aceleración de las transacciones</b><span style="font-weight: 400;"> que se ve aumentada con los contratos inteligentes que conceden la posibilidad de ser almacenados dentro de la Blockchain y permiten su ejecución automática.</span></p>
<h3 style="text-align: justify;"><b>¿Cuáles son los usos del Blockchain y por qué debemos conocerlo?</b></h3>
<p style="text-align: justify;"><span style="font-weight: 400;">En definitiva, la </span><b>tecnología Blockchain</b><span style="font-weight: 400;"> cumple la función de registrar, conservar y proteger la información de cualquier tipo de operación digital, sin intervención de terceros.</span></p>
<p style="text-align: justify;"><span style="font-weight: 400;">En la práctica, puede usarse en un sin número de industrias en tareas que van más allá del intercambio de dinero: registro contable, trazabilidad de productos en la cadena de suministro, gestión de historias clínicas y de identidad, planes de fidelización, contratos y resolución de controversia. </span></p>
<p>Por no hablar, de las <a href="https://www.inesem.es/revistadigital/informatica-y-tics/criptomonedas-oportunidades-reales-de-ganar-dinero/" target="_blank" rel="noopener">oportunidades reales de ganar dinero</a>&#8230;</p>
<p style="text-align: justify;"><span style="font-weight: 400;">Consecuentemente, gracias al </span><b>Blockchain</b><span style="font-weight: 400;">, se está posibilitando la creación de nuevas oportunidades donde empresas y personas se encuentran al mismo nivel y donde los costes progresivamente van reduciéndose de forma paralela al aumento de su eficiencia.</span></p>
<p style="text-align: justify;"><span style="font-weight: 400;">¿Te gustaría formar parte de la revolución tecnológica financiera? Ahora que sabes </span><b>qué es Blockchain, </b><span style="font-weight: 400;">fórmate adecuadamente en este ámbito y conviértete en un auténtico experto en el tema. ¡Te esperamos en </span><b>Inesem</b><span style="font-weight: 400;">!</span></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3618"
					data-ulike-nonce="9c671e5017"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3618"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/blockchain-el-monedero-de-criptomonedas/">Blockchain: el monedero de criptomonedas</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/blockchain-el-monedero-de-criptomonedas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mejores Cursos de Data Science</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/mejores-cursos-data-science/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/mejores-cursos-data-science/#respond</comments>
		
		<dc:creator><![CDATA[María Herrera Vico]]></dc:creator>
		<pubDate>Tue, 05 Jul 2022 05:46:00 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4066</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/07/Diseno-sin-titulo-2023-07-05T094907.935-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="mejores cursos de data science" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Si quieres especializarte en el mundo del Big Data y análisis de datos, infórmate sobre los mejores cursos de data science y masters profesionales.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/mejores-cursos-data-science/">Mejores Cursos de Data Science</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/07/Diseno-sin-titulo-2023-07-05T094907.935-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="mejores cursos de data science" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify">Los datos son la <strong>nueva moneda de cambio</strong> entre grandes empresas. No hay nada más poderoso que la información de calidad y de primera mano sobre tus clientes reales o potenciales para, no solo vender, sino también, <strong>fidelizar. </strong></p>
<p style="text-align: justify">Imagina poder saber qué quiere tu público exactamente o mejor aún, que va a necesitar y adelantarte así a la competencia; pues bien, esto ya es posible gracias al Data Science y tú puedes especializarte en ello con los <strong>mejores Cursos en Data Science de INESEM.</strong></p>
<p style="text-align: justify">La <strong>minería de datos</strong>, respetando todas las normativas de protección de datos y desarrollando una estrategia natural no intrusiva para el usuario, es la mejor manera de generar bases de datos fiables, pero ¿Qué pasa cuando ya tenemos toda la información que necesitamos?: Que llega el momento de filtrarla y analizarla para enfocar las estrategias de negocio al objetivo principal.  Para desempeñar esta tarea es necesaria una <strong>formación especializada</strong>, en la que se estudie a fondo el <strong>análisis de datos</strong> y las <strong>principales herramientas digitales</strong> para su tratamiento. </p>
<p style="text-align: justify">A continuación, te recomendamos los mejores Cursos Data Science de INESEM que impulsarán tu perfil profesional hacia nuevas oportunidades laborales surgidas como consecuencia de la globalización y transformación digital.</p>
<h2 style="text-align: justify">Curso en Data Science y Análisis de Datos</h2>
<p style="text-align: justify">Si te dedicas al mundo de las nuevas tecnologías, <strong>negocio digital </strong>o investigación de mercados este, el <a href="/Experto-Data-Science-Analisis-Datos">Curso en Data Science y Análisis de Datos</a> es el complemento perfecto que <strong>marcará la diferencia en tu currículum</strong>. La mayor ventaja de esta formación, es que podrás orientar tu carrera profesional a un campo aún por descubrir, muy novedosos al que todavía no se le ha sacado el máximo partido y, precisamente para ello, es para lo que te buscarán las empresas de cualquier parte del mundo.</p>
<p style="text-align: justify">El temario tiene por objetivo que salgas preparado para diseñar un plan de búsqueda, procesamiento y análisis de datos a través de herramientas como bases de datos <strong>NOSQL</strong> y software como <strong>Python</strong>, entre otras muchas que, el día de mañana, serán esenciales para tu trabajo.<br />Con este curso podrás trabajar como <strong>analista de datos</strong>, consultor de <strong>proyectos big data</strong> o mentor de nuevos negocios digitales.</p>
<h2 style="text-align: justify">Master en Big Data y Business Intelligence</h2>
<p style="text-align: justify">¿Y tú? ¿Qué entiendes por negocio inteligente? No, no es el que más vende, sino el que mejor conoce a sus clientes y el que mayor porcentaje de ellos consigue fidelizar. Esto, inevitablemente pasa por la gestión y análisis de datos, por lo que este <a href="/Master-En-Big-Data-Y-Business-Intelligence-Data-Science">Master en Big Data y Business Intelligence</a> integra todos los aspectos empresariales, estratégicos y técnicos que se requieren dominar para llevar al éxito a cualquier negocio que tenga actividad en internet.</p>
<p style="text-align: justify">En este master se hará <strong>especial hincapié en el dominio de las herramientas </strong>más punteras en big data, en que entiendas los fundamentos del <strong>machine learning,</strong> en los campos de aplicación de la inteligencia artificial y en el análisis y desarrollo de negocio.</p>
<p style="text-align: justify">Una formación superior como esta, te permitirá llegar a <strong>puestos directivos</strong>, a dirigir departamentos de seguridad informática y a asumir cualquier cargo de responsabilidad que esté relacionado con el tratamiento de datos a gran escala.</p>
<h2 style="text-align: justify">Curso en Data Science</h2>
<p style="text-align: justify">Si te está empezando a llamar la atención todo el entramado digital que hay establecido entorno a los datos, con el <a href="/Curso-Data-Science">Curso de Data Science de INESEM</a>, obtendrás la visión global que necesitas para entenderlo. Es la formación perfecta para establecer una base sólida de conocimientos en la que luego sustentar otros más avanzados.</p>
<p style="text-align: justify">En este curso conocerás las <strong>últimas técnicas de data science</strong> y monería de datos, aprenderás a crear tus propios algoritmos con Python y gestionarás bases de datos con <strong>MongoDB.</strong><br />Una vez finalizada esta formación podrás trabajar como data officer, analista o consultor. Te garantizamos que, si empiezas asentando bien los aprendizajes clave, el mundo digital no tendrá secretos para ti.</p>
<h2 style="text-align: justify">Master en Data Science y Análisis de Datos</h2>
<p style="text-align: justify">Cuando una empresa empieza a tener cierto éxito en internet, pronto llegan los datos: datos de posibles clientes solicitando información, datos de personas que han hecho alguna compra, gente que repite en tu ecommerce, otros que son habituales y dejan de serlo… en fin, muchísimos perfiles de usuario que, por algún motivo, han decidido interactuar con una empresa.</p>
<p style="text-align: justify">Lo mejor que puede hacer un negocio en esta situación es analizar esta información y sacar provecho de ella. Pero claro, no es tan fácil y es que, para ello, se necesita un profesional cualificado. <br />Si quieres conseguir ser uno de estos trabajadores tan demandados y valorados, este <a href="/Master-Data-Science-Y-Analisis-De-Datos">Master en Data Science y Análisis de Datos</a> será la formación que te lleve hasta tu objetivo.</p>
<p style="text-align: justify">Estudiarás el<strong> lenguaje SQOL</strong>, manejarás sistemas de computación híbridos, aprenderás técnicas da data mining y mucho más<br />¡A qué esperas! Hay todo un mundo digital paralelo esperando a ser descubierto y tú puedes ser uno de los pioneros.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4066"
					data-ulike-nonce="6c8e1dd01c"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4066"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/mejores-cursos-data-science/">Mejores Cursos de Data Science</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/mejores-cursos-data-science/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Passkeys: la bienvenida a un mundo sin contraseñas</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/google-implementa-las-passkeys/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/google-implementa-las-passkeys/#respond</comments>
		
		<dc:creator><![CDATA[Antonio Gutiérrez]]></dc:creator>
		<pubDate>Mon, 27 Jun 2022 12:15:00 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4042</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/06/Diseno-sin-titulo-2023-06-27T162719.105-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="passkeys" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Google implementa un sistema nuevo de passkeys, que vienen a sustituir a las contraseñas tradicionales. Se trata de reconocimiento facial o huella dactilar.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/google-implementa-las-passkeys/">Passkeys: la bienvenida a un mundo sin contraseñas</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/06/Diseno-sin-titulo-2023-06-27T162719.105-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="passkeys" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify"><strong>¿Te imaginas un mundo sin contraseñas?</strong> ¿Quieres adentrarte en este nuevo mundo para conocer todos sus secretos? Google se ha tomado en serio la ciberseguridad de sus usuarios, por lo que ha implementado las <strong>Passkeys</strong>, un nuevo sistema que eliminará cualquier contraseña. El objetivo no es otro que acabar con los ataques de phishing. ¿Quieres saber más? ¡Todo te lo contamos en INESEM! </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">El aspecto más positivo de este avance es que <strong>se han puesto de acuerdo gigantes como Google, Apple o Microsoft</strong>. Sin duda alguna, estas empresas no quieren perder a sus usuarios por culpa de los hackers y se han puesto a trabajar en un nuevo sistema para entrar en sus aplicaciones. ¿Y qué ha salido de este problema? El sistema <strong>Passkeys</strong>, que desde ya se puede disfrutar en Google Chrome y Android. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Básicamente, se trata de encontrar una contraseña o un modelo que te permita acceder a cualquier aplicación de una manera sencilla. De igual manera, este nuevo método para entrar debe de ser seguro y <strong>evitar ataques de <a href="https://www.inesem.es/revistadigital/informatica-y-tics/phising-metodo-utilizado-por-ciberdelincuentes/">phishing</a></strong>. Debe de estar confeccionado a prueba de hackers. Google tenía que afrontar estos retos y, sin duda, ha conseguido unos resultados eficaces. </p>
<h2 style="text-align: justify"><strong>¿Qué son las Passkeys? </strong></h2>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES"><strong>Una Passkey es una contraseña encriptada que tiene como refuerzo nuestros datos biométricos.</strong> Es decir, se trata de acceder con nuestra huella dactilar o con nuestro rostro. Esto ya se hacía en algunos dispositivos como los Iphone, pero jamás lo hemos hecho para acceder a sitios webs o aplicaciones. Lo positivo es que nadie va a poder hackear nuestra contraseña, ya que se necesita nuestro rostro o huella cada vez que accedamos. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Esa es la auténtica ventaja de las Passkeys, que <strong>no se puede reutilizar hasta que no la volvamos a activar.</strong> Esto acabaría con los ataques de phishing, ya que el usuario es el único que puede validar tu contraseña. Ahora, cualquier persona puede acceder a un sitio web con nuestra contraseña, pero cuando nuestra contraseña seamos nosotros, ¿quién nos va a robar nuestros datos y nuestros accesos a las publicaciones? </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Por otro lado, <strong>estas Passkeys pasarán a estandarizarse</strong>, ya que Google ha trabajado mano a mano con empresas como Apple o Microsoft. De hecho, cualquier usuario puede activar sus Passkeys en este momento desde la interfaz de Google. En INESEM profundizamos en este tema para explicarte paso a paso cómo hacerlo. </p>
<h2 style="text-align: justify"><strong>¿Cómo creamos nuestras Passkeys? </strong></h2>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Antes de adentrarnos en explicar cómo crear nuestras Passkeys, vamos a ver cómo funcionan. Google ha diseñado un sistema mediante el cual <strong>se generan dos claves</strong>, una pública que se almacena en la nube de Google y otra en nuestro dispositivo. Así, aunque se ataque a los servidores de Google, no se podrán obtener ambas claves. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Básicamente, Google nos empezará a introducir las<strong> Passkeys </strong>a través de avisos cuando entremos en cualquier aplicación. Al entrar, nos solicitará que nos registremos y creemos la Passkey. Una vez la tengamos, tan solo tenemos que verificarla con nuestros datos biométricos como pueden ser la huella dactilar o el rosto. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES"><strong>Google incorporará esta nueva Passkey al administrador de contraseña</strong>s, estando lista para iniciar sesión en cualquier momento. Será mucho más fácil para ti, ya que tan solo tendrás que seleccionar tu cuenta y entrar con tus datos biométricos. Además, antes se corría el riesgo de perder la contraseña u olvidarla, teniendo que llevar a cabo un proceso engorroso para recuperarla. Ahora, aun cambiando de dispositivo, vas a poder recuperar la Passkey en el administrador de contraseñas. </p>
<h2 style="text-align: justify"><strong>¿Y qué pasa si inicio sesión en un ordenador? </strong></h2>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">¿Y cuál es el proceso en un ordenador? ¿Tendré que mantener mi cámara activada para entrar a las aplicaciones? ¡Nada de eso! Simplemente, tendremos que recurrir a nuestro teléfono móvil para poder acceder a la versión de escritorio. Tendremos una aplicación que se abrirá con la Passkey. Esta app nos llevará a <strong>un código QR</strong>, el cual tenemos que escanear con nuestro ordenador. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">¿Y los hackers no usarán esta vía para acceder a los datos de un usuario? No van a poder hacerlo, porque, aunque consigan el código QR, no entrarán en la interfaz del usuario. Y es que se trata de <strong>un código QR de un solo uso</strong>. Este sistema, por el momento, volverá locos a los hackers, que tendrán que indagar e investigar nuevas vías. La ciberseguridad de los usuarios, por fin, se ha puesto al frente y se empiezan a aportar soluciones. </p>
<h2 style="text-align: justify"><strong>¿Este servicio ya está activo? </strong></h2>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Los usuarios de Google<strong> sí que pueden crear y registrar sus Passkey</strong>s, almacenándolas en el administrador de contraseñas del navegador. Sin embargo, hasta que no pasen unos meses, <strong>estas Passkeys no se implementarán en el resto de las aplicaciones</strong> y sitios webs. Cuando toda la infraestructura esté lista, podremos decir que nos encontramos en un entorno web mucho más seguro. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">De momento, nos quedamos con la llegada de Passkeys para Android y Chrome. Gracias a las continuas investigaciones e innovaciones que se producen en el ámbito de la ciberseguridad se consiguen implementar aspectos como las<strong> Passkeys</strong>, que al fin y al cabo luchan contra la ciberdelincuencia y aseguran que el usuario viva una buena experiencia en su motor de búsqueda. </p>
<h2 style="text-align: justify"><strong>La formación como respuesta a todo </strong></h2>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">En INESEM aplaudimos avances como el que se presentan con las Passkeys, y es que se necesitan innovaciones así para mejorar nuestra experiencia en Internet y para garantizar nuestra ciberseguridad en la red. Formar a los mejores profesionales no es una cuestión económica, política o laboral, sino que <strong>la formación se traduce en una sociedad preparada </strong>para afrontar nuevos retos. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Si te interesa este tema o ya eres un profesional en este sector, no dudes en formarte de la mano de los mejores profesionales. Este ámbito, el de la ciberseguridad, requiere de personas que tengan la ambición y la necesidad de mantenerse actualizados constantemente. Por ello, te presentamos este <a href="https://www.inesem.es/Master-Seguridad-Informatica-Informacion">Máster en Seguridad Informática y de la Información</a>. <strong>¡No lo dudes! ¡Te estamos esperando! </strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4042"
					data-ulike-nonce="a893c5352c"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4042"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/google-implementa-las-passkeys/">Passkeys: la bienvenida a un mundo sin contraseñas</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/google-implementa-las-passkeys/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué es un keylogger? Así te pueden espiar en la red sin que te des cuenta</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-un-keylogger/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-un-keylogger/#respond</comments>
		
		<dc:creator><![CDATA[Antonio Gutiérrez]]></dc:creator>
		<pubDate>Wed, 15 Jun 2022 12:02:00 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3995</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-15T160624.446-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="keylogger" loading="lazy" style="float:left; margin:0 15px 15px 0;" />¿Conoces lo que es un keylogger? Seguro que no. Sin embargo, si sabes qué es TikTok y qué es Instagram. Pues podrían espiar cada vez que tecleas algo.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-un-keylogger/">¿Qué es un keylogger? Así te pueden espiar en la red sin que te des cuenta</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-15T160624.446-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="keylogger" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;"><strong>¿Conoces lo que es un keylogger?</strong> Seguramente que no. Sin embargo, seguro que si sabes qué es TikTok y qué es Instagram. Pues bien, tras las filtraciones de que ambas redes sociales pueden espiarte y saber en todo momento qué tecleas, la técnica que usa un keylogger ha vuelto al escenario de la actualidad, ya que guarda una estrecha relación con estos dos gigantes. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>Las redes sociales cada vez son más sofisticadas</strong>, pudiendo comprar desde ellas, navegar por diferentes sitios webs e informarte de cualquier suceso.<strong> No tienes que salir de ellas si no quieres.</strong> ¿Cómo han conseguido esto? Integrando pasarelas de pago, tiendas online y, también, desarrollando sus propios motores de búsqueda internos, como Google o Safari. Así es cómo consiguen que una web cargue rápido y el usuario no salga de su app. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Aquí es donde se ubica el peligro para la privacidad de los usuarios. Y es que al usar estos navegadores estamos tomando un serio riesgo en cuanto a nuestra seguridad y privacidad. ¿Pero en serio pueden ver todo lo que tecleamos? <strong>¿Por usar sus navegadores internos nos estamos exponiendo a un nivel tan elevado?</strong> Vamos a verlo de forma detenida. </p>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>El caso de TikTok e Instagram </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>Felix Krause</strong>, un desarrollador e investigador de software alemán, <strong>fue el que destapó este funcionamiento a través de su blog</strong>. El funcionamiento es el siguiente: una persona que está navegando por TikTok o por Instagram se encuentra con un contenido que le atrae enormemente. Entonces, clica para verlo y se le abre una pestaña dentro de la misma aplicación. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Aquí es donde Krause dice que inyectan <strong>códigos JavaScript que te van a perseguir por las páginas de terceros</strong> a las que vayas después de pinchar en ese enlace. ¿Y qué hace ese código? Perseguirte para <strong>saber por dónde navegas, dónde clicas e incluso qué escribes.</strong> En pocas palabras, se trata de un keylogger. ¿Y en qué consiste este concepto que hemos repetido a lo largo de este artículo? ¡Vamos a verlo en profundidad! </p>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>Keylogger o cómo registrar tus pulsaciones del teclado </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>Un keylogger es un programa o software que registra y almacena todo lo que clicas</strong> en el teclado de un ordenador o en un dispositivo móvil. ¿Y qué hace con la información que se obtiene? Pues se guarda en un archivo de texto o en la memoria de la computadora. Estas herramientas suelen ser usadas por hackers que pretenden conseguir información confidencial como contraseñas, conversaciones y otro tipo de información personal. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">¿Pero eso no es lo que Krause dice que TikTok e Instagram hacen? Exactamente. Los códigos de Javascript de los que hablábamos antes logran almacenar todo lo que el usuario ha visitado, ha clicado y ha escrito. Es una forma de keylogger que, según estas empresas, usan para <strong>depurar el rendimiento de su navegador</strong> o para <strong>asegurarse de que en IPhone se respeta la funcionalidad App Tracking Transparency. </strong></p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">¿Cómo pueden instalar un software de este tipo en mi móvil o en mi ordenador? La forma más común que usan los hackers es <strong>a través de correos de phishing</strong> a los que se les adjunta una amenaza. Una persona recibe ese correo, entra en el enlace y se le descarga el keylogger automáticamente. El hacker ya tiene el control sobre lo que hagas en ese ordenador. </p>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>Tengo miedo, ¿cómo puedo protegerme ante el keylogger? </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Krause, aparte de destapar el modus operandi que utilizan los motores de búsqueda TikTok e Instagram, también aportó un consejo fundamental para burlar este mecanismo. Y resulta muy sencillo, ya que únicamente tienes que<strong> mantener pulsado el enlace en el que quieres entrar, ir a tu motor de búsqueda de confianza y pegarlo allí. </strong></p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Además, hay aplicaciones o teléfonos que, al mantener un enlace pulsado, te coloca la opción de abrirlo desde tu navegador de confianza. Es la mejor forma de cuidar tu privacidad, ya que no sabemos cuál es la intención de estos gigantes como lo son Meta y TikTok. <strong>En INESEM os queremos presentar más consejos: </strong></p>
<ul style="text-align: justify;" role="list">
<li role="listitem" aria-setsize="-1" data-aria-level="1" data-aria-posinset="1" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES"><a href="https://www.inesem.es/revistadigital/informatica-y-tics/wp-content/blogs.dir/9/files/2013/01/Antivirus.png?x76792">Utiliza un antivirus</a> y mantenlo siempre actualizado. </p>
</li>
<li role="listitem" aria-setsize="-1" data-aria-level="1" data-aria-posinset="2" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES">Accede a un gestor de contraseñas como KeePass, de manera que evites teclear la contraseña cada vez que entras a un sitio web. </p>
</li>
<li role="listitem" aria-setsize="-1" data-aria-level="1" data-aria-posinset="3" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES">Implementar la doble autenticación. </p>
</li>
<li role="listitem" aria-setsize="-1" data-aria-level="1" data-aria-posinset="4" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES">No instalar programas ni pinchar en enlaces que provienen de fuentes extrañas o de escasa confianza. </p>
</li>
<li role="listitem" aria-setsize="-1" data-aria-level="1" data-aria-posinset="5" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES">Bloquear tu ordenador o móvil cuando lo dejes en algún lugar para evitar que alguien instale un keylogger. </p>
</li>
</ul>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>La formación es el mejor antídoto </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">En INESEM apostamos por<strong> la formación como la vía para derrotar a los hackers o ciberdelincuentes.</strong> Cuando eres consciente de los peligros que corres en la red y te preparas para enfrentarte a ellos, es mucho más fácil esquivar estos hackeos. Además, podrás utilizar tus conocimientos para divulgarlos en tu círculo de confianza, de manera que queden concienciados. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Desde aquí te proponemos este <a href="https://www.inesem.es/Master-En-Seguridad-Ofensiva-Hacking-Etico-Y-Ciberseguridad?itp_source=inesem&amp;itp_medium=web&amp;itp_campaign=search-courses&amp;itp_content=with-promo&amp;itp_term=ciberseguridad">Máster en Seguridad Ofensiva, Hacking Ético y Ciberseguridad</a>, a través del cual adquirirás los conocimientos para defenderte y para atacar a los ciberdelincuentes. Necesitamos de profesionales que sean capaces de plantarle cara desde el plano informático y técnico. <strong>¡Tú puedes ser uno de ellos! </strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3995"
					data-ulike-nonce="94dee30b9f"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3995"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-un-keylogger/">¿Qué es un keylogger? Así te pueden espiar en la red sin que te des cuenta</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-un-keylogger/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué son los juegos NFT?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/que-son-los-juegos-nft/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/que-son-los-juegos-nft/#respond</comments>
		
		<dc:creator><![CDATA[Juan Francisco Segura Crespo]]></dc:creator>
		<pubDate>Thu, 09 Jun 2022 13:18:42 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3591</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/06/juegos-nft-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="juegos nft" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Los juegos NFT son el último avance en el desarrollo de las aplicaciones blockchain. ¿Qué es un juego NFT y por qué es tan popular?</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-son-los-juegos-nft/">¿Qué son los juegos NFT?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/06/juegos-nft-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="juegos nft" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>Los juegos NFT son el último avance en el desarrollo de las aplicaciones blockchain y los mercados de NFT. Las monedas digitales nativas de estos juegos NFT están subiendo rápidamente entre las clasificaciones de las criptomonedas más grandes del mundo. Pero, si hasta donde sabíamos los NFT eran coleccionables, ¿Qué es un juego NFT y por qué es tan popular? ¿Qué juegos NFT son los más populares? <br />A continuación nos adentraremos en todo lo que hace falta saber para entender los juegos NFT. Pero si tienes dudas sobre NFT, échale un vistazo a <a href="https://www.inesem.es/revistadigital/informatica-y-tics/nfts-que-son-y-porque-se-han-hecho-virales/" target="_blank" rel="noopener">este post</a> en primer lugar.</p>
<h2>¿Qué son los juegos NFT?</h2>
<p>Estos juegos se promocionan como uno de los mercados para los NFT que pueden propiciar el mayor crecimiento de este mercado. Permiten a los desarrolladores de contenido digital monetizar sus creaciones, a la vez que los jugadores pueden ganar criptomonedas al interactuar con el videojuego.</p>
<p>En este tipo de juegos NFT se crean personajes, avatares y elementos que son únicos y que los jugadores recolectan para avanzar en el juego. El valor de un artículo dependerá de su uso y rareza. Todos estos elementos están registrados como NFT y los jugadores pueden hacer intercambios, compras, ventas y un largo etcétera. Todo esto, encriptado bajo la tecnología blockchain de múltiples compañías tecnológicas. </p>
<p>Uno de los primeros juegos con personajes NFT fue CryptoKitties, que se lanzó en 2017 con la blockchain de Ethereum. En CryptoKitties, los jugadores recolectan, crían e intercambian gatos digitales. Cada gato es un NFT único. Las firmas del NFT definen sus características y rareza, lo que a su vez determina su valor en el mercado negociado.</p>
<p>Juegos como CryptoKitties lanzan una cantidad limitada de NFT, que posteriormente solo están disponibles en mercados secundarios como sus videojuegos. En otros juegos se permite a los jugadores crear nuevos elementos NFT para usar durante el juego.</p>
<p>Algunos juegos NFT están diseñados como metaversos. En esto los jugadores pueden recibir recompensas por jugar y mejorar sus habilidades. Los juegos recompensan a los jugadores con tokens de criptomonedas, que pueden utilizar para comprar los NFT.</p>
<p>Los jugadores son propietarios de artículos en el juego, lo que les da la oportunidad de ganar dinero revendiendo sus NFT en mercados secundarios, alquilándolos a otros jugadores o transfiriéndolos fuera de la plataforma. Y debido a que las criptomonedas más pequeñas han atraído el interés de los inversores que buscan grandes ganancias, los tokens de un juego como Axie Infinity han ganado mucho valor en los intercambios de criptomonedas.</p>
<h2>¿Cómo ganan dinero en estos juegos?</h2>
<p>Las plataformas de juegos NFT ganan dinero principalmente mediante el cobro de tarifas de transacción en transacciones de NFT que realizan los jugadores al interactuar y también a partir de tokens de moneda nativa. Algunos juegos también cobran tarifas de subscripción para unirse u obtener acceso a funciones adicionales.</p>
<h2><strong>¿Cuáles son los mejores juegos NFT?</strong></h2>
<p>Los juegos NFT han evolucionado mucho en muy poco tiempo y, lo que inicialmente solo se hacía con Ethereum, actualmente se puede llevar a cabo con muchas otras monedas digitales. Son muchos los juegos que han ido ganando popularidad entre los inversores y han logrado clarificarse entre las aplicaciones NFT más populares.</p>
<ol>
<li>Splinterlands: Fue lanzado en 2018, Splinterlands es un juego de estrategia basado en cartas basadas en la tecnología Hive blockchain. Tiene cerca de 300.000 usuarios, lo que lo convierte en el juego NFT más grande. Los jugadores de Splinterland coleccionan cartas que representan varios monstruos con diferentes estadísticas y habilidades, y las usan para luchar contra otros jugadores. Las tarjetas son compatibles con plataformas de mercado de terceros para NFTs como <a href="https://opensea.io/" target="_blank" rel="nofollow noopener" data-wplink-edit="true">Open Sea</a>.</li>
<li>Mundos alienígenas: Salió al mercado en diciembre de 2020. Alien Worlds es un metaverso en el que los jugadores utilizan su token Trilium para viajar en misiones, votar en elecciones y postularse para el consejo planetario, etc. El juego funciona con criptomonedas como Ethereum, WAX y BSC.<br />En octubre, se lanzó un nuevo juego Alien Worlds Missions con la blockchain BSC. Los jugadores compiten por un bote de recompensa de criptomonedas de Trilium y reciben NFTs de cada una de las misiones completadas. </li>
<li>CryptoMines: Es un juego de ciencia ficción que se lanzó en septiembre de 2021. Se ha convertido en el juego más popular en la blockchain de BSC. Los jugadores recolectan trabajadores y naves espaciales para viajar por el universo en busca de un mineral que les permite extender la vida de sus personajes, acuñar naves espaciales y obtener ganancias jugando. Los trabajadores y las naves espaciales son NFT.</li>
<li>Axie Infinity: Uno de los juegos NFT más populares. Su token AXS, nativo del juego, ha subido un fuerte impulso en el mercado. Se lanzó en 2018, es un metaverso en el que los jugadores recolectan, crían y luchan contra criaturas NFT conocidas como Axies, similares a Pokémon. Se diferencia de un juego NFT gratuito porque los nuevos jugadores deben usar ether para comprar al menos tres Axies en el mercado. A medida que aumenta el costo de comprar Axies, los jugadores han creado un sistema informal de «becas» mediante el cual los «gerentes» pueden alquilar sus Axies a «eruditos», quienes los emplean para jugar y ganar una parte de las recompensas. Los jugadores ganan tokens SLP, que pueden intercambiar.</li>
<li>Mundo de los agricultores: El juego de simulación agrícola Farmers World se lanzó con la Blockchain WAX en junio de 2021. Los jugadores pueden elegir herramientas y comprar terrenos para construir granjas y cosechar cultivos. Los jugadores pueden extraer los tokens nativos del juego y acuñar artículos NFT a través de sus actividades agrícolas. Los agricultores pueden proteger sus granjas de los animales salvajes y utilizar sus tokens para originar sus propios NFT de herramientas agrícolas. En agosto, el juego agregó suscripciones, brindando a los jugadores más oportunidades para recibir recompensas.</li>
</ol>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3591"
					data-ulike-nonce="6a1badfb32"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3591"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-son-los-juegos-nft/">¿Qué son los juegos NFT?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/que-son-los-juegos-nft/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ciberguerra, elemento decisivo en la invasión de Rusia a Ucrania</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/ciberguerra/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/ciberguerra/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Mon, 06 Jun 2022 14:25:16 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3586</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/06/Ciberguerra-2-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Ciberguerra" loading="lazy" style="float:left; margin:0 15px 15px 0;" />En Ucrania, además de la guerra convencional, se está llevando a cabo una ciberguerra con elementos de “destrucción” cibernéticos.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ciberguerra/">Ciberguerra, elemento decisivo en la invasión de Rusia a Ucrania</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/06/Ciberguerra-2-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Ciberguerra" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>Ya han pasado varios meses desde que <strong>Vladimir Putin</strong> puso en marcha su “operación militar especial” para “desmilitarizar” y “desnazificar” Ucrania.</p>
<p>Lo que está claro es que no estamos ante una <strong>guerra convencional</strong> ya que, además de los ataques por tierra, mar y aire, se está llevando a cabo una guerra en la sombra, en la que los elementos de “destrucción” son cibernéticos, lo que se denomina <strong>ciberguerra</strong>.</p>
<p>La ciberguerra o guerra cibernética generalmente se define como un conjunto de acciones de un país u organización para atacar los <strong>sistemas informáticos</strong> de otros países o instituciones con la intención de interrumpir, dañar o destruir la infraestructura mediante virus informáticos o ataques de denegación de servicio.</p>
<h2>Tipos de ataque en una ciberguerra</h2>
<p>Existen varios tipos de ataque en una ciberguerra y se pueden resumir en los siguientes:</p>
<ul>
<li><strong>Espionaje</strong>: Utilizada para intentar robar secretos del enemigo.</li>
<li><strong>Sabotaje</strong>: Con la información confidencial identificada, las organizaciones deben determinar las amenazas potenciales que se presentan a estos datos.</li>
<li><strong>Ataques de denegación de servicio (ataques DoS) y de denegación de servicio distribuido (ataques DDoS)</strong>: Estos ataques buscan inundar un sitio web (o varios) con solicitudes falsas, lo que obliga al sitio a procesar esas solicitudes y consigue que no esté disponible para usuarios legítimos. <br>Este tipo de ataque podría usarse para paralizar un sitio web crítico utilizado por ciudadanos, personal militar, personal de seguridad, científicos u otros para interrumpir operaciones o sistemas críticos.</li>
<li><strong>Red de energía eléctrica</strong>: Hackear la red de energía eléctrica podría darle a un atacante la capacidad de desactivar sistemas críticos, paralizar la infraestructura y causar la muerte de miles. <br>Además, un ataque a la red eléctrica podría interrumpir las comunicaciones, imposibilitando el uso de servicios como la mensajería de texto o las telecomunicaciones.</li>
<li><strong>Propaganda</strong>: Estos ataques implican tratar de controlar las mentes o los corazones de las personas que viven o luchan por el país objetivo.</li>
<li><strong>Economía</strong>: Permiten el acceso a los fondos o evitar que sus objetivos obtengan el dinero que necesitan para vivir o participar en guerras cibernéticas o de otro tipo.</li>
</ul>
<h2>Poco antes de la invasión a Ucrania</h2>
<p>El 3 de enero de 2022, Microsoft notó una actividad inusual en dos servidores de <strong>Microsoft Exchange</strong>: envío de una gran cantidad de datos a direcciones IP focalizadas.</p>
<p>La investigación reveló que los atacantes, luego identificados como piratas informáticos rusos, utilizaron una vulnerabilidad en Microsoft para robar el contenido completo de varios buzones de correo de usuarios en todo el mundo, incluidos Ucrania y EE. UU.</p>
<p>Este fue el primero de una serie de ataques cibernéticos en <strong>Ucrania</strong>, incluido el desmantelamiento de sitios web del gobierno y la administración pública, <strong>ataques de denegación de servicio distribuido (DDoS)</strong> a bancos o incluso un limpiador de malware que borraría datos de redes importantes.</p>
<p>Rusia nunca reconoció estos ataques, pero hay evidencia de que Moscú contrata o alienta a los piratas informáticos rusos a realizar ataques.</p>
<h2>Ciberataques en años previos a la invasión</h2>
<p>En 2014, cuatro días antes de las elecciones parlamentarias de Ucrania, se instaló un <strong>malware en el sistema electoral central de Ucrania</strong>, que luego presentó a un candidato prorruso como ganador.</p>
<p>Este ataque cibernético comprometió y eliminó archivos críticos e hizo que el sistema de conteo de votos no funcionara. Después del cierre de las urnas, la Comisión Electoral Central de Ucrania enfrentó ataques DDoS que inhabilitaron su red.</p>
<p>Como resultado, no pudieron anunciar los resultados durante dos horas. Durante estas dos horas, los medios rusos anunciaron que el candidato que apoyaban había ganado las elecciones con el 37 por ciento de los votos.</p>
<p>En 2015, las <strong>cibertropas</strong> rusas lanzaron ataques remotos de malware contra Ucrania. Un malware conocido como <a href="https://www.welivesecurity.com/la-es/2016/01/13/blackenergy-corte-energetico-de-ucrania-que-sabemos/" target="_blank" rel="nofollow noopener"><strong>BlackEnergy</strong></a>&nbsp;apuntó a los correos electrónicos de las personas en diferentes compañías de energía. Una vez que estas personas hicieron clic en el malware adjunto, activaron el malware destructivo <strong>KillDisk</strong> que borra partes de los discos duros y evita que los sistemas se reinicien.</p>
<p>Esto provocó cortes del <strong>suministro eléctrico</strong> en Ucrania. Los piratas informáticos lanzaron simultáneamente un <strong>ataque TDoS</strong> (Denegación de servicio de telefonía) para evitar que los ciudadanos llamaran al centro de ayuda de electricidad para informar sobre cualquier pérdida de energía.</p>
<p>Este doble atentado provocó un severo apagón eléctrico en Ucrania que afectó a más de 225.000 ciudadanos. Este incidente se considera el primer ataque remoto a una infraestructura crítica utilizando <strong>armas cibernéticas</strong>.</p>
<h2>Una estrategia probada: Ciberataques a países fronterizos de Rusia</h2>
<p>Realmente, no es la primera vez que Rusia lleva a cabo una ciberguerra.</p>
<p>En 2007, durante una disputa entre <strong>Rusia y Estonia</strong> tras la decisión de Tallin de reubicar uno de los monumentos de guerra soviéticos de la Segunda Guerra Mundial de su lugar original, las tropas cibernéticas rusas desmantelaron los sistemas bancarios y de administración pública del estado de Estonia después de secuestrar y aprovechar un millón de computadoras en todo el mundo en una operación llamada BotNet .</p>
<p>En agosto de 2008, <strong>Rusia y Georgia</strong> se involucraron en un conflicto armado por Osetia del Sur, un territorio que se separó de Georgia. Mientras realizaba operaciones militares, Rusia supervisó ataques DDoS contra numerosos sitios web georgianos que afectaron gravemente los servicios financieros y de comunicación.</p>
<h2>Ciber lecciones para Ucrania y apoyos decisivos</h2>
<p>Todos estos actos en años previos contienen <strong>lecciones</strong> para los desafíos actuales de Ucrania.</p>
<p>Cuando comenzaron los ataques cibernéticos rusos en febrero de 2022, un <strong>colectivo anónimo de piratería pro-Ucrania</strong> anunció que se había dirigido a los canales de televisión rusos para mostrar mensajes pro-ucranianos, mientras que se había formado un canal de Telegram con miles de miembros que luchaban en línea por Ucrania.</p>
<p>A diferencia de Georgia en 2008, <strong>Ucrania cuenta con el respaldo electrónico de la OTAN y sus vecinos</strong>. Después de que Rusia trasladara sus tropas a Kiev, la OTAN firmó un acuerdo con Ucrania para mejorar sus capacidades cibernéticas y darle acceso a la plataforma de intercambio de información de malware de la alianza.</p>
<p>La <strong>Casa Blanca</strong> también ofreció apoyo cibernético al gobierno ucraniano. <strong>Elon Musk</strong> ofreció su servicio de banda ancha satelital, Starlink, para ejecutar servidores gubernamentales.</p>
<p>Además, la <strong>Unión Europea</strong> formó un equipo de respuesta rápida cibernética (<strong>CRRT</strong>); encabezado por Lituania, este equipo incluye 12 expertos de varios países, entidades privadas y gubernamentales. <span style="font-size: revert; color: initial;">Rumania también lanzó una asociación para brindar apoyo técnico gratuito e inteligencia de amenazas al gobierno, las empresas y los ciudadanos de Ucrania.</span></p>
<h2>Importancia de la información y desinformación en una ciberguerra</h2>
<p>Sorprendentemente, a pesar de sus capacidades, los piratas informáticos rusos solo han causado un <strong>daño moderado</strong> a la infraestructura digital de Ucrania. Putin bloqueó recientemente todos los sitios web de los medios occidentales y las redes sociales como Facebook, Instagram y Twitter, para saturar a los ciudadanos rusos con su discurso.</p>
<p>Al mismo tiempo, la UE decidió bloquear las<strong> armas de propaganda rusa</strong> como Sputnik y Russia Today. Además de las sanciones, a los rusos se les niega el acceso a servicios de Internet de proveedores extranjeros , lo que hace que la censura rusa sea más efectiva.</p>
<p>Incluso el gobierno ucraniano prohibió y bloqueó ciertas voces de la oposición. A medida que avanza la guerra, la lección es que <strong>el flujo de información a los ciudadanos y la opinión pública pueden ser factores decisivos</strong>.</p>
<p>Si te ha gustado el artículo y quieres ver otros escritos por mí, puedes entrar a mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener"><strong>perfil</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3586"
					data-ulike-nonce="48c32b837a"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3586"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ciberguerra/">Ciberguerra, elemento decisivo en la invasión de Rusia a Ucrania</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/ciberguerra/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué es jQuery CDN y cómo usarlo en tu sitio web?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/jquery-cdn/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/jquery-cdn/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Thu, 02 Jun 2022 13:59:43 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3574</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/05/jquery-cdn-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="jquery cdn" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Aprende a incluir jQuery en tu sitio web sin la necesidad de descargarlo y alojarlo en tu hosting utilizando jQuery CDN.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/jquery-cdn/">¿Qué es jQuery CDN y cómo usarlo en tu sitio web?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/05/jquery-cdn-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="jquery cdn" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p><strong>jQuery <a href="https://releases.jquery.com/" target="_blank" rel="nofollow noopener" data-wplink-edit="true">CDN</a></strong> es una forma de incluir jQuery en un sitio web sin necesidad de descargarlo y alojarlo en la carpeta de dicho sitio web. Existen una serie de servidores que se pueden usar, como <strong>Google, Microsoft, Cloudflare o el propio de CDN</strong>.</p>
<p>En este artículo voy a explicar qué es, cómo se puede usar dentro de un sitio web y los <strong>beneficios</strong> que tiene.</p>
<h2>¿Qué es CDN?</h2>
<p><strong>CDN</strong> es la abreviatura de <strong>Content Delivery Network</strong> o, en español, Red de entrega de contenido . Una CDN se refiere a un grupo de servidores proxy distribuidos geográficamente que trabajan juntos para proporcionar una <strong>entrega rápida</strong> de contenido de Internet. Aloja recursos como imágenes y otros archivos CSS y javascript.</p>
<p>Esta <strong>red de servidores</strong> está dispersa en muchas ubicaciones físicas y de red para responder directamente a las solicitudes de los usuarios finales de contenido web y una <strong>entrega de medios rápida y segura</strong>.</p>
<p>Si bien una CDN no aloja contenido y no puede reemplazar la necesidad de un alojamiento web adecuado, sí ayuda a almacenar en <strong>caché</strong> el contenido en el perímetro de la red, lo que <strong>mejora el rendimiento del sitio web</strong>.</p>
<p>También brinda <strong>seguridad</strong> contra varios ataques como inyección SQL y denegación de servicio (DOS) consiguiendo mantener el <strong>sitio web seguro</strong>.</p>
<p>Un <strong>proveedor de CDN</strong> es un vendedor que brinda a las empresas la capacidad de servir su contenido a los usuarios finales de todo el mundo a través de una red de entrega de contenido. Las CDN facilitan cargas de página más rápidas y ofrecen otros beneficios importantes, incluidas las siguientes ventajas:</p>
<ul>
<li>Mejorar los <strong>tiempos de carga</strong> del sitio web</li>
<li>Al mejorar los tiempos de carga esto beneficiará el <strong>SEO</strong> del sitio.</li>
<li><strong>Reducción</strong> de los <strong>costos</strong> de ancho de banda</li>
<li>Aumento de la<strong> disponibilidad y redundancia</strong> del contenido</li>
<li>Mejorar la <strong>seguridad</strong> del sitio web</li>
</ul>
<h2>Cómo usar jQuery CDN</h2>
<p>Los programadores web pueden aprovechar el uso de CDN para alojar su biblioteca jQuery para un acceso más rápido y un rendimiento mejorado.</p>
<p><strong>jQuery</strong> es una biblioteca de JavaScript rica en funciones que facilita el uso de JavaScript en un sitio web.</p>
<p>La biblioteca simplifica mucho el trabajo en un sitio web con funciones como el recorrido y la manipulación de DOM, la manipulación de CSS, el manejo de eventos, las animaciones y las llamadas AJAX. Podemos escribir menos y hacer más usando jQuery, que es la principal ventaja.</p>
<p>Descargar la biblioteca jQuery desde un servidor conlleva un tiempo y aumenta la latencia, pero existe la opción de no alojar jQuery y utilizar <strong>jQuery CDN</strong> para incluirlo. Solo hay que incluir el script en el código y listo.</p>
<p>En la siguiente imagen se puede comprender mejor la diferencia entre utilizar<strong> jQuery desde tu servidor y hacerlo con CDN</strong>:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3576" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/05/jQuery-servidor-vs-jQuery-CDN.jpg?x76792" alt="jQuery-servidor-vs-jQuery-CDN" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/05/jQuery-servidor-vs-jQuery-CDN.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/05/jQuery-servidor-vs-jQuery-CDN-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p>Tanto Microsoft como Google ya alojan jQuery en sus CDN. Todo lo que tenemos que hacer para utilizarlo es hacer referencia a la biblioteca jQuery alojada en sus <strong>servidores</strong>.</p>
<h3>Google CDN</h3>
<p>El código a insertar en su sitio web para utilizarlo desde el servidor de <strong>Google</strong> sería el siguiente:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3577" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/05/google-cdn.png?x76792" alt="google cdn" width="807" height="129" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/05/google-cdn.png 807w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/05/google-cdn-175x28.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/05/google-cdn-768x123.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/05/google-cdn-600x96.png 600w" sizes="(max-width: 807px) 100vw, 807px" /></p>
<h3>Microsoft CDN</h3>
<p>El código a insertar en su sitio web para utilizarlo desde el servidor de <strong>Microsoft</strong> sería el siguiente:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3578" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/05/microsoft-cdn.png?x76792" alt="microsoft cdn" width="739" height="98" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/05/microsoft-cdn.png 739w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/05/microsoft-cdn-175x23.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/05/microsoft-cdn-600x80.png 600w" sizes="(max-width: 739px) 100vw, 739px" /></p>
<h3>Cloudflare CDN</h3>
<p>El código a insertar en su sitio web para utilizarlo desde el servidor de <strong>Cloudflare</strong> sería el siguiente:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3579" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/05/cloudflare-cdn.png?x76792" alt="cloudflare cdn" width="818" height="126" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/05/cloudflare-cdn.png 818w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/05/cloudflare-cdn-175x27.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/05/cloudflare-cdn-768x118.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/05/cloudflare-cdn-600x92.png 600w" sizes="(max-width: 818px) 100vw, 818px" /></p>
<h3>jQuery CDN</h3>
<p>Si desea usar<strong> jQuery CDN</strong> sin tener que utilizar las bibliotecas jQuery alojadas en Google o Microsoft, puede considerar incluir el siguiente código y asegurarse de usar la última versión de jQuery:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3580" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/05/jquery-cdn.png?x76792" alt="jquery cdn" width="810" height="78" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/05/jquery-cdn.png 810w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/05/jquery-cdn-175x17.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/05/jquery-cdn-768x74.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/05/jquery-cdn-600x58.png 600w" sizes="(max-width: 810px) 100vw, 810px" /></p>
<h2>Cómo solucionar el problema de tiempo de espera de jQuery CDN Connect</h2>
<p>Cuando utiliza un servicio jQuery CDN, es posible que <strong>no pueda conectarse al servidor</strong>. Existen 2 razones principales de este problema:</p>
<ul>
<li>La IP del servidor CDN está <strong>bloqueada</strong> por un firewall o un servidor proxy.</li>
<li>El <strong>servidor</strong> CDN está <strong>cerrado</strong>.</li>
</ul>
<p>Para solucionar este problema, podemos usar el siguiente <strong>código fuente</strong> en el que se incluye primero jQuery de un servidor CDN y si el servidor CDN no puede conectarse, entonces incluirá un <strong>archivo lib jQuery local de su servidor web</strong> en su lugar.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3581" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/05/codigo-jQuery-CDN-connect.jpg?x76792" alt="código-jQuery-CDN-connect" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/05/codigo-jQuery-CDN-connect.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/05/codigo-jQuery-CDN-connect-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<h2>¿Por qué usar jQuery CDN es bueno para su sitio web?</h2>
<p>Existen 2 aspectos muy positivos al incluir JQuery de esta forma:</p>
<ol>
<li><strong>Disminuir la carga</strong> en su sitio web ya que el archivo jQuery se cargará desde un CDN y no desde su sitio web.</li>
<li>jQuery <strong>carga más rápido</strong> desde CDN que desde su sitio web. Esto se debe a que los CDN están hechos para la velocidad, sirven jQuery desde la posición más cercana a los usuarios. También tienen muchos servidores de datos y algoritmos de balanceo de carga que aseguran que jQuery se sirva muy rápido.</li>
</ol>
<p>Si estás interesado en profundizar en el manejo de jQuery te recomiendo el <a href="https://www.inesem.es/Master-En-Diseno-Web" target="_blank" rel="noopener"><strong>Curso Experto de Creación de Páginas Webs</strong></a>.</p>
<p>Si te ha gustado el artículo y quieres ver otros escritos por mí, puedes entrar a mi <a href="https://revistadigital.inesem.es/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener" data-wplink-edit="true"><strong>perfil</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3574"
					data-ulike-nonce="cfd7594f47"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3574"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/jquery-cdn/">¿Qué es jQuery CDN y cómo usarlo en tu sitio web?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/jquery-cdn/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué es una licencia de Adobe?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-licencia-de-adobe/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-licencia-de-adobe/#respond</comments>
		
		<dc:creator><![CDATA[Cristina Polo]]></dc:creator>
		<pubDate>Sun, 15 May 2022 12:08:00 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3997</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-15T161139.450-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="licencia adobe" loading="lazy" style="float:left; margin:0 15px 15px 0;" />¿Conoces programas como Premiere Pro, After Effects o Illustrator? ¿Sabes que todos ellos pertenecen a Adobe?</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-licencia-de-adobe/">¿Qué es una licencia de Adobe?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-15T161139.450-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="licencia adobe" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p class="MsoNormal" style="text-align: justify;"><span lang="EN-US" style="font-size: 12.0pt; line-height: 107%; font-family: 'Roboto Mono',serif; color: #212529; background: white; mso-ansi-language: EN-US;">Photoshop, Illustrator, After Effects, <b>Premiere Pro</b>, InDesign… </span><span style="font-size: 12.0pt; line-height: 107%; font-family: 'Roboto Mono',serif; color: #212529; background: white;">¿Te suena alguno de estos softwares informáticos? ¿Sueles utilizarlos en tu trabajo o, incluso, en tu vida personal? ¡Los <b>programas de Adobe </b>forman parte de la rutina de miles de personas! Si eres una de ellas o si quieres conocer más sobre Adobe y <b>qué es una Licencia de Adobe</b>, te invitamos a quedarte en este artículo. ¡Te lo contamos todo!</span></p>
<p class="MsoNormal" style="text-align: justify;"><span style="font-size: 12.0pt; line-height: 107%; font-family: 'Roboto Mono',serif; color: #212529; background: white;">Antes de nada, es fundamental conocer <b>qué es una licencia de Adobe</b>. En concreto, se trata de una serie de permisos y derechos que un usuario tiene una vez que ha comprado un <b>producto de Adobe</b>, es decir, uno de sus productos o programas informáticos. Gracias a estas licencias, Adobe puede conocer quién ha adquirido qué, así como autenticar y activar el programa informático en el equipo.</span></p>
<h2 class="MsoNormal" style="text-align: justify;">Tipos de licencia de Adobe</h2>
<p class="MsoNormal" style="text-align: justify;"><span style="font-size: 12.0pt; line-height: 107%; font-family: 'Roboto Mono',serif; color: #212529; background: white;">Para seguir descubriendo <b>qué es una licencia de Adobe</b>, también es importante conocer los <b>tipos de licencia de Adobe </b>que existen. Aunque podemos clasificarlos de distintas maneras, una de las más habituales es la siguiente:</span></p>
<p class="MsoListParagraphCxSpFirst" style="text-align: justify; text-indent: -18.0pt; mso-list: l0 level1 lfo1;"><!-- [if !supportLists]--><span style="font-size: 12.0pt; line-height: 107%; font-family: 'Roboto Mono',serif; mso-fareast-font-family: 'Roboto Mono'; mso-bidi-font-family: 'Roboto Mono'; color: #212529;"><span style="mso-list: Ignore;">&#8211;<span style="font: 7.0pt 'Times New Roman';">        </span></span></span><!--[endif]--><b><span style="font-size: 12.0pt; line-height: 107%; font-family: 'Roboto Mono',serif; color: #212529; background: white;">Licencia de Adobe de un solo usuario. </span></b><span style="font-size: 12.0pt; line-height: 107%; font-family: 'Roboto Mono',serif; color: #212529; background: white;">Este tipo de licencia está destinada a que un producto de Adobe lo utilice un único usuario.</span></p>
<p class="MsoListParagraphCxSpLast" style="text-align: justify; text-indent: -18.0pt; mso-list: l0 level1 lfo1;"><!-- [if !supportLists]--><span style="font-size: 12.0pt; line-height: 107%; font-family: 'Roboto Mono',serif; mso-fareast-font-family: 'Roboto Mono'; mso-bidi-font-family: 'Roboto Mono'; color: #212529;"><span style="mso-list: Ignore;">&#8211;<span style="font: 7.0pt 'Times New Roman';">        </span></span></span><!--[endif]--><b><span style="font-size: 12.0pt; line-height: 107%; font-family: 'Roboto Mono',serif; color: #212529; background: white;">Licencia de Adobe multiusuario</span></b><span style="font-size: 12.0pt; line-height: 107%; font-family: 'Roboto Mono',serif; color: #212529; background: white;">. Por otro lado, este tipo de licencia está destinada a que un producto de Adobe pueda ser utilizado por varios usuarios simultáneos. </span></p>
<p class="MsoNormal" style="text-align: justify;"><span style="font-size: 12.0pt; line-height: 107%; font-family: 'Roboto Mono',serif; color: #212529; background: white;">Pero… ¿<b><a href="https://helpx.adobe.com/es/x-productkb/policy-pricing/determine-software-license-type.html">Cómo se pueden diferenciar estos tipos de licencia de Adobe</a></b>? Pues bien, normalmente, si el usuario adquiere un producto de Adobe en una caja, se tratará de un programa de Adobe con licencia para un único usuario. Los programas con este tipo de licencia pueden adquirirse directamente en la tienda de Adobe y también en los distribuidores de software. </span></p>
<p class="MsoNormal" style="text-align: justify;"><span style="font-size: 12.0pt; line-height: 107%; font-family: 'Roboto Mono',serif; color: #212529; background: white;">En cambio, si estás utilizando un programa de Adobe que tú no has instalado en tu equipo, del que dispones únicamente un CD o DVD (y no una caja) o que has descargado desde la web de Adobe, probablemente se trate de una <b>licencia de Adobe multiusuario</b>. </span></p>
<h2 class="MsoNormal" style="text-align: justify;">¿Cómo activar una licencia de Adobe?</h2>
<p class="MsoNormal" style="text-align: justify;"><span style="font-size: 12.0pt; line-height: 107%; font-family: 'Roboto Mono',serif; color: #212529; background: white;">Cuando adquieres un <b>producto de Adobe</b>, como puede ser <b>Adobe Creative Cloud, Premiere Pro, Adobe xd </b>o<b> Acrobat pro</b>, siempre le vendrá asignada una licencia. ¡Siempre y cuando sea original! Esta licencia debe ser, asimismo, activada para poder utilizar el programa.</span></p>
<p class="MsoNormal" style="text-align: justify;"><span style="font-size: 12.0pt; line-height: 107%; font-family: 'Roboto Mono',serif; color: #212529; background: white;">“La <b>activación</b> permite conectar un servicio de Adobe con una licencia de usuario válida”, según se afirma desde Adobe. Si quieres saber <b>cómo se activa una licencia de Adobe</b>, no te pierdas esto. ¡Vamos!</span></p>
<p class="MsoNormal" style="text-align: justify;"><span style="font-size: 12.0pt; line-height: 107%; font-family: 'Roboto Mono',serif; color: #212529; background: white;">Normalmente, la activación es simple y sencilla. Únicamente deberás iniciar sesión y, al hacerlo, se te pedirá un <b>número de serie </b>o algo similar. Sin embargo, también es cierto que pueden surgir determinados problemas. Adobe ofrece una lista con algunos problemas frecuentes a la hora de activar tu licencia. ¡Te los mostramos!</span></p>
<ul style="text-align: justify;">
<li class="MsoNormal"><span style="font-size: 12.0pt; line-height: 107%; font-family: 'Roboto Mono',serif; mso-fareast-font-family: 'Roboto Mono'; mso-bidi-font-family: 'Roboto Mono'; color: #212529;"><span style="mso-list: Ignore;"><span style="font: 7.0pt 'Times New Roman';">  </span></span></span><!--[endif]--><span style="font-size: 12.0pt; line-height: 107%; font-family: 'Roboto Mono',serif; color: #212529; background: white;">Fallos en la fecha y la hora de tu equipo informático. </span></li>
<li class="MsoNormal"><span style="font-size: 12.0pt; line-height: 107%; font-family: 'Roboto Mono',serif; color: #212529; background: white;">No hay conexión a Internet. </span></li>
<li class="MsoNormal"><span style="font-size: 12.0pt; line-height: 107%; font-family: 'Roboto Mono',serif; color: #212529; background: white;">Se está intentando instalarla en demasiados equipos. Debes saber que si compras un producto Adobe con licencia de un único usuario, se puede instalar en dos equipos, pero no utilizarse de forma simultánea.</span></li>
<li class="MsoNormal"><span style="font-size: 12.0pt; line-height: 107%; font-family: 'Roboto Mono',serif; color: #212529; background: white;">Problemas de desactivación. <span style="mso-spacerun: yes;"> </span></span></li>
</ul>
<h2 class="MsoNormal" style="text-align: justify;">¿Sabes que INESEM ofrece licencias de Adobe en algunas formaciones?</h2>
<p class="MsoNormal" style="text-align: justify;"><span style="font-size: 12.0pt; line-height: 107%; font-family: 'Roboto Mono',serif; color: #212529; background: white;">En <b><a href="https://www.inesem.es/">INESEM</a></b>, nos gusta ofrecer a nuestro alumnado las máximas garantías de aprendizaje. Y, para ello, es fundamental la teoría, pero también la práctica. Por eso, en algunas de nuestras formaciones, podrás encontrar diferentes licencias de Adobe. ¡Este <b><a href="https://www.inesem.es/Master-En-Diseno-Grafico-Online">Máster en Diseño Gráfico online</a> </b>es ejemplo de ello! En concreto, este máster online “incluye una </span><b>licencia Adobe Creative Cloud</b> para que aprendas a usar los softwares más usados en mundo del diseño gráfico y digital”.</p>
<p class="MsoNormal" style="text-align: justify;"><span style="font-size: 12.0pt; line-height: 107%; font-family: 'Roboto Mono',serif; color: #212529; background: white;">Asimismo, se trata de un máster online avalado por varios productos de Adobe, como <b><a href="https://www.inesem.es/revistadigital/diseno-y-artes-graficas/adobe-acrobat-reader-dc/">Adobe Acrobat Pro DC</a>, Adobe Photoshop, </b>Adobe<b> Illustrator, </b>Adobe<b> InDesing, </b>Adobe<b> Premiere Pro, </b>Adobe<b> Ligthroom </b>y <b>Adobe After Effects</b>.</span></p>
<p class="MsoNormal" style="text-align: justify;"><span style="font-size: 12.0pt; line-height: 107%; font-family: 'Roboto Mono',serif; color: #212529; background: white;">Es el momento de apostar por formación online de calidad. ¡Como la de INESEM! ¿Nos dejas acompañarte a conseguir el empleo de tus sueños? ¡Fórmate y especialízate con nosotros!</span></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3997"
					data-ulike-nonce="90c87a0166"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3997"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-licencia-de-adobe/">¿Qué es una licencia de Adobe?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-licencia-de-adobe/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Prestashop vs Shopify: ¿Qué plataforma e-commerce elegir?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/prestashop-vs-shopify/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/prestashop-vs-shopify/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Wed, 04 May 2022 10:10:19 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3550</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/05/e-commerce-final-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="e-commerce" loading="lazy" style="float:left; margin:0 15px 15px 0;" />A día de hoy, Prestashop y Shopify son dos de las plataformas e-commerce más importantes y utilizadas para la creación de tiendas online. Existen numerosas discusiones y comparativas de Prestashop vs Shopify, sobre qué&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/prestashop-vs-shopify/">Prestashop vs Shopify: ¿Qué plataforma e-commerce elegir?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/05/e-commerce-final-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="e-commerce" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>A día de hoy, <strong>Prestashop y Shopify</strong> son dos de las <strong>plataformas e-commerce</strong> más importantes y utilizadas para la creación de tiendas online.</p>
<p>Existen numerosas discusiones y comparativas de Prestashop vs Shopify, sobre qué plataforma es la más conveniente o la mejor para ingresar al mundo del E-commerce. Ambos servicios ofrecen excelentes herramientas con las características necesarias para que podamos iniciar un proyecto de tienda online con grandes posibilidades de éxito.</p>
<p>Sin embargo, según el tipo de vendedor, cada plataforma ofrece unas <strong>características</strong> únicas y particulares que la convertirán en la opción ideal. </p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3552" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/05/e-commerce-final.jpg?x76792" alt="e-commerce" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/05/e-commerce-final.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/05/e-commerce-final-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p>A continuación, voy a repasar los elementos y principales características de <strong>ambas plataformas</strong>, así como sus <strong>puntos fuertes</strong> para elegir entre una u otra opción.</p>
<h2>Prestashop</h2>
<p><a href="https://www.prestashop.com/es" target="_blank" rel="nofollow noopener noreferrer"><strong>Prestashop</strong> </a>es una plataforma de <strong>código abierto</strong> que se lanzó en 2007. En poco tiempo logró convertirse en una de las mejores soluciones y más populares para el comercio electrónico.</p>
<p>Hoy en día, cuenta con casi <a href="https://trends.builtwith.com/shop/PrestaShop" target="_blank" rel="nofollow noopener noreferrer"><strong>300.000 tiendas online</strong></a> distribuidas por multitud de paises, y gestionadas en más de 60 idiomas diferentes.</p>
<h3>Características y ventajas de Prestashop</h3>
<ul>
<li>La plataforma nos permite gestionar todas las funciones esenciales de un E-commerce, como la <strong>gestión de clientes y compras</strong>, así como la gestión de catálogos y pasarelas de pagos.</li>
<li>PrestaShop ofrece un <strong>sistema CMS de código abierto</strong>, gracias al cual nos permite descargar, instalar y configurar nuestra tienda online de forma totalmente gratuita.</li>
<li>Dispone de una gran cantidad de <strong>plantillas</strong> diferentes que permiten personalizar tu tienda según tus gustos personales.</li>
<li>Es un software muy flexible para diferentes usuarios, y ofrece un bajo consumo de recursos del sistema donde se instala, y su gestión es 100% ajustable y personalizable.</li>
<li>Cuenta con funciones que nos permiten <strong>personalizar URLs</strong>, así como optimizar etiquetas y títulos. Además, ofrece una interfaz intuitiva que siempre será fácil y accesible de usar.</li>
<li>Nos permite gestionar el uso efectivo de la relación con el cliente, así como pedidos avanzados y estadísticas.</li>
<li>Se puede gestionar el <strong>marketing</strong> utilizando promociones y operaciones especiales.</li>
<li>Para recibir pagos, PrestaShop hace posible la <strong>internacionalización</strong> de la tienda. Con el que podemos gestionar diferentes elementos como IVA, moneda, idioma y datos.</li>
</ul>
<h2>Shopify</h2>
<p><a href="https://www.shopify.es/" target="_blank" rel="nofollow noopener noreferrer"><strong>Shopify</strong> </a>es una empresa canadiense con sede en Ottawa, lanzada en 2004, con la que se pueden procesar pagos en línea y diversos sistemas de punto de venta.</p>
<p>Actualmente cuenta con más de <a href="https://trends.builtwith.com/shop/Shopify" target="_blank" rel="nofollow noopener noreferrer"><strong>3.500.000 tiendas</strong></a> disponibles a través de su plataforma, la gran mayoría en Estados Unidos.</p>
<p>Esto la convierte en una de las <strong>plataformas preferidas</strong> por los emprendedores de todo el mundo en la actualidad.</p>
<h3>Características y ventajas de Shopify</h3>
<ul>
<li>Permite administrar tu tienda ofreciendo multitud de <strong>plantillas</strong> diferentes. Así mismo, también podemos utilizar nuestros propios diseños.</li>
<li>El <strong>panel de control</strong> que maneja es bastante completo y muy funcional, lo que hace posible en cualquier momento crear varias ofertas o también agregar un nuevo producto de manera muy fácil y eficiente.</li>
<li>El servicio de <strong>soporte</strong> de Shopify está activo <strong>24/7</strong>. Para utilizar este servicio podemos llamar a un equipo especializado o enviar un email.</li>
<li>Shopify permite <strong>personalizar</strong> cada elemento de la tienda de una forma sencilla y práctica.</li>
<li>Cuenta con un personal altamente calificado y bien capacitado, para guiar al cliente paso a paso en la personalización de su tienda.</li>
<li>Se pueden recibir pagos en hasta <strong>70 monedas diferentes</strong>.</li>
<li>Cuenta con las herramientas ideales para la gestión de negocios online, para que siempre se pueda realizar un seguimiento del estado de todos los pedidos.</li>
<li>Ofrece un <strong>periodo de prueba gratuito de 14 días</strong>, suficiente para que podamos aprovechar lo mejor de esta plataforma sin coste alguno.</li>
</ul>
<h2>PrestaShop vs Shopify</h2>
<p>Elegir la mejor plataforma de comercio electrónico entre Prestashop vs Shopify es una reflexión que puede resultar difícil si se quiere ser objetivo.</p>
<p>La realidad es que, para definir la mejor opción, el usuario debe ponderar según su propio perfil.</p>
<p>Hay que preguntarse, ¿Cuál es la plataforma que te ofrece las herramientas idóneas y te brinda las mayores ventajas y beneficios en relación con tu uso?</p>
<p>Por ello, a continuación, voy a <strong>comparar</strong> Prestashop vs Shopify, mencionando los pros y los contras de cada una.</p>
<h3>Pros y contras de PrestaShop y Shopify</h3>
<ul>
<li>Para fines de <strong>SEO</strong> (optimización de motores de búsqueda), Shopify es menos flexible mientras que PrestaShop facilita un mejor posicionamiento en los motores de búsqueda.</li>
<li>Gracias a su código abierto, PrestaShop permite una modificación y personalización de plantillas más sencilla que la que puedes hacer con Shopify.</li>
<li>Shopify ofrece una <strong>integración</strong> para un número bastante más elevado de plataformas de marketing autorizadas que PrestaShop.</li>
<li><strong>PrestaShop</strong> es un software <strong>gratuito</strong> (solo hay que pagar una pequeña cantidad por el plan de hosting) mientras que <strong>Shopify</strong> tiene un <strong>coste mensual</strong> que depende del plan que se contrate.</li>
<li>Tanto PrestaShop como Shopify cuentan con un excelente <strong>servicio de soporte al cliente</strong>. Sin embargo, en el caso de Shopify, además del servicio telefónico, también cuenta con un chat online integrado para resolver dudas las 24 horas del día.</li>
<li>Al contratar los planes básicos de Shopify, este cobra una <strong>comisión por transacción</strong>. Sin embargo, PrestaShop no aplica ningún tipo de cargo.</li>
</ul>
<h2>¿Qué plataforma debo escoger entonces, Prestashop o Shopify?</h2>
<p>Después de repasar las principales características y ventajas en torno a dos de las mejores y más utilizadas plataformas e-commerce que existen en la actualidad, podemos decir que no hay un ganador claro, ya que la elección final <strong>dependerá del uso y finalidad de cada sitio web</strong>, así como de sus usuarios específicos.</p>
<p>Así, mientras algunos encontrarán más fácil y flexible el uso de PrestaShop, otros apreciarán la mayor cantidad de funciones e integración que puedes encontrar con Shopify a pesar de la inversión inicial que representa.</p>
<p>Ambos sistemas son <strong>herramientas ideales</strong> para emprendedores que se aventuran por primera vez en el mundo del comercio electrónico.</p>
<p>Lo cierto es que la decisión final sobre cuál es mejor dependerá en última instancia de los objetivos particulares que quieras cumplir, ya sea a corto, medio o incluso largo plazo.</p>
<p>Si estás interesado en profundizar en el manejo de Prestashop y/o Shopify te recomiendo los siguientes cursos: <a href="https://www.inesem.es/Curso-De-Prestashop-Community-Manager" target="_blank" rel="noopener"><strong>Curso Experto de Prestashop y Community Manager</strong></a> y <a href="https://www.inesem.es/Curso-Ecommerce-Shopify" target="_blank" rel="noopener"><strong>Curso de Ecommerce en Shopify</strong></a>.</p>
<p>Si te ha gustado el artículo y quieres ver otros escritos por mí, puedes entrar a mi <a href="https://revistadigital.inesem.es/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener"><strong>perfil</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3550"
					data-ulike-nonce="37325006f4"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3550"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/prestashop-vs-shopify/">Prestashop vs Shopify: ¿Qué plataforma e-commerce elegir?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/prestashop-vs-shopify/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué estudiar para ser experto en Ciberseguridad?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/que-estudiar-para-ser-experto-ciberseguridad/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/que-estudiar-para-ser-experto-ciberseguridad/#respond</comments>
		
		<dc:creator><![CDATA[Jesús Expósito López]]></dc:creator>
		<pubDate>Wed, 27 Apr 2022 14:47:17 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3536</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/04/Que-estudiar-para-ser-experto-en-ciberseguridad-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="¿Que necesitas estudiar para ser experto en ciberseguridad?" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Acabado el grado de ingeniería y ¿no sabes en qué especializarte?. ¿Quieres saber que estudiar para ser experto en ciberseguridad? Te lo contamos aquí.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-estudiar-para-ser-experto-ciberseguridad/">¿Qué estudiar para ser experto en Ciberseguridad?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/04/Que-estudiar-para-ser-experto-en-ciberseguridad-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="¿Que necesitas estudiar para ser experto en ciberseguridad?" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>Las <strong>grandes empresas y organizaciones</strong> manejan un conjunto masivo de datos, que genera una preocupación por las posibles fugas. En este contexto, muchos perfiles optan por <strong>estudiar para ser experto en ciberseguridad</strong>, como una profesión con un porvenir prometedor en la era del <em>big data</em>.<br /><br />En este sentido, además, debe tenerse en cuenta la reciente normativa en <strong>protección de datos</strong> que ha empujado a las empresas a dotar de<strong> privacidad y seguridad</strong> a su base de datos.<br /><br />Todas estas circunstancias han llevado a un aumento de la demanda de <strong>especialistas en ciberseguridad</strong> en el mercado laboral. Y, por consiguiente, una corriente de profesionales interesados en <strong>estudiar un máster en ciberseguridad.</strong></p>
<h2>Importancia del experto en seguridad informática en la empresa</h2>
<p>La <strong>ciberseguridad</strong> es un aspecto dentro de las compañías que tiene su incidencia en tres facetas concretas que son la reputación, la productividad y la competitividad.<br /><br />Poniendo el foco en la reputación, contar con profesionales de la ciberseguridad garantiza una <strong>privacidad y protección de los clientes</strong> que tiene su traducción en una mejora de la contratación. En otras palabras, los clientes sienten una mayor fiabilidad hacia las empresas <strong>libres de ataques y pérdidas de datos</strong> a través de la ciberseguridad.<br /><br />También la productividad se ve mejorada a través de los <strong>expertos en seguridad en los sistemas informáticos</strong>. Debido a la creación de una estructura de seguridad de los datos se conseguirá así dar continuidad a las operaciones de las empresas. Dicho de otro modo, la actividad productiva no se parará gracias a contar con un<strong> especialista en ciberseguridad</strong> que frene cualquier <em>malware</em> o ciberataque.<br /><br />En relación con la reputación, el cumplimiento de la normativa, reglamentos o certificaciones establecidas supone una mejora de la competitividad. Las empresas y organizaciones depositarán la confianza en quienes permanezcan al día de estas exigencias legales.</p>
<h2>Funciones de un especialista en seguridad informática</h2>
<p>A la hora de <strong>estudiar para ser experto en ciberseguridad</strong>, es importante conocer cuales son las funciones de estos expertos en seguridad informática. De una forma simple se puede decir que se encargan de realizar actividades de prevención, actuación y conocimiento de esta materia. Más concretamente sus funciones son las siguientes:</p>
<ul>
<li>Conseguir <strong>mantener la seguridad en los sistemas</strong> y proteger el contenido que en ellas hay. En otras palabras, mantienen las redes y los sistemas a raya de posibles piratas informáticos, vulnerabilidades u otro tipo de ataques.</li>
<li>Realizar informes y un <strong>seguimiento sobre amenazas y virus</strong>. A través de protocolos cartográficos, podrán supervisar dentro de las empresas el uso de apps o archivos, para realizar una labor de <strong>prevención de ciberataques</strong>.</li>
<li>Llevar a cabo una<strong> auditoría de riesgos o amenazas</strong> a la seguridad del sistema. La finalidad de esta función será la de prever futuras amenazas para poder actuar con rapidez y minimizar los riesgos.</li>
<li>Responder ante cualquier <strong>situación de emergencia</strong> relacionada con la seguridad informática. Se encargarán de evitarán problemas como el bloqueo de una web o un servicio determinado.</li>
<li>Estudiar como actúa el <em>malware</em> para <strong>detectarlo, analizarlo y evitarlo.</strong> Tan solo de esta forma se podrá analizar su estructura y encontrar la mejor manera para afrontar esta situación.</li>
</ul>
<h2>¿Qué master hago en Ciberseguridad?</h2>
<p>Son muchas las personas egresadas del <strong>grado en ingeniería</strong>, que han puesto el foco en la ciberseguridad como camino a seguir en su trayectoria profesional. En este sentido, <strong>estudiar para ser experto en Ciberseguridad</strong>, en la actualidad, se ha convertido en una de las opciones más demandadas en el área de <strong>ingeniería informática.</strong><br /><br />Consecuentemente, es necesario elegir un <a href="https://www.inesem.es/Master-Ciberseguridad-Online" target="_blank" rel="noopener noreferrer">master en ciberseguridad</a> que profundice en áreas como el hacking ético, el análisis forense, la gestión de incidentes de seguridad o en el empleo de tecnologías tan avanzadas como la<strong> inteligencia artificial</strong> (IA), el <strong>Internet de las Cosas</strong> (IoT) o la <strong>industria 4.0.</strong><br /><br />De forma complementaria, además de ser un buen administrador de sistemas, más allá de los archivos informáticos también se debe profundizar en aspectos menos técnicos como la <strong>normativa sobre el sistema de gestión de la seguridad de la información</strong> (SGSI).</p>
<h2>El salario en Ciberseguridad: un aliciente mas</h2>
<p>¿Cuánto cobra un <strong>experto en ciberseguridad</strong>? Seguramente, es una de las preguntas más recurrentes entre aquellos que están interesados en saber que <strong>estudiar para ser experto en ciberseguridad</strong>. Al igual que en cualquier otro sector, la experiencia y, sobre todo, la formación determinará el salario de estos profesionales.<br /><br />No obstante, existen webs especializadas en determinar el <strong>salario medio</strong> de cualquier empleo situando a los <strong>especialistas en ciberseguridad</strong> en una posición elevada. Concretamente, la media se sitúa <strong>por encima de los 25.000 euros anuales,</strong> en un rango que va desde los 19.000-35.000 aproximadamente.<br /><br />Estos datos tienen como referencia a trabajadores de la ciberseguridad, sin concretar su <strong>especialización</strong>. En este sentido, se evidencia, una vez más, como la especialización aumenta considerablemente el salario de estos expertos en ciberseguridad. Así, un analista de malware obtiene un sueldo que ronda los<strong> 28.000-60.000 € anuales</strong>; un hacker ético los <strong>45.000-115.000 €</strong> <strong>anuales</strong> o un consultor de seguridad los<strong> 30.000-60.000 € anuales.</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3536"
					data-ulike-nonce="df899fd266"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3536"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-estudiar-para-ser-experto-ciberseguridad/">¿Qué estudiar para ser experto en Ciberseguridad?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/que-estudiar-para-ser-experto-ciberseguridad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>7 consejos de UX para Ecommerce</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/7-consejos-de-ux-para-ecommerce/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/7-consejos-de-ux-para-ecommerce/#respond</comments>
		
		<dc:creator><![CDATA[Juan Francisco Segura Crespo]]></dc:creator>
		<pubDate>Tue, 26 Apr 2022 14:31:21 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3539</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/04/ux-para-ecommerce-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="ux para ecommerce" loading="lazy" style="float:left; margin:0 15px 15px 0;" />La UX para Ecommerce es uno de los aspectos más importantes para aumentar sus ingresos. Con estos consejos optimizarás la experiencia de tus compradores</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/7-consejos-de-ux-para-ecommerce/">7 consejos de UX para Ecommerce</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/04/ux-para-ecommerce-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="ux para ecommerce" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>La UX para Ecommerce es uno de los aspectos más importantes para aumentar sus ingresos. Sin embargo, lo más común es que muchos propietarios de pequeñas empresas dejen la experiencia del usuario al azar.</p>
<p>Es por esto que, en este artículo, analizaremos 7 mejores prácticas de experiencia de comercio electrónico que puede comenzar a usar hoy para convertir más tráfico en ventas.</p>
<h2>La experiencia del usuario y por qué debería importarle para su Ecommerce.</h2>
<p>Se denomina experiencia del usuario (UX) a cómo los clientes piensan acerca de sus interacciones con su sitio web, los valores de su empresa, sus productos y su equipo.</p>
<p>En otras palabras, se trata de cómo se sienten las personas cuando interactúan con cualquier parte de su Ecommerce.</p>
<p>Después de poner todo su esfuerzo y dinero en obtener tráfico para el sitio web, a menudo no se dan cuenta de por qué su tasa de conversión no es tan alta como esperaban. Esto se suele deber a una mala UX para Ecommerce.</p>
<p>Según las estadísticas:</p>
<ul>
<li>El 46% de los compradores en línea enumeran el hecho de no saber qué hace una empresa como la razón para abandonar un sitio web.<br />La experiencia de usuario intencional y estratégica tiene el potencial de aumentar las tasas de conversión hasta en un 400 %.</li>
<li>El 52% de los compradores en línea afirman que la carga rápida de la página influye en su lealtad a un sitio.</li>
<li>La Ecommerce Airbnb atribuye a su UX transformarlos de ser casi un fracaso económico a ser valorados actualmente en 10 millones de euros</li>
</ul>
<p>Para crear una mejor experiencia para sus visitantes, echemos un vistazo a estos 7 consejos de UX para ecommerce.</p>
<h2>UX para ecommerce, 7 recomendaciones</h2>
<p><strong>1. Use Tapetes de bienvenida a pantalla completa para exhibir un producto u oferta:</strong> Una ventana emergente, una alfombra de bienvenida de pantalla completa es una opción que se desliza por toda la página.</p>
<p>Llama la atención de los visitantes a sus mejores productos u ofertas.<br />Se ha demostrado que hacer esto aumenta las conversiones hasta en un 80%.</p>
<p>Esto contribuye en gran medida a mejorar la UX, ya que permite mostrar solo ofertas personalizadas a los visitantes que tienen más probabilidades de estar interesados en ellas.</p>
<p><strong>2. Cree una página de inicio limpia y clara:</strong> Únicamente tienes alrededor de medio segundo para causar una primera impresión agradable al cliente.</p>
<p>Será la página de inicio lo primero que verán los usuarios cuando entren en su sitio. Es crucial que se vea limpio, ordenado y que tenga un propósito claro.</p>
<p>Aquí hay algunos consejos para asegurarse de que su sitio cause una excelente primera impresión:</p>
<p>• Usa un diseño simple y minimalista.<br />• Enfatice los elementos que tienen un impacto como las publicaciones recientes de su blog, por ejemplo.<br />• Apéguese a un esquema de color consistente</p>
<p><strong>3. Facilite la navegación de los usuarios por su sitio:</strong> Piense en cómo se sentiría al deambular por una tienda física, sin letreros ni señales que muestren dónde está algo. O qué pasaría si hubiera carteles por todas partes con flechas apuntando en todas direcciones. <span style="font-size: inherit;">Probablemente, termines saliendo con las manos vacías y confundidos.</span></p>
<p><span style="font-size: inherit;"> Los visitantes de su sitio web sienten lo mismo. Cuando llegan, quieren saber dónde pueden ir sin sentirse sobrecargados por información.</span></p>
<p>Aquí te indicamos cómo mantener la navegación fácil de emplear:</p>
<p>• Utilice señales visuales como contraste de color y flechas para llamar la atención sobre su llamado a la acción.<br />• Divide tus productos en diferentes categorías con columnas y barras laterales.<br />• Incluya siempre una barra de búsqueda para aquellos que saben exactamente lo que quieren.<br />• Use palabras familiares al etiquetar.</p>
<p><strong>4. Mejore la velocidad de su sitio web:</strong> Debemos de tener en cuenta que el 53% de los visitantes a una web abandonarán esta si tarda más de 3 segundos en cargarse.</p>
<p>Muchas veces, la velocidad lenta afecta la UX porque las personas tratan la navegación web como si estuvieran conversando con otras personas. Si le hacemos a alguien una pregunta de sí o no y tarda más de 3 segundos en respondernos, las cosas pueden volverse incómodas.</p>
<p>Es lo mismo para su sitio web. Si es lento, los usuarios buscarán algo más que diga más en menos tiempo.</p>
<p><strong>5. Utilice una llamada a la acción clara:</strong> En los Ecommerces, la llamada a la acción (CTA) generalmente se llevará a cabo mediante un botón Agregar al carrito o Comprar ahora. Tener un CTA claro es esencial para convertir el tráfico en ventas.</p>
<p>El botón debe sobresalir del resto de la página. Una excelente manera de hacer esto es agregando contraste de color y letras en negrita.</p>
<p><a href="https://hotmart.com/es/blog/que-es-cta-llamada-a-la-accion" target="_blank" rel="nofollow noopener noreferrer" data-wplink-edit="true">Aquí</a> podrás aprender como hacer de tus botones, todo un éxito.</p>
<p><strong>6. Cree un pago con un clic:</strong> Agregar llamadas a la acción es un buen paso para lograr que los visitantes agreguen artículos a su carrito. Desafortunadamente, el porcentaje promedio de abandono del carrito es del 76%.</p>
<p>Dicho de otra manera, casi 8 de cada 10 visitantes que agregan un producto a su carrito se irán antes de pagar.</p>
<p>Sin embargo, hay cosas que puede hacer para optimizar el proceso de pago y hacer que esos compradores sigan adelante con su compra.</p>
<p>Considere omitir el carrito y agregar un botón de pago con solamente un clic directamente en la página del producto. </p>
<p><strong>7. Permita que los usuarios paguen como invitados:</strong> Una razón más para abandonar del carrito de compras, es que los usuarios deben crear una cuenta para completar su compra.</p>
<p>Puedes presionarlos para que lo hagan y obtener así sus datos, pero esto tiene grandes desventajas. El 34% de sus invitados abandonarán el carrito porque no hay una opción de pago para invitados.</p>
<p>Si no permite el pago como invitado, más de 1 de cada 3 clientes pasarán a la página de un competidor. Por eso, tantas grandes empresas, como Nike, siempre permiten el pago como invitado.</p>
<h2>Otros consejos de UX para Ecommerce</h2>
<p>Otras recomendaciones frecuentes de UX para Ecommerce es el incluir reseñas de los productos que comercializamos. Casi se ha vuelto en algo indispensable y fundamental.</p>
<p>Esto puede ser una herramienta muy poderosa para convertir a los visitantes en compradores.</p>
<p>Los visitantes no solo buscan reseñas del producto en sí, sino que también quieren aprender sobre el servicio que recibieron los clientes cuando ordenaron productos.</p>
<p>Al mostrar las reseñas de los clientes en la página de listado del producto, les muestra a los nuevos visitantes que es un vendedor confiable.</p>
<p>Y dado que el 88% de los consumidores realizan compras en sitios de comercio electrónico con reseñas principalmente positivas, no puede darse el lujo de dejarlos fuera de las páginas de sus productos.</p>
<p>Tenga en cuenta la distinción «principalmente» críticas positivas.<br />Si tienes algunas críticas negativas, no te preocupes. De hecho, pueden ayudar a que su sitio y sus productos se vean más creíbles.</p>
<p>Únicamente necesita aprender cómo responder a las críticas negativas de una manera que lo ubique en una luz positiva.</p>
<p>En todo lo digital, es vital obtener datos e información que nos ayuden a determinar que acciones tomar en futuros. Conseguir métricas será primordial, por lo que aquí podrás encontrar un artículo que te ayudará a <a href="https://www.inesem.es/revistadigital/gestion-empresarial/metricas-crecimiento-online/" target="_blank" rel="noopener noreferrer" data-wplink-edit="true">obtener métricas de los beneficios de la UX para Ecommerce</a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3539"
					data-ulike-nonce="cba43bbb18"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3539"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/7-consejos-de-ux-para-ecommerce/">7 consejos de UX para Ecommerce</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/7-consejos-de-ux-para-ecommerce/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Tecnologías Deep Learning vs Machine Learning</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/tecnologias-deep-learning-vs-machine-learning/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/tecnologias-deep-learning-vs-machine-learning/#respond</comments>
		
		<dc:creator><![CDATA[Juan Francisco Segura Crespo]]></dc:creator>
		<pubDate>Fri, 22 Apr 2022 09:26:32 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3533</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/04/deep-learning-vs-machine-learning-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="deep learning vs machine learning" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Los términos Deep Learning vs Machine Learning parecen palabras de moda intercambiables en el mundo de la inteligencia artificial. Sin embargo, esto no es así.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/tecnologias-deep-learning-vs-machine-learning/">Tecnologías Deep Learning vs Machine Learning</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/04/deep-learning-vs-machine-learning-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="deep learning vs machine learning" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>Para la mayoría de las personas, los términos Deep Learning vs Machine Learning parecen palabras de moda intercambiables en el mundo de la inteligencia artificial. Sin embargo, esto no es así.</p>
<p>Por lo tanto, quien quiera comprender en el campo de la inteligencia artificial deben comenzar por conocer las diferencias entre Deep Learning vs Machine Learning.</p>
<h2><strong>Deep Learning vs Machine Learning</strong></h2>
<p>El término Machine Learning hace referencia al uso de algoritmos para aprender de los datos a fin de completar tareas sin programación expresa. El Deep Learning, en diferencia, utiliza una compleja estructura de algoritmos que se basa en el funcionamiento de la red neuronal del cerebro humano.</p>
<p>Esta tecnología permite procesar datos no estructurados, como documentos, imágenes y texto. Aquí identificaríamos una de las mayores diferencias Deep Learnign vs Machine Learning.</p>
<p>En resumen, podemos decir que el Deep Learning es un subconjunto especializado dentro de la Machine Learning, que a su vez es englobado dentro de la Artificial Intelligence AI.</p>
<p>Esta tecnología es de las más sofisticadas y que mayores beneficios aportará a nuestras sociedades. En 2022 el <a href="https://2022.ecmlpkdd.org/" target="_blank" rel="nofollow noopener noreferrer" data-wplink-edit="true">Congreso más importante del mundo en Machine Learning</a> se celebrará en España y a continuación, nos prepararemos para conocer más detalles sobre estos dos términos.</p>
<h2><strong>¿Qué es el aprendizaje autónomo?</strong></h2>
<p>Con Marchine Learning o Aprendizaje Profundo, nos referimos de manera general a como los ordenadores aprenden de los datos. El Machine Learning se ubica entre la informática y la estadística. Los algoritmos se emplean para realizar tareas específicas, pero sin ser programados explícitamente para ello. Sin embargo, son capaces de identificar  patrones en los datos y hacen predicciones una vez llegan otros datos.</p>
<p>Este aprendizaje puede ser supervisado o no supervisado por el humano. Esto dependerá de que tipo de datos que se empleen para alimentar los algoritmos. De manera resumida podemos decir:</p>
<ul>
<li>El aprendizaje automático es la intersección de la computación y las estadísticas, lo que brinda a las computadoras la capacidad de aprender sin programación explícita.</li>
<li>Hay dos tipos principales categorías en Machine Learnign: el aprendizaje supervisado y el aprendizaje no supervisado.</li>
<li>Un algoritmo de aprendizaje automático puede ser algo tan simple como una regresión lineal.</li>
</ul>
<h2><strong>¿Qué es el aprendizaje profundo?</strong></h2>
<p>Los algoritmos de Deep Learning se consideran una evolución dentro del Machine Learning. Este campo ha recibido mucha atención últimamente y esto se debe a que gracias al Deep Learning se han conseguido resultados que nunca se habían creído posibles antes.</p>
<p>Aquí se plantean algoritmos que analizan los datos por medio de una estructura similar a la forma en la que los humanos sacaríamos conclusiones. Imitan nuestras redes neuronales a servicio de la AI.</p>
<p>Para lograr esto, las aplicaciones de Deep Learning emplean una estructura de capas que reciben el nombre de red neuronal artificial (ANN).</p>
<p>Hoy en día, el aprendizaje profundo se usa en muchos campos. Por ejemplo, en la conducción autónoma, el aprendizaje profundo se emplea para detectar objetos como señales de alto o peatones. El ejército utiliza el aprendizaje profundo para identificar objetos de los satélites, como para encontrar áreas seguras o inseguras para sus tropas. Por supuesto, la industria de la electrónica de consumo también tiene mucho aprendizaje profundo. Conoce aquí como son los <a href="https://www.inesem.es/revistadigital/informatica-y-tics/coches-autonomos/" target="_blank" rel="noopener noreferrer" data-wplink-edit="true">coches automáticos con tecnología AI.</a></p>
<p>El popular asistentes domésticos, Amazon Alexa, funciona gracias a algoritmos de Deep Learning que responde a la voz y aprende de sus preferencias.</p>
<p>El Deep Learning vs Machine Learning, está inspirado en la red neuronal biológica del cerebro humano. Es un modelo mucho más capaz y una de las principales diferencias características de esta sofisticada tecnología.</p>
<p>Los Deep Learnig vs Machine Learning requieren una cantidad increíble de grandes datos para poder funcionar correctamente, pero sus resultados son de mayor potencia que en Machine Learning.</p>
<p>Para resumir:</p>
<ul>
<li>El Deep Learnign es un subconjunto especializado del aprendizaje automático.</li>
<li>El aprendizaje profundo o Deep Learnign se basa en la estructura en capas de algoritmos conocidos como redes neuronales artificiales.</li>
<li>El aprendizaje profundo o Deep Learning requiere grandes cantidades de datos, pero requiere poca intervención humana para funcionar correctamente.</li>
</ul>
<h2><strong>Principales diferencias entre el Deep Learning vs Machine Learning</strong></h2>
<p>Esta es una pregunta común, y si has leído hasta aquí, probablemente ya sepas que no debería redactarse de esa manera. Los algoritmos de aprendizaje profundo son algoritmos de aprendizaje automático.</p>
<p>Por lo tanto, es mejor pensar en qué hace que el aprendizaje profundo sea diferente en el campo del aprendizaje automático. En consecuencia, la estructura del algoritmo de la red neuronal artificial requiere la menor intervención manual y los requisitos de datos más altos.</p>
<p>Los algoritmos de aprendizaje automático tradicionales tienen estructuras bastante simples como la regresión lineal o los árboles de decisión, el aprendizaje profundo se basa en redes neuronales artificiales. Esta red neuronal artificial de múltiples capas es tan compleja y entretejida como el cerebro humano.</p>
<p>Los algoritmos de Deep Learnig requieren mucha menos intervención humana que los algoritmos de Machine Learning. Mientras que por medio del Machine Learning, los ingenieros informáticos deben de hacer elecciones de características y clasificaciones, los algoritmos de Deep Learning extraen las características automáticamente y aprenden de sus propios errores y decisiones.</p>
<p>El Deep Learning vs Machine Learning, requiere una gran cantidad de datos para su funcionamiento en comparación con el aprendizaje automático. Un algoritmo de Deep Learning necesita millones de datos, mientras que el Machine Learnign puede funcionar con miles de puntos de datos.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3533"
					data-ulike-nonce="5405186216"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3533"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/tecnologias-deep-learning-vs-machine-learning/">Tecnologías Deep Learning vs Machine Learning</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/tecnologias-deep-learning-vs-machine-learning/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La tecnología para fichar a MBappé: Big Data en el Fútbol</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/big-data-en-el-futbol/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/big-data-en-el-futbol/#respond</comments>
		
		<dc:creator><![CDATA[Jesús Expósito López]]></dc:creator>
		<pubDate>Wed, 13 Apr 2022 12:57:09 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3523</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/04/La-tecnología-para-fichar-a-MBappé-Big-Data-en-el-Fútbol-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Big Data en el Fútbol: la clave en el sueldo de Mbappe" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Como decía Piqué....Kevin De Bruyne ¡Contigo empezó todo! No te quedes en fuera de juego y conoce todo sobre el big data en el fútbol sin pedir el VAR.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/big-data-en-el-futbol/">La tecnología para fichar a MBappé: Big Data en el Fútbol</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/04/La-tecnología-para-fichar-a-MBappé-Big-Data-en-el-Fútbol-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Big Data en el Fútbol: la clave en el sueldo de Mbappe" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">Es un secreto a voces que los mejores clubes del mundo se rifan a <strong>Kylian Mbappé</strong> la temporada próxima, entre ellos, el Real Madrid que parece mejor posicionado. No existen tampoco dudas en cuanto a su potencial, pero ¿sabías que con el <strong>Big Data en el fútbol</strong> se puede predecir su rendimiento? Sin lugar a duda, esta tecnología ha aterrizado en este deporte como herramienta importante para preservar los intereses de los <strong>equipos de fútbol</strong> más importantes.</p>
<h2 style="text-align: justify;">Kevin de Bruyne ¡Contigo empezó todo!</h2>
<p style="text-align: justify;">Las sumas de dinero que se mueven en los traspasos o las renovaciones de los jugadores pueden tener los días contados. Este es el caso del jugador del Mánchester City, <a href="https://www.premierleague.com/players/4288/Kevin-De-Bruyne/overview" target="_blank" rel="nofollow noopener noreferrer">Kevin De Bruyne</a>. A través de un análisis de datos masivos negoció gracias al <strong>Big Data en el futbol</strong> su renovación aportando al club las <strong>estadísticas</strong> en cuanto a goles, pases, asistencias y una cantidad de datos que reforzaban su aumento de ficha.</p>
<p style="text-align: justify;">Esta es una de las aplicaciones del <strong>Big Data en el fútbol</strong> que al delantero belga le valió para convertirse en el jugador mejor pagado de la Premier League. Del mismo modo, a través del análisis del <a href="https://www.inesem.es/revistadigital/informatica-y-tics/hacia-donde-nos-lleva-la-tecnologia-big-data/" target="_blank" rel="nofollow noopener noreferrer">Big Data</a>, los representantes de jugadores de talla mundial como <strong>Mbappé</strong>, podrán argumentar su valía y, por lo tanto, solicitar un salario conforme al rendimiento de los jugadores.</p>
<h2 style="text-align: justify;">¿En qué se aplica el Big Data en el Fútbol?</h2>
<p style="text-align: justify;">Al igual que sucede en el ámbito empresarial, donde el <strong>Big Data</strong> tiene como finalidad mejorar la <strong>toma de decisiones</strong> o el rendimiento de los activos de las compañías, de una forma parecida actúa en el futbol. Concretamente, el <strong>Big Data en el futbol</strong> ayuda tanto dentro como fuera del campo a tomar decisiones y a mejorar el rendimiento de los futbolistas mediante los datos obtenidos de cada partido.</p>
<p style="text-align: justify;">Profundizando en este aspecto, existirán <strong>herramientas y aplicaciones de Big Data en el fútbol</strong> que permitan extraer estos datos como los siguientes:</p>
<ul style="text-align: justify;">
<li><strong>Indicadores de éxito</strong>: el análisis estadístico aquí analiza, goles, oportunidades, disparos a puerta, eficacia y pases de gol completados con éxito, entre otros.</li>
<li><strong>Estadísticas globales</strong>: referidos a la posesión, su duración y el tiempo de juego efectivo.</li>
<li><strong>Datos ofensivos</strong>: reflejan estadísticas como los ataques posicionales, los contrataques, el éxito a balón parado o los duelos ganados y un largo etcétera.</li>
<li><strong>Datos defensivos</strong>: faltas recibidas, duelos ganados a nivel defensivo, recuperaciones o tarjetas recibidas y otros muchos más.</li>
</ul>
<p style="text-align: justify;">No obstante, las áreas de aplicación del <strong>Big Data en el futbol</strong> podrán clasificarse en las siguientes categorías:</p>
<ul style="text-align: justify;">
<li><strong>Decisiones técnicas</strong>: los cuerpos técnicos de los equipos de futbol más relevantes del panorama fútbol, hacen uso ya de tecnologías como la inteligencia artificial a la hora de realizar <em>scouting</em>. En otras palabras, el <strong>Big Data en el futbol</strong> aquí les facilita la labor de encontrar los cracks con los que los clubs sueñan desde temprana edad.</li>
<li><strong>Análisis predictivo</strong>: como si de una empresa se tratase, se podrá valer de la data en la <strong>toma de decisiones</strong> sobre los jugadores más adecuados a cada partido teniendo en cuenta variables como el rendimiento, el árbitro o la biometría. Además, servirá para reducir el riesgo de lesiones.</li>
<li><strong>Marketing</strong>: los equipos de fútbol podrán ofrecer a sus aficionados promociones personalizadas a través de las <strong>redes sociales</strong> o el <strong>correo electrónico</strong>. También les permite identificar la publicidad o la comunicación más atrayente a sus seguidores.</li>
</ul>
<h2 style="text-align: justify;">Así, así, así utiliza el Big Data el Madrid</h2>
<p style="text-align: justify;">¿Sabías que el <strong>Real Madrid</strong> tiene una app que utiliza el Big Data? La app Bernabéu Digital es una herramienta desarrollada por Microsoft para uno de los equipos más laureados del mundo con la intención de aprovechar el <strong>análisis de datos</strong> a nivel de empresa. En este sentido, a través de esta app se recopilan datos de sus aficionados y seguidores a los que ofrece contenido exclusivo y de forma personalizada.</p>
<p style="text-align: justify;">A través de esta <strong>herramienta de Big Data</strong>, se permitirá al club de Chamartín diseñar estrategias de marketing exitosas, mejorar el rendimiento del equipo a nivel de empresa y obtener un <em>feedback</em> por parte de sus seguidores que les permita explotar su margen de mejora. En este contexto, el <strong>Big Data en el fútbol</strong> puede contribuir a mejorar la interactividad de los aficionados con el club, mejorando su cercanía con ellos y sus beneficios como empresa.</p>
<p style="text-align: justify;">Consecuentemente, la <strong>aplicación del Big Data en el fútbol</strong> tanto a nivel técnico como empresa, gozará de una expansión en el corto y largo plazo, no solo en los grandes clubes, sino incluso en otros más modestos. Por lo tanto, no se requiere de <strong>inteligencia artificial</strong> para predecir una futura demanda de profesionales formados en esta tecnología en el mundo del futbol.</p>
<p style="text-align: justify;">Si estás interesado en acceder a una formación en esta área, te recomendamos el <a href="https://www.inesem.es/Big-Data-Curso-Online" target="_blank" rel="nofollow noopener noreferrer">Curso de Big Data</a>, donde te podrás formar para ser la persona que traiga a las grandes figuras del balompié a los<strong> equipos </strong>más importantes del panorama futbolístico.</p>


		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3523"
					data-ulike-nonce="dc0a82c80d"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3523"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/big-data-en-el-futbol/">La tecnología para fichar a MBappé: Big Data en el Fútbol</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/big-data-en-el-futbol/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Qué es GIT y Comandos GIT básicos que deberías conocer</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-git-y-comandos-git-basicos-que-deberias-conocer/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-git-y-comandos-git-basicos-que-deberias-conocer/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Fri, 08 Apr 2022 11:33:16 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3493</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/comandos-git-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="comandos git" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre qué es GIT y cuales son los principales comandos GIT utilizados por el sistema de control de versiones (DVCS) más extendido y utilizado.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-git-y-comandos-git-basicos-que-deberias-conocer/">Qué es GIT y Comandos GIT básicos que deberías conocer</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/comandos-git-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="comandos git" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>A lo largo de este artículo voy a explicar qué es <strong>GIT</strong> y cuales son los principales <strong>comandos GIT</strong> utilizados por este <strong>DVCS</strong>.</p>
<p>De lejos, el <strong>sistema de control de versiones</strong> más utilizado en el mundo actualmente es GIT.</p>
<p>GIT es un <strong>proyecto de código abierto</strong>, mantenido de forma activa, desarrollado originalmente en 2005 por Linus Torvalds, el famoso creador del kernel del sistema operativo Linux.</p>
<p>En lugar de tener un solo lugar para el historial de versiones completo de un software, en GIT, cada copia de trabajo del código del desarrollador también es un repositorio en el cual se puede encontrar el historial completo de todos los cambios.</p>
<p>Además de ser <strong>distribuido</strong>, GIT ha sido diseñado teniendo en cuenta el rendimiento, la seguridad y la flexibilidad.</p>
<p>Puedes ver una serie de<strong> buenas prácticas</strong> sobre el uso de GIT en este <a href="https://www.inesem.es/revistadigital/informatica-y-tics/git/" target="_blank" rel="noopener noreferrer"><strong>artículo</strong></a>.</p>
<p>Si bien existen<strong> interfaces GUI</strong> (como GitGUI) disponibles para GIT, la familiaridad con al menos los <strong>comandos GIT básicos</strong> de la interfaz de la <strong>línea de comandos</strong> de git (GitBash en Windows) sirve para mejorar la capacidad para utilizar la herramienta con la máxima eficacia.</p>
<p>A continuación, explicaré el conjunto básico de <strong>comandos GIT</strong> más utilizados para navegar y mantener de manera efectiva el repositorio utilizando solo la interfaz de línea de comandos de <strong>Git Bash</strong>.</p>
<h2>Comandos GIT para configurar GIT y crear repositorios</h2>
<p>Después de <strong>instalar Git</strong> en su equipo, lo primero que debe hacer es configurar un repositorio. Un <strong>repositorio</strong> (repo) es una carpeta ubicada centralmente para almacenar todo su código. Una vez que cree un repositorio Git con sus archivos y directorios, puede comenzar a rastrear cambios y versiones.</p>
<p>Para <strong>configurar GIT y crear repositorios</strong> existen los siguientes comandos:</p>
<h3>Git config</h3>
<p>El comando <strong>git config</strong> sirve para definir valores de configuración de Git a nivel de un <strong>proyecto global o local</strong>. Estos niveles de configuración se corresponden con archivos de texto con extensión <strong>.gitconfig</strong>.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3494" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-config.png?x76792" alt="git config" width="623" height="153" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-config.png 623w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-config-175x43.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-config-600x147.png 600w" sizes="(max-width: 623px) 100vw, 623px" /></p>
<h3>Git init</h3>
<p>Este comando inicializa un <strong>nuevo</strong> repositorio en el <strong>repositorio local</strong>.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3495" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-init.png?x76792" alt="git init" width="533" height="113" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-init.png 533w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-init-175x37.png 175w" sizes="(max-width: 533px) 100vw, 533px" /></p>
<h3>Git clone</h3>
<p>Este comando inicializa un nuevo repositorio en el <strong>repositorio local</strong> <strong>clonando</strong> íntegramente el contenido de un<strong> repositorio remoto</strong> que le indiquemos mediante una <strong>URL</strong>.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3496" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-clone.png?x76792" alt="git clone" width="518" height="112" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-clone.png 518w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-clone-175x38.png 175w" sizes="(max-width: 518px) 100vw, 518px" /></p>
<h2>Comandos GIT manejo de archivos y cambios</h2>
<p>Es necesario saber cómo <strong>guardar los cambios</strong> (en <strong>GitHub</strong>) de los archivos que creemos, modifiquemos y borremos en nuestro <strong>repositorio local</strong>.</p>
<p>Es importante tener en cuenta que Git no guarda automáticamente todos los cambios que se realicen. Debe indicar a Git qué cambios desea que se registren añadiendo al área <strong>staging area</strong> de esos cambios.</p>
<p>Después de añadirlos al área staging area, puede confirmar (<strong>commit</strong>) los cambios para que se registren en el <strong>repositorio local</strong> y de ahí, posteriormente, pasarlos al <strong>repositorio remoto</strong> (GitHub).</p>
<p>Los comandos utilizados para el <strong>manejo de archivos y cambios</strong> son:</p>
<h3>Git add</h3>
<p>Una vez que hemos realizado los cambios necesarios en nuestra área de trabajo (<strong>working area</strong>), para comenzar la confirmación de dichos cambios, es necesario pasar todos los archivos que queramos confirmar al área de preparación (<strong>staging area</strong>).</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3497" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-add.png?x76792" alt="git add" width="719" height="113" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-add.png 719w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-add-175x28.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-add-600x94.png 600w" sizes="(max-width: 719px) 100vw, 719px" /></p>
<h3>Git commit</h3>
<p>Una vez que tenemos archivos preparados en el área de preparación, para <strong>confirmar</strong> dichos archivos y crear una confirmación de cambios la sentencia utilizada es <strong>git commit</strong>.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3498" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-commit.png?x76792" alt="git commit" width="639" height="126" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-commit.png 639w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-commit-175x35.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-commit-600x118.png 600w" sizes="(max-width: 639px) 100vw, 639px" /></p>
<h3>Git log</h3>
<p>Cada vez que confirmamos cambios (Hacemos un git commit), se crea una confirmación con un <strong>número hash identificativo</strong>. Dicho número hash determina cada confirmación realizada y será importante para futuras operaciones.</p>
<p>El comando para <strong>ver todas las confirmaciones</strong> realizadas en nuestro repositorio es <strong>Git log</strong>.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3499" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-log.png?x76792" alt="git log" width="559" height="106" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-log.png 559w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-log-175x33.png 175w" sizes="(max-width: 559px) 100vw, 559px" /></p>
<h3>Git diff</h3>
<p>Este comando permite ver las <strong>diferencias</strong> que existen entre las confirmaciones que determinemos. Se hace referenciando las confirmaciones mediante su número hash.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3500" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-diff.png?x76792" alt="git diff" width="612" height="106" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-diff.png 612w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-diff-175x30.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-diff-600x104.png 600w" sizes="(max-width: 612px) 100vw, 612px" /></p>
<p>También se puede <strong>utilizar git diff</strong> con la palabra HEAD. <strong>HEAD</strong> hace referencia al commit que tenemos guardado en nuestro <strong>repositorio local</strong>.</p>
<h3>Git reset</h3>
<p>Puede <strong>descartar confirmaciones</strong> que ya no necesita usar utilizando el comando <strong>git reset</strong>. Hay que tener mucho <strong>cuidado</strong> con este comando ya que es <strong>destructivo</strong> y por tanto borrará todos los cambios realizados en el commit que le indiquemos.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3501" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-reset.png?x76792" alt="git reset" width="589" height="108" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-reset.png 589w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-reset-175x32.png 175w" sizes="(max-width: 589px) 100vw, 589px" /></p>
<h3>Git revert</h3>
<p>Puede utilizar dicho comando para <strong>deshacer</strong> de forma <strong>segura</strong> una confirmación que ya se haya enviado.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3502" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-revert.png?x76792" alt="git revert" width="534" height="119" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-revert.png 534w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-revert-175x39.png 175w" sizes="(max-width: 534px) 100vw, 534px" /></p>
<h3>Git tag</h3>
<p>Una etiqueta Git (<strong>tag</strong>) se utiliza para <strong>etiquetar</strong> y marcar una confirmación específica en el historial. Las etiquetas se usan comúnmente para indicar <strong>versiones</strong> de lanzamiento (release), con el nombre de la versión (por ejemplo, v1.0) que es el nombre de la etiqueta.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3503" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-tag.png?x76792" alt="git tag" width="790" height="150" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-tag.png 790w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-tag-175x33.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-tag-768x146.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-tag-600x114.png 600w" sizes="(max-width: 790px) 100vw, 790px" /></p>
<h2>Comandos GIT para manejo de repositorios remotos</h2>
<p>La parte más interesante de GIT es la posibilidad de trabajar con <strong>repositorios remotos</strong> (como GitHub) para poder llevar a cabo proyectos grandes gracias a un equipo de desarrollo.</p>
<p>Los <strong>comandos GIT</strong> más utilizados para ello son:</p>
<h3>Git remote</h3>
<p>Para conectar al <strong>repositorio remoto</strong> con el cual nos comunicaremos entre nuestro<strong> repositorio local</strong> y dicho repositorio remoto el comando utilizado es<strong> git remote</strong>.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3504" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-remote.png?x76792" alt="git remote" width="658" height="177" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-remote.png 658w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-remote-175x47.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-remote-600x161.png 600w" sizes="(max-width: 658px) 100vw, 658px" /></p>
<h3>Git Branch</h3>
<p>Las <strong>ramas</strong> es uno de los conceptos más interesantes dentro de GIT. Permite el <strong>trabajo en paralelo</strong> sobre distintas partes del código base para añadir funcionalidades, corregir errores o realizar versiones de nuestros proyectos.</p>
<p>La rama principal de un repositorio es la <strong>rama master</strong>, la cual sirve para, cuando se realicen todos los cambios necesarios en el área de trabajo, confirmar una nueva versión y poder sincronizarla con el repositorio remoto.</p>
<p>Para <strong>listar</strong> una rama, el comando utilizado es <strong>git branch</strong>. Si se desea crear una nueva rama hay que especificar un nombre para dicha rama nueva.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3505" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-branch.png?x76792" alt="git branch" width="715" height="107" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-branch.png 715w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-branch-175x26.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-branch-600x90.png 600w" sizes="(max-width: 715px) 100vw, 715px" /></p>
<h3>Git checkout</h3>
<p>Para <strong>moverse</strong> entre las ramas creadas y realizar los cambios necesarios sobre dichas ramas, el comando utilizado es <strong>git checkout</strong>.</p>
<p>Para cambiar de la rama actual a la rama que indiquemos, el comando sería:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3506" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-checkout.png?x76792" alt="git checkout" width="557" height="110" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-checkout.png 557w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-checkout-175x35.png 175w" sizes="(max-width: 557px) 100vw, 557px" /></p>
<h3>Git status</h3>
<p>Podemos comprobar en cualquier momento el <strong>estado de la rama</strong> en la que nos encontramos para comprobar si existen archivos (o directorios) que tienen cambios que deben de ser confirmados o rechazados.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3507" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-status.png?x76792" alt="git status" width="458" height="112" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-status.png 458w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-status-175x43.png 175w" sizes="(max-width: 458px) 100vw, 458px" /></p>
<h3>Git merge</h3>
<p>Una vez que se han realizado los cambios necesarios en la rama creada, se debe de <strong>combinar</strong> con la rama “superior” para que se unan los cambios entre ambas ramas y la rama superior “apunte” a la confirmación más actualizada del proyecto.</p>
<p>Existen dos comandos en Git para realizar estas <strong>combinaciones</strong>, <strong>git merge y git rebase</strong>.</p>
<p>Si se desea <strong>conservar todos los cambios e historiales de la rama combinada</strong>, el comando a utilizar sería <strong>git merge</strong> que realiza una <strong>fusión</strong> entre las ramas seleccionadas.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3508" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-merge.png?x76792" alt="git merge" width="601" height="98" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-merge.png 601w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-merge-175x29.png 175w" sizes="(max-width: 601px) 100vw, 601px" /></p>
<h3>Git rebase</h3>
<p>Si se desea<strong> mantener un historial de revisiones limpio</strong> el comando a utilizar para combinar las ramas sería <strong>git rebase</strong>. Este comando <strong>reorganiza</strong> las ramas y crea una única revisión de dicha combinación de ramas.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3509" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-rebase.png?x76792" alt="git rebase" width="574" height="114" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-rebase.png 574w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-rebase-175x35.png 175w" sizes="(max-width: 574px) 100vw, 574px" /></p>
<h3>Git push</h3>
<p>Una vez que ya hemos realizado todos los cambios necesarios, hemos combinado todas nuestras ramas (o las deseadas) y tenemos dichos cambios confirmados en la rama maestra (master) se puede llevar a cabo la <strong>sincronización</strong> del contenido de nuestro <strong>repositorio local</strong> con el <strong>repositorio remoto</strong>.</p>
<p>Para enviar todos los cambios que tenemos en nuestro repositorio local al repositorio remoto, el comando a utilizar sería <strong>git push</strong>.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3510" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-push.png?x76792" alt="git push" width="661" height="107" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-push.png 661w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-push-175x28.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-push-600x97.png 600w" sizes="(max-width: 661px) 100vw, 661px" /></p>
<h3>Git pull</h3>
<p>Para <strong>extraer todos los cambios del repositorio remoto en nuestro repositorio local</strong> y poder tener así la última confirmación de dicho repositorio, el comando a utilizar es<strong> git pull</strong>.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3511" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-pull.png?x76792" alt="git pull" width="645" height="113" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-pull.png 645w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-pull-175x31.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/git-pull-600x105.png 600w" sizes="(max-width: 645px) 100vw, 645px" /></p>
<h2>GIT, una solución ideal para gestionar tus proyectos de software</h2>
<p><strong>GIT</strong> está pensado para t<strong>odo tipo de proyectos</strong>, desde un proyecto individual hasta un proyecto enorme de una gran empresa.</p>
<p>Los <strong>comandos GIT</strong> aquí explicados no son, de ninguna manera, todos los disponibles. Se han incluido los <strong>comandos básicos</strong> necesarios para comenzar a usarlo, y las opciones de uso común para cada comando.</p>
<p>Existe una gran cantidad de información adicional disponible en Internet. Puedes consultar todos los comandos disponibles en la <a href="https://git-scm.com/book/es/v2" target="_blank" rel="nofollow noopener noreferrer"><strong>página oficial de GIT</strong></a>.</p>
<p>Si estás interesado en profundizar en el manejo de GIT te recomiendo el <a href="https://www.inesem.es/Curso-Devops" target="_blank" rel="noopener noreferrer"><strong>Curso Superior en DevOps</strong></a> o los siguientes máster: <a href="https://www.inesem.es/Master-Gestion-Y-Desarrollo-Aplicaciones-Multiplataforma-Dam" target="_blank" rel="noopener noreferrer"><strong>Master en Gestión y Desarrollo de Aplicaciones Multiplataforma (DAM)</strong></a> o <a href="https://www.inesem.es/Master-Devops-Y-Cloud-Computing" target="_blank" rel="noopener noreferrer" data-wplink-edit="true"><strong>Master DevOps y Cloud Computing</strong></a>.</p>
<p>Si te ha gustado el artículo y quieres ver otros escritos por mí, puedes entrar a mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener noreferrer"><strong>perfil</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3493"
					data-ulike-nonce="2000cdcc89"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3493"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-git-y-comandos-git-basicos-que-deberias-conocer/">Qué es GIT y Comandos GIT básicos que deberías conocer</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-git-y-comandos-git-basicos-que-deberias-conocer/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Un mes para propagar la ciberseguridad</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/un-mes-para-propagar-la-ciberseguridad/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/un-mes-para-propagar-la-ciberseguridad/#respond</comments>
		
		<dc:creator><![CDATA[Antonio Gutiérrez]]></dc:creator>
		<pubDate>Sun, 27 Mar 2022 12:28:00 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4046</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-27T163314.698-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="mes de la ciberseguridad" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Durante el mes de octubre se celebra el Mes Europeo de la Ciberseguridad. Dos temas estrellas son el phishing y el ransomware. ¡Infórmate!</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/un-mes-para-propagar-la-ciberseguridad/">Un mes para propagar la ciberseguridad</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-27T163314.698-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="mes de la ciberseguridad" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify"><strong>ChatGPT</strong> ha revolucionado por completo el mundo entero. Esta herramienta ha permitido trasladar la inteligencia artificial a la gente común. Así, después de años y años de investigaciones, pruebas y cambios se ha conseguido esa utilidad para el mundo entero. Trabajes en el sector que trabajes, ChatGPT puede facilitarte la vida y agilizar tus tareas. Además, con la nueva versión <strong>GPT 4,</strong> que mejora la actual versión 3.5, será mucho más potente.</p>
<p style="text-align: justify">Esta campaña se celebra a lo largo del mes de octubre con cientos de actividades en toda Europa, desde conferencias a talleres, pasando por seminarios webs y presentaciones. Todas estas acciones permiten que los ciudadanos <strong>aprendan más sobre cómo proteger sus datos y su identidad en el entorno online</strong>. Al final, se trata de promover la ciberseguridad entre la ciudadanía europea. </p>
<p style="text-align: justify">En INESEM nos queremos sumar a esta iniciativa, ya que entendemos la importancia de la ciberseguridad y del desarrollo de buenas prácticas en la red. Los datos nos indican que <strong>los fraudes a través de Internet se han multiplicado por trece en diez años.</strong> Cada vez estamos más conectados, pero este suceso no quiere decir que haya una mayor educación en ciberseguridad. Ante la falta de educación, permanecemos más expuestos. </p>
<h2 style="text-align: justify"><strong>El phishing y el ransomware, los temas estrella </strong></h2>
<p style="text-align: justify">Como hemos dicho anteriormente, durante el mes de octubre se van a llevar a cabo diferentes actividades, pero todas <strong>van a tratar los temas del phishing y el ransomwar</strong>e. Y es que estas técnicas o métodos son los más populares entre los hackers, ya que, con ellas, consiguen sus objetivos. De esta manera, la ENISA busca concienciar a la población para que tenga cuidado y no caiga en estas trampas. </p>
<p style="text-align: justify">Por un lado,<strong> el phishing, o suplantación de identidad</strong>, consiste en engañar a una víctima ganándose su confianza. ¿Y cómo lo consiguen? Se hacen pasar por una persona, empresa o servicio de confianza para poder manipularla y hacer que realice acciones que en otro caso no haría. </p>
<p style="text-align: justify">Por otro lado, <strong>un ransomware, o secuestro de datos</strong>, es un programa dañino que restringe el acceso a determinadas partes o archivos del sistema operativo infectado y piden un rescate a cambio de quitar dicho programa. Estos son dos de los hackeos más extendidos en el presente año, por lo que tenemos que concienciar a la ciudadanía para que evite estos fraudes. Sin embargo, ¿cuáles son las mejores prácticas o las pistas para detectar estos hackeos? ¡Vamos a verlas! </p>
<h2 style="text-align: justify"><strong>¡Ándate con mil ojos! Consejos para evitar el phishing y un ransomware </strong></h2>
<p style="text-align: justify">La mejor manera de evitar estos hackeos es <strong>a través de una correcta educación</strong>. Cuando somos conscientes del modus operandi de estos hackers, detectamos con facilidad las señales de alerta y los evitamos con éxito. Por ello, desde INESEM os queremos presentar una serie de consejos, pero de nada valdrán si no los compartes con tu círculo más que cerca. No hay nadie libre de ser hackeado, por lo que es nuestra tarea su prevención. </p>
<p style="text-align: justify">Al final, esto es como cuándo andas por una calle, ves que está completamente oscura y no hay nadie andando por ella. Lo más normal es que te pares y busques otra ruta mejor, pero si no eres consciente de los peligros que puedes correr, te adentrarías en ella sin ningún tipo de miedo. Así pues, te traemos <strong>una serie de consejos para que no te lances a un precipicio.</strong> </p>
<h3 style="text-align: justify"><strong>Aprende a identificar correos electrónicos sospechosos </strong></h3>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Entre los aspectos en los que te puedes fijar para detectar si un correo electrónico esconde la técnica del phishing encontramos los siguientes: estos emails <strong>utilizan nombres y la imagen real de la empresa</strong>, llevan como remitente el nombre de la empresa e incluye una web que visualmente es igual a la de la empresa real; por último, usan un regalo o la pérdida de tu cuenta para lanzarte a la acción. </p>
<h3 style="text-align: justify"><strong>Nunca entres en una web pulsando en links incluidos en correos electrónicos </strong></h3>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Imagina que recibes un email de tu banco en el que te pide tus claves personales. <strong>No respondas a este tipo de preguntas</strong> y, mucho menos, hagas clic en algún hipervínculo. Y es que podrán dirigirte a una web fraudulenta. </p>
<h3 style="text-align: justify"><strong>Apuesta por la seguridad en tu ordenador </strong></h3>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">No dudes en tener instalado un buen antivirus que bloquee estos tipos de ataques. Además, es importante que <strong>mantengas actualizado tu sistema operativo</strong>. Por otro lado, debes de entrar e introducir tus datos únicamente en webs seguras que tengan el prefijo «<a href="https:" target="_blank" rel="noreferrer noopener">https://</a>«.</p>
<h3 style="text-align: justify"><strong>No estafan únicamente a través de los bancos </strong></h3>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Pueden utilizar numerosos ganchos para acceder a tus datos. Entre los más extendidos se encuentra la <strong>suplantación de webs como eBay, Facebook o Paypal</strong>. Además, estos hackers saben idiomas, ¿pero no sería raro que tu banco se dirigiese a ti en inglés? Extrema la prudencia y, si dudas lo más mínimo, no te arriesgues. Elimina cualquier correo que consideres sospechoso. Si hay algún problema en tu cuenta, ya se pondrán en contacto contigo. </p>
<h3 style="text-align: justify"><strong>Instala bloqueadores de JavaScript </strong></h3>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Para evitar que instalen un ransomware en tu ordenador, puedes instalar <strong>aplicaciones como Privacy Manager</strong>, que bloquean la ejecución de todo código JavaScript sospechoso de poder dañar tu equipo. También existen herramientas como AppLocker que facilitan el establecimiento de políticos que impiden la ejecución de directorios comúnmente utilizados por <a href="https://www.inesem.es/revistadigital/informatica-y-tics/ataque-ransomware/">un ransomware</a>. </p>
<h3 style="text-align: justify"><strong>Realiza copias de seguridad </strong></h3>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Otra de las buenas prácticas que puedes tener para evitar la pérdida de datos a través de un hackeo es la realización de copias de seguridad. Obviamente, <strong>la copia de seguridad debe alojarse en un medio externo</strong> distinto al del equipo para poder recuperar los archivos desde un sitio “limpio” y no tener que pagar un rescate. </p>
<h2 style="text-align: justify"><strong>El mes de la ciberseguridad, el mes de la formación </strong></h2>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Como ya hemos mencionado desde un principio, nos encontramos en el <strong>Mes Europeo de la Ciberseguridad.</strong> Un mes en el que buscamos que un mayor porcentaje de población reciba información sobre ciberseguridad. Al fin y al cabo, necesitamos que la gente sea consciente de los peligros que esconde la red. Por otro lado, nos encontramos ante un sector en auge que demanda más profesionales que nos protejan. </p>
<p lang="ES-ES" style="text-align: justify" xml:lang="ES-ES">Si te interesa o apasiona este tema, en INESEM contamos con un <a href="https://www.inesem.es/Master-Universitario-En-Ciberseguridad?itp_source=inesem&amp;itp_medium=web&amp;itp_campaign=search-courses&amp;itp_content=with-promo&amp;itp_term=phishing">Máster Oficial Universitario en Ciberseguridad</a>, que tiene 60 créditos ECTS. <strong>¡No lo dudes, te estamos esperando! </strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4046"
					data-ulike-nonce="002161df47"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4046"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/un-mes-para-propagar-la-ciberseguridad/">Un mes para propagar la ciberseguridad</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/un-mes-para-propagar-la-ciberseguridad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué sabe Google de mí?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/que-sabe-google-de-mi/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/que-sabe-google-de-mi/#respond</comments>
		
		<dc:creator><![CDATA[Belén Torres Ramírez]]></dc:creator>
		<pubDate>Wed, 16 Mar 2022 14:29:35 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3487</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/Que-sabe-Google-sobre-mi-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Que sabe Google sobre mi" loading="lazy" style="float:left; margin:0 15px 15px 0;" />¿Qué hace Google con los datos personales que almacena? ¿Para que los recoge? Intentamos resumir la finalidad de lo que se conoce como economía de los datos</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-sabe-google-de-mi/">¿Qué sabe Google de mí?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/Que-sabe-Google-sobre-mi-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Que sabe Google sobre mi" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">Hoy en día, somos conscientes de que los datos se han convertido en uno de los activos más importantes para muchas empresas. Y Google es una de esas compañías que entiende que la información es poder, por no decir la que más.</p>
<p style="text-align: justify;">Muchos nos preguntamos, <strong>¿Qué hace Google con los datos personales que almacena? ¿Para que los recoge?</strong> A continuación, intentamos resumir la finalidad de lo que se conoce como economía de los datos. Y cómo la empresa líder en almacenamiento de datos trata nuestra información con unos fines determinados.</p>
<h3 style="text-align: justify;">¿Cómo recaba Google nuestros datos?</h3>
<p style="text-align: justify;">Google consigue nuestros datos personales a través de diferentes fuentes, desde sus aplicaciones o servicios, hasta las búsquedas que realizamos en él. E incluso la información en forma de <strong>cookies</strong> que se almacenan en nuestro navegador, como las cookies de seguimiento, cuando aceptamos el uso de estas al entrar en páginas web o plataformas online.</p>
<p style="text-align: justify;">Si lo analizamos, Google recaba datos incluso del uso que hacemos del correo electrónico.</p>
<p style="text-align: justify;">Seguramente te resulte familiar y hayas leído en alguna revista, o escuchado en algún informativo, que los escándalos más importantes de las grandes empresas de tecnología en los últimos años han sido el manejo de los datos de usuarios. Usados en multitud de ocasiones sin permiso de estos.</p>
<p style="text-align: justify;"><strong>¿Y qué se hace con esta enorme cantidad de información?</strong> Su finalidad principal se enfoca en la publicidad, como bases de datos personalizados que se venden a grandes compañías de Marketing. Aunque para muchos, esto ha significado una invasión total de su privacidad.</p>
<p style="text-align: justify;">Sin embargo, el panorama parecía que iba a ser diferente después de que Google anunciara hace dos años que cambiaría este modelo, que permite a las empresas interesadas construir perfiles completos de cada usuario.</p>
<p style="text-align: justify;">La idea es que, en 2023, sólo se registren cuáles son los cinco temas principales presentes en las webs por las que haya transitado el internauta en las últimas semanas a través del navegador Google Chrome, que es el más utilizado con una cuota de mercado del 66%.</p>
<p style="text-align: justify;">¿Cumplirá la compañía de servicios en internet y software más relevante del mundo con esta propuesta? Habrá que esperar aún un año para averiguarlo. Lo que está claro es que <strong>esta medida revolucionaria no ha salido de la nada.</strong></p>
<p style="text-align: justify;">La ciudadanía cada vez da más importancia y valor a su privacidad mientras navega en Internet. <strong>Apple</strong> ya tuvo algunas iniciativas el pasado año, cuando permitió a los clientes decidir sobre si quieren que las aplicaciones recojan datos sobre su navegación.</p>
<p style="text-align: justify;">Y en el caso de Google, este intento de hacerse con la confianza de los usuarios llega cuando algunas <a href="https://www.wired.com/story/google-analytics-europe-austria-privacy-shield/" target="_blank" rel="nofollow noopener noreferrer">autoridades en protección de datos, como es el caso de las austriacas, se están planteando prohibir Google Analytics.</a></p>
<p style="text-align: justify;">Además de los casos por los que la gran compañía americana, fundada por <strong>Larry Page y Sergey Brin</strong> en 1998, haya sido llevada a los tribunales a comienzos de este año, por recolectar supuestamente datos de la localización de los usuarios aun cuando estos creían tener desactivada esta opción en sus dispositivos. O, también a principios de 2022, saliera a la luz el supuesto acuerdo entre Google y <strong>Facebook</strong> para manipular ilegalmente el mercado publicitario.</p>
<h3 style="text-align: justify;">¿Qué datos puede tener Google sobre mí?</h3>
<p style="text-align: justify;">Como hemos mencionado al inicio, Google se hace con una infinidad de datos sobre sus clientes de diferentes maneras. Pero <strong>¿Cuáles son estos datos personales que le interesan tanto a la compañía de internet?</strong></p>
<p style="text-align: justify;">Información sobre nuestra actividad en la red, como: los términos de búsqueda, los vídeos que vemos, las interacciones con anuncios, compras, actividad en sitios web o aplicaciones de terceros que usan servicios de Google, historial de navegación…</p>
<p style="text-align: justify;">Además de nuestra dirección IP, localización GPS, información personal (nombre, número de teléfono, datos de pago o, incluso, información sobre los dispositivos que usamos).</p>
<p style="text-align: justify;">Y en caso de que queráis saber todos los datos personales que recopila Google, podéis visitar su la política de privacidad, donde detallan esta información. Y si tenéis un gran interés en comprobar qué datos ha recogido Google sobre vosotros, podéis usar la herramienta de <a href="https://www.xataka.com/basics/copia-de-seguridad-de-tus-archivos-de-google-descarga-los-de-todos-sus-productos" target="_blank" rel="nofollow noopener noreferrer">Google Takeout, con la que podéis descargar una copia del contenido de vuestra cuenta de Google.</a></p>
<p style="text-align: justify;">Por tanto, si te planteas la pregunta sobre si Google te espía, la respuesta es sí. Cualquier cosa conectada a Google tiene muchas probabilidades de estar recopilando datos sobre su actividad y sus preferencias.</p>
<p style="text-align: justify;">Y no sólo Google, <a href="https://www.inesem.es/revistadigital/informatica-y-tics/big-data-y-netflix/" target="_blank" rel="noopener noreferrer">el Big Data o Netflix también hacen uso de la información para personalizar su contenido.</a></p>
<h3>¿A dónde va a parar tanta información?</h3>
<p style="text-align: justify;">Obviamente, Google no recoge todos estos datos personales solo para almacenarlos. Los usa para, según afirma la propia compañía, <strong>mejorar nuestra experiencia cuando navegamos</strong> y <strong>mejorar el funcionamiento de sus aplicaciones y servicios</strong>.</p>
<p style="text-align: justify;">Para ello crea un perfil de cada usuario, en función de los datos recopilados. Sin embargo, hay que resaltar el hecho de que hay una fina línea que separa ser sutil y pasarse de la raya. Y, aunque muchas empresas se extralimitan y recopilan cantidades excesivas de datos, normalmente contar con tanta información <strong>supone más beneficios que problemas</strong>. Por ejemplo:</p>
<ul style="list-style-type: circle; text-align: justify;">
<li><strong>Personaliza la publicidad que recibes</strong></li>
</ul>
<p style="text-align: justify;">Con todos los datos que Google recopila sobre ti, puede generar un perfil publicitario detallado, incluido tu género, rango de edad, el sector en el que trabajas y tus intereses. Esto les ayuda a segmentar la publicidad para mostrarte anuncios de Google alineados con tus gustos personales.</p>
<ul style="list-style-type: circle; text-align: justify;">
<li><strong>Mejora la usabilidad</strong></li>
</ul>
<p style="text-align: justify;">Google recopila esta información para mejorar la experiencia del usuario, tanto al navegar como al usar aplicaciones y servicios de Google o de terceros que emplean servicios de Google.</p>
<p style="text-align: justify;">Por ejemplo, Con los datos que recoge sobre la ubicación, puede complementar la información sobre rutas y tráfico que suministra la DGT, ayudándonos a encontrar rutas alternativas cuando lo necesitemos.</p>
<ul style="list-style-type: circle; text-align: justify;">
<li><strong>Estás al tanto de las tendencias</strong></li>
</ul>
<p style="text-align: justify;">Sus resultados de búsqueda también son la base de Google Trends, una página web de Google que rastrea y analiza las consultas más buscadas en servicios como la Búsqueda de Google, YouTube y otros. Con ello puedes descubrir las últimas tendencias, los temas de actualidad e historias recientes en distintas regiones y en distintos periodos de tiempo.</p>
<p style="text-align: justify;">Como todo, tiene su lado positivo y su lado negativo. Lo que es indudable es que Google cuenta con un enorme poder, en cuanto a información se refiere.</p>
<p style="text-align: justify;">Y, para ser sinceros, todo aquel ajeno a la compañía (e incluso los propios empleados de la empresa) desconocen realmente cómo procesan y usan los datos. No obstante, no ocultan qué recopilan y cómo lo hacen, ya que la política de privacidad de Google está escrita de un modo sencillo y claro.</p>
<p style="text-align: justify;">¿Y no podemos hacer nada para proteger nuestros datos? Otra vez, la respuesta es sí. Desde instalar un <strong>software antiseguimiento</strong> para navegar anónimamente, hasta configurar algunos aspectos de <strong>Mi actividad </strong>en Google. Estas son algunas de las medidas que podemos tomar para limitar a la gran compañía americana, aunque como hemos mencionado y ellos afirman, esta recopilación de datos está pensada para mejorar la navegación de sus usuarios. </p>
<p style="text-align: justify;">¿Te interesa el ámbito de la <strong>protección de datos</strong> y la <strong>ciberseguridad?</strong> Puedes especializarte en ello gracias al <a href="https://www.inesem.es/Curso-Ciberseguridad" target="_blank" rel="noopener noreferrer">Curso de Ciberseguridad</a> o si prefieres el <a href="https://www.inesem.es/Master-En-Big-Data-Y-Business-Intelligence-Data-Science" target="_blank" rel="noopener noreferrer">Máster en Big Data y Business Intelligence. Data Science</a> de INESEM.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3487"
					data-ulike-nonce="256be79f17"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3487"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-sabe-google-de-mi/">¿Qué sabe Google de mí?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/que-sabe-google-de-mi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Descubre el poder de los sistemas ciberfísicos: ¿Qué son y cómo pueden mejorar tu vida?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/sistemas-ciberfisicos/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/sistemas-ciberfisicos/#respond</comments>
		
		<dc:creator><![CDATA[Marta González Gallardo]]></dc:creator>
		<pubDate>Wed, 16 Mar 2022 06:55:00 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4012</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-16T085850.789-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="sistema ciberfísico" loading="lazy" style="float:left; margin:0 15px 15px 0;" />El mundo de la tecnología avanza a un ritmo vertiginoso, y una de las últimas tendencias son los sistemas ciberfísicos. ¿Has oído hablar de ellos?</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/sistemas-ciberfisicos/">Descubre el poder de los sistemas ciberfísicos: ¿Qué son y cómo pueden mejorar tu vida?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-16T085850.789-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="sistema ciberfísico" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">El mundo de la tecnología avanza a un ritmo vertiginoso, y una de las últimas tendencias son los sistemas ciberfísicos. ¿Has oído hablar de ellos? ¿Te has preguntado qué son y para qué sirven?</p>
<p style="text-align: justify;">En este post te vamos a contar la historia de un ingeniero que se encontró con esta tecnología y cómo cambió su vida profesional y personal.</p>
<h2 style="text-align: justify;">¿Qué es un sistema ciberfísico?</h2>
<p style="text-align: justify;">En líneas generales, <strong>un sistema ciberfísico es un sistema de control que combina el mundo físico y el mundo digital para lograr una mejor interacción entre ellos</strong>.</p>
<p style="text-align: justify;">Esto significa que los sistemas ciberfísicos permiten que los objetos físicos puedan comunicarse y recibir información a través de Internet.</p>
<h2 style="text-align: justify;">¿Cuál es la función de un sistema ciberfísico?</h2>
<p style="text-align: justify;"><strong>La función principal de un sistema ciberfísico es optimizar y automatizar los procesos</strong>.</p>
<p style="text-align: justify;">Gracias a su capacidad de recibir información de objetos físicos y digitales, los <strong>sistemas ciberfísicos</strong> pueden analizar los datos y tomar decisiones en tiempo real para mejorar la eficiencia y la productividad.</p>
<h2 style="text-align: justify;">¿Dónde se aplican los sistemas ciberfísicos?</h2>
<blockquote>
<p>Realmente, los sistemas ciberfísicos se pueden aplicar en una amplia variedad de industrias, incluyendo la industria manufacturera, la industria alimentaria, la industria automotriz y la industria de la energía.</p>
</blockquote>
<h2 style="text-align: justify;">¿Cómo implementar un sistema ciberfísico?</h2>
<p style="text-align: justify;">Implementar un sistema ciberfísico requiere una combinación de conocimientos técnicos y habilidades de negocios.</p>
<p style="text-align: justify;">Por eso, es importante tener una comprensión profunda de los procesos y los objetos físicos que se quieren conectar, así como de las tecnologías digitales disponibles.</p>
<p style="text-align: justify;">Además, es necesario trabajar con un equipo interdisciplinario que incluya ingenieros, expertos en tecnología y expertos en negocios para garantizar el éxito de la implementación.</p>
<h2 style="text-align: justify;">¿Qué tipos de tecnologías actuales pueden ser integradas con la tecnología de sistemas ciberfísicos?</h2>
<p style="text-align: justify;">En concreto, las tecnologías actuales que se pueden integrar con los sistemas ciberfísicos incluyen <strong>Internet de las cosas (IoT), inteligencia artificial (IA) y aprendizaje profundo</strong>.</p>
<p style="text-align: justify;">Sin lugar a duda, estas tecnologías pueden ser utilizadas para mejorar la eficiencia y la capacidad de los sistemas ciberfísicos para recibir, analizar y procesar información, lo que a su vez permite una mejor toma de decisiones y una optimización aún mayor de los procesos.</p>
<ol style="text-align: justify;">
<li>En el caso de la IoT, <strong>los dispositivos conectados a Internet pueden ser integrados en los sistemas ciberfísicos para recopilar y transmitir información en tiempo real.</strong></li>
<li>La IA, por su parte, <strong>permite analizar grandes cantidades de datos y aprender de ellos para mejorar la toma de decisiones.</strong></li>
<li>El aprendizaje profundo, por último, <strong>permite a los sistemas ciberfísicos aprender de las experiencias previas y mejorar su rendimiento a lo largo del tiempo.</strong></li>
</ol>
<h2 style="text-align: justify;">La historia de nuestro ingeniero</h2>
<p style="text-align: justify;">Nuestro protagonista, un ingeniero llamado Carlos, trabajaba en la industria manufacturera y se encontraba en un punto de su carrera en el que sentía que había alcanzado un techo en cuanto a su desarrollo profesional.</p>
<p style="text-align: justify;">Fue entonces cuando se encontró con los sistemas ciberfísicos.</p>
<p style="text-align: justify;">Carlos estaba interesado en cómo la tecnología podía mejorar su trabajo y la industria en la que trabajaba, así que decidió investigar sobre los sistemas ciberfísicos y cómo podrían ser aplicados en su empresa.</p>
<p style="text-align: justify;">Después de una exhaustiva investigación, Carlos decidió implementar un sistema ciberfísico en su empresa.</p>
<p style="text-align: justify;">Realmente, la implementación del sistema ciberfísico fue un éxito rotundo.</p>
<p style="text-align: justify;">Pues los procesos se optimizaron, la productividad aumentó y la eficiencia se vio mejorada de manera significativa.</p>
<p style="text-align: justify;">Además, Carlos se dio cuenta de que la tecnología había abierto nuevas oportunidades profesionales para él, y decidió seguir formándose en el área de inteligencia artificial y aprendizaje profundo.</p>
<p style="text-align: justify;">En cualquier caso, el impacto de los sistemas ciberfísicos en la vida de Carlos fue tan significativo que decidió compartir sus conocimientos y experiencias con otros profesionales de la industria.</p>
<p style="text-align: justify;">Así fue como Carlos se convirtió en un referente en la aplicación de sistemas ciberfísicos y continuó desarrollando su carrera en este ámbito, conociendo nuevas tecnologías y aplicaciones, y contribuyendo a la mejora continua de la industria.</p>
<h2 style="text-align: justify;">Un futuro optimizado gracias a los sistemas ciberfísicos</h2>
<p style="text-align: justify;">En conclusión, los sistemas ciberfísicos son una tendencia en tecnología que combina el mundo físico y digital para optimizar y automatizar procesos.</p>
<p style="text-align: justify;">En este sentido, dicha tecnología se puede aplicar en una amplia variedad de industrias y puede ser mejorada con tecnologías avanzadas como IoT, IA y aprendizaje profundo.</p>
<p style="text-align: justify;">No obstante, la implementación exitosa de un sistema ciberfísico requiere una combinación de conocimientos técnicos y habilidades de negocios, así como un equipo interdisciplinario.</p>
<p style="text-align: justify;">Así que, si estás preparado/a para afrontar este reto, te recomendamos nuestro <a href="https://www.inesem.es/Master-Inteligencia-Artificial-Y-Deep-Learning"><strong>Master en Inteligencia Artificial y Deep Learning</strong></a>.</p>
<p dir="auto" style="text-align: justify;" data-pm-slice="1 1 []"><strong>¿Qué te ha parecido este post?</strong></p>
<p dir="auto" style="text-align: justify;">No olvides compartirlo con quien tú quieras.</p>
<p dir="auto" style="text-align: justify;">Además, nos encantaría que nos dejases un comentario acerca de si te ha gustado este post sobre los <strong>sistemas ciberfísicos</strong><strong>.</strong></p>
<p dir="auto" style="text-align: justify;">Y si te ha quedado alguna duda al respecto, tienes la oportunidad de contactar con nuestro equipo de orientación, que estará encantado de ayudarte a resolver todas las cuestiones.</p>
<p dir="auto" style="text-align: justify;"><strong>¡Hasta el próximo post!</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4012"
					data-ulike-nonce="3455d0d085"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4012"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/sistemas-ciberfisicos/">Descubre el poder de los sistemas ciberfísicos: ¿Qué son y cómo pueden mejorar tu vida?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/sistemas-ciberfisicos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Oversharing: Peligros de las redes sociales y cómo cuidar tu salud mental</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/oversharing-peligros-de-las-redes-sociales-y-como-cuidar-tu-salud-mental/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/oversharing-peligros-de-las-redes-sociales-y-como-cuidar-tu-salud-mental/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Wed, 09 Mar 2022 13:48:10 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3471</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/oversharing-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="oversharing" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Las redes sociales se han convertido en el eje social de la sociedad actual. Invitan a los usuarios a compartir todo sobre sus vidas personales y exponerse al Oversharing. Descubre cómo las redes sociales afectan a la sobreexposición de información y a la salud mental.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/oversharing-peligros-de-las-redes-sociales-y-como-cuidar-tu-salud-mental/">Oversharing: Peligros de las redes sociales y cómo cuidar tu salud mental</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/oversharing-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="oversharing" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>Las <strong>redes sociales</strong> se han convertido en el eje social de la sociedad actual. Invitan a los usuarios a compartir todo sobre sus vidas personales y exponerse al <strong>Oversharing</strong>.</p>
<p>Es fácil publicar una actualización de estado, una foto, un vídeo o un evento con solo hacer clic en un botón. Desafortunadamente, esto puede conducir a un sentimiento de ansiedad llamado<strong> <a href="https://es.wikipedia.org/wiki/S%C3%ADndrome_FOMO" target="_blank" rel="nofollow noopener noreferrer">FOMO</a></strong>, o miedo a perderse algo.</p>
<p>Si quieres descubrir qué es el oversharing y cómo las redes sociales afectan a la <strong>sobreexposición de información y a la salud mental</strong> te animo a seguir leyendo este artículo.</p>
<p>Los <strong>perfiles</strong> de las redes sociales pueden dar la impresión de que la vida de otras personas es mucho mejor que la nuestra. Después de todo, podemos ver en sus perfiles fotos de sus vacaciones o de su vida social y luego preguntarnos por qué nuestra vida es tan aburrida en comparación a las suyas.</p>
<p>Esto puede llevarnos a sentirnos <strong>inseguros</strong> y a querer <strong>compartir</strong> siempre que podamos nuestros mejores momentos para intentar superar a los demás y parecer «<strong>interesantes</strong>«</p>
<h2>¿Qué es el oversharing?</h2>
<p>El <strong>oversharing</strong> se describe como «revelar una cantidad inapropiada de detalles sobre la vida personal». Se usa comúnmente en el <strong>contexto de redes sociales</strong>, pero también puede aplicarse a conversaciones telefónicas o encuentros cara a cara.</p>
<p>Puede que te haya pasado en una fiesta en la que conoces a un desconocido y éste se lanza rápidamente a revelar historias muy íntimas y detalladas, hablando de cómo su pareja le engañó, de alguna historia de su infancia o de detalles sobre su vida sexual.</p>
<h3>¿Por qué compartimos demasiado?</h3>
<p>Hay muchas razones por las que alguien puede <strong>compartir en exceso</strong>, pero a menudo viene de un deseo de <strong>conectar</strong> con la gente, especialmente si se sienten solos. También puede venir de una familia en la que compartir en exceso es una norma en su vida diaria.</p>
<p>Algunas personas pueden compartir en exceso debido a tendencias narcisistas o porque se sienten inadecuadas y tienen algo que demostrar.</p>
<p>A menudo, los que llevan a cabo oversharing <strong>no se dan cuenta</strong> de que han revelado demasiado hasta después del acto, o puede que simplemente no lo vean como un problema. Por esta razón, es recomendable entender <a href="https://www.inesem.es/revistadigital/gestion-empresarial/redes-sociales-verticales-generalistas/" target="_blank" rel="noopener noreferrer">qué son las redes sociales y cómo funcionan</a>. </p>
<h2>Oversharing y el mundo de las redes sociales</h2>
<p>Los ejemplos más destacados de oversharing se encuentran en las <strong>redes sociales</strong>. Es posible que hayas visto a un amigo detallando problemas de relaciones íntimas, desahogando sus emociones, publicando fotos embarazosas o privadas, o compartiendo detalles sobre sus hijos. Estas personas suelen publicar varias veces al día.</p>
<p>Las redes sociales invitan a compartir en exceso. Nos han permitido ver la vida de la gente de una manera que antes no podíamos. Esto puede conducir a <strong>FOMO</strong> (miedo a perderse algo), ver que otros están haciendo cosas sin ti puede darte la impresión de que la vida de los demás es mucho mejor que la tuya.</p>
<p>Si ves a menudo las fotos de las vacaciones de tus amigos o de sus salidas, puede ser tentador compartir tus momentos más destacados para parecer interesante o para superarles.</p>
<p>Además, al compartir siempre se intenta mostrar los mejores momentos, creando una <strong>falsa imagen de la realidad</strong> ya que en el día a día hay momentos buenos, malos, problemas a resolver y, en la inmensa mayoría de los casos, lo que se comparte no se corresponde con el día a día de las personas.</p>
<p>Las redes sociales también dan a la gente una voz y una plataforma para expresar su <strong>opinión</strong>. A menudo puede ser tentador airear los trapos sucios o provocar una bronca, ya que es muy fácil hacerlo.</p>
<h3>Cómo afecta a la salud mental</h3>
<p>El FOMO tiene gran relación con el oversharing y a menudo un <strong>efecto perjudicial en la salud mental</strong>, pudiendo llegar a producir la insatisfacción extrema.</p>
<p>Si no se recibe la cantidad «apropiada» de «me gusta» y comentarios, los usuarios pueden interiorizar la creencia de que son impopulares o que no les gustan a sus compañeros.</p>
<p>La necesidad de <strong>validación</strong> por parte de los demás puede hacer que se compartan publicaciones desfavorables o que «busquen atención» para obtener la atención que no se recibe de otra manera.</p>
<p>Muchas enfermedades mentales, como la bipolaridad, la depresión o la ansiedad, también pueden hacer que se comparta demasiado. Puede ser una forma de autogratificarse al recibir la atención de personas afines que te animan a disfrutar de comportamientos poco saludables.</p>
<h3>¿Es malo compartir demasiado?</h3>
<p>Aunque el «oversharing» tiene muy mala fama, <strong>¿es siempre tan malo?</strong></p>
<p>Mucha gente se <strong>gana la vida</strong> con el «oversharing», como las estrellas de los reality shows, los vloggers de YouTube y los influencers. Nos encanta mirar la vida de otras personas y leer sus opiniones.</p>
<p><strong>Si se utiliza correctamente</strong>, compartir en exceso puede ser una <strong>poderosa herramienta</strong> que te ayude a abrirte y a conectar con personas afines.</p>
<p>En lugar de condenar a los que comparten demasiado, ¿podemos enfrentarnos a ello con empatía y empezar a utilizar las redes sociales como una herramienta de apoyo, en lugar de un lugar para ridiculizar a los que comparten sus luchas personales?</p>
<h2>¿Cómo puedo dejar de compartir en exceso?</h2>
<p>El primer paso es aprender <strong>cuándo</strong> se comparte en exceso y <strong>cómo</strong> se puede frenar.</p>
<p>La forma más fácil de dejar de compartir en exceso es tomarse un <strong>momento para pensar</strong> antes de «hablar», imaginar el efecto dominó de la información que quieres compartir. ¿Te importaría que tus amigos cotillearan sobre esto? ¿Te parecería bien que tu familia viera lo que vas a publicar? ¿Y si se enterara tu jefe?</p>
<p>También debes <strong>dejar de publicar</strong> cuando estés <strong>enfadado, molesto o emocionado</strong>. Puedes decir algo que no querías decir. Podrías acabar arruinando una amistad o una relación que no estás dispuesto a dejar atrás, o que podría resolverse simplemente con una conversación.</p>
<p><strong>Encontrar otros lugares</strong> para dar salida a tus emociones puede ser la cura para evitar el oversharing. Por ejemplo, puedes escribir un diario o hablar con un amigo o familiar de confianza. Si quieres formarte como experto en esta disciplina tan actual , te invitamos a visitar una de nuestros Másteres más demandados: <a href="https://www.inesem.es/Master-Ciberseguridad-Online" target="_blank" rel="noopener noreferrer">Máster en Ciberseguridad</a>.</p>
<p>Si te ha gustado el artículo y quieres visualizar otros escritos por mi puedes entrar a mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener noreferrer"><strong>perfil</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3471"
					data-ulike-nonce="aaefe01f53"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3471"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/oversharing-peligros-de-las-redes-sociales-y-como-cuidar-tu-salud-mental/">Oversharing: Peligros de las redes sociales y cómo cuidar tu salud mental</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/oversharing-peligros-de-las-redes-sociales-y-como-cuidar-tu-salud-mental/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Herramientas DevOps para un excelente desarrollo de software</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-devops-para-un-excelente-desarrollo-de-software/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-devops-para-un-excelente-desarrollo-de-software/#respond</comments>
		
		<dc:creator><![CDATA[Vega Fernández Calvo]]></dc:creator>
		<pubDate>Mon, 07 Mar 2022 07:55:00 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3476</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/RD-INESEM-3-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="herramientas devops" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Amazon, Netflix, Facebook o Sony Pictures ya cuentan con estas herramientas DevOps para el desarrollo y la gestión de sus negocios. Y es que, su popularidad en los últimos años se debe a los&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-devops-para-un-excelente-desarrollo-de-software/">Herramientas DevOps para un excelente desarrollo de software</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/RD-INESEM-3-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="herramientas devops" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify"><span style="font-weight: 400">Amazon, Netflix, Facebook o Sony Pictures ya cuentan con estas <strong>herramientas DevOps</strong> para el desarrollo y la gestión de sus negocios. Y es que, su popularidad en los últimos años se debe a los excelentes resultados que consiguen para el </span><b>desarrollo de software</b><span style="font-weight: 400"> en cualquier sector empresarial. Su objetivo es llevar a cabo una metodología de trabajo eficaz y  en perfecta armonía.</span></p>
<p style="text-align: justify"><span style="font-weight: 400">Sin embargo, este sistema de organización y gestión del trabajo no sería nada sin una serie de buenas prácticas que acompañan a las herramientas. Se trata de una cultura de empresa que necesita de la participación de todos los miembros involucrados en el proyecto, sean desarrolladores o no. Es decir, solo funciona si toda la cadena de trabajo está en armonía.</span></p>
<p style="text-align: justify"><span style="font-weight: 400">Llegaron tras su éxito en los procedimientos de desarrollo de software y ahora son la clave en multitud de empresas multinacionales. ¿Necesitas incorporar estas </span><b>herramientas DevOps </b><span style="font-weight: 400">a tu empresa? ¡</span><b>Inesem</b><span style="font-weight: 400"> te ayudará a conseguirlo! Nuestra formación superior y altamente especializada sigue una modalidad a distancia y 100% online, lo cual significa que nos adaptamos a ti y a tu ritmo de vida teniendo en cuenta tu situación personal y profesional. ¡Vamos allá!</span></p>
<h2 style="text-align: justify"><b>¿Qué es DevOps?</b></h2>
<p style="text-align: justify"><b>DevOps </b><span style="font-weight: 400">es una amalgama de prácticas, filosofías culturales y herramientas para aumentar la capacidad de una organización de forma exponencial. Consiste en una </span><b>metodología de trabajo </b><span style="font-weight: 400">que ofrece servicios y aplicaciones de las </span><b>TICs </b><span style="font-weight: 400">más rápidamente que los procesos de desarrollo tradicionales.</span></p>
<p style="text-align: justify"><span style="font-weight: 400">Al adoptar la </span><b>cultura DevOps</b><span style="font-weight: 400">, las organizaciones pueden mejorar sus productos y atender adecuadamente a los clientes con comentarios y correcciones rápidas. De esta manera, consiguen obtener una ventaja competitiva en el mercado y alcanzar sus objetivos empresariales más rápidamente.</span></p>
<p style="text-align: justify"><span style="font-weight: 400">En pocas palabras, DevOps es una mentalidad que ayuda a eliminar los obstáculos en los </span><b>procesos y operaciones de desarrollo de software</b><span style="font-weight: 400"> tradicionales. Acorta el ciclo de vida del proceso.</span></p>
<p style="text-align: justify"><span style="font-weight: 400">Este modelo, permite a todos los equipos trabajar juntos de forma eficaz durante todo el proyecto, desde la fase de desarrollo y las pruebas hasta la implantación y las operaciones.</span></p>
<p style="text-align: justify"><span style="font-weight: 400">El uso de la tecnología en la implementación de DevOps es también uno de los aspectos críticos. Y es que, numerosas </span><b>herramientas DevOps</b><span style="font-weight: 400"> aprovechan la infraestructura dinámica y programable. Es decir, están disponibles para la automatización, las pruebas, la configuración, la integración, la entrega y otros procesos. Si estás interesado en convertirte en un experto/a en esta fascinante materia, te invitamos a consultar nuestro <a href="https://www.inesem.es/Master-Devops-Y-Cloud-Computing" target="_blank" rel="noopener noreferrer">Máster DevOps y Cloud Computing</a>. </span></p>
<h3 style="text-align: justify"><b>¿Por qué se creó DevOps?</b></h3>
<p style="text-align: justify"><span style="font-weight: 400">Satisfacer las exigencias de los clientes y estar a la altura de sus necesidades, no es nada sencillo. Sobre todo, por el </span><b>nivel tecnológico</b><span style="font-weight: 400"> que ello exige y conlleva.</span></p>
<p style="text-align: justify"><span style="font-weight: 400">Y es que, esta demanda incluye la necesidad de nuevas características, flujos de ingresos, servicios y mejores productos, además de un sistema más seguro, estable, de alto rendimiento y sin interrupciones ni cortes.</span></p>
<p style="text-align: justify"><span style="font-weight: 400">Ahora bien, el problema es precisamente estar a esa altura. Las empresas se ven abrumadas por estas <strong>demandas de los clientes</strong>, que cambian con frecuencia y están en constante evolución. </span></p>
<p style="text-align: justify"><span style="font-weight: 400">Así, se creó la imperiosa necesidad de un sistema o práctica que pudiera equilibrar ambos lados del entorno de producción, el desarrollo y las operaciones. ¡Y la solución es </span><b>DevOps</b><span style="font-weight: 400">!</span></p>
<p style="text-align: justify"><span style="font-weight: 400">DevOps es una forma que puede integrar a todas las personas asociadas con el desarrollo de un software: usuarios de negocios, ingenieros de <a href="/Master-Ciberseguridad-Online" target="_blank" rel="noopener noreferrer">seguridad informática</a>, desarrolladores, administradores de sistemas, ingenieros de pruebas, gestión de calidad, y otros.</span></p>
<p style="text-align: justify"><span style="font-weight: 400">El resultado es un flujo de </span><b>trabajo único y altamente automatizado</b><span style="font-weight: 400"> que comparte un objetivo común: ofrecer rápidamente un software de alta calidad que pueda satisfacer las demandas de los usuarios, al tiempo que se garantiza la estabilidad e integridad del sistema.</span></p>
<h2 style="text-align: justify"><b>7 ventajas de DevOps</b></h2>
<p style="text-align: justify"><span style="font-weight: 400">Si no te has quedado ya prendado de su encanto… aún hay más. Como decimos, las </span><b>herramientas DevOps</b><span style="font-weight: 400"> ayudan a mejorar la agilidad de una empresa ofreciendo un entorno productivo que fomenta la colaboración mutua, la comunicación fructífera y la integración sin fisuras entre los equipos de una organización. Por supuesto, independientemente de la ubicación de los miembros del equipo.</span></p>
<p style="text-align: justify"><span style="font-weight: 400">Todo ello, nos lleva a </span><b>7 principales ventajas</b><span style="font-weight: 400"> o beneficios de la implementación de esta metodología de trabajo:</span></p>
<ul style="list-style-type: circle">
<li>Alta velocidad de desarrollo</li>
<li>Entrega rápida</li>
<li>Estabilidad y fiabilidad del sistema</li>
<li>Escalabilidad</li>
<li>Seguridad</li>
<li>Mayor satisfacción del cliente</li>
<li>Ventaja competitiva en el mercado</li>
</ul>
<p style="text-align: justify"><span style="font-weight: 400">De hecho, está demostrado que el 63% de las organizaciones que implementan DevOps experimentaron una mejora en el despliegue de software y lanzaron productos con mayor frecuencia. ¡Todo un éxito!</span></p>
<p>Para llevar una empresa a lo más alto y convertirla en todo un gigante empresarial, además de estas herramientas DevOps, debes conocer las mejores <a href="https://www.inesem.es/revistadigital/gestion-empresarial/estrategias-para-pymes-2021/" target="_blank" rel="noopener noreferrer">estrategias para PYMES que triunfaron en 2021</a>.</p>
<h2 style="text-align: justify"><b>¿Cuáles son las principales herramientas DevOps?</b></h2>
<p style="text-align: justify"><span style="font-weight: 400">Por supuesto, una parte fundamental de la aplicación de este enfoque son las </span><b>herramientas DevOps</b><span style="font-weight: 400">, utilizadas para agilizar cada aplicación del proceso: desde el planteamiento inicial hasta la entrega del software. </span></p>
<p style="text-align: justify"><span style="font-weight: 400">Aunque son infinitas las opciones, se pueden resumir en </span><b>siete categorías</b><span style="font-weight: 400">:</span></p>
<ul style="text-align: justify;list-style-type: circle">
<li style="font-weight: 400"><b>Herramientas de gestión de proyectos:</b><span style="font-weight: 400"> son aquellas que se encargan de la administración y seguimiento de las tareas del proyecto. Entre ellas, destacan <a href="https://github.com/features/issues" target="_blank" rel="nofollow noopener noreferrer">GitHub Issues</a> y Jira.</span></li>
<li style="font-weight: 400"><b>Repositorios de código fuente colaborativo:</b><span style="font-weight: 400"> son herramientas que permiten que los desarrolladores puedan trabajar en la misma base de código. </span></li>
<li style="font-weight: 400"><b>CI/CD pipelines: </b><span style="font-weight: 400">estas son herramientas DevOps para la integración continua. Es decir, para la automatización de todo el ciclo de vida de un desarrollo. Por ejemplo, <a href="https://www.jenkins.io/" target="_blank" rel="nofollow noopener noreferrer">Jenkins</a> y ArgoCD son algunas de las más populares en código abierto.</span></li>
<li style="font-weight: 400"><b>Test de la automatización de los frameworks</b><span style="font-weight: 400">: se refiere a las herramientas de prueba continua que graban y reproducen la funcionalidad de la aplicación.</span></li>
<li style="font-weight: 400"><b>Herramientas de gestión de la configuración: </b><span style="font-weight: 400">son las encargadas de configurar y gestionar la infraestructura como código facilitando la labor de los ingenieros en la ejecución de un script.</span></li>
<li style="font-weight: 400"><b>Herramientas de monitorización:</b><span style="font-weight: 400"> estos dispositivos recopilan datos a tiempo real y detectan posibles problemas que puedan afectar al rendimiento de las aplicaciones y la experiencia del usuario.</span></li>
<li style="font-weight: 400"><b>Medición del impacto:</b><span style="font-weight: 400"> se implementan después del lanzamiento del producto y su objetivo es registrar el comportamiento y satisfacción de los usuarios. Trabajan mediante mapas de calor, encuestas o anotación de incidencias.</span></li>
</ul>
<p style="text-align: justify"><span style="font-weight: 400">¿Te gustaría aprender a controlar estas</span><b> herramientas DevOps</b><span style="font-weight: 400">? ¿Te apasiona la tecnología y la informática? Especialízate en esta metodología de trabajo</span> <span style="font-weight: 400">y conviértete en todo un experto en las TIC. ¡Llevarás tu empresa a lo más alto! No esperes más y consigue mayores y mejores ofertas de trabajo. ¡Te esperamos en </span><b>Inesem</b><span style="font-weight: 400">!</span></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3476"
					data-ulike-nonce="65286685b6"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3476"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-devops-para-un-excelente-desarrollo-de-software/">Herramientas DevOps para un excelente desarrollo de software</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-devops-para-un-excelente-desarrollo-de-software/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El Partner tecnológico por la transformación digital</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/el-partner-tecnologico-por-la-transformacion-digital/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/el-partner-tecnologico-por-la-transformacion-digital/#respond</comments>
		
		<dc:creator><![CDATA[Vega Fernández Calvo]]></dc:creator>
		<pubDate>Tue, 01 Mar 2022 09:10:43 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3468</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/RD-INESEM-2-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="partner tecnologico" loading="lazy" style="float:left; margin:0 15px 15px 0;" />A día de hoy, ¿quién puede negar la necesidad de una presencia digital estable? Justamente, de la transformación digital se encarga el Partner tecnológico</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-partner-tecnologico-por-la-transformacion-digital/">El Partner tecnológico por la transformación digital</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/03/RD-INESEM-2-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="partner tecnologico" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;"><span style="font-weight: 400;">A día de hoy, ¿quién puede negar la necesidad de una presencia digital estable? Todo tipo de empresas, desde las más grandes hasta las más pequeñas, crecen más gracias a las nuevas Tecnologías de la Información y la Comunicación. Es lo que manda hoy día. Justamente, de la </span><b>transformación digital </b><span style="font-weight: 400;">de las empresas se encarga el </span><b>Partner tecnológico</b><span style="font-weight: 400;">.</span></p>
<p style="text-align: justify;"><span style="font-weight: 400;">El nuevo perfil profesional se ha vuelto imprescindible para la digitalización de cualquier tipo de empresa. Se trata de profesional con experiencia en las </span><b>TIC </b><span style="font-weight: 400;">que acompaña y asesora en el proceso de transformación digital de una compañía, de una forma totalmente segura. En la actualidad, como decimos, es prácticamente impensable que las empresas no tengan un aliado informático.</span></p>
<p style="text-align: justify;"><span style="font-weight: 400;">¿Te apasiona la tecnología? El perfil profesional del </span><b>Partner tecnológico</b><span style="font-weight: 400;"> es ideal para todos los amantes de lo digital. Si quieres convertirte en uno de ellos, </span><b>Inesem</b><span style="font-weight: 400;"> te ayudará a conseguirlo. Nuestra formación superior y altamente especializada sigue una modalidad a distancia y 100% online, lo cual significa que nos adaptamos a ti y a tu ritmo de vida teniendo en cuenta tu situación personal y profesional. ¡Vamos allá!</span></p>
<h2 style="text-align: justify;"><b>¿Qué es un Partner tecnológico?</b></h2>
<p style="text-align: justify;"><span style="font-weight: 400;">Un </span><b>Partner tecnológico</b><span style="font-weight: 400;"> es aquel que da apoyo a proyectos digitales y ofrece soluciones informáticas. Es decir, un experto en </span><b>transformación digital</b><span style="font-weight: 400;">. Todo de manera externa y subcontratada, gracias a lo cual se produce una especialización y optimización de los recursos aún mayor y beneficioso para ambas partes. Y es que, no todas las empresas tienen la capacidad o necesidad de invertir en infraestructura propia.</span></p>
<p style="text-align: justify;"><span style="font-weight: 400;">Mediante la economía de escala, este profesional ofrece un servicio más eficaz, ya que únicamente se dedica a la </span><b>informática</b><span style="font-weight: 400;">. Así, mientras la empresa con la que se asocia puede concentrarse en su actividad sin que la informática pueda suponer un problema.</span></p>
<p style="text-align: justify;"><span style="font-weight: 400;">En definitiva, el </span><b>Partner tecnológico</b><span style="font-weight: 400;"> les proporcionará toda su experiencia para garantizar el éxito del <a href="https://www.inesem.es/Master-Gestion-Proyectos-It" target="_blank" rel="noopener noreferrer">proyecto IT</a> o asegurarse del correcto mantenimiento de su </span><b>infraestructura informática</b><span style="font-weight: 400;">.</span></p>
<h3 style="text-align: justify;"><b>¿Cuáles son sus funciones?</b></h3>
<p style="text-align: justify;"><span style="font-weight: 400;">Lo cierto, es que estas pueden variar en función de cada profesional, pues muchos partners se especializan en áreas específicas. Sin embargo, las principales funciones del </span><b>Partner tecnológico</b><span style="font-weight: 400;"> son comunes y</span> <span style="font-weight: 400;">se pueden englobar en:</span></p>
<ul style="text-align: justify; list-style-type: circle;">
<li style="font-weight: 400;" aria-level="1"><b>Asesoramiento y consultoría</b></li>
</ul>
<p style="text-align: justify;"><span style="font-weight: 400;">Los partners son expertos, eruditos de la tecnología y, por tanto, tienen amplios conocimientos del tema. La empresa describe sus necesidades y ellos propondrán las mejores soluciones siempre. Además, la implementación y puesta en marcha de la solución puede ser llevada a cabo por los mismos, acompañando a la empresa en todo momento.</span></p>
<p style="text-align: justify;"><span style="font-weight: 400;">Por ejemplo, es un profesional que sabe <a href="https://www.inesem.es/revistadigital/informatica-y-tics/redes-sd-wan/" target="_blank" rel="noopener noreferrer">qué mejoras aportan las Redes SD WAN a las empresas</a>. ¿Tú aún no?</span></p>
<ul style="text-align: justify; list-style-type: circle;">
<li style="font-weight: 400;" aria-level="1"><b>Despliegues tecnológicos</b></li>
</ul>
<p style="text-align: justify;"><span style="font-weight: 400;">El </span><b>Partner tecnológico</b><span style="font-weight: 400;"> puede tener un equipo de técnicos que aseguren una rápida implementación a nivel nacional. Por lo que, si una empresa quiere llevar a cabo una renovación de sus equipos en todos los establecimientos o la instalación de elementos como cámaras IP, <a href="https://grupocmm.com/que-es-un-video-wall/" target="_blank" rel="nofollow noopener noreferrer" data-wplink-edit="true">Videowalls</a> o Servidores, el partner podrá hacerlo sin problemas.  </span></p>
<ul style="list-style-type: circle;">
<li aria-level="1"><strong>Mantenimiento informático</strong></li>
</ul>
<p style="text-align: justify;"><span style="font-weight: 400;">Esto quiere decir, que el </span><b>Partner tecnológico</b><span style="font-weight: 400;"> puede convertirse en un departamento de informática externo. Y es que, muchas empresas no pueden permitírselo así como así.  Mediante la tecnología de control remoto las incidencias se pueden resolver rápidamente sin ni siquiera tener que desplazarse al lugar. En el caso de que no se pueda resolver remotamente, un técnico de su equipo podrá desplazarse hasta el lugar de la incidencia para resolverla.</span></p>
<h2 style="text-align: justify;"><b>7 ventajas de contar con un Partner tecnológico</b></h2>
<p style="text-align: justify;"><span style="font-weight: 400;">Pese a la cantidad de halagos y virtudes que hemos nombrado hasta ahora sobre este profesional, la necesidad de un </span><b>Partner tecnológico </b><span style="font-weight: 400;">va mucho más allá. No solo logra la instalación y la puesta en marcha de un nuevo software o tecnología, este profesional siempre está a la vanguardia y será el referente de cualquier empresa en materia de </span><b>innovación</b><span style="font-weight: 400;">. </span></p>
<p style="text-align: justify;"><span style="font-weight: 400;">Por todo ello, estas son las </span><b>siete razones</b><span style="font-weight: 400;"> por las que una empresa necesita contar con </span><b>Partner tecnológico </b><span style="font-weight: 400;">para avanzar en un mundo de fuerte competencia.</span></p>
<ul style="text-align: justify; list-style-type: circle;">
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Asistencia y asesoría a la hora de cambiar equipos informáticos, con las recomendaciones oportunas.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Adaptabilidad a todo tipo de empresas: no importa qué tipo de empresa sea, un Partner tecnológico estará al lado tanto si se trata de un autónomo, una gran empresa o una pyme.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Definición del tipo de alojamiento que se requiere, servidores físicos o almacenamiento en la nube.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Instalación y puesta en marcha de todos los servicios informáticos que requiere la empresa para que solo tenga que usar su sistema.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">En caso de asistencia técnica, la empresa cuenta con este profesional y todo su equipo para resolver las incidencias con rapidez y efectividad.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Consejo experto sobre cuáles son los ambientes más efectivos (innovación) que ayudarán a mantener la productividad y la protección de todos los datos.</span></li>
</ul>
<h2 style="text-align: justify;"><b>¿Cómo ser el mejor Partner tecnológico?</b></h2>
<p style="text-align: justify;"><span style="font-weight: 400;">Tomar una decisión incorrecta en el ámbito empresarial, puede llevar un negocio a la quiebra y el fracaso absoluto. Por ello, es importante ser el mejor </span><b>Partner tecnológico</b><span style="font-weight: 400;">  posible y no cometer errores. ¿Cómo? Muy fácil, primero formándote de forma adecuada mediante una titulación que te ofrezca todos los conocimientos necesarios para llevar a cabo una transformación digital eficaz y coherente en una empresa. Y, en segundo lugar, existen una serie de </span><b>cualidades imprescindibles</b><span style="font-weight: 400;">. Veamos:</span></p>
<ul style="text-align: justify;">
<li style="list-style-type: none;">
<ul style="list-style-type: circle;">
<li style="font-weight: 400;" aria-level="1"><b>Valor</b><span style="font-weight: 400;">: no de valentía, sino del valor que aporta a la empresa, aquello en lo que va a contribuir y aquello que no puede hacer, sus áreas de experiencia o contactos.</span></li>
<li style="font-weight: 400;" aria-level="1"><b>Confianza y entrega</b><span style="font-weight: 400;">: sin entrega ciega no hay confianza y sin confianza no hay posibilidades de alcanzar un futuro prometedor. </span></li>
<li style="font-weight: 400;" aria-level="1"><strong>Espíritu de sacrificio</strong></li>
<li style="font-weight: 400;" aria-level="1"><b>Capacidad de comunicación:</b><span style="font-weight: 400;"> es muy importante que haya comunicación entre el partner y la empresa, que haya libertad para que cada uno pueda exponer su postura con total confianza. </span></li>
<li style="font-weight: 400;" aria-level="1"><b>Persistencia y creatividad: </b><span style="font-weight: 400;">el partner tiene que evolucionar con el negocio, emprender, adaptarse al mercado, a las nuevas demandas y necesidades de los consumidores, innovar y ser creativo. </span></li>
<li style="font-weight: 400;" aria-level="1"><strong>Compromiso y responsabilidad</strong></li>
</ul>
</li>
</ul>
<p style="text-align: justify;"><span style="font-weight: 400;">¿Te sientes identificado con estas cualidades? ¿Te apasiona la tecnología y la informática? Especialízate como </span><b>Partner tecnológico </b><span style="font-weight: 400;">y conviértete en todo un experto en las TIC. No esperes más y consigue mayores y mejores ofertas de trabajo. ¡Te esperamos en </span><b>Inesem</b><span style="font-weight: 400;">!</span></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3468"
					data-ulike-nonce="d1d550dfcc"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3468"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-partner-tecnologico-por-la-transformacion-digital/">El Partner tecnológico por la transformación digital</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/el-partner-tecnologico-por-la-transformacion-digital/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ciberdelincuente y víctima ¿hay un perfil determinado?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/ciberdelincuente-y-victima/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/ciberdelincuente-y-victima/#respond</comments>
		
		<dc:creator><![CDATA[Lydia Blázquez]]></dc:creator>
		<pubDate>Fri, 25 Feb 2022 10:24:46 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3464</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/02/ciberdelincuente-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="ciberdelincuente" loading="lazy" style="float:left; margin:0 15px 15px 0;" />¿Existen características comunes entre los ciberdelincuentes? ¿y entre las víctimas que son estafadas? ¿cuáles son los métodos más usados?</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ciberdelincuente-y-victima/">Ciberdelincuente y víctima ¿hay un perfil determinado?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/02/ciberdelincuente-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="ciberdelincuente" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">Vivimos en una sociedad en la que cada vez estamos más conectados, esto ha traído como consecuencia mayor dependencia hacia las tecnologías de la información y comunicación.</p>
<p style="text-align: justify;">A raíz de esto, la ciberdelincuencia no solo ha aumentado, sino que<br />también se ha adaptado. Los ciberdelincuentes, se sirven de las últimas tecnologías, masivamente utilizadas por la población para sacar partido como, por ejemplo, las <a href="https://www.inesem.es/revistadigital/informatica-y-tics/estafas-por-bizum/" target="_blank" rel="noopener noreferrer">estafas efectuadas a través de bizum</a>. Por ende, debemos fomentar y aplicar la seguridad digital con el fin de evitar riesgos y prevenir cualquier tipo de delitos y amenazas. </p>
<p style="text-align: justify;">Si echamos la vista atrás, podemos observar en los datos aportados por el <a href="http://www.interior.gob.es/prensa/noticias/-/asset_publisher/GHU8Ap6ztgsg/content/id/5756214" target="_blank" rel="nofollow noopener noreferrer">Ministerio de Interior que en año 2015</a> se registraron 81.307 delitos y el 74.4% de estos correspondían con fraudes informáticos, mientras que el 13.9% se relacionaban con amenazas y coacciones.</p>
<p style="text-align: justify;">Posteriormente, en el año 2020, la cibercriminalidad creció y evolucionó con la llegada del teletrabajo. En el primer trimestre, los ataques aumentaron un 40% a nivel mundial y en España durante ese mismo año tuvieron lugar más de 16.900 procedimientos nacionales y 82.530 incidentes quedaron registrados por el Centro Criptológico Nacional.</p>
<h3 style="text-align: justify;">Pero&#8230; ¿Qué es un ciberdelincuente?</h3>
<blockquote>
<p>‘’Es aquella persona que comete acciones antijurídicas en un entorno digital mediante el uso de instrumentos tecnológicos’’.</p>
</blockquote>
<p style="text-align: justify;">Estos ciberdelincuentes pueden actuar de forma individual o, por el contrario, pueden ser miembros de una organización criminal. Los<br />delitos cometidos pueden ser de cualquier índole, a modo de ejemplo podemos señalar aquellos que atentan contra la indemnidad y la libertad sexual o contra el patrimonio y el orden socioeconómico. Su motivación también es muy variada y puede fluctuar desde sentimientos de ira, venganza, desprecio, ansiedad, fines económicos, políticos,<br />sociales&#8230;</p>
<h3 style="text-align: justify;">¿Existe un perfil del ciberdelincuente?</h3>
<p style="text-align: justify;">Según diferentes investigaciones podemos determinar que existen dificultades para realizar una perfilación criminal concreta ya que falta investigación empírica y los estudios existentes presentan limitaciones. A pesar de esto, encontramos un denominador común: el predominio del perfil masculino según algunos estudios criminológicos.</p>
<p style="text-align: justify;">En el año 2015, el Congreso XII celebrado por las Naciones Unidas sobre ‘<strong>’Prevención del Delito y Justicia Penal</strong>’’ determinó que no existía un perfil común debido a las características tan heterogéneas del ciberdelincuente.</p>
<p style="text-align: justify;">Al año siguiente, en el 2016, ‘’<strong>Digiware</strong>’’ dirigió un estudio en América Latina que arrojó el siguiente perfil: hombre con una edad comprendida entre los 14 y 50 años. Aquí, se puede ver el temprano acercamiento y uso de estas tecnologías.</p>
<p style="text-align: justify;">Por otro lado, al ser una edad tan precoz, los delitos suelen estar dirigidos hacia otros menores de edad en un entono de redes sociales.<br />Sin embargo, en España apenas se han realizado dichos estudios, pero, el ‘’Sistema Estadístico de Criminalidad del Gabinete de Coordinación y Estudios de la Secretaría del Estado de Seguridad’’ nos muestra que un <strong>76% de los detenidos son hombres de nacionalidad española (85,7%)</strong> y el principal delito que se registra pertenece al Título VIII del Código Penal ‘’ Contra la libertad e indemnidad sexual’’.</p>
<p style="text-align: justify;">Para finalizar con este apartado podemos destacar<strong> la clasificación que propuso Rogers</strong> en 1999, la cual estaba <strong>basada en los objetivos y habilidades del ciberdelincuent</strong>e que posteriormente en 2006 actualizó añadiendo las motivaciones de este.</p>
<h3 style="text-align: justify;">¿Dónde se esconden los cibercriminales?</h3>
<p style="text-align: justify;">Cualquier individuo que disponga de conexión a internet puede llevar a cabo dichas acciones delictivas, así lo afirmaba UNODC y es que cualquier elemento conectado a internet puede ser <strong>objeto de ciberataque</strong>.</p>
<ul style="text-align: justify;">
<li>En el año 2016 Kigerl propuso la tipología ‘’países de la ciberdelincuencia’’ tras realizar un estudio teniendo en cuenta datos oficiales aportados por países y empresas. Esta investigación se hizo eco y el ‘’Centro Internacional para la Prevención de la Criminalidad’’ de Montreal realizó también su propio estudio sobre el <strong>perfil criminal en distintas regiones geográficas:</strong><br />En África destacaron el rápido crecimiento de la cibercriminalidad pero con escasa participación en el escenario mundial.</li>
<li>En Latinoamérica pudieron comprobar como el crimen organizado tomó partida en el ciberespacio.</li>
<li>En Asia afirmaron encontrarse con una situación muy heterogénea en lo que respecta al volumen de usuarios, tasas de penetración, desarrollo económico&#8230;</li>
<li>Además, los países con población rural tenían un menor desarrollo y presentaban dificultades para tener acceso a internet. Sin embargo, Vietnam o Malasia desempeñaban mayor papel en la ciberdelincuencia tanto como origen y objetivo de las actividades.<br />En Estados Unidos, las acciones ciberdelictivas suponen una amenaza geopolítica.</li>
<li>En Rusia se observó la existencia de un sistema de colaboración entre la ciberdelincuencia y el gobierno.</li>
<li>En Europa destacaron el crecimiento de la inseguridad y la preocupación por el delito en la sociedad.</li>
</ul>
<h2 style="text-align: justify;">Características generales de las víctimas:</h2>
<p style="text-align: justify;">Cualquier persona física o jurídica con una conexión establecida a Internet <strong>puede ser víctima por parte de un ciberdelincuente</strong>. Según diversos estudios, estas favorecen la conducta en el 99% de los casos. Además, tienen una posición neutral y no suelen presentar denuncias.</p>
<p style="text-align: justify;">Por otro lado, el ciberespacio presenta algunas características como el anonimato, la ausencia de soberanía o la facilidad de acceso, esto propicia que ciertas <strong>operaciones ciberdelictivas</strong> se desarrollen en él debido a la gran dificultad en la investigación durante esclarecimiento de los hechos y posterior detención del ciberdelincuente tras la comisión del delito.</p>
<h3 style="text-align: justify;">Algunas <strong>medidas de protección</strong> que podemos llevar a cabo como usuario:</h3>
<ul>
<li style="text-align: justify;">No compartir información privada o confidencial en redes sociales</li>
<li style="text-align: justify;">No compartir las contraseñas personales con ningún sujeto, actualizarlas<br />periódicamente y usar siempre distintas claves para cada red social</li>
<li style="text-align: justify;">Ser prudente con las conexiones Wi-Fi públicas</li>
<li style="text-align: justify;">Leer las políticas de privacidad</li>
<li style="text-align: justify;">Cifrar los datos para garantizar la seguridad de estos</li>
<li style="text-align: justify;">Evitar cualquier descarga en sitios poco fiables de Internet y de correos spam</li>
<li style="text-align: justify;">Mantener el software y el sistema operativo actualizado</li>
<li style="text-align: justify;">Utilizar un firewall y un antivirus para controlar las conexiones y bloquear los accesos indeseados o no autorizados</li>
<li style="text-align: justify;">Tener cuidado con las direcciones ‘’http’’ no seguras</li>
<li style="text-align: justify;">Ponerse en contacto con las entidades oficiales correspondientes en caso de tener alguna duda sobre una actividad sospechosa</li>
</ul>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3464"
					data-ulike-nonce="a695a27342"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3464"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+4"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ciberdelincuente-y-victima/">Ciberdelincuente y víctima ¿hay un perfil determinado?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/ciberdelincuente-y-victima/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>NFTS: qué son y porqué se han hecho virales</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/nfts-que-son-y-porque-se-han-hecho-virales/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/nfts-que-son-y-porque-se-han-hecho-virales/#respond</comments>
		
		<dc:creator><![CDATA[Belén Torres Ramírez]]></dc:creator>
		<pubDate>Fri, 11 Feb 2022 08:32:54 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3450</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/02/nft-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="nft" loading="lazy" style="float:left; margin:0 15px 15px 0;" />¿Quieres saber que son los NFTS y porqué se han hecho virales últimamente? Te contamos todo sobre el auge de estos activos digitales</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/nfts-que-son-y-porque-se-han-hecho-virales/">NFTS: qué son y porqué se han hecho virales</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/02/nft-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="nft" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>¿Los conceptos ‘<strong>Criptoarte</strong>’, <strong>criptomoneda</strong>, <strong>Token no fungible o blockchain</strong> te suenan a chino? Vamos a intentar cambiar esto. Queremos que aprendas qué son los <strong>NFTS</strong> y porqué se han hecho virales en este pasado año.<br />Pero antes, necesitamos que entiendas (de forma básica) cómo funciona el <a href="https://www.inesem.es/revistadigital/informatica-y-tics/criptomonedas-oportunidades-reales-de-ganar-dinero/" target="_blank" rel="noopener noreferrer">mundo de las <strong>criptomonedas</strong> </a>y cómo puedes ganar dinero gracias a ellas. Y en el caso de los NFTS (Non Fungible Tokens), en qué se diferencian de los Bitcoins. <br />¿Quieres saber cómo hacen cada vez más personas para ganar dinero con este tipo de moneda? También te explicamos algunos conceptos que debes conocer sobre el mundo de la <strong>criptomoneda</strong>, donde se ubican los NFTS.</p>
<h2>¿Qué son los NFTS?</h2>
<p>Los <strong>NFTS</strong>, <strong>Tokens No Fungibles</strong> o <strong>Non Fungible Tokens</strong>, son una clase de activos digitales que se almacenan y manejan dentro de una cadena de bloques (<strong>blockchain</strong>). <br />Y te preguntarás, <strong>¿Qué significa no fungible?</strong> Lo explicamos con un ejemplo. Si dos personas intercambian un billete de 50 euros, ambos valen exactamente lo mismo. Esto es un instrumento fungible. <br />A diferencia de ello, lo no fungible es algo que es diferente, y que, si no lo intercambio con alguien, no voy a encontrar algo exactamente igual. Las criptomonedas se consideran fungibles, porque si dos personas tienen <strong>Bitcoins</strong> y los intercambian, son exactamente iguales. Algo que no sucede con los NFTS.<br />Por su parte, una<strong> cadena de bloques</strong> es un tipo de tecnología que permite llevar un registro de todas las transacciones y la trazabilidad de quienes han poseído esta cadena de bloques.</p>
<h3>¿Qué características tienen los NFTS?</h3>
<p>Como hemos mencionado, al contrario que ocurre con las criptodivisas, los NFTs no se pueden intercambiar entre sí, ya que no hay dos NFTs iguales. Además de ello, los NFTS reúnen otras características: <br />• <strong>Extrañamente únicos</strong>: estos activos tienen muchas analogías con las obras de arte. De las cuales es posible que haya copias, pero sólo el propietario puede verificar si es el propietario único y real de la obra original. <br />• <strong>Indivisibles</strong>: a diferencia de las criptodivisas, los NFT no se pueden dividir en partes más pequeñas, y tienen un valor completo como entidad o token completo, sin más. <br />• <strong>Indestructibles</strong>: los datos de un NFT se almacenan en la cadena de bloques a través de un contrato inteligente (Smart Contract), lo que hace que no se puedan destruir, eliminar o replicar. <br />• <strong>Propiedad absoluta</strong>: a diferencia de la música o el cine, si compras uno de estos bienes su propiedad es completamente tuya. No compras una licencia para ver una película o escuchar una canción. Sino que este bien intangible es completamente tuyo. <br />• <strong>Verificable</strong>: la cadena de bloques hace posible verificar algo que es más complejo demostrar o certificar con temas como el coleccionismo de arte o sellos.</p>
<h2>¿Cómo ganar dinero con los NFTS?</h2>
<p>Al tratarse de archivos únicos, insustituibles y no intercambiables, los NFTS simplemente no se pueden copiar. <br />Sería como tener un cuadro de la Mona Lisa, cualquiera puede tener un cuadro de la Mona Lisa en casa. Hoy día hay herramientas digitales que te pueden hacer una copia exacta del cuadro. Pero todos sabemos que sólo hay una Mona Lisa original, y esa es la intención del <strong>NFT</strong>. <br /><a href="https://www.abc.es/cultura/cultural/abci-locos-criptoarte-retrato-virtual-coleccionista-nfts-202201211634_noticia.html" target="_blank" rel="nofollow noopener noreferrer">El llamado Criptoarte</a> es la raíz del origen de este tipo de <strong>tokens</strong>, algunos artistas empezaron a vender o subastar las propiedades de sus fotos u obras de arte digitales para obtener financiación. De esta forma, a modo de ejemplo, un GIFT animado se puso a la venta en Foundation, un sitio web para comprar y vender productos digitales a través de criptodivisas, por un valor aproximado de casi <strong>600.000 dólares.</strong></p>
<h3>Auge de los NFTS</h3>
<p>Tal es el impacto de los NFTS, que la actriz Lindsay Lohan vendió una imagen de su rostro por más de 17.000 dólares y publicó en un tuit «Bitcoin es el futuro, sucediendo ahora. Apoye mi visión de empoderamiento recopilando este NFT».<br />Según <strong>CoinMarketCap</strong> (<a href="https://coinmarketcap.com/" target="_blank" rel="nofollow noopener noreferrer">www.coinmarketcap.com</a>) el mercado de los NFTS se has multiplicado por 10 desde el mes de febrero del pasado año. Lo que eclipsaría incluso el meteórico ascenso de Bitcoin en los últimos meses, según apuntan los expertos. <br />Varias aplicaciones y sitios web están empezando a ofrecer préstamos respaldados por NFTs. Por su parte, <strong>Theta Token</strong>, una plataforma que permite a los usuarios ver contenido digital como eSports utilizando <strong>blockchain</strong>, planea permitir que las empresas de entretenimiento emitan NFTS como una pieza de momentos de sus programas y películas favoritos o una parte de un próximo éxito de taquilla. <br />Y otro ejemplo es el de <strong>Chiliz</strong>, una criptodivisa que actualmente vale 0,5 dólares y que se puede usar para votar en las encuestas de clubes deportivos como FC Barcelona, ha visto su valor aumentado por 23 veces en lo que val del año pasado. Y recientemente anunció planes para lanzar NFTS con equipos deportivos profesionales, para que los usuarios puedan comprar los artículos con esta criptomoneda.</p>
<h2>Ventajas y desventajas de los NFTS</h2>
<ul style="list-style-type: square;">
<li>Como hemos mencionado, por su capacidad de representar objetos digitales únicos, los NFTS se utilizan principalmente en el <strong>mercado del arte</strong> y el <strong>Gaming</strong>. Veamos algunas de las ventajas que suponen para este tipo de mercado: <br />• Suponen una <strong>nueva metodología para coleccionar arte</strong>: el mercado del arte, y en particular, del arte digital, es un ecosistema complejo donde los precios de las obras que se negocian dependen de dos principales factores: la escasez de esta, y el valor o reconocimiento que dicha obra tiene en la comunidad. Los NFTS resuelven la falta de escasez, creando una escasez artificial. <br />• Suponen una<strong> nueva fuente de ingresos para artistas</strong>: generar un nuevo NFT no es demasiado complejo. Para muchos artistas, ofrecer NFTS en los marketplaces significa una posible nueva fuente de ingresos. <br />• Algunas blockchains permiten <strong>activar funciones de trazabilidad sobre los NFT</strong>: permiten al autor de la obra conocer todas las transacciones que se realicen sobre la obra.<br />• Supone un<strong> activo financiero</strong>: Los NFT pueden ser considerados activos financieros que sus tenedores pueden utilizar para especular en los diferentes mercados, en este sentido, es una opción de inversión.<br />Aunque, como es normal, también cuenta con desventajas: <br />•<strong> Impacto ambiental</strong>: la tecnología blockchain se caracteriza por su alto consumo energético, y en consecuencia, por la elevada emisión de gases de invernadero. <br />• El aparente<strong> scam de la escasez artificial</strong>: La facilidad de generar reproducciones idénticas de activos digitales ha significado un mayor acceso a la cultura en términos generales. La escasez deriva de la existencia limitada de los recursos. La digitalidad y la virtualidad permiten superar esta escasez, ya que toda vez que se reproduce una obra de arte se vuelve en un proceso excesivamente sencillo y económico.<br />Si te ha resultado interesante esta lectura, también <strong>puedes echar un vistazo a:</strong> <br /><a href="https://www.inesem.es/revistadigital/gestion-empresarial/moneda-electronica-forma-de-pago-del-futuro-o-dinero-que-se-desvanece/">Moneda electrónica: ¿El pago del futuro? </a></li>
</ul>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3450"
					data-ulike-nonce="fc4552d8b2"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3450"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/nfts-que-son-y-porque-se-han-hecho-virales/">NFTS: qué son y porqué se han hecho virales</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/nfts-que-son-y-porque-se-han-hecho-virales/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Criptomonedas: oportunidades reales de ganar dinero</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/criptomonedas-oportunidades-reales-de-ganar-dinero/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/criptomonedas-oportunidades-reales-de-ganar-dinero/#respond</comments>
		
		<dc:creator><![CDATA[Belén Torres Ramírez]]></dc:creator>
		<pubDate>Fri, 04 Feb 2022 12:51:12 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3446</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/02/criptomonedas-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="criptomonedas" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Hoy día, cualquier persona ha escuchado hablar, al menos una vez, sobre criptomonedas o el concepto Bitcoin. Sin embargo, ¿qué sabemos sobre ello?</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/criptomonedas-oportunidades-reales-de-ganar-dinero/">Criptomonedas: oportunidades reales de ganar dinero</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/02/criptomonedas-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="criptomonedas" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>Hoy día, cualquier persona ha escuchado hablar, al menos una vez, sobre criptomonedas o el concepto <strong>Bitcoin</strong>. Sin embargo, ¿qué sabemos sobre ello? ¿Conocemos las oportunidades reales de ganar dinero con las criptomonedas? ¿Conocemos los riesgos que suponen? En el siguiente artículo intentamos contarte todo al respecto. <br />Son muchos los que intentan <strong>conseguir ingresos con criptomonedas</strong>. Sin embargo, sin orientación y conocimientos básicos podría resultar una tarea difícil, ya que existen muchos métodos y resulta difícil estar al día de las novedades en el mundo de los activos digitales.<br />Veamos cómo la criptomoneda puede suponer oportunidades de ganar dinero.</p>
<h2>¿Qué son las criptomonedas?</h2>
<p>Una criptomoneda es <strong>un activo digital</strong> que emplea un cifrado criptográfico para garantizar su titularidad y asegurar la integridad de las transacciones, y controlar la creación de unidades adicionales. Es decir, evitar que alguien pueda hacer copias como haríamos, por ejemplo, con una foto. Es importante la concepción de que estas monedas <strong>no existen de forma física</strong>, sino que se almacenan en una cartera digital.<br />Por tanto, podemos considerarlas como una alternativa descentralizada a las monedas digitales. Con el término descentralizada nos referimos a que estas monedas <strong>no son controladas por un único servicio o empresa.</strong></p>
<h3>¿Cómo funcionan las criptomonedas?</h3>
<p>Para entender el funcionamiento de las criptomonedas debes entender también varios conceptos básicos. El primero es que se basa en <strong>una red de ordenadores descentralizada</strong>, lo que suponen nodos repartidos por todo el mundo con copias de todas las transacciones que se han realizado. El segundo concepto es el de los<strong> mineros</strong>, personas que forman parte de los nodos, y que tienen el incentivo de que cada vez que se generan Bitcoins nuevos se reparten entre quienes forman parte de estos nodos.<br />Puedes que te estés preguntando, <strong>¿Qué es un nodo?</strong> Los nodos en las criptomonedas son todos los equipos informáticos (ordenadores) que se encuentran conectados a una red sobre la que se soporta la cadena de bloques de una criptomoneda. Estos nodos son los que hacen funcionar el software sobre el que se sustenta la cadena de bloques y por tanto la criptomoneda.<br />Una vez aclarado esto, otro de los conceptos importantes es el de las <strong>exchanges</strong>. Empresas que te permiten cambiar monedas como los euros o los dólares por Bitcoins y meterte en el mundo de forma más sencilla. Cuando los consigues, estos se almacenan en los <strong>&#8216;Wallets&#8217; o carteras,</strong> que son aplicaciones que te permiten guardarlos o intercambiarlos.<br />Cada criptomoneda <strong>tiene su propio algoritmo</strong>, que es el que gestiona la cantidad de nuevas unidades que se emiten cada año. Por ejemplo, tenemos el Bitcoin que cada cuatro años se reduce por dos la cantidad que se producen, y sólo se emitirán un total de 21 millones de Bitcoins. <br />Esto es una diferencia principal con las monedas convencionales, ya que los bancos modifican su valor según sus intereses. Lo que le más capacidad de <strong>generar valor</strong> frente a unas monedas que pueden devaluarse cuando los bancos quieran.<br />Y como los algoritmos de las diferentes criptomonedas es diferente, el máximo de unidades de cada criptodivisa también varía.<br />A la red de ordenadores descentralizada con diferentes nodos se la conoce <strong>como cadena de bloques o Blockchain.</strong> Sus bloques o nodos están enlazados y asegurados usando criptografía. Cada bloque enlaza a un bloque previo, así como una fecha y datos de transacciones, y por diseño son resistentes a la modificación de datos.<br />Por tanto, es como si esta red o cadena de bloques fuera un libre abierto y público en el que se registran todas las transacciones que hacen dos usuarios. Cuando haces una transacción, los datos de esta se registran en un bloque, y automáticamente se va replicando en el resto. Esto hace que <strong>los datos no puedan ser modificados ni manipulados</strong> sin modificar el resto de los bloques, algo extremadamente complicado.</p>
<h3>¿Cómo se puede ganar dinero con las Criptomonedas?</h3>
<p>Como hemos mencionado anteriormente, tener ganancias sin orientación e información sobre las criptomonedas puede convertirse en misión imposible. Por ellos te dejamos algunos <strong>consejos si quieres ganar dinero:</strong> <br />• <strong>Comprar Cryptomonedas para invertir:</strong> este tipo de inversión consiste en comprar las criptomonedas con más futuro y guardarlas de manera segura a la espera de que aumenten de valor con el paso del tiempo. Posteriormente se venden para obtener ganancias con la operación.<br />• <strong>Hacer Trading con Bitcoin y Criptomonedas</strong>: el trading de criptomonedas consiste en operar sobre los movimientos que se producen en los distintos pares de criptodivisas. Para hacer trading con Bitcoin se opera a través de un <strong>exchange</strong> cómo Binance. Pero también es posible hacerlo mediante un Broker tradicional, ya que disponemos de varios instrumentos financieros sobre los que operar.<br />•<strong> Buscar Criptomonedas que se puedan minar de manera rentable:</strong> la minería de criptomonedas es un proceso de prueba de trabajo que consiste en validar y registrar transacciones en la cadena de bloques o <strong>Blockchain</strong>. De tal forma que se produzcan o emitan nuevas criptomonedas.<br />• <strong>Obtener recompensa haciendo Staking</strong>: el Staking consiste recibir recompensas por dejar criptomonedas bloqueadas en <strong>depósito en un wallet o billetera</strong>. Este método ofrece un doble potencial de ganancias a través de la apreciación del precio y el pago de dividendos por tus monedas bloqueadas<br />•<strong> Invertir en NFTs o Arte digital:</strong> los <strong>tokens</strong> no fungibles (no-fungible tokens o NFTs) han sido un auténtico boom en 2021. También conocido como el<strong> ‘Criptoarte’,</strong> es un tipo especial de token criptográfico con una característica especial: es indivisible o único.<br />• <strong>Crear una cartera de inversión con Stocks y ETFs:</strong> ¿Cómo podemos tener exposición al mercado de las criptomonedas sin comprarlas? Las dos formas más comunes sería a través de empresas que cotizan en bolsa y a través de ETFs. En referencia a empresas de bolsa, el ejemplo más claro es <a href="http://www.coinbase.com" target="_blank" rel="nofollow noopener noreferrer">Coinbase </a> que fué la primera compañía del mundo cripto en toda la historia de los EE. UU. Por otro lado, tenemos los ETFs (Exchange Traded Fund por sus siglas en inglés), una especie de fondo índice cotizado, lo que le convierte en un híbrido entre un fondo de inversión y una acción.</p>
<p>Sin embargo, recuerda que se trata de inversiones de alto riesgo, y lo más importante, que no cuenta con un marco regulatorio en la Unión Europea. De ahí las <a href="https://www.cnmv.es/Portal/verDoc.axd?t=%7Be14ce903-5161-4316-a480-eb1916b85084%7D" target="_blank" rel="nofollow noopener noreferrer" data-wplink-edit="true">advertencias por parte de la Comisión Nacional del Mercado de Valores y el Banco de España</a> sobre el riesgo de invertir en criptomonedas. Además de poner en duda que las<strong> criptodivisas</strong> como el Bitcoin puedan llegar a ser un medio de pago generalizado, ya que no cuenta con las mismas propiedades del dinero ni con el respaldo del Banco Central. <br />También puede que te interese: <br /><a href="https://www.inesem.es/revistadigital/informatica-y-tics/estafas-por-bizum/" target="_blank" rel="noopener noreferrer">• Estafas por Bizum: cómo actuar ante un robo digital</a><br /><a href="https://www.inesem.es/revistadigital/gestion-empresarial/neobancos/" target="_blank" rel="noopener noreferrer">• Neobancos: cómo funcionan y qué ventajas ofrece</a></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3446"
					data-ulike-nonce="83a9ac13cf"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3446"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/criptomonedas-oportunidades-reales-de-ganar-dinero/">Criptomonedas: oportunidades reales de ganar dinero</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/criptomonedas-oportunidades-reales-de-ganar-dinero/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ordenadores cuánticos: Nueva era en la informática</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/ordenadores-cuanticos-nueva-era-en-la-informatica/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/ordenadores-cuanticos-nueva-era-en-la-informatica/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Fri, 21 Jan 2022 08:21:40 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3433</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/01/ordenador-cuántico-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="portada ordenadores cuánticos" loading="lazy" style="float:left; margin:0 15px 15px 0;" />La perspectiva de encontrar una aplicación práctica para la computación cuántica ha desencadenado una competición por ser el primero. Los ordenadores cuánticos son ya un elemento clave para dar paso a la siguiente era de la informática, la era cuántica.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ordenadores-cuanticos-nueva-era-en-la-informatica/">Ordenadores cuánticos: Nueva era en la informática</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2022/01/ordenador-cuántico-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="portada ordenadores cuánticos" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">Las empresas compiten por ser las primeras en encontrar una aplicación práctica para los <strong>ordenadores cuánticos</strong>. La carrera por encontrar el primer uso práctico de la computación cuántica está en marcha.</p>
<p style="text-align: justify;">Pero, antes de nada, <strong>¿Qué es la computación cuántica y los ordenadores cuánticos?</strong></p>
<p style="text-align: justify;">Hasta ahora, hemos utilizado <strong>superordenadores</strong> para resolver la mayoría de los problemas. Los superordenadores son ordenadores muy grandes, a menudo con miles de núcleos de CPU y GPU clásicos.</p>
<p style="text-align: justify;">Sin embargo, los superordenadores no son muy buenos para resolver ciertos tipos de problemas, que parecen fáciles a primera vista. Aquí es donde entran en juego los <strong>ordenadores cuánticos</strong>.</p>
<p style="text-align: justify;">La <strong>computación cuántica</strong> aprovecha los fenómenos de la mecánica cuántica para dar un gran salto adelante en la computación para resolver ciertos problemas.</p>
<p style="text-align: justify;">Por tanto, los ordenadores cuánticos son los encargados de resolver <strong>problemas complejos</strong> que los superordenadores actuales más potentes no pueden resolver y nunca lo harán.</p>
<h2 style="text-align: justify;">Carrera por ser el primero en introducir los ordenadores cuánticos</h2>
<p style="text-align: justify;">Es probable que el potencial definitivo de la <strong>tecnología, y más actualmente la <a href="https://www.inesem.es/revistadigital/informatica-y-tics/inteligencia-artificial-y-creatividad/" target="_blank" rel="noopener noreferrer">inteligencia artificial</a>, </strong> en un primer momento sea abrumador: alimentar un ordenador cuántico que pueda abordar cualquier problema a una velocidad vertiginosa.</p>
<p style="text-align: justify;">Sin embargo, muchos expertos creen que dentro de pocos años se alcanzará <strong>un hito menos ambicioso</strong>, lo que desencadenará una carrera para ser los primeros en introducir la computación cuántica y los ordenadores cuánticos en la corriente principal.</p>
<p style="text-align: justify;">Desde 1982, cuando el físico Richard Feynman describió por primera vez cómo las extrañas propiedades de la <strong>mecánica cuántica</strong> podían aprovecharse para revolucionar la informática, gran parte de la atención se ha centrado en cómo un <strong>sistema cuántico</strong> supera con creces a los sistemas «clásicos» actuales, algo conocido como <strong>supremacía cuántica</strong>.</p>
<p style="text-align: justify;"><strong>Google</strong> afirmó haber alcanzado este hito hace dos años. Sin embargo, su demostración no se refería a un problema práctico -un cálculo que habría sido imposible de resolver para un ordenador clásico- e <strong>IBM</strong> y otros demostraron pronto que los ordenadores clásicos podían adaptarse para contrarrestar algunas de las supuestas ventajas del sistema de Google.</p>
<p style="text-align: justify;">Desde entonces, muchos investigadores han cambiado su enfoque hacia algo menos ambicioso. Conocido como <strong>ventaja cuántica</strong>, es el punto en el que un sistema emplea la tecnología para dar un paso adelante en la resolución de una tarea informática práctica mediante ordenadores cuánticos.</p>
<h2 style="text-align: justify;">Era cuántica, ¿Cuándo empezará?</h2>
<p style="text-align: justify;"><strong>Peter Chapman</strong>, director ejecutivo de <strong>IonQ</strong>, que en 2021 se convirtió en la primera empresa de computación cuántica en cotizar en Wall Street predijo que:</p>
<blockquote>
<p>“La primera aplicación práctica basada en la ventaja cuántica lanzará oficialmente la era cuántica”.</p>
</blockquote>
<p style="text-align: justify;">Lo comparó con el programa de hojas de cálculo <strong>VisiCalc</strong>, que en 1979 hizo que “el PC fuera utilizable para los negocios» y lanzó la era de la informática.</p>
<p style="text-align: justify;">La perspectiva de encontrar una aplicación práctica para la computación cuántica ha desencadenado una <strong>competición</strong> <strong>por ser el primero</strong>.</p>
<p style="text-align: justify;"><strong>Matt Johnson</strong>, director ejecutivo de <strong>QC Ware</strong>, una empresa de software y ordenadores cuánticos dijo:</p>
<blockquote>
<p>«El reto es estar entre los primeros en ayudar a los clientes empresariales a conseguir la velocidad cuántica».</p>
</blockquote>
<h3 style="text-align: justify;">Impulso de la computación cuántica</h3>
<p style="text-align: justify;">El cambio de marcha de la industria se ha visto impulsado por las <strong>mejoras en los sistemas de hardware cuántic</strong>o que se anunciaron a finales de 2021, junto con las proyecciones del tipo de sistemas que estarán disponibles dentro de <strong>dos años</strong>.</p>
<p style="text-align: justify;">El hardware de los ordenadores cuánticos se ha multiplicado por 10 en los últimos dos años, según <strong>Will Oliver</strong>, profesor del Instituto Tecnológico de Massachusetts.</p>
<p style="text-align: justify;">En su intervención en la reciente conferencia sobre computación cuántica práctica Q2B, celebrada en Silicon Valley, dijo que esto había planteado una nueva cuestión para la industria: si se estaban acercando a la producción de <strong>«algoritmos comercialmente relevantes».</strong></p>
<p style="text-align: justify;">Los <strong>ordenadores cuánticos actuales</strong> se conocen como sistemas <strong>NISQ</strong>, abreviatura de Noisy Intermediate-Scale Quantum. Su número de bits cuánticos, o <strong>qubits</strong>, sigue siendo limitado, y los qubits son incapaces de mantener sus estados cuánticos durante más de unos pocos microsegundos, algo que introduce errores, o «ruido», en los cálculos.</p>
<p style="text-align: justify;">Sin embargo, incluso esto podría aprovecharse para aportar pequeños pero importantes avances en la resolución de problemas del mundo real, según las personas que trabajan en esta tecnología.</p>
<p style="text-align: justify;"><strong>Christopher Savoie</strong>, director ejecutivo de <strong>Zapata</strong>, una empresa de software cuántico dijo:</p>
<blockquote>
<p>«Si lo utilizas para detectar el cáncer y puedes tener una tasa de detección un 2% mejor, ¿vas a utilizar la menor para tus pacientes?».</p>
</blockquote>
<h2 style="text-align: justify;">IBM, en la pole position de esta tecnología</h2>
<p style="text-align: justify;">En noviembre de 2021, <strong><a href="https://www.xataka.com/investigacion/ibm-presenta-eagle-su-procesador-cuantico-127-qubits-imposible-simularlo-cualquier-otra-cosa" target="_blank" rel="nofollow noopener noreferrer">IBM dio a conocer su primer sistema con 127 qubits</a></strong> y confirmó una hoja de ruta que, según dijo, permitirá llegar a más de 1.000 qubits en dos años.</p>
<p style="text-align: justify;"><strong>Darío Gil</strong>, jefe de investigación de <strong>IBM</strong>, dijo:</p>
<blockquote>
<p>«La capacidad de demostrar la ventaja cuántica en los próximos dos años es posible».</p>
</blockquote>
<p style="text-align: justify;">Aunque admite que «es una incógnita» si se pueden superar los retos técnicos que quedan, afirma que los avances en el hardware y las mejoras en el diseño de los algoritmos abren el camino para reducir el ruido de los sistemas actuales hasta un nivel en el que sean útiles.</p>
<p style="text-align: justify;">Otros dicen estar en un camino similar. <strong>Rigetti Computing</strong>, una empresa emergente, anunció en diciembre un sistema de 80 qubits, basado en un nuevo diseño modular que une dos procesadores de 40 qubits.</p>
<blockquote>
<p>Con esta nueva arquitectura, «prevemos tener sistemas de unos 1.000 qubits en 2024, y de 4.000 qubits en 2026», dijo <strong>Chad Rigetti</strong>, director ejecutivo de la empresa.</p>
</blockquote>
<p style="text-align: justify;">El hardware más reciente, aunque no sea capaz de soportar aplicaciones revolucionarias, pondrá en manos de los investigadores herramientas más potentes. Esto acelerará la comprensión de cómo programar sistemas prácticos.</p>
<p style="text-align: justify;"><strong>IBM</strong> declaró que tenía 27 sistemas cuánticos en uso y que 170 organizaciones, entre ellas muchas empresas, los utilizaban ya para la investigación.</p>
<blockquote>
<p>«Nuestras máquinas han alcanzado la velocidad, la escala y el rendimiento necesarios para codificar y representar casos prácticos de problemas, en lugar de casos de ejemplo», dijo <strong>Rigetti</strong>.</p>
</blockquote>
<p style="text-align: justify;">Esto ha permitido comparar su rendimiento en la resolución de problemas prácticos con los ordenadores clásicos más rápidos de la actualidad, lo que ha permitido a los investigadores conocer por primera vez el <strong>camino hacia la ventaja cuántica</strong>.</p>
<h3 style="text-align: justify;">Inteligencia artificial, clave en el desarrollo de la computación cuántica</h3>
<p style="text-align: justify;">La atención a corto plazo se ha desplazado a tratar de utilizar los ordenadores cuánticos en <strong>tándem</strong> con los ordenadores clásicos para mejorar el <strong>aprendizaje automático</strong>, la técnica detrás de gran parte de la <strong>inteligencia artificial actual</strong>.</p>
<p style="text-align: justify;">Los enormes <strong>conjuntos de datos</strong> que ya existen para apoyar el aprendizaje automático, junto con la escala y la complejidad de los problemas, hacen que este campo de aplicación sirva para el <strong>desarrollo de la computación cuántica</strong>.</p>
<p style="text-align: justify;">Los trabajos recientes de diseño de <strong>algoritmos cuánticos</strong> más eficientes se han centrado en aspectos como la resolución de problemas de optimización y la selección de un elemento singular de un gran conjunto de datos, técnicas que podrían utilizarse para mejorar la modelización meteorológica o para identificar posibles fraudes con tarjetas de crédito.</p>
<p style="text-align: justify;">Goldman Sachs ha sido uno de los bancos que ha trabajado en el uso de la tecnología para mejorar la fijación de precios de sus productos, mientras que Volkswagen ha investigado formas de optimizar sus procesos de fabricación.</p>
<h2 style="text-align: justify;">Computación cuántica, ha comenzado la carrera</h2>
<p style="text-align: justify;">Ya sea que el primer uso práctico de la computación cuántica provenga de una de estas empresas, de compañías farmacéuticas o fabricantes que intentan aplicar la tecnología, pocos dudan de que <strong>la carrera está en marcha</strong>.</p>
<p style="text-align: justify;">Los <strong>ordenadores cuánticos</strong> son ya un elemento clave para dar paso a la siguiente era de la informática, la era cuántica.</p>
<p style="text-align: justify;">Si te ha gustado el artículo y quieres visualizar otros escritos por mi puedes entra a mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener noreferrer"><strong>perfil</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3433"
					data-ulike-nonce="a92a7f845c"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3433"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ordenadores-cuanticos-nueva-era-en-la-informatica/">Ordenadores cuánticos: Nueva era en la informática</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/ordenadores-cuanticos-nueva-era-en-la-informatica/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El ataque LANtenna: el ciberataque que roza la ciencia ficción</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/el-ataque-lantenna/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/el-ataque-lantenna/#respond</comments>
		
		<dc:creator><![CDATA[Juan Antonio Cortés]]></dc:creator>
		<pubDate>Tue, 21 Dec 2021 08:50:04 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3401</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/11/ataque-LANtenna-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Ciberataque más novedoso" loading="lazy" style="float:left; margin:0 15px 15px 0;" />El ataque LANtenna es el más novedoso de los ciberataques. Te explicamos en qué consiste y cómo evitarlo.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-ataque-lantenna/">El ataque LANtenna: el ciberataque que roza la ciencia ficción</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/11/ataque-LANtenna-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Ciberataque más novedoso" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">Actualmente, la información es uno de los activos más importantes para las organizaciones y su protección tiene máxima prioridad. Dada la importancia de esta información, <strong>los ciberataques son cada vez más frecuentes y sofisticados.</strong></p>
<p style="text-align: justify;">En este artículo presentamos uno de los ataques más novedosos del panorama actual: el ataque LANtenna.</p>
<h2 style="text-align: justify;">La importancia de la información</h2>
<p style="text-align: justify;">La información es el activo más valioso de las organizaciones modernas. En consecuencia, los competidores gastan muchos recursos y esfuerzos para poner sus manos en la información objetivo de la competencia (normalmente documentos y bases de datos).</p>
<p style="text-align: justify;">Después de obtener los datos, <strong>los atacantes filtran la información</strong> fuera de los límites de la organización. Esto suele hacerse mediante canales de comunicación encubiertos dentro de protocolos de Internet como HTTPS, FTP, SMTP, etc.</p>
<p style="text-align: justify;">En la última década, se han registrado muchos incidentes de fuga masiva de datos de datos. Por ejemplo, en 2020 Microsoft reveló un evento de filtración de datos que se produjo debido a unas reglas de seguridad de sus sistemas mal configuradas.</p>
<p style="text-align: justify;">Según los informes, 250 millones de registros con información personal, tales como correos electrónicos, direcciones IP y otros detalles, quedaron expuestos. En agosto de 2021, Microsoft advirtió a miles de usuarios de Azure que sus datos podrían haber sido expuestos a través de una vulnerabilidad de la base de datos denominada ChaosDB.</p>
<h2 style="text-align: justify;">Las redes aisladas como solución</h2>
<p style="text-align: justify;">Debido al incremento de las filtraciones de información, cuando se trata de datos sensibles, una organización puede optar por el llamado “aislamiento con cámara de aire” («air-gapping» en inglés). Los ordenadores con “air-gap” están totalmente separados de las redes WAN externas, como Internet, y no hacen uso de ningún tipo de conexión inalámbrica.</p>
<p style="text-align: justify;">Muchas industrias modernas mantienen sus datos dentro de redes «con separación en el aire», incluyendo los sectores financieros, de defensa y sectores de infraestructuras críticas. Por ejemplo, la SIPRNet (Secret Internet Protocol Router Network) utiliza un sistema de redes aisladas e interconectadas que son utilizadas por el Departamento de Defensa de los Estados Unidos para intercambiar información clasificada y de alto secreto.</p>
<h2 style="text-align: justify;">El ataque LANtenna</h2>
<p style="text-align: justify;">Este novedoso ataque involucra un mecanismo de<a href="https://www.inesem.es/revistadigital/informatica-y-tics/tecnologia-sase" target="_blank" rel="noopener noreferrer" data-wplink-edit="true"> filtrado de datos</a> que utiliza un cable de red Ethernet clásico como antena transmisora. De esta manera, se puede enviar información a un dispositivo receptor que la almacenará y propagará por otros medios. Como es de esperar, esta antena transmisora ​​es capaz de redirigir toda la información, haciendo uso del cable de red Ethernet, al dispositivo receptor con el propósito de robarla.</p>
<p style="text-align: justify;">Por lo general, <strong>los cables de red se utilizan como protección contra ataques</strong> inalámbricos, <strong>pero con este ataque, ya no existe tal protección</strong> y el cable se convierte en el punto débil de nuestra instalación.</p>
<p style="text-align: justify;">Para llevar a cabo este ataque, es necesario implantar el malware en la computadora objetivo dentro de una <a href="https://www.incibe-cert.es/blog/air-gap" target="_blank" rel="noopener noreferrer">red de tipo “air-gap”</a>. Con este software malicioso, conseguimos que el cable de red Ethernet genere emisiones electromagnéticas en la banda de frecuencia de 125MHz, que luego es modulada e interceptada por un receptor cercano.</p>
<p style="text-align: justify;">En las pruebas realizadas por los investigadores que han desarrollado este ataque, encontraron que la<strong> información se puede transmitir hasta a dos metros de distancia</strong>, lo que es más que suficiente para robar de forma pasiva grandes cantidades de información.</p>
<p style="text-align: justify;">En el siguiente video, puede ver una demostración de cómo funciona esta técnica de filtrado de datos:</p>
<p><iframe loading="lazy" title="YouTube video player" src="//www.youtube.com/embed/-X2Mb5HWE44" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<h2 style="text-align: justify;">¿Cómo protegernos del ataque LANtenna?</h2>
<p style="text-align: justify;">¿Pero cómo nos podemos proteger de este ciberataque que roza la ciencia ficción? La primera recomendación es <strong>prohibir el uso de receptores de radio cerca</strong> de la red y por supuesto monitorear la actividad de la tarjeta de red en busca de señales extrañas. Además, es recomendable utilizar cables de red blindados para evitar la propagación de estas ondas de radio.</p>
<p style="text-align: justify;">Dicho esto, <a href="https://arxiv.org/abs/2110.00104">el ataque LANtenna</a> es una ataque muy novedoso, difícil de llevar a cabo y muy específico por lo que no debería de preocuparnos en la mayoría de organizaciones.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3401"
					data-ulike-nonce="e788ec8095"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3401"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-ataque-lantenna/">El ataque LANtenna: el ciberataque que roza la ciencia ficción</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/el-ataque-lantenna/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Inteligencia artificial en coches autónomos: la clave para empezar a verlos circular</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/coches-autonomos/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/coches-autonomos/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Mon, 29 Nov 2021 09:09:27 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3404</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/11/Coches-autónomos-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Automoción" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Los coches autónomos están cada vez más cerca. Más pronto que tarde veremos coches autónomos en nuestra vida cotidiana. Descubre en este artículo la importancia de la inteligencia artificial (IA) en los coches autónomos.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/coches-autonomos/">Inteligencia artificial en coches autónomos: la clave para empezar a verlos circular</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/11/Coches-autónomos-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Automoción" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">Los <strong>coches autónomos</strong> están cada vez más cerca. Más pronto que tarde veremos coches autónomos en nuestra vida cotidiana.</p>
<p style="text-align: justify;">Muchas de las operaciones que deben realizar estos coches autónomos se basan en la información de los sensores y algunos algoritmos de <a href="https://www.inesem.es/revistadigital/informatica-y-tics/inteligencia-artificial-en-el-futuro" target="_blank" rel="noopener noreferrer">inteligencia artificial (IA)</a>.</p>
<p style="text-align: justify;">Los vehículos necesitan recopilar datos, planificar su trayectoria y ejecutarla. Estas tareas, especialmente las dos últimas, <strong>requieren enfoques de programación no tradicionales</strong> y se basan en técnicas de aprendizaje automático, que son parte de la IA.</p>
<p style="text-align: justify;">Hay muchas tareas para los coches autónomos que aún presentan <strong>desafíos</strong> importantes y requieren enfoques sofisticados. Reemplazar las habilidades cognitivas y motoras de un ser humano no es fácil y seguirá siendo un trabajo en progreso en los próximos años.</p>
<p style="text-align: justify;">Existen diferentes tareas que la IA debe resolver para que logremos una conducción autónoma confiable y segura.</p>
<h2 style="text-align: justify;">Análisis de la IA en un coche autónomo</h2>
<p style="text-align: justify;">El segmento de los coches autónomos es el <strong>segmento con mayor crecimiento en la industria del automóvil</strong>. La inteligencia artificial es de hecho el componente más importante y sofisticado de los coches autónomos.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3405" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/11/partes-coche-autónomo.jpg?x76792" alt="Partes coche autónomo" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/11/partes-coche-autónomo.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/11/partes-coche-autónomo-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">La cantidad de <strong>sensores</strong> con datos en tiempo real y la necesidad de un <strong>procesamiento inteligente</strong> de los datos puede ser abrumadora.</p>
<p style="text-align: justify;">La IA se utiliza en la <strong>unidad central</strong>, así como en las múltiples unidades de control electrónico (<strong>ECU</strong>) del coche autónomo.</p>
<p style="text-align: justify;">La IA tiene que interactuar con multitud de sensores y tiene que utilizar <strong>datos en tiempo real</strong>. Muchos algoritmos de IA son computacionalmente intensivos y, por lo tanto, son difíciles de usar con CPU que tienen restricciones de memoria y velocidad.</p>
<p style="text-align: justify;">A medida que la IA se desarrolle y mejore, nos acercaremos cada vez más a tener un <strong>transporte seguro y autónomo</strong>. Hasta entonces, tenemos que hacer frente a muchas horas de desarrollo, y las pruebas y la adopción vendrán determinadas por la confianza que tengan los consumidores y dependerán de las fuerzas del mercado.</p>
<p style="text-align: justify;">De hecho, ya hay coches semi autónomos como los <strong>Tesla</strong> que tienen su función <a href="https://viatea.es/curiosidades/como-funciona-el-autopilot-de-tesla/" target="_blank" rel="nofollow noopener noreferrer"><strong>AutoPilot</strong> </a>y permiten una conducción semi autónoma. Por supuesto, aún tiene mucho que mejorar, pero vamos en el camino adecuado.</p>
<h2 style="text-align: justify;">Aplicaciones de IA en vehículos</h2>
<p style="text-align: justify;"><strong>La IA se utiliza para varias tareas importantes en un coche autónomo</strong>. Una de las principales tareas es la planificación de rutas. Otra gran tarea para la IA es la interacción con el sistema sensorial y la interpretación de los datos que salen de los sensores.</p>
<h3 style="text-align: justify;">Procesamiento de datos del sensor h3</h3>
<p style="text-align: justify;">Existen numerosos <strong>sensores</strong> que proporcionan datos para el ordenador central del vehículo durante su funcionamiento.</p>
<p style="text-align: justify;"><strong>Los sensores proporcionan información de la carretera, otros vehículos, así como otros datos importantes.</strong></p>
<p style="text-align: justify;">Una de las principales tareas es detectar e identificar objetos delante y alrededor del vehículo. Las <strong>redes neuronales artificiales (ANN)</strong> son los algoritmos que se utilizan normalmente para esta tarea.</p>
<p style="text-align: justify;">Dado que tenemos varios sensores de diferentes tipos, tiene sentido tener módulos de hardware/software dedicados para cada sensor.</p>
<p style="text-align: justify;">Este enfoque permite el procesamiento paralelo de datos y, por lo tanto, una toma de decisiones más rápida. Cada unidad de sensor puede utilizar un algoritmo de IA diferente y luego comunicar sus resultados a las otras unidades o al ordenador central de procesamiento.</p>
<h3 style="text-align: justify;">Planificación de ruta</h3>
<p style="text-align: justify;">La <strong>planificación de la ruta</strong> es importante para optimizar la trayectoria del vehículo y conducir con mejores patrones de tráfico. Esto puede ayudar a reducir los retrasos y evitar la congestión en la carretera.</p>
<p style="text-align: justify;">La planificación es una tarea muy adecuada para los algoritmos de inteligencia artificial. Es una <strong>tarea dinámica</strong> que puede tomar en consideración muchos factores y puede resolver un problema de optimización mientras se ejecuta la ruta.</p>
<h3 style="text-align: justify;">Ejecución de ruta</h3>
<p style="text-align: justify;">Una vez planificado el camino, <strong>el vehículo puede conducir según las condiciones de la carretera</strong>, detectando objetos, peatones, bicicletas y semáforos para llegar al destino.</p>
<p style="text-align: justify;">Los algoritmos de detección de objetos son un foco principal de la comunidad de IA, ya que hacen posible el comportamiento humano. Los desafíos surgen cuando entran en juego diferentes condiciones climáticas y de la carretera.</p>
<p style="text-align: justify;">Muchos accidentes con vehículos de prueba ocurrieron porque el entorno de simulación es diferente de las condiciones del mundo real y el software de IA puede reaccionar de manera impredecible cuando se le brindan datos desconocidos.</p>
<h3 style="text-align: justify;"><strong>Monitoreo del estado del vehículo</strong></h3>
<p style="text-align: justify;">El tipo de mantenimiento más prometedor es el <strong>mantenimiento predictivo</strong>. Intenta predecir problemas futuros, no problemas que ya existen.</p>
<p style="text-align: justify;">En este sentido, el mantenimiento predictivo puede ahorrar mucho tiempo y dinero. Tanto el aprendizaje supervisado como el no supervisado se pueden utilizar para el mantenimiento predictivo.</p>
<p style="text-align: justify;">Los algoritmos pueden utilizar datos integrados y externos para tomar decisiones enfocadas a este mantenimiento predictivo.</p>
<h3 style="text-align: justify;">Recopilación de datos de seguros</h3>
<p style="text-align: justify;">Los registros de datos de un vehículo pueden contener información sobre el comportamiento del conductor y esto se puede utilizar en el<strong> análisis de accidentes de tráfico</strong>.</p>
<p style="text-align: justify;">Estos datos se pueden utilizar para el procesamiento de reclamaciones. Todo esto puede contribuir a <strong>bajar los precios de los seguros</strong>, ya que la seguridad es más determinista y garantizada.</p>
<p style="text-align: justify;">En el caso de los coches autónomos, la responsabilidad pasará del pasajero, que ya no es conductor, al fabricante. En el vehículo semiautónomo, lo más probable es que todavía tengamos alguna responsabilidad por parte del conductor.</p>
<p style="text-align: justify;">Los datos de todos los sensores generan enormes cantidades de información. Guardar todos los datos en todo momento puede no ser práctico, pero guardar instantáneas de datos relevantes parece el equilibrio adecuado para obtener evidencias que podrían usarse para el análisis posterior de un cierto evento de tráfico.</p>
<p style="text-align: justify;">Este enfoque es similar a cómo se almacena y analiza la información de la caja negra de un avión después de un accidente.</p>
<h2 style="text-align: justify;">Inteligencia artificial: El futuro de la conducción</h2>
<p style="text-align: justify;">Está claro que aún hay muchos <strong>aspectos a mejorar</strong> y que no será un cambio inmediato sino paulatino. Lo que si es innegable es que el <strong>futuro</strong> de la conducción (al menos en un gran porcentaje de la población) está en los <strong>coches autónomos</strong> controlados por inteligencia artificial.</p>
<p style="text-align: justify;">De hecho, hace unos días, se llevó a cabo la <strong>primera carrera de la historia de coches autónomos guiados por Inteligencia Artificial sin conductor</strong>. Esta carrera se denominó como <a href="https://www.marca.com/motor/mas-motor/2021/10/29/617b9e0446163f605f8b45af.html" target="_blank" rel="noopener noreferrer"><strong>Indy Autonomous Challenge</strong></a>.</p>
<p style="text-align: justify;">Como aficionado a la F1 y en general a las carreras de coches, creo que, al menos en este aspecto automovilístico, aunque lógicamente habrá mejoras ofrecidas por la inteligencia artificial, creo que la esencia del espectáculo es precisamente la parte humana que ofrece, por muy avanzado y autónomo que sea el coche.</p>
<p style="text-align: justify;">Si te ha gustado el artículo y quieres visualizar otros escritos por mi puedes entrar a mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener noreferrer"><strong>perfil</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3404"
					data-ulike-nonce="ea4e2dc5cd"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3404"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/coches-autonomos/">Inteligencia artificial en coches autónomos: la clave para empezar a verlos circular</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/coches-autonomos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Plataformas low-code: ventajas de introducirlas en el flujo de trabajo</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/plataformas-low-code/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/plataformas-low-code/#respond</comments>
		
		<dc:creator><![CDATA[Carolina de Parada]]></dc:creator>
		<pubDate>Mon, 08 Nov 2021 13:10:25 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3388</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/11/plataformas-low-code-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="desarrollo de plataformas low code" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Las plataformas low code aún son muy nuevas pero pronto supondrán un gran avance para la transformación digital de las empresas. Descubre los beneficios que aportarán a los flujos de trabajo.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/plataformas-low-code/">Plataformas low-code: ventajas de introducirlas en el flujo de trabajo</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/11/plataformas-low-code-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="desarrollo de plataformas low code" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify">Hasta hace poco, el desarrollo de aplicaciones y programas e incluso sitios web estaba reservado para programadores con amplios conocimientos de desarrollo. Pero desde hace algún tiempo se han multiplicado las plataformas que permiten a empresas, organizaciones e individuos desarrollar aplicaciones de diversa complejidad con muy poco conocimiento e incluso sin saber nada de programación.</p>
<p style="text-align: justify">Si bien es cierto que las plataformas LowCode todavía son bastante recientes y muchos departamentos de TI ven con sospecha, es importante tener en cuenta que existen beneficios reales muy importantes cuando la tecnología se implementa correctamente. </p>
<h2 style="text-align: justify">Beneficios de las plataformas low-code</h2>
<p style="text-align: justify"><strong>Reducción de costes</strong>: Los usuarios de estas plataformas permiten reducir la denominada deuda técnica (o deuda de diseño). Al escribir sus propias aplicaciones en una plataforma consolidada, los usuarios se ahorran los costos de reelaboración o refactorización, que casi siempre son necesarios con un enfoque tradicional para el desarrollo de software.</p>
<p style="text-align: justify"><strong>Innovación</strong>: La facilidad con la que este tipo de plataforma permite el desarrollo de nuevas aplicaciones es un incentivo para la innovación, facilita la puesta en marcha de nuevos proyectos y muestra su vigencia de forma casi inmediata.</p>
<p style="text-align: justify"><strong>Experiencia de usuario</strong>: algunas de estas plataformas proporcionan una mejor experiencia de usuario en apps que los entornos de desarrollo tradicionales. Además, la simple retroalimentación sobre las ideas implementadas facilita una «conversación fluida» dentro del departamento de TI sobre los objetivos a alcanzar y el mejor camino a seguir.</p>
<h3 style="text-align: justify">¿Cuál es la mejor plataforma low code?</h3>
<p style="text-align: justify">Por último, también debe tenerse en cuenta el complejo ecosistema de proveedores competidores. <strong>¿En qué plataforma low-code deberíamos invertir</strong> en un momento en el que todavía no hay un líder de mercado destacado?</p>
<p style="text-align: justify">Porque si nos apuramos, corremos el riesgo de quedar “encerrados” en una solución propietaria, que al final puede que no cumpla con todo lo prometido inicialmente y de la que al final será difícil deshacerse.</p>
<p style="text-align: justify">Y del lado de las plataformas de código abierto puede resultar práctico esperar un rato hasta que se haga esta apuesta clara y a la que se sumará la mayoría de la comunidad de desarrolladores y profesionales. Finalmente, los costos también deben ser considerados y analizados cuidadosamente como un factor diferenciador, teniendo en cuenta que las nuevas plataformas emergentes tampoco son baratas en la actualidad.</p>
<h2 style="text-align: justify">Algunas de las mejores opciones de plataformas low-code</h2>
<p style="text-align: justify"><strong>OutSystems</strong> : proporciona una plataforma de desarrollo rápido de aplicaciones (RAD) para que los desarrolladores creen y administren rápidamente sus aplicaciones. Es fácil de implementar y de usar. Algunas características interesantes son:  </p>
<ul style="text-align: justify">
<li>Integración completa con Fullstack</li>
<li>Compatible con desarrollo DevOps y métodos ágiles.</li>
<li>Monitoreo en tiempo real,</li>
<li>Arquitectura escalable.</li>
</ul>
<p style="text-align: justify">En general, OutSystems es una de las soluciones más completas del mercado, con excelentes opciones de integración con las organizaciones más grandes y mucha documentación que facilita la construcción de prácticamente cualquier cosa.</p>
<p style="text-align: justify"><strong>Xplenty:</strong> es una plataforma de <strong>integración de datos ETL</strong> (extracción, transferencia y carga).  </p>
<p style="text-align: justify">Está diseñado para que pueda ser utilizado tanto por pequeñas empresas con pocos conocimientos de programación como por desarrolladores expertos en tecnología. Uno de sus puntos más destacados es que permite la conexión de diferentes fuentes de datos, incluyendo <strong>más de 100 canales diferentes</strong> que ya están preconfigurados. Algunas características interesantes son:</p>
<ul style="text-align: justify">
<li>Interfaz de arrastrar y soltar.</li>
<li>Integraciones preconfiguradas.</li>
<li>Gran capacidad para la migración de datos.</li>
<li>Opciones de low-code y no-code.</li>
</ul>
<p style="text-align: justify">Para los expertos, Xplenty es una de las mejores opciones para desarrollar aplicaciones para el ecosistema de Salesforce, es una de las más estables y no requiere mucho mantenimiento.</p>
<p style="text-align: justify"><strong>Appian</strong> : es probablemente la plataforma de<strong> mayor presencia en España.  </strong></p>
<p style="text-align: justify">Según sus gerentes, su oferta low-code hace que sea más fácil para las empresas desarrollar aplicaciones hasta 20 veces más rápido de lo que sería en un entorno de programación «tradicional».  </p>
<p style="text-align: justify">Appian ofrece a sus clientes no solo low-code sino también las <strong>plataformas BPM (Business Process Management)</strong> y <strong>RPA (Robotic Process Automation)</strong> y cubre así casi todos los aspectos de la automatización de tareas en la empresa.</p>
<p style="text-align: justify"><strong>PowerApps: </strong>Microsoft también ofrece <strong>su propia solución RAD</strong> de low-code. Y aunque puede que no sea tan conocido como algunos de sus competidores, ciertamente tiene la gran ventaja de estar completamente integrado con Office 365 y Azure.</p>
<p style="text-align: justify">De todos los que comentamos en este especial, probablemente sea el más fácil de usar ya que tiene todo tipo de plantillas predefinidas por lo que crear aplicaciones que no sean muy complejas está prácticamente al alcance de todos.  </p>
<p style="text-align: justify">Otra ventaja es que al desarrollar aplicaciones podemos crear aplicaciones para escritorio y dispositivos móviles al mismo tiempo, lo que también ahorra tiempo en este proceso.</p>


		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3388"
					data-ulike-nonce="504efdce7d"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3388"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/plataformas-low-code/">Plataformas low-code: ventajas de introducirlas en el flujo de trabajo</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/plataformas-low-code/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cerebras WSE-2: El chip de inteligencia artificial más grande del mundo</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/chip-inteligencia-artificial/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/chip-inteligencia-artificial/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Tue, 02 Nov 2021 10:50:35 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3381</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/11/Cerebras-WSE-2-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Cerebras WSE-2 es el mayor chip dedicado a inteligencia artificial. Descubre el objetivo de este nuevo hito en el desarrollo de la IA.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/chip-inteligencia-artificial/">Cerebras WSE-2: El chip de inteligencia artificial más grande del mundo</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/11/Cerebras-WSE-2-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">La <strong>inteligencia artificial (IA)</strong> está en pleno auge. Varias empresas son las que van en busca de un <strong>chip de inteligencia artificial</strong> cada vez más grande, potente y avanzado.</p>
<p style="text-align: justify;">En esta carrera, el premio hasta el momento se lo lleva <a href="https://cerebras.net/" target="_blank" rel="nofollow noopener noreferrer"><strong>Cerebras Systems</strong></a> con su chip Cerebras’s.</p>
<p style="text-align: justify;">Un chip típico es del tamaño de una uña, pero Cerebra’s es un chip de inteligencia artificial del tamaño de un plato de comida.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3412" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/11/Inteligencia-artificial-en-microchips.jpg?x76792" alt="Microchip con inteligencia artificial" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/11/Inteligencia-artificial-en-microchips.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/11/Inteligencia-artificial-en-microchips-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">El primer chip de inteligencia artificial lanzado por Cerebras se denominó <strong>WSE</strong>, fue lanzado en <strong>2019</strong> y tenía 1,2 billones de transistores y 400000 <a href="https://www.inesem.es/revistadigital/informatica-y-tics/redes-neuronales-artificiales" target="_blank" rel="noopener noreferrer">núcleos de procesamiento</a>. </p>
<p style="text-align: justify;">Su sucesor, el <strong>WSE-2</strong>, chip de inteligencia artificial lanzado este año, es capaz de contener <strong>2,6 billones de transistores y 850000 núcleos</strong> manteniendo el mismo tamaño. Además, ha aumentado su <strong>capacidad</strong> de 18GB a <strong>40GB</strong> y la <strong>velocidad</strong> ha pasado de 9 PB/s a <strong>20 PB/s</strong>. Un chip de inteligencia artificial bestial en cualquiera de sus sentidos.</p>
<p style="text-align: justify;">Este aumento de especificaciones en el mismo tamaño es debido, principalmente, al cambio del <strong>proceso de fabricación del chip. </strong>Se ha pasado de los 16 nanómetros a los <strong>7 nanómetros</strong>.</p>
<h2 style="text-align: justify;">¿Porqué hacer un chip dedicado a inteligencia artificial gigante?</h2>
<p style="text-align: justify;">Si bien las unidades de <strong>procesamiento de gráficos (GPU)</strong> siguen dominando la inteligencia artificial, no fueron creadas para la IA en particular. Por el contrario, las GPU se desarrollaron y utilizaron por primera vez para aplicaciones con muchos gráficos, como los <strong>juegos</strong>.</p>
<p style="text-align: justify;">Han hecho cosas increíbles para la inteligencia artificial y la supercomputación, pero en los últimos años, <strong>los chips especializados en inteligencia artificial están en auge</strong>.</p>
<p style="text-align: justify;">Cerebras es uno de los contendientes, junto con otros prometedores como Graphcore y SambaNova y nombres más familiares como Intel y NVIDIA.</p>
<p style="text-align: justify;">A la compañía le gusta comparar el WSE-2 con un procesador de inteligencia artificial superior (el <strong>A100 de NVIDIA</strong>) para subrayar cuán diferente es de la competencia.</p>
<p style="text-align: justify;">El A100 tiene un dos por ciento del número de transistores (54,2 mil millones) que ocupan un poco menos del dos por ciento de la superficie. Es mucho más pequeño, pero el poder del A100 se realiza más plenamente cuando cientos o miles de chips están conectados entre sí en un sistema más grande.</p>
<p style="text-align: justify;">En contraste, <strong>el WSE-2 reduce el costo y la complejidad de unir todos esos chips</strong> al bloquear tanto procesamiento y memoria como sea posible en una sola oblea de silicio. <strong>Al mismo tiempo</strong>, eliminar la necesidad de mover datos entre muchos chips distribuidos en varios racks de servidores <strong>aumenta drásticamente la velocidad y la eficiencia</strong>.</p>
<p style="text-align: justify;">El diseño del chip le da a sus núcleos pequeños y rápidos su propia memoria dedicada y facilita la comunicación rápida entre núcleos.</p>
<p style="text-align: justify;">Y el software de compilación de Cerebras funciona con modelos de aprendizaje automático utilizando <strong>frameworks estándar, como PyTorch y TensorFlow</strong>.</p>
<h2 style="text-align: justify;">Chips gigantes: ¿Moda o tendencia al alza?</h2>
<p style="text-align: justify;">Por el momento, <strong>el chip WSE-2 se está utilizando en grandes proyectos de ciencia e investigación</strong> que requieren gran cantidad de recursos informáticos.</p>
<p style="text-align: justify;">Las aplicaciones actuales incluyen la investigación del cáncer y el descubrimiento de fármacos, la detección de ondas de gravedad y la simulación de fusión.</p>
<p style="text-align: justify;">El CEO y cofundador de Cerebras, <a href="https://www.linkedin.com/in/andrewdfeldman/" target="_blank" rel="nofollow noopener noreferrer"><strong>Andrew Feldman</strong></a>, dice que también puede estar disponible para clientes con necesidades a corto plazo y menos intensivas en la nube.</p>
<p style="text-align: justify;">Queda por ver si el uso de chip de inteligencia artificial gigantes es solo una <strong>moda</strong> o será una <strong>tendencia</strong> cada vez más al alza.</p>
<p style="text-align: justify;">Si te ha gustado el artículo y quieres ver otros escritos por mí, puedes entrar a mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener noreferrer"><strong>perfil</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3381"
					data-ulike-nonce="7c7a7f519a"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3381"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/chip-inteligencia-artificial/">Cerebras WSE-2: El chip de inteligencia artificial más grande del mundo</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/chip-inteligencia-artificial/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Burp Suite vs ZAP: mejores herramientas para auditar la seguridad de apps</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/burp-suite-vs-zap/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/burp-suite-vs-zap/#respond</comments>
		
		<dc:creator><![CDATA[Juan Antonio Cortés]]></dc:creator>
		<pubDate>Fri, 15 Oct 2021 07:35:12 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3377</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/10/Burp-Suite-vs-ZAP-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="mejores herramientas de auditoria de apps" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Si quieres auditar la seguridad de una app, hazlo con las mejores herramientas para no dejar ningún cabo suelto. Te explicamos las diferencias entre Burp Suite y ZAP.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/burp-suite-vs-zap/">Burp Suite vs ZAP: mejores herramientas para auditar la seguridad de apps</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/10/Burp-Suite-vs-ZAP-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="mejores herramientas de auditoria de apps" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">A la hora de analizar la seguridad de las aplicaciones web podemos encontrar una gran variedad de aplicaciones. Dentro de esta variedad, destacan especialmente dos alternativas: Burp Suite vs ZAP.</p>
<p style="text-align: justify;">En este artículo vamos a repasar las cualidades de cada una de ellas para así saber elegir la que más se adapte a nuestras necesidades.</p>
<h2>Introducción a la seguridad de apps</h2>
<p style="text-align: justify;">Desde hace años Internet es el motor del mundo moderno y nos encontramos usando páginas y aplicaciones web de forma continua en nuestro día a día, ya sea de forma personal o en el entorno de trabajo.</p>
<p style="text-align: justify;">Debido a este uso masivo, la seguridad de estos elementos se torna imprescindible, por lo que necesitamos herramientas que nos ayuden a estudiar las posibles fallas que se pueden presentar.</p>
<p style="text-align: justify;">Dentro del panorama del análisis de la seguridad informática podemos encontrar múltiples aplicaciones para realizar estas tareas, destacando dos de ellas: <a href="https://www.zaproxy.org/" target="_blank" rel="nofollow noopener noreferrer">OWASP ZAP</a> (abreviatura de Zed Attack Proxy) y <a href="https://portswigger.net/burp" target="_blank" rel="nofollow noopener noreferrer">Burp Suite.</a></p>
<p style="text-align: justify;">Pero antes de analizar las características principales de ambas aplicaciones vamos a introducir qué son estas aplicaciones y el objetivo concreto que tienen. Burp Suite vs ZAP ¿Quién ganará?</p>
<h2>¿Qué es el «pen testing»?</h2>
<p style="text-align: justify;">Cuando hablamos de aplicaciones para realizar “pen testing” o “test de penetración” nos referimos a aquellas aplicaciones que nos permiten atacar un sistema informático para identificar los posibles fallos, vulnerabilidades y diferentes errores de seguridad que existen.</p>
<p style="text-align: justify;">Dentro de este conjunto de pruebas podemos encontrar tres tipos fundamentales:</p>
<p style="text-align: justify;">&#8211; De caja blanca: en este tipo de ataque conocemos todos los detalles del sistema, la aplicación y la arquitectura. Es el tipo de prueba más completa ya que disponemos de toda la información de antemano.</p>
<p style="text-align: justify;">&#8211; De caja negra: en este caso, al contrario que el anterior, no se tiene ningún conocimiento del sistema y se va “a ciegas”. Este tipo de prueba es la que más se asemeja a un ataque real.</p>
<p style="text-align: justify;">&#8211; De caja gris: una fusión de los dos ataques anteriores donde se combinan los beneficios para una mayor efectividad.</p>
<h2>Burp Suite vs ZAP</h2>
<p style="text-align: justify;">Llegados a este punto, sólo nos queda analizar ambas aplicaciones para saber cuál elegir en cada caso.</p>
<p style="text-align: justify;">En primera instancia hay que recordar que OWASP ZAP es una herramienta libre, desarrollada por la comunidad y sin coste; mientras que para hacer uso de todas las opciones de Burp Suite deberemos abonar una cuota mensual (aunque existe una versión “Community” con funciones recortadas).</p>
<p style="text-align: justify;">Esta diferencia puede suponer la elección de un software u otro, sobre todo si se trata de un experto en seguridad independiente o un estudiante que se está adentrando en el mundo de la seguridad por primera vez.</p>
<p style="text-align: justify;">Pero dejando a un lado el factor económico, ambas herramientas son muy similares y podemos encontrar las funcionalidades más importantes replicadas en ambas. Podemos ver algunas de ellas en la siguiente tabla:</p>
<table class=" aligncenter" style="width: 81.434%; border-collapse: collapse; border-style: solid; border-color: #000000; height: 150px;">
<tbody>
<tr style="height: 23px;">
<td style="width: 50%; height: 23px;">Burp Suite</td>
<td style="width: 73.9655%; height: 23px;">OWASP ZAP</td>
</tr>
<tr style="height: 23px;">
<td style="width: 50%; height: 23px;">Proxy</td>
<td style="width: 73.9655%; height: 23px;">Requests/Response Editor</td>
</tr>
<tr style="height: 23px;">
<td style="width: 50%; height: 23px;">Intercept</td>
<td style="width: 73.9655%; height: 23px;">Break Points</td>
</tr>
<tr style="height: 23px;">
<td style="width: 50%; height: 23px;">Repeater</td>
<td style="width: 73.9655%; height: 23px;">Open/Resend Request Editor</td>
</tr>
<tr style="height: 23px;">
<td style="width: 50%; height: 23px;">Intruder</td>
<td style="width: 73.9655%; height: 23px;">Fuzz</td>
</tr>
<tr style="height: 23px;">
<td style="width: 50%; height: 23px;">Vulnerability Scanner</td>
<td style="width: 73.9655%; height: 23px;">Attack</td>
</tr>
</tbody>
</table>
<p style="text-align: justify;">Como vemos, las funciones básicas y fundamentales están cubiertas por ambas aplicaciones por lo que la decisión entre una u otra vendrá dada por factores externos como por ejemplo una restricción económica o una imposición dada por la empresa, por ejemplo.</p>
<p style="text-align: justify;">Ahora bien, si no tenemos restricciones de ningún tipo lo ideal es usar ambas aplicaciones, ya que el solapamiento de funcionalidades en este caso siempre es útil ya que nos permite validar los resultados obtenidos con una de ellas.</p>


<h2>5 herramientas que ofrece BURP SUITE</h2>
<h3>Araña</h3>
<p>A través de este rastreador se podrá mapear la aplicación web de destino. Mediante este mapeo se conseguirá una lista final que permitirá testear las funcionalidades de la aplicación y se analizarán las posibles vulnerabilidades que pueden producirse potencialmente.</p>
<h3>Apoderado</h3>
<p>Mediante un proxy de interceptación el usuario estará en condiciones de modificar y analizar el contenido de las requests y respuestas mientras se encuentran en circulación.</p>
<h3>Intruso</h3>
<p>La utilidad del intruso es la de evitar ataques en formularios PIN, de contraseñas o similares. También se usa para campos sospechosos de vulnerabilidad a la inyección XSS o SQUL.</p>
<h3>Repetidor</h3>
<p>Es una herramienta que tiene como objetivo manipular y editar mensajes HTTP y WebSocket individuales. El propósito del módulo Repeater es la de modificar los valores de parámetros y así comprobar vulnerabilidades procedentes de entradas.</p>
<h3>Secuenciador</h3>
<p>El secuenciador tiene como finalidad realizar el análisis aleatorio de los datos como el token CSRF, el ID de sesión o el restablecimiento de contraseña.</p>
<h2>5 funcionalidades ZAP</h2>
<h3>Gestión de contextos</h3>
<p>El contexto permitirá la posibilidad de diseñar mecanismos para autentificarse, definir a los usuarios, establecer las tecnologías que pueden soportarse o la gestión de sesiones. Al respecto Owasp ZAP permite la creación, modificación y eliminación de contextos a pesar de que la herramienta establece uno por defecto.</p>
<h3>Marketplace de extensiones</h3>
<p>Se podrán añadir extensiones a la herramienta como broken Access controls, wappalizaer o zest entre otras. Esto se debe a que permite incluir funcionalidades complementarias a las que vienen por defecto.</p>
<h3>Manipulación de peticiones con Requester</h3>
<p>A través de la extensión requester, se podrá realizar la captura de una petición y se podrá modificar y manipular de la forma que se desee. Su apariencia y funcionalidad son muy parecidas al repeater de Burp Suite.</p>
<h3>Verificación de controles de acceso</h3>
<p>Esta aplicación open source incluye una funcionalidad orientada a gestionar problemas de aplicaciones web cuya administración basada en reglas contenidas en los permisos de los usuarios no son gestionadas correctamente, derivándose así en la posibilidad de obtener permisos no autorizados.</p>
<h3>Scripts del tipo Zest</h3>
<p>Se podrán realizar planes de pruebas completos para evitar que el tester realice las mismas labores una y otra vez y de forma manual. En este sentido, a través de Zest Scripting, que se encuentra en la barra de herramientas permitirá al usuario navegar dentro de la web, analizando solo aquellas páginas que se desean.</p>
<p>Aprende a dominar estas herramientas consultando nuestro amplio catálogo de cursos y másteres que te darán las competencias profesionales que necesitas para afianzarte en el mundo de las aplicaciones open source con <a href="https://www.inesem.es/" target="_blank" rel="nofollow noopener noreferrer">Inesem</a>. </p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3377"
					data-ulike-nonce="e402c77986"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3377"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/burp-suite-vs-zap/">Burp Suite vs ZAP: mejores herramientas para auditar la seguridad de apps</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/burp-suite-vs-zap/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Qué mejoras aportan las Redes SD WAN a las empresas</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/redes-sd-wan/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/redes-sd-wan/#respond</comments>
		
		<dc:creator><![CDATA[Carolina de Parada]]></dc:creator>
		<pubDate>Wed, 15 Sep 2021 09:26:34 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3358</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/09/Red-SD-WAN-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Ventajas de la red SD WAN" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Funcionalidades de la SD WAN y ventajas para los servicios cloud.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/redes-sd-wan/">Qué mejoras aportan las Redes SD WAN a las empresas</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/09/Red-SD-WAN-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Ventajas de la red SD WAN" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Aunque seguramente saldrán muchas otras arquitecturas con el paso del tiempo, la SD WAN (Software Defined in a Wide Area Network, red definida por software) permite que las empresas puedan enfrentarse en <strong>mejores condiciones a los servicios cloud</strong>, los tan demandados servicios que están en la nube.</p>
<h2 style="text-align: justify;">Desventajas de una WAN</h2>
<p style="text-align: justify;">La mayoría de las infraestructuras de una red WAN tienen un ancho de banda que deja mucho que desear y, a su vez, también tienen una <strong>alta latencia</strong> o un ping muy alto, debido al tráfico y a su enrutamiento, por pasar por diversos nodos y operadores a nivel nacional o internacional. Las redes WAN tienen un bajo rendimiento en cuanto al uso de aplicaciones que trabajan en la nube, <a href="https://www.inesem.es/revistadigital/informatica-y-tics/nube-hibrida/" data-wplink-edit="true">los servicios y modelos en el cloud</a>, resultando una mala experiencia para los usuarios de estas redes que hacen uso de estos servicios.</p>
<h2 style="text-align: justify;">¿Qué es una SD WAN?</h2>
<p style="text-align: justify;">Como hemos comentado anteriormente <strong>SD significa definido por software</strong>, y es precisamente esta capa de software la que hace que sean tan eficientes este tipo de redes. Una red SD-WAN es una tecnología basada en software, como ya hemos comentado, que se superpone a una red existente.</p>
<p style="text-align: justify;">Con una SD-WAN, la red física con routers, switches y demás electrónica que despliegues está separada de la red lógica, la red lógica es la que tú defines sobre la física por software. El hardware ya no tiene la carga de tener que está supervisando y gestionando el tráfico de datos, estas labores en las redes SD-WAN lo hacen ellas mismas mediante la capa de software, es ahí donde radica su <strong>gran valor y agilidad</strong> en cuanto a los despliegues.</p>
<h2 style="text-align: justify;">Beneficios de una SD WAN</h2>
<p style="text-align: justify;">Un elemento clave de una red SD-WAN es que existe un control centralizado, con esto se logra que las conexiones de red y los sistemas de seguridad estén separados del hardware de la parte física sobre la que se define este tipo de redes.</p>
<p style="text-align: justify;">En definitiva, una red <strong>SD-WAN es una arquitectura y estructura de red virtual.</strong> Esto tiene muchos beneficios y los ingenieros de redes, dentro de una empresa, son quienes técnicamente configuran y mantienen esa red definida por software a través de un sistema de control y configuración centralizado.</p>
<p style="text-align: justify;">A fecha de hoy <strong>usamos cada vez más aplicaciones en la nube</strong> que se despliegan en internet como puede ser office 365, telefonía ip, videoconferencias, etc. Como todo esto requiere de bajas latencias, anchos de banda variables hacia unos y otros usuarios, una arquitectura SD-WAN permite la gestión del ancho de banda de manera eficiente, y además ofrece un mejor enrutamiento, protección contra amenazas y simplificación de la administración de redes.</p>
<h2 style="text-align: justify;">¿Y cuáles son los principales beneficios de SD WAN para los usuarios?</h2>
<p style="text-align: justify;">Pues que los usuarios experimentan una alta calidad y rendimiento en el uso de aplicaciones y servicios basados en la nube. Este es uno de los pilares principales de las redes SD-WAN, mejorar el rendimiento y agilidad de uso de este tipo de servicios en la nube, y por otra parte, <a href="https://www.ticpymes.es/autonomos/noticias/1121307025204/6-de-cada-10-empresas-espanolas-ya-emplean-redes-sd-wan.1.html" target="_blank" rel="nofollow noopener noreferrer">las empresas que implementan este tipo de redes</a> comprueba que es mucho más ágil el despliegue de estas redes y nodos adicionales.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3358"
					data-ulike-nonce="f2c25d4b72"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3358"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/redes-sd-wan/">Qué mejoras aportan las Redes SD WAN a las empresas</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/redes-sd-wan/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Estafas por Bizum: cómo actuar ante un robo digital</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/estafas-por-bizum/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/estafas-por-bizum/#respond</comments>
		
		<dc:creator><![CDATA[Juan Antonio Cortés]]></dc:creator>
		<pubDate>Tue, 07 Sep 2021 09:06:30 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3349</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/09/Estafas-por-Bizum-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Estafas digitales" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Las estafas digitales están a la orden del día y por Bizum aún más. Esta plataforma ha crecido de forma espectacular en los últimos años y los ciberdelincuentes lo saben.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/estafas-por-bizum/">Estafas por Bizum: cómo actuar ante un robo digital</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/09/Estafas-por-Bizum-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Estafas digitales" loading="lazy" style="float:left; margin:0 15px 15px 0;" />

<p style="text-align: justify;">Las estafas por Bizum y otras plataformas de pago digitales cada día son más frecuentes. Los <strong>ciberdelincuentes</strong> cada vez son más ingeniosos y se aprovechan del miedo, la falta de conocimiento del gran público y los despistes de algunas personas para conseguir sustraer el dinero (o datos de interés) de sus víctimas.</p>
<p style="text-align: justify;">En este artículo te contamos cómo <a href="https://www.inesem.es/revistadigital/juridico/vishing-phishing-smishing/" target="_blank" rel="noopener noreferrer">están proliferando los fraudes digitales</a>, cómo protegernos ante ellos y qué hacer si caemos en uno.</p>
<h2>¿Qué es Bizum? </h2>
<p style="text-align: justify;">Bizum es un proveedor de servicios de <strong>pago instantáneos entre particulares</strong> que ha tenido un gran crecimiento en los últimos años (potenciado por la situación de pandemia) en España.</p>
<p style="text-align: justify;">Este servicio, puesto en marcha en 2016, permite a los usuarios realizar pagos de forma instantánea, sin contacto y compartiendo la menor información personal posible con un gran número de entidades asociadas.</p>
<h2>Cómo es la seguridad en Bizum</h2>
<p style="text-align: justify;">¿Y qué hay de la seguridad? <strong>Bizum se creó cumpliendo con las normativas</strong> de seguridad tanto europeas como españolas. Más concretamente, la aplicación cumple con la <a href="https://www.triodos.es/es/que-es-psd2#:~:text=PSD2%20(Payment%20Services%20Directive)%20es,domiciliaciones%2C%20pagos%20con%20tarjetas%E2%80%A6)&amp;text=Permite%20adem%C3%A1s%20que%20terceras%20empresas,se%20conoce%20como%20open%20banking." target="_blank" rel="nofollow noopener noreferrer">regulación <strong>PSD2</strong> (<em>Payment Service Providers) </em></a>la cual se adapta a estos novedosos servicios bancarios.</p>
<p style="text-align: justify;">Esta normativa exige que las aplicaciones usen la Autenticación Reforzada de Clientes (SCA) por lo que todas las transacciones requieren de <strong>dos factores de autenticación (2FA)</strong> que blindan las transacciones que se realizan a través de estos métodos.</p>
<p style="text-align: justify;">Gracias a estos niveles tan altos de seguridad los estafadores tienen que buscar nuevas formas de ataque más allá de los clásicos. Es aquí donde entra una nueva forma de estafa: el vishing.</p>
<h2>Vishing, el phishing por voz</h2>
<p style="text-align: justify;">El término <strong><em>vishing</em> nace de la unión de <em>voice</em> y <em>phishing</em></strong>, es decir, define aquellos ataques de phishing que involucran una voz, ya sea humana o robótica (creada mediante software TTS).</p>
<p style="text-align: justify;">En estos ataques, los perpetrantes realizan campañas masivas de llamadas o mensajes de voz mediante centralitas o teléfonos robados, siendo la temática predilecta los problemas financieros, seguridad de nuestros dispositivos (ordenadores y <em>smartphones</em> fundamentalmente), respuesta a anuncios de compra/venta o suplantación.</p>
<h2>Bizum es el vehículo perfecto del vishing</h2>
<p style="text-align: justify;">Gracias a la <strong>inmediatez y facilidad de uso de Bizum</strong>, este se ha convertido en uno de los elementos favoritos de los estafadores a la hora de realizar el vishing.</p>
<p style="text-align: justify;">Una de las estafas más comunes, <strong>potenciada por la ingeniería social</strong>, surge cuando tenemos un artículo a la venta listado en Internet. El estafador, interesado en nuestro producto, nos manda un mensaje o nos llama diciendo que está muy interesado en él y que le gustaría realizar una reserva del mismo por X importe pagando a través de Bizum.</p>
<p style="text-align: justify;">El vendedor, accede a dichos términos y aquí es donde, debido a su falta de cuidado, es estafado. El supuesto comprador, en vez de realizar el ingreso, realiza una solicitud de dinero por dicho importe y es el vendedor el que le envía a él el dinero.</p>
<p style="text-align: justify;">Gracias al despiste del vendedor y la confianza puesta en el comprador, el estafador consigue su objetivo y consigue perpetrar la jugarreta.</p>
<h2>Cómo evitar ser víctima de este fraude onlie</h2>
<p style="text-align: justify;">Aunque este <strong>fraude</strong> parezca <strong>muy sencillo y fácil de detectar</strong>, ha tenido un gran crecimiento en los últimos años debido a la <strong>alta tasa de éxito</strong> que presenta.</p>
<p style="text-align: justify;">Por suerte para nosotros, <strong>evitarlo es muy sencillo</strong>: a la hora de recibir/hacer un pago mediante Bizum hay que revisar que sea del tipo adecuado (envío de dinero o solicitud de dinero).</p>
<p style="text-align: justify;">Con este sencillo gesto evitaremos al 100% este tipo de estafas, pero… <strong>¿Qué debemos hacer si en un despiste caemos en una de ellas?</strong></p>
<h2>Cómo reportar estafas por Bizum</h2>
<p>En el caso de haber caído en alguna de estas estafas, el <strong>primer paso</strong> que debemos realizar es <strong>contactar con nuestro banco</strong> para comunicarles la situación y ponerle remedio en la medida de lo posible. Tras esto, es muy recomendable <strong>interponer una denuncia</strong> contra el estafador en la Jefatura más cercana del cuerpo nacional de Policía.</p>
<p> </p>		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3349"
					data-ulike-nonce="8c2ccb8c93"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3349"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/estafas-por-bizum/">Estafas por Bizum: cómo actuar ante un robo digital</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/estafas-por-bizum/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Email spam? Qué puedes hacer para que tu campaña de mailing no acabe en papelera</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/email-spam/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/email-spam/#respond</comments>
		
		<dc:creator><![CDATA[Meritxell Castro Prados]]></dc:creator>
		<pubDate>Thu, 19 Aug 2021 09:04:31 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3340</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/08/Email-spam-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Correo no deseado" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre los mejores "trucos" para evitar que tu campaña de email marketing acabe en la bandeja de spam.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/email-spam/">¿Email spam? Qué puedes hacer para que tu campaña de mailing no acabe en papelera</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/08/Email-spam-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Correo no deseado" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">¿Quieres acercar tus productos o servicios a los <strong>clientes potenciales</strong>? El mailing o envío de correos masivos, es el método publicitario que mayor importancia está cobrando en los últimos años. Una óptima <strong>estrategia</strong> de emails puede ser muy efectiva para promocionarnos, <strong>incrementando la imagen de marca</strong> e <strong>incentivando las ventas</strong> a través de emails que no se conviertan en email spam.</p>
<h2 style="text-align: justify;">Los mejores servidores para realizar mailing</h2>
<p style="text-align: justify;">A la hora de <a href="https://www.inesem.es/revistadigital/gestion-empresarial/marketing-automatizado/" target="_blank" rel="noopener noreferrer">realizar campañas de correo masivo</a>, la elección del servidor con el que llevarla a cabo es clave, pues utilizar una<strong> herramienta</strong> acorde con nuestras necesidades puede <strong>prevenir numerosos problemas</strong> en el futuro, como que nuestros envíos pasen a ser email spam. Podemos destacar los siguientes:</p>
<ol style="text-align: justify;" start="3">
<li><strong>SendGrid:</strong> este sistema es conocido por ser el <strong>líder en comunicaciones con el cliente</strong> y por su fiable entrega de los correos electrónico a tus clientes potenciales. Entre sus servicios destaca el envío potente a muchos receptores, la segmentación directa y la flexibilidad al editar las campañas que se quieran realizar.</li>
<li><strong>Sendinblue</strong>: esta plataforma, en sus comienzos, fue una de las primeras en dar respuesta a uno de los mayores retos a los que se enfrentaban las empresas: automatizar el envío de emails a un <strong>precio razonable.</strong> Presenta un amplio abanico de funcionalidades, desde mailing automatizado o envío de SMS hasta editar páginas landing, además con unos precios competitivos. Aprender a usarla es sencillo, pues resulta muy intuitiva. Si es cierto que sus integraciones con otros servicios son limitadas.</li>
<li><strong>Mailchimp</strong>: es, probablemente, una de las herramientas más conocida por su excelente aportación a la estrategia de marketing y por su gracioso logo con un chimpancé. Lo mejor de Mailchimp es que te permite <strong>pagar por el uso real</strong> que hagas, por lo que te puede salir más barato para envíos con poco volumen. Además, te ofrece informes completos y su editor e interfaz tienen un diseño limpio y sencillo. Como negativo, podemos mencionar las automatizaciones limitadas en algunas funcionalidades y todo el contenido está en inglés.</li>
</ol>
<p style="text-align: justify;">Ahora bien, ¿cuál debes usar? <strong>No hay uno mejor que otro</strong>, cada uno cuenta con unas condiciones diferentes que se recogen en los distintos planes que ofrecen (envíos mensuales, precio, idiomas, servicio postventa, entre otras), ¡decídete por el que mejor se adapte al servicio que quieres ofrecer! Ten en cuenta que puedes comenzar a probar estas herramientas mediante su “plan gratis” y, a partir de los resultados que obtengas, establecer tu estrategia de envío de email, evitando caer en spam.</p>
<h2 style="text-align: justify;">¿Cómo obtener una base de datos?</h2>
<p style="text-align: justify;">Tener acceso a una buena base de datos es fundamental para poder realizar los envíos de email y que estos nos reporten los mejores resultados posibles. Podemos destacar dos <a href="https://rockcontent.com/es/blog/tipos-de-base-de-datos/" target="_blank" rel="nofollow noopener noreferrer">tipos de bases de datos</a>: por un lado, encontramos las <strong>bases de datos internas</strong>. Estas son las que tiene la propia empresa gracias a acciones como, por ejemplo, registros en su web, peticiones de información sobre algún producto o servicio, descargas de algún documento o compras que se hayan realizado, aceptando estos usuarios la política de privacidad y protección de datos.</p>
<p style="text-align: justify;">Por otro lado, podemos emplear <strong>bases de datos externas</strong> con el fin de darnos a conocer a través de las listas de contactos de terceros. En esta ocasión, cedemos la responsabilidad a la empresa que tiene ese listado, pues son ellos los encargados de enviar los emails, prometiendo, entre otras cosas, que estos no caerán en spam.</p>
<h2 style="text-align: justify;">¿Qué hacer para no caer en el olvido del spam?</h2>
<p style="text-align: justify;">Para obtener los mejores resultados posibles en cada campaña que realizamos, resulta fundamental tener en cuenta cierto factores que pueden hacer que nuestros emails se guarden en la carpeta de spam, con el único fin de evitarlos y superar los <strong>filtros contra el spam</strong>. Estos filtros se basan en un <strong>algoritmo que va calificando</strong> determinados aspectos de nuestro email como, por ejemplo, las palabras que aparecen en el asunto. A continuación, veremos los principales apartados a tener en cuenta al diseñar nuestra campaña:</p>
<ul style="text-align: justify;">
<li><strong>Evitar el exceso de imágenes</strong>, ya que una cantidad elevada de imágenes puntuarán de forma negativa en los filtros de spam, haciendo más probable que tus emails se localicen en esa sección.</li>
<li><strong>No emplear asuntos muy llamativos.</strong> Como hemos comentado anteriormente, no se deberían incluir palabras como: gratis, ahorra, regalo o gana dinero. Estas son las llamadas “spam words” que, también, harán más posible que tu email aparezca en spam.</li>
<li><strong>Ser cuidadoso con las bases de datos externas </strong>que usas. Las bases de datos de terceros pueden contener usuarios falsos al no estar bien depuradas o segmentadas, por lo que será más difícil que llegan al número de usuarios que habrás planteado.</li>
<li>Redactar los correos con <strong>buena ortografía</strong>, evitando el uso excesivo de mayúsculas y de signos de puntuación innecesarios. De igual manera, es importante no repetir palabras para hacer el texto más dinámico.</li>
<li>Realizar el envío desde una <strong>dirección legítima</strong>. Cobra especial relevancia desde donde se realiza la gestión. Aquí, podemos hablar de dos opciones diferentes: tener nuestra propia IP dentro un servidor, siendo tú el responsable de su gestión y cuidado, la reputación de tu dominio es clave o bien, utilizar un servidor común, en el que no tienes el control de la imagen ni te encargas de su correcto mantenimiento, por lo que puede no estar en su máximo rendimiento, aunque su coste, con respecto a la primera opción, será menor.</li>
</ul>
<p style="text-align: justify;">En definitiva, si se llevan a cabo buenas campañas de correo masivo, estas son muy potentes ya que permite <strong>informar con rapidez</strong> a nuestros usuarios de los productos o servicios, segmentando a los clientes y personalizando la información, gracias a la elevada flexibilidad que ofrece este tipo de acciones se favorecen que nuestros envíos no sean categorizados como email spam. Además, te recomendamos aprovechar los periodos en los que los usuarios consuman más para aumentar el impacto de tus campañas como, por ejemplo, Navidad o Black Friday, aunque estas fechas variarán en función de lo que ofrezca tu empresa. No te lo pienses más y <strong>¡únete al mailing!</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3340"
					data-ulike-nonce="02a4b9ce81"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3340"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/email-spam/">¿Email spam? Qué puedes hacer para que tu campaña de mailing no acabe en papelera</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/email-spam/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Windows 11 ya está aquí: ¿Cuáles son sus nuevas funcionalidades?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/windows-11/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/windows-11/#respond</comments>
		
		<dc:creator><![CDATA[Carolina de Parada]]></dc:creator>
		<pubDate>Tue, 03 Aug 2021 09:38:27 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3332</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/08/windows-11-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Novedades de Windows 11" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Windows 11 ya está aquí. Conce todas sus novedades, requisitos de instalación y cómo rediseñará algunas de las funcionalidades de Windows 10.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/windows-11/">Windows 11 ya está aquí: ¿Cuáles son sus nuevas funcionalidades?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/08/windows-11-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Novedades de Windows 11" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">Hasta ahora teníamos ya Windows 11 en el canal de desarrollo, pero Microsoft ha dado otro pasito más lanzándolo al canal beta. En este canal no se recibirá todas las novedades con tanta rapidez, pero sí que será mucho más estable que en el canal de desarrollo donde podrías encontrar todo tipo de problemas.</p>
<h2 style="text-align: justify;">Microsoft ya ha lanzado Windows 11 al canal Beta de Insiders</h2>
<p style="text-align: justify;">Si estás deseando probar el novedoso Windows 11 solamente debes unirte al programa Windows Insider y descargar la versión. Para ello debes acceder en tu ordenador a Configuración à <a href="https://www.inesem.es/revistadigital/informatica-y-tics/auditoria-informatica/" target="_blank" rel="noopener noreferrer">Actualización y Seguridad</a> a Programa Windows Insider.</p>
<p style="text-align: justify;">Recordemos que <strong>no todos los ordenadores son aptos</strong> para este nuevo sistema operativo, aquellos ordenadores que no cumplan con las características mínimas no podrán descargar la actualización a Windows 11.</p>
<p style="text-align: justify;">Así lo ha indicado la compañía en una <a href="https://techcommunity.microsoft.com/t5/windows-events/ama-windows-11-upgrade-paths-and-deployment-tools/ev-p/2557373" target="_blank" rel="nofollow noopener noreferrer">ronda de preguntas y respuestas</a>, “<em>No será posible esquivar los requisitos de hardware de Windows 11, estos serán obligatorios. Nos aseguraremos de ello porque queremos que vuestros dispositivos estén protegidos”</em></p>
<p style="text-align: justify;">No os preocupéis, los de Redmond han pensado en todo, aquellos que no cumplen con los requisitos mínimos, aunque no podrán usar Windows 11 si que <strong>podrán seguir utilizando Windows 10</strong> hasta octubre de 2025, fecha en la que dejará de tener soporte y no recibirá más actualizaciones de seguridad.</p>
<h2 style="text-align: justify;">Pero vayamos al lío, ¿Qué requisitos son los que debe cumplir tu pc para instalar la última versión de Windows?</h2>
<ul style="text-align: justify;">
<li>Procesador: Vas a necesitar un <strong>procesador de 2 o más núcleos</strong> de 1 GHz o más, y tiene que ser un procesador de 64 bits compatible o sistema en un chip (SoC).</li>
<li>Memoria RAM: Necesitarás un <strong>mínimo de 4 GB de memoria RAM</strong>.</li>
<li>Almacenamiento: Vas a necesitar un mínimo de 64 GB de espacio libre en el disco duro donde vayas a instalarlo.</li>
<li>Firmware del sistema: También necesitarás un <strong>ordenador con UEFI</strong>, y <strong>compatible con Secure Boot</strong>.</li>
<li>TPM: Necesitas compatibilidad con el Módulo de <strong>plataforma segura 2.0 o TPM 2.0,</strong> que desde 2016 es obligatorio para el hardware de cualquier ordenador con Windows.</li>
<li><strong>Tarjeta gráfica</strong>: Tu tarjeta gráfica necesita ser <strong>compatible con DirectX</strong> 12 o posterior, y con el controlador WDDM 2.0.</li>
<li>Pantalla: Debe tener un mínimo de <strong>9 pulgadas</strong> en diagonal, con <strong>720p de alta definición</strong>, y canal de <strong>8 bits</strong> por color.</li>
<li>Otros: Vas a necesitar tener una <strong>cuenta de Microsoft</strong>, y necesitarás tener conexión a Internet para la configuración inicial y para todas las actualizaciones.</li>
</ul>
<p style="text-align: justify;">Pero además de todo esto, algunas características tienen otros requisitos hardware concretos que puedes comprobar en la propia <a href="https://www.microsoft.com/es-es/windows/windows-11-specifications" target="_blank" rel="nofollow noopener noreferrer">web de Microsoft.</a></p>
<p style="text-align: justify;">Una de las características más llamativas es que se podrá instalar aplicaciones para Android en Windows 11, a través de Microsoft Store, sin embargo, no serán de Google Play como estamos acostumbrados, si no de la plataforma de Amazon.</p>
<h2 style="text-align: justify;">¿Qué versiones de Windows 11 habrá?</h2>
<p style="text-align: justify;">Hasta la fecha no hay nada oficial, aunque parece ser que tendremos 7 versiones según un listado provisional publicado en la <a href="https://launchstudio.bluetooth.com/ListingDetails/126249">web oficial de Bluetooth SIG</a>.</p>
<ul style="text-align: justify;">
<li>Windows 11 Home.</li>
<li>Windows 11 Pro.</li>
<li>Windows 11 Pro Education.</li>
<li>Windows 11 Pro for Workstations.</li>
<li>Windows 11 Enterprise.</li>
<li>Windows 11 Education.</li>
<li>Windows 11 Mixed Reality.</li>
</ul>
<p style="text-align: justify;">Todo encaja con la estrategia que ha ido utilizando Microsoft en las últimas décadas, aunque aparece una nueva versión del sistema operativo, <strong>“Windows 11 Mixed Reality”</strong>, no conocida hasta la fecha. Además, no parece haber una versión “Windows 11 S”, que sería la sucesora de “Windows 10 S”. Recordamos que Windows 10 solamente permitía descargar e instalar aplicaciones a través de Microsoft Store, algo que limitaba mucho al usuario, pero incrementaba la seguridad del sistema notablemente.</p>
<h3 style="text-align: justify;">¿Qué funciones desaparecerán en Windows 11?</h3>
<p style="text-align: justify;">Hay determinadas funciones que se rediseñarán, y otras directamente desaparecerán, esta lista no es definitiva, pero son algunas de las que ya hay constancia.</p>
<ul style="text-align: justify;">
<li>Ya no se podrá agrupar y renombrar las ventanas, y el menú de Inicio aparecerá con un tamaño fijo en el centro de la ventana.</li>
<li>Internet Explorer será totalmente desactivado, reemplazado por el ya conocido Microsoft Edge.</li>
<li>Cortana desaparecerá de la barra de tareas y de la instalación de Windows 11, aunque seguirá estando disponible su aplicación.</li>
<li>La ubicación de la barra de tareas será fija, siempre abajo, quitando la posibilidad de ponerla a la izquierda, derecha o incluso arriba, como sí permitía las versiones anteriores.</li>
<li>Skype ya no vendrá integrado en el sistema operativo, será sustituido por Teams durante la instalación, aunque podrás seguir utilizando Skype si descargas e instalas su aplicación de forma independiente.</li>
<li>Quick Status dejará de estar disponible en Windows 11, aunque podremos conseguir una utilidad similar usando los Widgets.</li>
</ul>
<p style="text-align: justify;">¿Estás preparado para dar el salto a Windows 11?</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3332"
					data-ulike-nonce="3b5fcb2e16"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3332"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/windows-11/">Windows 11 ya está aquí: ¿Cuáles son sus nuevas funcionalidades?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/windows-11/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La importancia de la ciberresiliencia en la era digital</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/ciberresiliencia/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/ciberresiliencia/#respond</comments>
		
		<dc:creator><![CDATA[Juan Antonio Cortés]]></dc:creator>
		<pubDate>Tue, 08 Jun 2021 15:03:21 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3318</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/06/ciberresiliencia-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="resiliencia aplicada al ámbito digital" loading="lazy" style="float:left; margin:0 15px 15px 0;" />La resiliencia se conoce como la capacidad de superar condiciones adversas. ¿Sabías que esto se puede extrapolar a los negocios digitales?</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ciberresiliencia/">La importancia de la ciberresiliencia en la era digital</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/06/ciberresiliencia-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="resiliencia aplicada al ámbito digital" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;"><span data-contrast="auto">En los últimos años la <a href="https://www.inesem.es/revistadigital/gestion-empresarial/fraude-digital/" target="_blank" rel="noopener noreferrer">ciberdelincuencias y ataques cibernéticos</a> contra empresas han tenido un gran aumento convirtiéndose en uno de los problemas más preocupantes. En este artículo te contaremos qué es la <strong>ciberresiliencia</strong> y cómo afecta a todas las empresas sin importar su tamaño.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2>¿Qué es la ciberresiliencia?</h2>
<p style="text-align: justify;"><span data-contrast="auto">La digitalización incesante del mundo que nos rodea y la gran dependencia tecnológica que tiene la sociedad hace que <strong>los ciberataques sean cada día más comunes</strong> y una de las mayores fuentes de preocupación. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">A pesar de esto, las organización y empresas, por lo general, no se encuentran totalmente preparadas para resistir frente a este tipo de ataques, debido entre otros, a falta de medidas para contrarrestarlos. Existe poca preparación de los sistemas informáticos para bloquear estos ataques, falta de formación del personal respecto a ciberseguridad, recursos insuficientes en esta materia y falta de evaluaciones periódicas que evalúen el nivel de seguridad de los activos.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">En este marco, ya no basta con la ciberseguridad al uso si no que las empresas tienen que ser capaces de anticipar los ataques, resistirlos, recuperarse de ellos y evolucionar para que no vuelvan a tener éxito. Este conjunto de cualidades, por tanto, es lo que se conoce como ciberresiliencia y como podemos imaginar, incluye componentes de seguridad cibernética, gestión de riesgos, continuidad del negocio y recuperación de desastres.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2>¿Cómo podemos implementar la ciberresiliencia en nuestro negocio digital?</h2>
<p style="text-align: justify;"><span data-contrast="auto">Dado que nos encontramos con un tejido con gran heterogeneidad de empresas y organizaciones, no se puede generalizar un <strong>protocolo para implementar la ciberresiliencia</strong> pero sí que se pueden establecer una serie de pautas básicas que nos dirijan en la dirección adecuada:</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul style="text-align: justify;">
<li><span data-contrast="auto"> Dar prioridad a los servicios según el impacto (económico, social, medioambiental, etcétera) que cause su pérdida o deterioro. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li><span data-contrast="auto">Conocer y catalogar las diferentes amenazas según el impacto que puedan tener sobre los diferentes servicios.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li><span data-contrast="auto">Implementar mecanismos preventivos contra amenazas actuales y posibles amenazas futuras.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li><span data-contrast="auto">Crear procesos de mitigación que minimicen el daño una vez se produce un incidente.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li><span data-contrast="auto">Monitorizar constantemente las vulnerabilidades para remediarlas y de esta forma reducir los vectores de ataque.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li><span data-contrast="auto">Desarrollar y mejorar los protocolos de comunicación dentro de la empresa para coordinarse correctamente ante un ataque.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li><span data-contrast="auto">Ejecutar y mejorar constantemente todos estos pasos para conseguir una mejora continua.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">Realizados estos pasos, nos queda la duda de cómo de ciberresiliente es nuestra organización o empresa. ¿Pero cómo podemos medir esta ciberresiliencia?</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2>Niveles de ciberresiliencia</h2>
<p style="text-align: justify;"><span data-contrast="auto">Desde el Instituto Nacional de Ciberseguridad (INCIBE) se propone el modelo IMC (Indicadores para la Medición de la Ciberresiliencia). Este modelo, basado en lo propuesto en el marco de indicadores de ciberresiliencia del MITRE, se basa en un nivel de medición de la madurez de las diferentes medidas adoptadas para favorecer la ciberresiliencia. Este modelo cuenta con seis niveles de madurez que abarcan desde el nivel más bajo (L0) hasta el nivel de madurez total (L5):</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul>
<li style="text-align: justify;"><span data-contrast="auto"><strong>Nivel L0: inexistente.</strong> Como su nombre indica, en este nivel no se está aplicando ninguna medida de cara a mejorar la ciberresiliencia.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li style="text-align: justify;"><span data-contrast="auto"><strong>Nivel L1: inicial.</strong> La empresa u organización ha comenzado a identificar los requisitos necesarios de ciberresiliencia.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li style="text-align: justify;"><span data-contrast="auto"><strong>Nivel L2: repetible.</strong> Se han establecido los criterios de ciberresiliencia pero no se han documentado.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li style="text-align: justify;"><span data-contrast="auto"><strong>Nivel L3: definido.</strong> Los diferentes criterios han sido debidamente documentados y además se mantienen actualizados.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li style="text-align: justify;"><span data-contrast="auto"><strong>Nivel L4: gestionado.</strong> A parte de mantener actualizados los criterios se gestionan y verifican de forma recurrente.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li style="text-align: justify;"><span data-contrast="auto"><strong>Nivel L5: optimizado.</strong> El máximo nivel de madurez donde se aplican acciones de mejora en la definición de los requisitos de ciberresiliencia.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>


<p><img loading="lazy" class="wp-image-3321 size-full" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/06/niveles_madurez.png?x76792" alt="niveles_madurez" width="732" height="137" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/06/niveles_madurez.png 732w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/06/niveles_madurez-175x33.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/06/niveles_madurez-600x112.png 600w" sizes="(max-width: 732px) 100vw, 732px" /></p>
<div class="mceTemp"> </div>



<p>Niveles de madurez del modelo IMC</p>
<p style="text-align: justify;"><span data-contrast="auto">Gracias a este modelo de madurez se puede conocer el nivel de ciberresiliencia en el que nos encontramos y de esta forma fijar las metas para llegar a un nivel de madurez total.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h3>Conclusión</h3>
<p style="text-align: justify;"><span data-contrast="auto">Las misiones, las funciones empresariales, las organizaciones y las naciones dependen cada vez más del ciberespacio y la tecnología. Cada vez se reconoce más la <strong>necesidad de la resiliencia cibernética</strong> para que los sistemas de información y comunicaciones y quienes dependen de ellos sean resistentes frente a ataques persistentes, sigilosos y sofisticados centrados en los recursos cibernéticos. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Mientras que la resiliencia se describe a veces como una propiedad emergente, la resiliencia frente a las amenazas cibernéticas debe ser diseñada. Es por esto que en los últimos años se está trabajando desde el Instituto Nacional de Tecnologías de la Comunicación (INTECO) en un marco común, siendo una primera aproximación la Estrategia Nacional de Ciberseguridad aprobada en 2019 por el Consejo de Seguridad Nacional y más recientemente la <a href="https://www.bbva.com/es/que-es-la-directiva-nis/" target="_blank" rel="nofollow noopener noreferrer">Directiva NIS</a> (Security of Network and Information Systems) cuyo ámbito abarca a toda la Unión Europea.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3318"
					data-ulike-nonce="66a60f00cf"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3318"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+3"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ciberresiliencia/">La importancia de la ciberresiliencia en la era digital</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/ciberresiliencia/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Redes neuronales artificiales: la magia tras los deep-fakes</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/redes-neuronales-artificiales/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/redes-neuronales-artificiales/#respond</comments>
		
		<dc:creator><![CDATA[Juan Antonio Cortés]]></dc:creator>
		<pubDate>Fri, 04 Jun 2021 08:15:34 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3309</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/06/redes-neuronales-artificiales-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Sistema GAN" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Los deepfake son lo último en tecnología audiovisual. ¿Cómo se generan?</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/redes-neuronales-artificiales/">Redes neuronales artificiales: la magia tras los deep-fakes</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/06/redes-neuronales-artificiales-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Sistema GAN" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><span data-contrast="auto">En los últimos años se han hecho populares los </span><a href="https://www.inesem.es/revistadigital/informatica-y-tics/deepfake/" target="_blank" rel="noopener noreferrer"><strong><i>deep-fakes</i></strong></a><span data-contrast="auto">, modificaciones de fotos y vídeos </span><span data-contrast="auto">ultra realistas</span><span data-contrast="auto"> llevadas a cabo por redes neuronales. ¿Pero sabes realmente cuál es la tecno</span><span data-contrast="auto">logía detrás de estas falsificaciones? En este artículo te contamos todo lo que necesitas saber sobre las<strong> redes generativas ad</strong></span><strong>versarias</strong><span data-contrast="auto"> (GAN), las redes neuronal detrás de los </span><span data-contrast="auto">deep-fakes</span><span data-contrast="auto">.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2>¿Qué son las redes neuronales artificiales o generativas?</h2>
<p style="text-align: justify;"><span data-contrast="auto">Las Redes artificiales </span><span data-contrast="auto">Generativas</span> <span data-contrast="auto">Adversarias</span><span data-contrast="auto">, o GAN por sus </span><span data-contrast="auto">siglas</span> <span data-contrast="auto">en</span> <span data-contrast="auto">inglés</span><span data-contrast="auto">,</span> <span data-contrast="auto">fueron</span> <span data-contrast="auto">introducidas</span><span data-contrast="auto"> por Ian Goodfellow, et al </span><span data-contrast="auto">en</span> <span data-contrast="auto">su</span> <span data-contrast="auto">trabajo</span> <span data-contrast="auto">“Generative Adversarial Networks” [1]. </span><span data-contrast="auto">Estas</span><strong> redes neuronales</strong> <span data-contrast="auto">son una </span><span data-contrast="auto">aproximación</span><span data-contrast="auto"> al </span><span data-contrast="auto">modelado</span> <span data-contrast="auto">generativo</span> <span data-contrast="auto">utilizando</span> <span data-contrast="auto">métodos</span><span data-contrast="auto"> de </span><span data-contrast="auto">aprendizaje</span><span data-contrast="auto"> profundo, </span><span data-contrast="auto">como</span><span data-contrast="auto"> las redes </span><span data-contrast="auto">neuronales</span> <span data-contrast="auto">convolucionales</span><span data-contrast="auto">.</span><strong> ¿Pero de qué trata el modelado generativo?</strong><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">El </span><span data-contrast="auto">modelado</span> <span data-contrast="auto">generativo</span><span data-contrast="auto"> de redes neuronales es una </span><span data-contrast="auto">tarea</span><span data-contrast="auto"> de </span><span data-contrast="auto">aprendizaje</span><span data-contrast="auto"> no </span><span data-contrast="auto">supervisado</span><span data-contrast="auto">, </span><span data-contrast="auto">enmarcada</span><span data-contrast="auto"> dentro de</span><span data-contrast="auto">l </span><span data-contrast="auto">aprendizaje</span> <span data-contrast="auto">automático</span><span data-contrast="auto">, </span><span data-contrast="auto">que </span><span data-contrast="auto">consiste</span> <span data-contrast="auto">en</span> <span data-contrast="auto">descubrir</span><span data-contrast="auto"> y </span><span data-contrast="auto">aprender</span> <span data-contrast="auto">automáticamente</span><span data-contrast="auto"> las </span><span data-contrast="auto">regularidades</span><span data-contrast="auto"> o </span><span data-contrast="auto">patrones</span> <span data-contrast="auto">en</span><span data-contrast="auto"> los </span><span data-contrast="auto">datos</span><span data-contrast="auto"> de entrada de </span><span data-contrast="auto">tal</span> <span data-contrast="auto">manera</span><span data-contrast="auto"> que </span><span data-contrast="auto">el</span> <span data-contrast="auto">modelo</span> <span data-contrast="auto">pueda</span> <span data-contrast="auto">utilizarse</span><span data-contrast="auto"> para </span><span data-contrast="auto">generar</span><span data-contrast="auto"> o </span><span data-contrast="auto">dar</span> <span data-contrast="auto">salida</span><span data-contrast="auto"> a </span><span data-contrast="auto">nuevos</span> <span data-contrast="auto">ejemplos</span><span data-contrast="auto"> que </span><span data-contrast="auto">plausiblemente</span> <span data-contrast="auto">podrían</span> <span data-contrast="auto">haberse</span> <span data-contrast="auto">extraído</span><span data-contrast="auto"> del conjunto de </span><span data-contrast="auto">datos</span><span data-contrast="auto"> original</span><span data-contrast="auto">.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2>Modelo generativo vs modelo discriminador</h2>
<p><span data-contrast="auto">L</span><span data-contrast="auto">a</span><span data-contrast="auto">s GANs son una forma </span><span data-contrast="auto">inteligente</span><span data-contrast="auto"> de </span><span data-contrast="auto">entrenar</span><span data-contrast="auto"> un </span><span data-contrast="auto">modelo</span> <span data-contrast="auto">generativo</span><span data-contrast="auto">, </span><span data-contrast="auto">enmarcando</span> <span data-contrast="auto">el</span> <span data-contrast="auto">problema</span> <span data-contrast="auto">como</span><span data-contrast="auto"> un </span><span data-contrast="auto">problema</span><span data-contrast="auto"> de </span><span data-contrast="auto">aprendizaje</span> <span data-contrast="auto">supervisado</span><span data-contrast="auto"> con dos </span><span data-contrast="auto">submodelos</span><span data-contrast="auto">: </span><span data-contrast="auto">el</span> <span data-contrast="auto">modelo</span> <span data-contrast="auto">generador</span> <span data-contrast="auto">y </span><span data-contrast="auto">el</span> <span data-contrast="auto">modelo</span> <span data-contrast="auto">discriminador</span><span data-contrast="auto">.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2>Modelo generador</h2>
<p><span data-contrast="auto">El </span><span data-contrast="auto">modelo</span> <span data-contrast="auto">generador</span><span data-contrast="auto"> es </span><span data-contrast="auto">el</span> <strong>encargado de generar los nuevos ejemplos</strong> <span data-contrast="auto">en</span><span data-contrast="auto"> base a los </span><span data-contrast="auto">datos</span><span data-contrast="auto"> de </span><span data-contrast="auto">partida</span><span data-contrast="auto"> con los que </span><span data-contrast="auto">contamos</span><span data-contrast="auto">. </span><span data-contrast="auto">Estos</span> <span data-contrast="auto">modelos</span><span data-contrast="auto"> de </span><span data-contrast="auto">aprendizaje</span> <span data-contrast="auto">automático</span> <span data-contrast="auto">pueden</span> <span data-contrast="auto">aprender</span> <span data-contrast="auto">el</span> <span data-contrast="auto">espacio</span> <span data-contrast="auto">estadístico</span> <span data-contrast="auto">latente</span><span data-contrast="auto"> de las </span><span data-contrast="auto">imágenes</span><span data-contrast="auto">, la </span><span data-contrast="auto">música</span><span data-contrast="auto"> e </span><span data-contrast="auto">incluso</span> <span data-contrast="auto">historias</span><span data-contrast="auto">. </span><span data-contrast="auto">Tras</span> <span data-contrast="auto">esto</span><span data-contrast="auto">, </span><span data-contrast="auto">el</span> <span data-contrast="auto">modelo</span><span data-contrast="auto"> es </span><span data-contrast="auto">capaz</span><span data-contrast="auto"> de</span> <span data-contrast="auto">tomar</span> <span data-contrast="auto">muestras</span><span data-contrast="auto"> de </span><span data-contrast="auto">este</span> <span data-contrast="auto">espacio</span><span data-contrast="auto">, </span><span data-contrast="auto">creando</span> <span data-contrast="auto">nuevas</span> <span data-contrast="auto">obras</span><span data-contrast="auto"> de </span><span data-contrast="auto">arte</span><span data-contrast="auto"> con </span><span data-contrast="auto">características</span> <span data-contrast="auto">similares</span><span data-contrast="auto"> a las que </span><span data-contrast="auto">el</span> <span data-contrast="auto">modelo</span><span data-contrast="auto"> ha visto </span><span data-contrast="auto">en</span><span data-contrast="auto"> sus </span><span data-contrast="auto">datos</span><span data-contrast="auto"> de </span><span data-contrast="auto">entrenamiento</span><span data-contrast="auto"> (</span><span data-contrast="auto">datos</span><span data-contrast="auto"> de </span><span data-contrast="auto">partida</span><span data-contrast="auto">)</span><span data-contrast="auto">.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2>Modelo discriminador</h2>
<p><span data-contrast="auto">El </span><span data-contrast="auto">modelo</span> <span data-contrast="auto">discriminador</span> <span data-contrast="auto">es </span><span data-contrast="auto">el</span> <span data-contrast="auto">encargado</span><span data-contrast="auto"> de </span><span data-contrast="auto">intenta</span><span data-contrast="auto">r</span> <span data-contrast="auto">clasificar</span><span data-contrast="auto"> los </span><span data-contrast="auto">ejemplos</span> <span data-contrast="auto">creados</span><span data-contrast="auto"> con </span><span data-contrast="auto">el</span> <span data-contrast="auto">modelo</span> <span data-contrast="auto">generador</span> <span data-contrast="auto">como</span> <span data-contrast="auto">reales</span><span data-contrast="auto"> (</span><span data-contrast="auto">pertenecientes</span><span data-contrast="auto"> al</span> <span data-contrast="auto">dominio</span><span data-contrast="auto"> del </span><span data-contrast="auto">problema</span><span data-contrast="auto">) o </span><span data-contrast="auto">falsos</span><span data-contrast="auto"> (</span><span data-contrast="auto">generados</span> <span data-contrast="auto">artificialmente</span><span data-contrast="auto">).</span> <span data-contrast="auto">Tras</span> <span data-contrast="auto">acabar</span> <span data-contrast="auto">este</span> <span data-contrast="auto">proceso</span><span data-contrast="auto">, </span><span data-contrast="auto">este</span> <span data-contrast="auto">modelo</span> <span data-contrast="auto">discriminador</span><span data-contrast="auto"> es </span><span data-contrast="auto">descartado</span> <span data-contrast="auto">para </span><span data-contrast="auto">quedarnos</span> <span data-contrast="auto">únicamente</span><span data-contrast="auto"> con </span><span data-contrast="auto">el</span> <span data-contrast="auto">modelo</span> <span data-contrast="auto">generador</span><span data-contrast="auto">.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2>¿Cómo se entrenan las redes neuronales artificiales para que funcionen con más precisión?</h2>
<p style="text-align: justify;"><span data-contrast="auto">¿Pero cómo entrenamos estos modelos para que sean capaces de generar y discriminar? </span><span data-contrast="auto">Estos dos modelos, generador y discriminador, se entrenan en paralelo</span><span data-contrast="auto">.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">El modelo generador crea una serie de ejemplos de redes neuronales artificiales, y junto a unos cuantos ejemplos reales, se le alimentan al modelo discriminador </span><span data-contrast="auto">para que los separe en verdaderos (ejemplos reales) o falsos (ejemplos generados).</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Tras esto, el discriminador se actualiza para que sea mejor discriminando los ejemplos en</span><span data-contrast="auto"> la siguiente ronda, al igual que el modelo generador se actualiza para que cree mejores ejemplos. Este proceso se detiene cuando el modelo discriminador no es capaz de discernir entre un ejemplo real y otro generado artificialmente por nuestro modelo generador.</span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"><br />
</span></p>
<p style="text-align: justify;"><span data-contrast="auto">En este caso, podemos ver este proceso como un juego de suma cero donde si el discriminador es capaz de discernir</span><span data-contrast="auto"> entre ejemplos falsos y verdaderos se le premia (no se cambian sus parámetros)</span><span data-contrast="auto">,</span><span data-contrast="auto"> mientras que el generador es penalizado (se ajustan sus parámetros para intentar mejorarlo). Esto también ocurre en el caso contrario, donde el </span><span data-contrast="auto">discriminador no es capaz de distinguir los ejemplos que el generador ha conseguido crear.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Podemos pensar que el generador es como un falsificador, que intenta hacer dinero falso, y el discriminador es como la policía, que intenta permitir el dinero legítimo y atrapar el dinero falso. Para tener éxito en este juego, el falsificador debe aprender a fabricar dinero que no se distinga del auténtico.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">En el caso ideal, obtendríamos un generador que es capaz de crear ejemplos indistinguibles de los reales en el 100% de los casos. Esto se considera un caso ideal que rara vez es conseguido, lo que no si</span><span data-contrast="auto">gnifica que un generador con menor precisión no sea útil.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h3>Conclusión</h3>
<p style="text-align: justify;"><span data-contrast="auto">Como </span><span data-contrast="auto">hemos</span><span data-contrast="auto"> visto, las</span><span data-contrast="auto"> GAN son un <strong>campo </strong></span><strong>apasionante</strong><span data-contrast="auto"> y </span><span data-contrast="auto">en</span> <strong>rápida evolución</strong><span data-contrast="auto">, que </span><span data-contrast="auto">cumple</span><span data-contrast="auto"> la </span><span data-contrast="auto">promesa</span><span data-contrast="auto"> de los </span><span data-contrast="auto">modelos</span> <span data-contrast="auto">generativos</span> <span data-contrast="auto">en</span> <span data-contrast="auto">cuanto</span><span data-contrast="auto"> a </span><span data-contrast="auto">su</span> <span data-contrast="auto">capacidad</span><span data-contrast="auto"> para </span><span data-contrast="auto">generar</span> <span data-contrast="auto">ejemplos</span> <span data-contrast="auto">realistas</span> <span data-contrast="auto">en</span><span data-contrast="auto"> una </span><span data-contrast="auto">serie</span><span data-contrast="auto"> de </span><span data-contrast="auto">dominios</span> <span data-contrast="auto">problemáticos</span><span data-contrast="auto">, </span><span data-contrast="auto">sobre</span> <span data-contrast="auto">todo</span> <span data-contrast="auto">en</span> <span data-contrast="auto">tareas</span><span data-contrast="auto"> de </span><span data-contrast="auto">traducción</span><span data-contrast="auto"> de imagen </span><span data-contrast="auto">a</span><span data-contrast="auto"> imagen, </span><span data-contrast="auto">como</span><span data-contrast="auto"> la </span><span data-contrast="auto">traducción</span><span data-contrast="auto"> de </span><span data-contrast="auto">fotos</span><span data-contrast="auto"> de </span><span data-contrast="auto">verano</span> <span data-contrast="auto">a</span> <span data-contrast="auto">invierno</span><span data-contrast="auto"> o de día a </span><span data-contrast="auto">noche</span><span data-contrast="auto">, y </span><span data-contrast="auto">en</span><span data-contrast="auto"> la </span><span data-contrast="auto">generación</span><span data-contrast="auto"> de </span><span data-contrast="auto">fotos</span> <span data-contrast="auto">fotorrealistas</span><span data-contrast="auto"> de </span><span data-contrast="auto">objetos</span><span data-contrast="auto">, </span><span data-contrast="auto">escenas</span><span data-contrast="auto"> y personas que </span><span data-contrast="auto">ni</span> <span data-contrast="auto">siquiera</span><span data-contrast="auto"> los </span><span data-contrast="auto">humanos</span> <span data-contrast="auto">pueden</span> <span data-contrast="auto">distinguir</span> <span data-contrast="auto">como</span><span data-contrast="auto"> falsas.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto"><strong>Pero esto no acaba aquí, </strong>ya se plantea usar estas redes neuronales artificiales para crear diseños de <a href="https://computerhoy.com/reportajes/tecnologia/consiste-deepfake-446355" target="_blank" rel="nofollow noopener noreferrer">chips más avanzados y optimizados</a>, descubrir nuevos procesos químicos </span><span data-contrast="auto">y,</span><span data-contrast="auto"> en definitiva, <strong>intentar superar la capacidad creativa del ser humano.</strong></span></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3309"
					data-ulike-nonce="55bfdf0ae2"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3309"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/redes-neuronales-artificiales/">Redes neuronales artificiales: la magia tras los deep-fakes</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/redes-neuronales-artificiales/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Los 5 Mejores Masters en Big Data</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/mejores-master-big-data/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/mejores-master-big-data/#respond</comments>
		
		<dc:creator><![CDATA[Isabel Canales]]></dc:creator>
		<pubDate>Tue, 27 Apr 2021 12:38:00 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=4048</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-27T164140.115-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="masters big data" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Te presentamos los 5 mejores master en Big data, con los que podrás convertirte en un experto en el sector.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/mejores-master-big-data/">Los 5 Mejores Masters en Big Data</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2023/06/Diseno-sin-titulo-2023-06-27T164140.115-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="masters big data" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify">Es conocido que quién tiene la información tiene el poder. Sin embargo, actualmente habría que adaptar este dicho popular, ya que, con el avance de las nuevas tecnologías y la accesibilidad a estas, todo el mundo es capaz de poseer la información. En consecuencia, ¿quién tiene el poder? Pues sin lugar a duda, quién sea capaz de saber interpretar con la mayor eficacia los datos de los que dispone.</p>
<p style="text-align: justify">Se conoce como Big Data al conjunto de datos cuyas características dificultan el tratamiento de estos. Su gran volumen, su mayor variedad y su gran velocidad hacen que estos datos necesiten herramientas de mayor complejidad y una interpretación eficiente y sintética de la información que se aglutina.</p>
<p style="text-align: justify">¿Cómo aprender estas técnicas?  A continuación, os presentamos <strong>los 5 mejores masters en Big Data</strong>, con los que aprender a tratar e interpretar una base de datos en función a distintos ítems que iremos analizando a continuación y que podemos clasificar por, temática, herramientas utilizadas durante el proceso de aprendizaje y las salidas profesionales a las que podrás optar.</p>
<p style="text-align: justify">Si te interesa saber cuáles son <strong>los 5 mejores masters en Big Data,</strong> ¡continúa leyendo!</p>
<p style="text-align: justify"> </p>
<h2 style="text-align: justify">1. Master en Big Data y Business Intelligence.</h2>
<p style="text-align: justify">En cabeza de lista, el <a href="/Master-En-Big-Data-Y-Business-Intelligence-Data-Science">Master en Big Data y Business Intelligence</a>. Este máster reúne las habilidades necesarias para poder tratar e interpretar la información y además prepara al alumnado para tomar decisiones estratégicas de marketing de manera eficiente.</p>
<p style="text-align: justify">Así, durante el curso se utilizan software como<strong> Phyton, R, MongoDB o Hadoop</strong>, y se aplican las técnicas de Data Mining. Cabe destacar el uso práctico de lo aprendido durante el máster, ya que se aplican las técnicas y<strong> herramientas de Big Data en Google Analytics,</strong> por lo que te permite poder poner en práctica lo aprendido.</p>
<p style="text-align: justify">En cuanto a la docencia, el curso cuenta con profesionales como ingenieros técnicos en informática de sistemas por la universidad de Granada, ingenieros superiores en desarrollo de aplicaciones o expertos en ciberseguridad entre otros. Además, todos son profesionales en activo que compaginan la docencia con el mundo empresarial.</p>
<p style="text-align: justify">El Master en Big Data y Business Intelligence, te prepara para poseer la capacidad de adaptarte a varios puestos de trabajo con distintas <strong>salidas profesionales </strong>como la de arquitecto de soluciones Big Data, analista de datos, consultor de Bussines Intelligence o gestor de infraestructuras Big Data. Todas estas opciones se pueden adaptar a cualquier sector, por lo que en definitiva es un master completo y competitivo que conseguirá tus mejores objetivos.</p>
<p style="text-align: justify"> </p>
<h2 style="text-align: justify">2. Master en Ciberseguridad, Big Data y Business Intelligence.</h2>
<p style="text-align: justify">El siguiente es el <a href="/Master-Ciberseguridad-Big-Data-Business-Intelligence">Master en Ciberseguridad, Big Data y Business Intelligence</a>, que agrupa las características anteriormente planteadas pero le añade la <strong>especialización en ciberseguridad y protección de datos.</strong> Con este master, podrás realizar auditorías de seguridad informática, analizar y gestionar riesgos, conocer los<strong> sistemas SIEM </strong>y aprender cuál es el protocolo ante incidentes de seguridad.</p>
<p style="text-align: justify">Las herramientas que se van a utilizar durante el curso son, <strong>Pentaho y Data Mining </strong>como técnicas de la gestión y explotación de datos, y software como <strong>Phyton, R, Qlikview, PowerBi o Tableau</strong> entre otros.</p>
<p style="text-align: justify">La docencia recae en especialistas en ciberseguridad, expertos en implantación, gestión y auditorías de sistemas de seguridad e ingenieros técnicos en informática de sistemas y en desarrollo de aplicaciones informáticas, por lo que contiene un claustro variado y adaptado a la temática del máster.</p>
<p style="text-align: justify">En definitiva, es un máster que permite que accedas a puestos relacionados con la responsabilidad de los datos y su seguridad informática, así como a puestos correspondientes con el tratamiento e interpretación de los datos, y te da la oportunidad de convertirte en un<strong> experto en técnicas Business Intelligence.  </strong></p>
<p style="text-align: justify"> </p>
<h2 style="text-align: justify">3.<strong> </strong>Master en E-health y Big Data</h2>
<p style="text-align: justify">En el puesto número tres de los mejores master en big data, se encuentra el <a href="/Master-Ehealth-Big-Data">Master en E-health y Big Data</a>, un master especializado con el que aprenderás todo el proceso relacionado con la gestión, almacenamiento e interpretación de <strong>datos de carácter sanitario</strong>. Su objetivo principal es estudiar la aplicación de la informática en el sector sanitario permitiendo realizar diagnóstico por imagen, gestionar una base de datos médica y aplicar la inteligencia artificial en el diagnóstico médico.</p>
<p style="text-align: justify">Las principales herramientas que se utilizan durante el proceso de aprendizaje son, la gestión de la base de datos <strong>SPSS</strong>, el proceso de <strong>certificación de una APP en E-health</strong> y el <strong>trabajo radiológico en red. </strong></p>
<p style="text-align: justify">El claustro de profesores está compuesto tanto por ingenieros técnicos en informática de sistemas como por especialistas de la rama biosanitaria, por lo que ambos campos se fusionan para poder realizar la mejor enseñanza a los alumnos del máster.</p>
<p style="text-align: justify">Así, este master te permite trabajar en departamentos informáticos de centros de salud, aseguradoras, en la industria farmacéutica o en centros de investigación de sanidad como especialista en Big Data.</p>
<p style="text-align: justify"> </p>
<h2 style="text-align: justify">4. Master en Big Data.</h2>
<p style="text-align: justify">Si lo que te interesa es aprender técnicas exclusivas de Big Data, el <a href="/Master-En-Big-Data-Y-Data-Science">Master en Big Data</a> está diseñado para ti. Este master conseguirá que seas capaz de <strong>gestionar e interpretar bases de datos </strong>por lo que impulsará tu desarrollo empresarial, siendo más competitivo y eficaz.</p>
<p style="text-align: justify">Durante el proceso de aprendizaje se utilizarán herramientas y softwares com<strong>o Pythim, R, Hadoop o Pentaho</strong> y el alumnado trabajará técnicas de <strong>Data Mining y de WEKA</strong>. Asimismo se pondrá en práctica lo aprendido realizando prácticas en<strong> Google Analytics. </strong></p>
<p style="text-align: justify">La docencia está a cargo de distintos profesionales relacionados con la ingeniería informática y la programación de aplicaciones, que a su vez son profesionales en activo por lo que su propia experiencia puede servir como enseñanza.</p>
<p style="text-align: justify">Las salidas profesionales para las que te capacita este máster son, arquitecto Big Data, o administrador y/o desarrollador de sistemas de información entre muchas otras.</p>
<p style="text-align: justify"> </p>
<h2 style="text-align: justify">5. Master en Deep Learning y Big Data.</h2>
<p style="text-align: justify">El futuro de la inteligencia artificial pasa por sistemas de aprendizaje no supervisados, y es en este paradigma de futuro donde el Deep Learning (aprendizaje profundo) está cogiendo desde hace unos años cada vez más protagonismo. No dejan de aparecer <strong>avances y mejoras en los algoritmos tradicionales </strong>cuya principal característica es la progresiva humanización de estos. Para poder conseguir estas mejoras, es necesario un amplio conocimiento en Deep Learning, por lo que el <a href="/Master-Deep-Learning-Big-Data">Master en Deep Learning y Big Data</a> es una gran oportunidad ya que el sector está en pleno auge debido a la cada vez mayor importancia del<strong> procesamiento de lenguaje natural y el desarrollo de chatbot.</strong></p>
<p style="text-align: justify">La unión del Deep Learning con el Big data permite al alumnado obtener conocimientos especializados en la gestión de datos y la a<strong>plicación de la inteligencia artificial</strong> a la construcción de sistemas inteligentes.</p>
<p style="text-align: justify">El proceso de enseñanza recae sobre docentes especializados en la informática y la aplicación de esta a sistemas y desarrollo de aplicaciones. Asimismo, cuenta con varios docentes especializados en la ciberseguridad y en la implantación, gestión y auditoría de sistemas de información.</p>
<p style="text-align: justify">Con este máster estarás capacitado para poder desempeñar puestos como Big Data Scientist, AI Developer o Research Scientist on Deep Learning.</p>
<p style="text-align: justify"> </p>
<h2 style="text-align: justify">El futuro del Big Data, y ¿dónde estudiar un máster en Big Data?</h2>
<p style="text-align: justify">La gestión e interpretación de datos se ha convertido, en el siglo XXI, en una verdadera mina de oro, por lo que un buen analista se puede convertir en la piedra angular de cualquier organización, ya que a través de la explotación de datos y su aplicación, reporta unos<strong> beneficios directos a la empresa</strong> como la reducción de costes, el desarrollo de productos más innovadores y adaptados al target al que se dirige la empresa, y por ende la mayor eficiencia en la toma de decisiones.</p>
<p style="text-align: justify">No es necesario haber cursado con anterioridad estudios especializados en la materia, tanto si ya trabajas y quieres seguir aprendiendo para mejorar tus objetivos laborales como si quieres realizar una especialización antes de lanzarte al mundo laboral, cualquiera de los <strong>cinco mejores masters en Big Data</strong> va dirigido para ti.</p>
<p style="text-align: justify">Si estás pensando en realizar alguno de los masters que hemos descrito, <strong>INESEM BUSSINES SCHOOL</strong> te da la oportunidad. Por un competitivo precio puedes optar a un máster online, con prácticas garantizadas de hasta 6 meses y un claustro que te enseñará todo lo necesario para poder moverte en el mundo laboral siendo un auténtico experto en Big Data.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="4048"
					data-ulike-nonce="51b738f473"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_4048"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/mejores-master-big-data/">Los 5 Mejores Masters en Big Data</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/mejores-master-big-data/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ventajas y desventajas de usar la nube híbrida en el teletrabajo</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/nube-hibrida/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/nube-hibrida/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Thu, 22 Apr 2021 08:09:37 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3296</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/04/nube-híbrida-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Antes del COVID-19, la nube y en concreto la nube híbrida ya estaba emergiendo como una necesidad empresarial de servicios TI. Pero, debido a la pandemia la cantidad de empleados que pasaron al teletrabajo ha crecido y la nube híbrida se sitúa como la solución. Si quieres descubrir las ventajas y desventajas de usar la&#8230;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/nube-hibrida/">Ventajas y desventajas de usar la nube híbrida en el teletrabajo</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/04/nube-híbrida-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">Antes del <strong>COVID-19</strong>, la nube y en concreto la <strong>nube híbrida</strong> ya estaba emergiendo como una necesidad empresarial de servicios TI.</p>
<p style="text-align: justify;">Pero, debido a la pandemia y con la cantidad de empleados que pasaron al teletrabajo que suben en 2021, del 16,4% al 34,4%, el futuro de los negocios parece destinado a un modelo de nube.</p>
<p style="text-align: justify;">Si quieres descubrir las <strong>ventajas y desventajas</strong> de usar la nube híbrida en el teletrabajo, sigue leyendo este artículo:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3297" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/04/imagen-1.jpg?x76792" alt="nube" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/04/imagen-1.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/04/imagen-1-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<h2 style="text-align: justify;">Necesidad de adaptación</h2>
<p style="text-align: justify;"><a href="https://twitter.com/miklaughlin?lang=es" target="_blank" rel="nofollow noopener noreferrer">Mike McLaughlin</a>, CIO y vicepresidente de servicios profesionales de Technologent, un proveedor global de soluciones de TI dice:</p>
<blockquote>
<p>“El futuro es una solución híbrida que permita a los trabajadores pasar libremente del trabajo en el sitio al trabajo remoto”</p>
<p>«Debe ser escalable, flexible y seguro, y aquellos CTO y departamentos de TI que no adopten esto estarán en una enorme desventaja».</p>
</blockquote>
<p style="text-align: justify;">Un modelo de solución de nube híbrida utiliza una <strong>combinación</strong> de una plataforma de nube privada con una nube pública y / o una infraestructura en el sitio.</p>
<p style="text-align: justify;">El trabajo remoto estaba en aumento incluso antes de la pandemia, y se ha demostrado que <strong>la satisfacción y la productividad</strong> de los empleados <strong>aumentan</strong> cuando el teletrabajo cuenta con el <strong>soporte adecuado</strong>.</p>
<p style="text-align: justify;">Una implementación adecuada requiere un acceso y seguridad de datos óptimos, así como necesidades de soporte de hardware.</p>
<h3 style="text-align: justify;">Infraestructuras tecnológicas</h3>
<p style="text-align: justify;">Satisfacer las necesidades de <strong>infraestructuras tecnológicas</strong> para el <a href="https://www.inesem.es/revistadigital/informatica-y-tics/tecnologia-sase/" target="_blank" rel="noopener noreferrer">teletrabajo a través de la nube</a> no es una tarea sencilla, incluso para empresas grandes.</p>
<p style="text-align: justify;">Hay que determinar si elegir entre, infraestructura de escritorio virtual (<strong>VDI</strong>), red privada virtual (<strong>VPN</strong>) o perímetro definido por software (<strong>SDP</strong>). O quizás una combinación de estas.</p>
<p style="text-align: justify;">En términos simples, una nube híbrida es una estrategia de computación en la nube en la que los usuarios combinan diferentes entornos de nube conectados entre sí.</p>
<p style="text-align: justify;">Estos entornos de nube pueden ser nubes públicas o privadas o simplemente infraestructuras virtualizadas.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Actualizar a un modelo de nube híbrida también plantea <strong>desafíos de costo y tiempo</strong>, por lo que las empresas necesitan tomar decisiones informadas.</p>
<p style="text-align: justify;">Pero <strong>las ventajas son muchas</strong>, por lo que actualizar esta tecnología puede posicionar mejor a las empresas para la realidad actual y futura.</p>
<h2 style="text-align: justify;">Ventajas de una nube híbrida</h2>
<p style="text-align: justify;">Utilizar una nube híbrida como solución para el teletrabajo tiene una serie de <strong>ventajas</strong> y son las siguientes:</p>
<ul style="text-align: justify;">
<li><strong>Agilidad</strong>: Ofrece a las empresas B2B, las empresas minoristas y los administradores la capacidad de adaptarse rápidamente al cambio.</li>
<li><strong>Costo</strong>: en lugar de almacenar todos los datos en un servidor privado en un sitio, una nube híbrida brinda la opción de almacenar datos menos confidenciales en una nube pública. Esto ahorra dinero al limitar la inversión de una empresa en infraestructura, además de que solo pagan por sus servicios en la nube según sea necesario.</li>
<li><strong>Control</strong>: si una empresa crece, una nube híbrida se puede ampliar fácilmente y permite que las empresas respondan automáticamente a la demanda.</li>
<li><strong>Innovación</strong>: la velocidad de comercialización puede hacer o deshacer una empresa en la actualidad. Permite a las empresas adaptarse para satisfacer las demandas cambiantes.</li>
<li><strong>Continuidad</strong>: en caso de un desastre o una pandemia como la que estamos viviendo, una nube híbrida permite que una empresa continúe las operaciones con un tiempo de inactividad mínimo y ayuda a garantizar la copia de seguridad de los datos clave.</li>
<li><strong>Seguridad</strong>: la implementación de medidas de seguridad como el cifrado, la automatización, el control de acceso y la seguridad de los terminales se deja bajo el control de cada empresa.</li>
</ul>
<h2 style="text-align: justify;">Desventajas de la nube híbrida</h2>
<p style="text-align: justify;">Pero, plantear e implementar un modelo de nube híbrida para el teletrabajo también tiene una serie de <strong>desventajas</strong> que indico a continuación:</p>
<ul style="text-align: justify;">
<li><strong>Visibilidad</strong>: Mantener la visibilidad sobre un servicio de nube híbrida es un proceso complicado de llevar a cabo. Por estas razones, puede haber problemas de costos, ya que hay más instancias inactivas. Además de eso, puede haber incumplimiento de ciertas regulaciones importantes.</li>
<li><strong>Inversión</strong>: Si bien una nube híbrida es económica en términos de operaciones, necesita una inversión significativa para construir la nube empresarial. La nube híbrida no depende únicamente de la nube pública, también necesita el servicio de la nube privada. La nube privada por defecto requiere arquitectos de la nube y empleados de TI calificados para administrarlos. Esto puede no ser fácil para empresas con recursos de TI limitados.</li>
<li><strong>Compatibilidad</strong>: Se ha descubierto que la compatibilidad con la nube es otro problema para un entorno de nube híbrida. Especialmente con las infraestructuras. Una infraestructura local puede rendir más que la infraestructura pública. Esto puede afectar gravemente al nivel de rendimiento de la nube híbrida.</li>
<li><strong>Redes</strong>: Los cuellos de botella de la red pueden ocurrir cuando hay una transmisión de datos entre los modelos de nube pública y privada. Siempre en la Nube Pública, la transmisión de datos se realiza a través de Internet Público. El Internet público es conocido por ser demasiado lento y puede afectar significativamente el nivel de rendimiento. Especialmente para aplicaciones y funciones que requieren operaciones rápidas.</li>
<li><strong>Control</strong>: La falta de control siempre ha sido un problema para los usuarios que utilizan la nube híbrida. Para que las operaciones sean más fluidas, debe haber interacciones entre los modelos de nube pública y privada. En otras palabras, debe realizar cambios en una infraestructura privada para que pueda adaptarse a la nube pública. </li>
</ul>
<h2 style="text-align: justify;">Actualizarse para ser competitivo</h2>
<p style="text-align: justify;">Uno de los pasos para hacer a una empresa<strong> llegar al éxito</strong> es prepararla para el futuro incluyendo una <strong>estrategia de nube híbrida</strong> como parte de la infraestructura de TI.</p>
<p style="text-align: justify;">Una de las principales razones para introducir este entorno de nube híbrida dentro de una organización es que brinda la <strong>libertad de utilizar los recursos de la nube</strong> y probar nuevas capacidades internamente en un entorno más orientado al rendimiento.</p>
<p style="text-align: justify;">Además, una nube híbrida ahorra las molestias de realizar grandes inversiones por adelantado.</p>
<p style="text-align: justify;">Por tanto, aunque aún existen cosas a mejorar, el uso de un modelo de nube híbrida para adaptarse al teletrabajo es un paso necesario para el éxito.</p>
<p style="text-align: justify;">Si te ha gustado este artículo y quieres visualizar más escritos por mí, puedes hacerlo en mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener noreferrer"><strong>perfil</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3296"
					data-ulike-nonce="8da6e508b6"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3296"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/nube-hibrida/">Ventajas y desventajas de usar la nube híbrida en el teletrabajo</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/nube-hibrida/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo hacer una auditoría informática: lo que necesitas saber</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/auditoria-informatica/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/auditoria-informatica/#respond</comments>
		
		<dc:creator><![CDATA[Juan Antonio Cortés]]></dc:creator>
		<pubDate>Thu, 15 Apr 2021 11:33:46 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3288</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/04/Auditoría-informática-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="análisis de seguridad informática" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Si tienes una pyme y vendes en internet, estos son los pasos que debes seguir para realizar tú mismo una auditoría informática.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/auditoria-informatica/">Cómo hacer una auditoría informática: lo que necesitas saber</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/04/Auditoría-informática-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="análisis de seguridad informática" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">La <strong>tecnología</strong> lleva décadas presente en el seno de las empresas y a día de hoy es uno de los <strong>activos más importantes</strong>. En este artículo, te explicamos las motivaciones existentes para hacer una <strong>auditoría informática</strong> que nos garantice la seguridad de nuestros sistemas. Además de los pasos básicos que hay que llevar a cabo al realizar una.</p>
<h2>¿Por qué es fundamental realizar una auditoría informática?</h2>
<p style="text-align: justify;">La tecnología forma parte esencial de nuestras vidas y es el núcleo de muchas empresas, sin importar el sector en el que estén encuadradas. Con el paso de los años y el avance tecnológico, la digitalización cada vez está más integrada en los diferentes procesos empresariales: desde un simple control de la jornada laboral hasta la digitalización y envío de documentos sensibles.</p>
<p style="text-align: justify;">Estos sistemas, sean de gran importancia o no, son susceptibles a fallos (ya sean propios o fruto de un uso inadecuado) y pueden presentar fallas de seguridad. Estos errores pueden comprometer la integridad del sistema y los datos que este maneja. Es por tanto que, la auditoría informática, tiene como objetivos el análisis de los sistemas informáticos, la verificación del cumplimiento de la normativa en este ámbito y la revisión de la gestión de los recursos informáticos.</p>
<p style="text-align: justify;">Además, la realización de este tipo de auditorías tiene efectos secundarios muy beneficiosos ya que <strong>mejoran la imagen pública de la empresa</strong>, la <strong>confianza</strong> que tienen los usuarios en la <strong>seguridad de sus sistemas</strong>, disminuye los costos asociados a la mala calidad del servicio, etcétera.</p>
<h2>Los tres pasos fundamentales de una auditoría informática</h2>
<p style="text-align: justify;">A la hora de realizar una auditoría informática es importante recordar que siempre debe ser llevada a cabo por una entidad independiente que no tenga intereses con nuestra empresa, para de esta manera poder llevar a cabo un análisis exhaustivo y objetivo sin ningún tipo de influencia.</p>
<p style="text-align: justify;">Esta empresa, a la hora de realizar la <strong>auditoría informática</strong>, deberá llevar a cabo <strong>tres pasos fundamentales</strong>:</p>
<ul>
<li style="text-align: justify;"><strong>Planificación del proyecto: </strong>establece el marco general para el proyecto.</li>
<li style="text-align: justify;"><strong>Análisis de riesgos: </strong>determina cómo son los activos, cuánto valen y cómo están protegidos.</li>
<li style="text-align: justify;"><strong>Gestión de riesgos</strong> permite la implementación de salvaguardas para afrontar los riesgos.</li>
</ul>
<p style="text-align: justify;">Estos pasos forman parte de la metodología <a href="https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Magerit.html" target="_blank" rel="nofollow noopener noreferrer"><strong>MAGERIT</strong></a>, desarrollada en España por el <strong>Consejo Superior de Administración Electrónica</strong> (CSAE). Esta metodología surge como respuesta a la increíble dependencia informática que tienen las empresas en la actualidad. Veamos con más detalle cada uno de estos pasos.</p>
<h3>Planificación del proyecto</h3>
<p style="text-align: justify;">Dentro de esta planificación del proyecto nos encontramos, a su vez, con un paso inicial de análisis. Este paso previo se torna como el más importante ya que sin un correcto análisis de las necesidades de la empresa no es posible llevar a cabo una auditoría satisfactoria. Es en esta etapa donde surgen todos los problemas<strong> (objetivos) a tratar en las etapas posteriores</strong> del proceso de auditoría.</p>
<p style="text-align: justify;">Como nos podemos imaginar, no todas las empresas tienen los mismos requisitos cuando encargan una auditoría informática. Puede que en un caso la red informática sea perfecta y no tengan problemas con sus equipos físicos, pero tengan fallas en sus sistemas de seguridad. En otro caso, puede suceder al contrario y encontrarnos <a href="https://www.inesem.es/revistadigital/gestion-empresarial/fraude-digital/" target="_blank" rel="noopener noreferrer">un sistema de seguridad perfecto</a>, pero fallos en la red y sistemas físicos.</p>
<p style="text-align: justify;">Es por esto que el auditor, en <strong>estrecha colaboración con los empleados</strong> y el personal implicado, deberá de establecer unos objetivos personalizados a cada caso. Determinando los objetivos a cumplir y haciendo un inventario de todos los aspectos concernientes a los sistemas y usos informáticos en la empresa.</p>
<p style="text-align: justify;">Tras el establecimiento de los objetivos de la auditoría mediante la etapa de análisis, la realización del inventario de los componentes informáticos existentes y los usos que se les dan a estos dentro de la empresa, llegamos a la planificación en sí misma. Es en este momento donde se planifica la auditoría, es decir, cómo vamos a abordar la consecución de cada uno de los objetivos que hemos establecido con el análisis previo.</p>
<h3>Análisis de riesgos informáticos</h3>
<p style="text-align: justify;">En esta etapa se deberán <strong>identificar todos los activos informáticos</strong>, las vulnerabilidades que presentan, a qué amenazas se encuentran expuestos y qué probabilidad e impacto tienen una vez que ocurren. Gracias a esta identificación se podrán determinar los controles pertinentes para aceptar, disminuir, transferir o evitar por completo la ocurrencia de estos riesgos.</p>
<p style="text-align: justify;">Si nos ceñimos a la normativa oficial (ISO/IEC 27001) el análisis de riesgos incluye los siguientes puntos a tratar:</p>
<ul style="text-align: justify;">
<li>Identificación de los activos, <strong>requisitos legales</strong> y de negocio relevantes al proceso.</li>
<li>Valoración de dichos activos e impacto que supondría una vulnerabilidad de los mismos.</li>
<li>Identificación de las vulnerabilidades y amenazas que pueden llegar a ocurrir.</li>
<li>Evaluación del riesgo de dichas <strong>vulnerabilidades y amenazas</strong>.</li>
<li>Cálculo del riesgo.</li>
</ul>
<p style="text-align: justify;">Una vez completados estos pasos, y habiendo acotado correctamente los riesgos, se procede al último paso donde se hará una gestión de los mismos.</p>
<h3>Gestión de riesgos informáticos</h3>
<p style="text-align: justify;">Finalmente, se tomarán medidas para resolver los problemas que ya están produciendo y prevenir los riesgos que se podrían producir en un futuro. Es en este punto donde encontramos<strong> cuatro formas de actuación</strong> frente a los riesgos detectados:</p>
<ul>
<li style="text-align: justify;"><strong>Controlar el riesgo</strong>: consiste en fortalecer los controles que ya están implantados en la empresa y proceder a la agregación de otros nuevos que ayuden a controlar el riesgo.</li>
<li style="text-align: justify;"><strong>Eliminar el riesgo</strong>: en esta aproximación se elimina directamente el activo que está causando el riesgo por lo que, de forma transitiva, dicho riesgo también es eliminado.</li>
<li style="text-align: justify;"><strong>Compartir el riesgo</strong>: mediante un acuerdo, y ante la imposibilidad de afrontar el riesgo por uno mismo, se cede la gestión del mismo a un tercero especializado en tratar dicha clase de riesgos.</li>
<li style="text-align: justify;"><strong>Asumir el riesgo</strong>: en este caso, se determina que el riesgo es asumible y por lo tanto se acepta.</li>
</ul>
<h3>Conclusiones</h3>
<p>En este artículo hemos visto por qué son importantes las auditorías informáticas, los tres pasos fundamentales que las componen y cómo llevarlos a cabo. Pero siempre hay que tener presente que <strong>la seguridad</strong> en la empresa <strong>comienza desde dentro</strong> y es por ello que un personal capacitado, guiados por unas normas y protocolos correctos, es fundamental para evitar riesgos innecesarios.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3288"
					data-ulike-nonce="1ddd49a404"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3288"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/auditoria-informatica/">Cómo hacer una auditoría informática: lo que necesitas saber</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/auditoria-informatica/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Las Core Web Vitals: métricas esenciales en el SEO de nuestros sitios web</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/core-web-vitals/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/core-web-vitals/#respond</comments>
		
		<dc:creator><![CDATA[Manuel Plaza Salas]]></dc:creator>
		<pubDate>Mon, 05 Apr 2021 09:43:29 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3280</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/04/Core-web-vitals-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Actualiza tus conocimientos sobre posicionamiento web con este artículo sobre las core web vitals.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/core-web-vitals/">Las Core Web Vitals: métricas esenciales en el SEO de nuestros sitios web</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/04/Core-web-vitals-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<h2 style="text-align: justify;">¿Qué son las core web vitals?</h2>
<p style="text-align: justify;">Las Core Web Vitals son unas métricas que nos ofrece Google que nos van a proporcionar información sobre la calidad de nuestros sitios web.</p>
<p style="text-align: justify;">Su enfoque principal es <strong>medir aspectos técnicos</strong> que afectan a la experiencia del usuario, más concretamente se centra en los primeros segundos de la experiencia de los visitantes en nuestro sitio web.</p>
<p style="text-align: justify;">Para ello, <strong>Google recoge y evalúa los datos del navegador Chrome</strong> y crea un informe de experiencia de usuario, evaluando los datos de dispositivos móviles y de ordenadores <strong>por separado. </strong></p>
<p style="text-align: justify;">A partir de mayo de este 2021 Google va a dar mucha importancia a estas métricas. Aquellos sitios cuyos valores no obtengan un buen resultado, se verán afectados en su posicionamiento web.</p>
<h2 style="text-align: justify;">¿Qué métricas esenciales debemos tener en cuenta según Google?</h2>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3281" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/04/métricas-de-las-core-web-vitals.png?x76792" alt="Medir las métricas más importante de una web" width="567" height="154" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/04/métricas-de-las-core-web-vitals.png 567w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/04/métricas-de-las-core-web-vitals-175x48.png 175w" sizes="(max-width: 567px) 100vw, 567px" /></p>
<p style="text-align: justify;">Seguramente las Core Web Vitals irán evolucionando con el tiempo y aumentando en número, pero a día de hoy debemos de centrarnos en tres aspectos fundamentales:</p>
<h3 style="text-align: justify;"><strong>LCP (Largest Contentful Paint)</strong></h3>
<p style="text-align: justify;">¿Cuánto tarda en cargarse el componente más pesado de nuestra página (imagen, vídeo, …)?</p>
<p style="text-align: justify;">Esta primera métrica está íntimamente relacionada con la <strong>velocidad de carga</strong> de nuestro sitio para que éste proporcione una buena experiencia al usuario.</p>
<p style="text-align: justify;">Se entiende que el LCP de nuestro sitio web debe producirse dentro de los <strong>primeros 2.5 segundos </strong>desde que la página empieza a cargarse.</p>
<p style="text-align: justify;">Dado que el elemento más grande de nuestra página suele cargarse al final, y habitualmente es el contenido principal, Google puede hacerse una idea del tiempo que tardan los usuarios en leer la página.</p>
<h3 style="text-align: justify;"><strong>FID (First Input Delay)</strong></h3>
<p style="text-align: justify;">¿Cuánto tiempo tienen que esperar los usuarios para interactuar con nuestra página?</p>
<p style="text-align: justify;">Esta segunda métrica, tiene en cuenta la interactividad de la página.</p>
<p style="text-align: justify;">Para ofrecer un tiempo de interacción atractivo para el usuario, nuestra página debe ofrecer una experiencia de interactividad inferior a los 100 milisegundos.</p>
<p style="text-align: justify;">La primera interacción de un usuario puede ser un intento de inicio de sesión, o un clic en un enlace, por poner dos ejemplos muy comunes.</p>
<p style="text-align: justify;">Para que la web tenga una <a href="https://www.inesem.es/revistadigital/diseno-y-artes-graficas/psicologia-del-color/" target="_blank" rel="noopener noreferrer">buena experiencia de usuario</a>, debemos tener en cuenta no sólo la velocidad del servidor, sino que también son muy importantes los navegadores de los usuarios.</p>
<p style="text-align: justify;">Si el navegador está ocupado con otras tareas, no podrá procesar la entrada. Aquí entran en juego los archivos JavaScript de gran tamaño, ya que éstos mantienen al navegador ocupado mucho tiempo.</p>
<h3 style="text-align: justify;"><strong>CLS ( Cumulative Layout Shift)</strong></h3>
<p style="text-align: justify;">¿Qué desplazamiento tiene nuestro contenido cuando se carga la página?</p>
<p style="text-align: justify;">La tercera métrica toma su valor de la <strong>estabilidad visual</strong> de la página.</p>
<p style="text-align: justify;">Esta métrica debe situarse en <strong>menos de 0,1</strong>.</p>
<p style="text-align: justify;">A veces, algunas páginas web se cargan de forma escalonada para que los visitantes puedan interactuar antes de que aparezca el último elemento en el navegador.</p>
<p style="text-align: justify;">Esto tiene grandes ventajas, pero puede hacer que nuestro diseño se desplace. Los <strong>saltos de los distintos elementos</strong> de nuestra página pueden provocar que los usuarios se confundan al leer o que hagan clic involuntariamente en el elemento equivocado.</p>
<p style="text-align: justify;">Para calcular el valor CLS, Google mide los <strong>cambios en el diseño de la página.</strong> Sólo tiene en cuenta los movimientos de los elementos que suceden de forma inesperada, excluyendo aquellos cambios intencionados a través de las interacciones de los usuarios.</p>
<p style="text-align: justify;">Google no sólo observa cuántos elementos se mueven y con qué frecuencia, sino que también registra la distancia a la que se mueven. Con todos estos parámetros <strong>se calcula el Cumulative Layout Shift.</strong></p>
<h2 style="text-align: justify;">¿Qué herramientas podemos usar para medir las Core Web Vitals?</h2>
<p style="text-align: justify;">Estas son las herramientas que nos pueden ayudar a mejorar estas métricas:</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3282" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/04/Herramientas-para-medir-core-web-vitals.png?x76792" alt="Herramientas para medir los parámetros más importantes de una web" width="567" height="361" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/04/Herramientas-para-medir-core-web-vitals.png 567w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/04/Herramientas-para-medir-core-web-vitals-175x111.png 175w" sizes="(max-width: 567px) 100vw, 567px" /></p>
<h3 style="text-align: justify;"><strong>Para mejorar nuestros valores en LCP:</strong></h3>
<ul style="text-align: justify;">
<li><a href="https://www.inesem.es/revistadigital/diseno-y-artes-graficas/que-es-amp-projects-google/" target="_blank" rel="noopener noreferrer">Optimizar el tiempo de respuesta</a> de nuestro servidor, usando por ejemplo los cachés de servidor.</li>
<li>Utilizar una CDN (Content Delivery Network) para que la ubicación del usuario no afecte a su acceso a nuestro sitio.</li>
<li>Optimizar la carga de las hojas de estilo CSS comprimiéndolas o aplazando el CSS que no sea crítico para el buen funcionamiento de la página.</li>
<li>Reducir la cantidad de código JavaScript a la necesaria para una buena interacción con el usuario.</li>
<li>Reducir el tamaño de las imágenes para que el peso de los archivos sea menor y se reduzca el tiempo de carga.</li>
<li>Más info: <a href="https://web.dev/optimize-lcp/" target="_blank" rel="nofollow noopener noreferrer">https://web.dev/optimize-lcp/</a></li>
</ul>
<h3 style="text-align: justify;"><strong> </strong><strong>Para mejorar nuestros valores en FID:</strong></h3>
<ul style="text-align: justify;">
<li>Dividir los procesos grandes en otros más pequeños. De esta forma mejoraremos los tiempos de procesamiento y de ejecución de JavaScript.</li>
<li>Cargar los procesos de interacción más importantes primero, así los usuarios podrán interactuar más rápido y no esperar a la carga del resto de la página.</li>
<li>Más info: <a href="https://web.dev/optimize-fid/" target="_blank" rel="nofollow noopener noreferrer">https://web.dev/optimize-fid/</a></li>
</ul>
<h3 style="text-align: justify;"><strong> </strong><strong>Para mejorar nuestros valores en CLS:</strong></h3>
<ul style="text-align: justify;">
<li>Especificar las dimensiones de las imágenes en el código fuente de la web, así el navegador podrá reservar el espacio requerido para el diseño.</li>
<li>Precargar las fuentes desde la web, para evitar así desplazamientos innecesarios.</li>
<li>Más info: <a href="https://web.dev/optimize-cls/" target="_blank" rel="nofollow noopener noreferrer">https://web.dev/optimize-cls/</a></li>
</ul>
<p style="text-align: justify;"><strong>En resumen:</strong></p>
<p style="text-align: justify;"><strong>Los Core Web Vitals son hoy uno de los factores más importantes</strong> a tener en cuenta en nuestra estrategia SEO para optimizar nuestro sitio web.</p>
<p style="text-align: justify;">Es muy difícil conocer todos los factores que influyen en el ranking que usa Google para sus resultados de búsqueda. Aprovechemos que esta vez Google ha presentado valores concretos que podemos poner en práctica en nuestra estrategia de posicionamiento.</p>
<p style="text-align: justify;"> </p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3280"
					data-ulike-nonce="7f2c4874b8"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3280"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/core-web-vitals/">Las Core Web Vitals: métricas esenciales en el SEO de nuestros sitios web</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/core-web-vitals/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El Big Data y Netflix: te vigilan ¿Lo sabías?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/big-data-y-netflix/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/big-data-y-netflix/#respond</comments>
		
		<dc:creator><![CDATA[Zaira Vicente]]></dc:creator>
		<pubDate>Fri, 19 Mar 2021 12:20:45 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3273</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/03/Big-Data-y-Netflix-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />¿Alguna vez te has preguntado cómo es que la mayor parte de los contenidos que encuentras en Netflix te llaman la atención? Te damos la respuesta en este post.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/big-data-y-netflix/">El Big Data y Netflix: te vigilan ¿Lo sabías?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/03/Big-Data-y-Netflix-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify">¿Te has parado a pensar cómo es posible que la mayor parte de los contenidos y formatos que te presenta Netflix sean de tu agrado, llamen tu atención, o encajen a la perfección contigo? El Big Data y Netflix, han hecho buenas migas.</p>
<p style="text-align: justify">Hoy te cuento <strong>algunos de los secretos del <em>backstage</em></strong> de Netflix, que comparten otras plataformas de <em>streaming</em> y los canales digitales de muchas cadenas de televisión.</p>
<p style="text-align: justify">Si tienes Netflix, HBO, o consumes contenidos de cualquier plataforma, OTT, o televisión digital, repara un instante en observar cómo es tu pantalla de inicio. Hazlo, te espero.</p>
<p style="text-align: justify">¿Lo tienes? Ahora tal vez puedas indagar sobre cómo es la pantalla de inicio de otra persona con la que tengas contacto cercano, y que sea usuaria de esa misma plataforma.</p>
<h3 style="text-align: justify">¿Qué observas? ¿Hay similitudes? ¿Hay diferencias?</h3>
<p style="text-align: justify">Lo que está claro es que vuestras pantallas de inicio no son así por azar, ni se han creado de forma aleatoria. Estas pantallas se nutren de información sobre vuestros gustos, preferencias, hábitos y comportamientos en relación a la forma en la que consumís estos contenidos.</p>
<p style="text-align: justify">Os dejo el resultado de este sencillo ejercicio de investigación entre las pantallas de inicio de Netflix de 2 usuarios de mi entorno.</p>
<p style="text-align: justify"><img loading="lazy" class="aligncenter size-full wp-image-3274" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/03/lista-personalizada-de-netflix.jpg?x76792" alt="Recomendaciones personalizadas de Netflix" width="763" height="529" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/03/lista-personalizada-de-netflix.jpg 763w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/03/lista-personalizada-de-netflix-175x121.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/03/lista-personalizada-de-netflix-600x416.jpg 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/03/lista-personalizada-de-netflix-59x42.jpg 59w" sizes="(max-width: 763px) 100vw, 763px" /></p>
<p style="text-align: justify">Está claro que, en cuanto a gustos, hay diferencias. Os explico a qué se debe.</p>
<h1 style="text-align: justify">Sistemas de recomendación basados en Machine Learning</h1>
<p style="text-align: justify">Las plataformas como Netflix, utilizan toda la información que pueden obtener de sus usuarios y usuarias. Partiendo del contenido que ofrecen, pueden vincularlo a la interacción que tenemos con él, si consumimos uno o varios estilos de contenido (nos van las series de intriga, la gastronomía, los documentales de personas visionarias…), si existe un hábito de consumo que nos caracteriza (quizá somos consumidores/as esporádicos/as, o tendemos a ver contenido el fin de semana, o quizá nos van los maratones de series…), el momento o momentos del día en que nos conectamos. Todo esto es información aprovechable y va conformando un perfil, que pueden conectarse con la actividad de usuarios similares a nosotros en gustos, hábitos y preferencias.</p>
<p style="text-align: justify">Un motor de recomendación no es otra cosa que <strong>un algoritmo inteligente que analiza la información</strong> sobre nuestros gustos y hábitos y en base a ello, propone contenidos similares a los ya vistos. Adicionalmente, puede proponer contenidos vistos por otras personas que, por gustos, hábitos y preferencias, se parecen a nosotros/as.</p>
<p style="text-align: justify">Lo anterior, además de <strong>facilitar la experiencia de usuario</strong> y conseguir que ésta sea satisfactoria, favorece en cierto modo mantener un consumo activo de contenidos ya que la percepción de usuarios y usuarias es que “siempre hay cosas interesantes que ver” y las suscripciones se renuevan. Lo cual impacta favorablemente en la cuenta de resultados.</p>
<p style="text-align: justify">Para las mentes curiosas, en la propia web de Netflix existe un artículo explicando cómo funciona su algoritmo: «Cómo funciona el sistema de recomendaciones de Netflix»</p>
<h1 style="text-align: justify">Más allá de tus preferencias</h1>
<p style="text-align: justify">Sin embargo, Netflix siempre va uno o dos pasos por delante. Una de las últimas novedades que la compañía de contenidos incorpora a su sistema de recomendación, es la personalización de las portadas de películas, documentales o series.</p>
<p style="text-align: justify">¿Quizá eres amante de los thrillers y de los contenidos de misterio y suspense? ¿O tal vez, los contenidos que ves ser relacionan con series juveniles en los que los y las protagonistas pertenecen a un mismo grupo?</p>
<p style="text-align: justify"><img loading="lazy" class="aligncenter size-full wp-image-3275" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/03/Serie-Elite.jpg?x76792" alt="Serie Elite de Netflix" width="682" height="259" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/03/Serie-Elite.jpg 682w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/03/Serie-Elite-175x66.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/03/Serie-Elite-600x228.jpg 600w" sizes="(max-width: 682px) 100vw, 682px" /></p>
<p style="text-align: justify"> </p>
<p style="text-align: justify">Sea como sea, Netflix lo sabe. Así que ante potenciales recomendaciones sobre, pongamos la serie ELITE, <strong>Netflix elegirá para ti una portada</strong> muy del estilo de esta primera que os muestro, si eres una persona a la que le gustan los contenidos de misterio, de suspense, los thrillers… En cambio, será una portada similar a la segunda que ahí aparece, la que habrá seleccionado para ti, en caso de que tus gustos conecten más con contenido juvenil.</p>
<p style="text-align: justify"><strong>¿Azar? Nada es aleatorio</strong> cuando se trata de llamar la atención de la audiencia. Y es que de esta manera esta compañía consigue que una misma serie pueda interesar a públicos diferentes. ¡Brillante!</p>
<p style="text-align: justify">Un actor reconocido, una protagonista de tendencia, un color de fondo, una secuencia emocionante, una escena dramática, una imagen romántica… La portada se centrará en cualquier aspecto que sea capaz de recoger la esencia de esa serie y que sea representativo para el usuario. Que como hemos comentado, se identifica gracias a la información histórica de comportamientos y gustos que se tiene y al aprendizaje inteligente que mediante Machine Learning se llevan a cabo.</p>
<p style="text-align: justify">Aquí te dejo otro ejemplo: ¿Qué perfil crees tú que se esconde detrás de cada portada? Y, si pudieras imaginarla ¿Cómo sería tu portada?</p>
<p style="text-align: justify"><img loading="lazy" class="aligncenter size-full wp-image-3276" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/03/La-Casa-de-Papel.jpg?x76792" alt="Serie La Casa de Papel" width="718" height="399" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/03/La-Casa-de-Papel.jpg 718w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/03/La-Casa-de-Papel-175x97.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/03/La-Casa-de-Papel-600x333.jpg 600w" sizes="(max-width: 718px) 100vw, 718px" /></p>
<h1 style="text-align: justify">La clave está en el BIG DATA</h1>
<p style="text-align: justify">Desde la llegada del Big Data, la industria del consumo de contenidos audiovisuales ha sufrido una gran revolución. Si bien es cierto que las principales plataformas de emisión en línea pueden considerarse nativas en este sentido, ya que han nacido en el seno del <strong>“boom” de los datos</strong>, la televisión más tradicional ha tenido que reinventarse y evolucionar sumándose al tren de la tecnología inteligente.</p>
<p style="text-align: justify"><strong>La información es poder,</strong> y ahora más que nunca, acceder a ella, recogerla y explotarla inteligentemente forma parte de las estrategias de desarrollo de negocio de las compañías de generación y difusión de contenidos.</p>
<p style="text-align: justify">Los algoritmos inteligentes, el <a href="https://www.inesem.es/revistadigital/gestion-empresarial/inteligencia-artificial-contra-el-machismo/" target="_blank" rel="noopener noreferrer">Machine Learning</a> que se enmarca dentro del Big Data, permiten “adivinar” tendencias, descubrir nuevos patrones de comportamiento, anticiparse a los acontecimientos, y ayudar, por tanto, en la toma de <strong>decisiones de negocio</strong>, apoyándose en el gran volumen y variedad de los datos.</p>
<p style="text-align: justify">Pero no solo eso, quién está viendo la televisión o un determinado programa, en qué momento y en qué dispositivo, además de, qué cosas adicionales está haciendo mientras la ve, es una información a la que estos sistemas inteligentes pueden acceder cruzando las diferentes fuentes de datos. A día de hoy es posible vincular la información anterior con el tiempo atmosférico de ese día o momento, o cuáles eran las principales noticias y sucesos. Incluso enlazarla con el estado de ánimo del usuario/a tras hacer un barrido de ciertas interacciones en sus redes sociales&#8230;</p>
<p style="text-align: justify">El conocimiento puede llegar a ser tan detallado como las leyes de protección de datos lo permitan. Hablar sobre estos límites podría ser otro artículo interesante.</p>
<h1 style="text-align: justify">Creación de contenidos a la carta</h1>
<p style="text-align: justify">El caso de Netflix es uno de los más estudiados, si no el que más. Y, aunque <strong>la compañía no reconoce públicamente</strong> hasta qué punto el Big Data tiene poder sobre sus decisiones, sí sabemos que más allá de los sistemas de recomendación, Netflix es capaz de crear nuevos contenidos para satisfacer los gustos de sus usuarios y usuarias con la ayuda de estos algoritmos. Tal es el caso de ‘House of Cards’ que, aunque no es la primera serie original de Netflix, sí es, probablemente, la primera serie cuyo éxito vino precedido por el análisis de Big Data.</p>
<p style="text-align: justify">Esta utilización de los datos, le <strong>sirve a la marca para desmarcarse</strong> frente a sus competidores, también en ratios de supervivencia de las series. Así, mientras más del 70% de las producciones de las cadenas de televisión tradicionales terminan cancelándose tras el estreno o la primera temporada, Netflix, renueva más del 80% de sus series originales.</p>
<h3 style="text-align: justify">Y con esta información sobre la mesa, ¿Deberíamos asustarnos? ¿O plantearnos el dejar de utilizar este tipo de plataformas?</h3>
<p style="text-align: justify">Desconectarse de esta tecnología sería algo así como desconectarse de la sociedad y sus progresos. Así que mientras ésta avanza y la revolución de los datos va marcando el rumbo de las futuras tendencias, toca activar el pensamiento crítico y ser consciente del uso que éstas y otras compañías pueden estar haciendo de nuestros datos.</p>
<p style="text-align: justify">Ahora, puedes relajarte tranquilamente, acceder a tu aplicación de <em>streaming</em> preferida y continuar alimentando a ese ente inteligente que <strong>puede conocerte mejor que tu propia pareja</strong>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3273"
					data-ulike-nonce="1a4697ac18"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3273"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/big-data-y-netflix/">El Big Data y Netflix: te vigilan ¿Lo sabías?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/big-data-y-netflix/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Cómo la psicología puede ayudar a detectar un ciberataque?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/la-alianza-entre-psicologia-y-ciberseguridad/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/la-alianza-entre-psicologia-y-ciberseguridad/#respond</comments>
		
		<dc:creator><![CDATA[Antonio Gutiérrez]]></dc:creator>
		<pubDate>Mon, 15 Mar 2021 13:58:00 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3993</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/03/Diseno-sin-titulo-2023-06-15T160136.834-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="ciberataque psicologia" loading="lazy" style="float:left; margin:0 15px 15px 0;" />La psicología forma una gran alianza con la ciberseguridad, ayudando a entender las motivaciones de los ciberdelincuentes y a comprender cómo manipulan a las víctimas con sus ciberataques.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-alianza-entre-psicologia-y-ciberseguridad/">¿Cómo la psicología puede ayudar a detectar un ciberataque?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/03/Diseno-sin-titulo-2023-06-15T160136.834-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="ciberataque psicologia" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">En la actualidad nos abruman conceptos como phishing, malware, ransomware o ataque DDoS, sin embargo, detrás de todos estos términos se encuentran personas de carne y hueso. De esta manera, aunque los hackers o ciberdelincuentes usen unos conocimientos informáticos muy complejos para hacer daño a otra persona, no podemos olvidar que detrás de todo existe una motivación personal. Por ello,<strong> la psicología juega un papel decisivo en la ciberseguridad.</strong></p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">¿Cómo se comporta un hacker? ¿Qué motivaciones le llevan a organizar e implementar un ciberataque? ¿Cómo manipulan a las personas para conseguir su objetivo? Al final, estas son las cuestiones a las que pretende dar respuesta la psicología. Para ello existen ramas como la <strong>ciberpsicología</strong>, un concepto que se adentra en el comportamiento humano en la red, y la <strong>psicología social</strong>, que estudia los sentimientos de las personas condicionados por la presencia de otros. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Los ciberdelincuentes siempre <strong>intentan manipular a una persona</strong> <strong>para conseguir su objetivo</strong>. Al final, un hacker se dedica a buscar vulnerabilidades en un sistema o en una organización. En algunos casos, no lo consigue a través de medios informáticos, por lo que debe de buscar otras vías. ¿Y cuáles a las que se aferra? A las vulnerabilidades de las personas, ya que todos somos humanos, tenemos unos puntos débiles y cometemos fallos. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">De esta manera, investigan a una persona para que, a través de la extorsión, introduzca un malware en una organización para poder acceder o directamente utilizan algo personal para que dicha persona haga lo que desean. Por ello, es importante ser conscientes de los peligros que inundan la red, pero también es importante <strong>conocer cómo nos van a intentar manipular y cuáles son sus motivaciones. </strong></p>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¿Qué motiva a un hacker? </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Nadie nace siendo un ciberdelincuente, eso está claro. No hay ningún niño que diga en clase que de mayor quiere ser hacker. Al final, la sociedad arrastra a muchas personas a este lado oscuro. ¿Cómo? Cada vez existen más organizaciones de expertos en la red que atraen nuevo talento aprovechando el <strong>sentimiento de pertenencia a un grupo.</strong>  </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Por otro lado, en Internet no hay contacto visual con la víctima, por lo que se produce una desinhibición. Este <strong>anonimato </strong>es que el acaba empujando al ciberdelincuente a llevar a cabo acciones legalmente sancionables. Estas son las dos causas que empujan a una persona a la delincuencia: la pertenencia a un grupo y el anonimato. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Así pues, estas son <strong>algunas de las motivaciones</strong> que llevar a una persona a convertirse en ciberdelincuente: </p>
<ul style="text-align: justify;" role="list">
<li role="listitem" aria-setsize="-1" data-aria-level="1" data-aria-posinset="1" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES"><strong>Diversión: </strong>algunas personas hackean por puro placer. </p>
</li>
<li role="listitem" aria-setsize="-1" data-aria-level="1" data-aria-posinset="2" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES"><strong>Prestigio</strong>, como adquirir notoriedad. </p>
</li>
<li role="listitem" aria-setsize="-1" data-aria-level="1" data-aria-posinset="3" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES"><strong>Venganza. </strong></p>
</li>
<li role="listitem" aria-setsize="-1" data-aria-level="1" data-aria-posinset="4" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES">Beneficios materiales como <strong>el dinero.</strong> </p>
</li>
<li role="listitem" aria-setsize="-1" data-aria-level="1" data-aria-posinset="5" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="1">
<p lang="ES-ES" xml:lang="ES-ES"><strong>Ideología,</strong> como por ejemplo la que puede abanderar un grupo. </p>
</li>
</ul>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>¿Qué sentimientos explota un hacker? </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Como venimos diciendo,<strong> un hacker</strong> va a explotar todas sus opciones para obtener la respuesta deseada. Por ello, estudia de manera profunda cómo somos y cómo interactuamos con la sociedad para que la víctima haga en todo momento lo que desee. Según el ataque que nos dirijan, <strong>los ciberdelincuentes</strong> pueden utilizar unas palancas psicológicas u otras. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Vamos a ver las más extendidas: </p>
<ul style="text-align: justify;" role="list">
<li role="listitem" aria-setsize="-1" data-aria-level="1" data-aria-posinset="6" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="2">
<p lang="ES-ES" xml:lang="ES-ES">Para un ransonware, el hacker va de cabeza a <strong>explotar el miedo, la angustia o la incertidumbre</strong> de la víctima. Y es que puede ser que acabe perdiendo información valiosa. </p>
</li>
<li role="listitem" aria-setsize="-1" data-aria-level="1" data-aria-posinset="7" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="2">
<p lang="ES-ES" xml:lang="ES-ES">La estafa nigeriana (alguien que te pide ayuda para sacar mucho dinero de su país) utiliza<strong> la escasez y las recompensas</strong>. Por ello investigan bien a quién dirigir estos ataques. </p>
</li>
<li role="listitem" aria-setsize="-1" data-aria-level="1" data-aria-posinset="8" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="2">
<p lang="ES-ES" xml:lang="ES-ES">Para el ataque “atrapado en el extranjero” se crea la <strong>sensación de urgencia</strong>, ya que se aprovechan los lazos estrechos con un ser querido que necesita de nuestra ayuda. </p>
</li>
<li role="listitem" aria-setsize="-1" data-aria-level="1" data-aria-posinset="9" data-font="Courier New" data-leveltext="o" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" data-listid="2">
<p lang="ES-ES" xml:lang="ES-ES">Y con <a href="https://www.inesem.es/revistadigital/informatica-y-tics/wp-content/blogs.dir/9/files/2018/11/portada-1020x680.jpg?x76792">el phishing</a> está claro: el ciberdelincuente busca <strong>generar confianza</strong> para que acabes pinchando, de forma voluntaria, en un enlace malicioso. </p>
</li>
</ul>
<h2 lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES"><strong>Se buscan psicólogos </strong></h2>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Ya has visto el papel que puede jugar la psicología en el ámbito de la ciberseguridad. Y es que puede indagar tanto en las motivaciones de los hackers como en las estrategias o técnicas que empleará para manipular a sus víctimas. Sin duda alguna, detectar los comportamientos y motivaciones de un ciberdelincuente nos puede ayudar a <strong>prever sus movimientos y adelantarnos a sus intenciones</strong>, logrando evitar una desgracia mayor. </p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Si sabemos cómo piensan y manipulan, podemos <strong>educar</strong> para que cualquier persona sea capaz de activar sus alarmas al ver estos patrones. Esa es la intención que abanderamos en INESEM, ya que <a href="https://www.inesem.es/Master-En-Psicologia-Social?itp_source=inesem&amp;itp_medium=web&amp;itp_campaign=search-courses&amp;itp_content=normal&amp;itp_term=psicologia-social">apostamos por la formación de profesionales</a> que se enfrenten a los nuevos retos de la sociedad actual y, también, por una mayor concienciación de la población. A tu alcance tienes este <a href="https://www.inesem.es/Master-En-Psicologia-Social?itp_source=inesem&amp;itp_medium=web&amp;itp_campaign=search-courses&amp;itp_content=normal&amp;itp_term=psicologia-social">Máster en Psicología Social</a>.</p>
<p lang="ES-ES" style="text-align: justify;" xml:lang="ES-ES">Definitivamente, se buscan psicólogos. <strong>La alianza entre psicología y ciberseguridad es cada vez más fuerte</strong>, por lo que resulta imprescindible que cada vez trabajen más de la mano. No solo importan los aspectos técnicos acerca de cómo un hacker entra a una organización o consiguen los datos personales de una persona, sino que también importa su forma de pensar. </p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3993"
					data-ulike-nonce="c3a392ba3e"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3993"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-alianza-entre-psicologia-y-ciberseguridad/">¿Cómo la psicología puede ayudar a detectar un ciberataque?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/la-alianza-entre-psicologia-y-ciberseguridad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Sistemas de Gestión ERP. Tipos y beneficios.</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/sistemas-de-gestion-erp/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/sistemas-de-gestion-erp/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Fri, 12 Mar 2021 08:37:31 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3264</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/03/Sistemas-de-Gestión-ERP-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Mejores sistemas de gestión ERP" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Los Sistemas de Gestión ERP ya no son solo para grandes multinacionales. Cualquier empresa que quiera integrar varios softwares para administrar operaciones financieras, recursos humanos, ventas, marketing, fabricación o cadena de suministro puede obtener los beneficios de un sistema de gestión ERP. En este artículo veremos funciones y módulos principales, beneficios y qué esperar al&#8230;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/sistemas-de-gestion-erp/">Sistemas de Gestión ERP. Tipos y beneficios.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/03/Sistemas-de-Gestión-ERP-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Mejores sistemas de gestión ERP" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">Los <strong>Sistemas de Gestión ERP</strong> ya no son solo para grandes multinacionales.</p>
<p style="text-align: justify;"><strong>Cualquier empresa</strong> que quiera integrar varios softwares para administrar operaciones financieras, recursos humanos, ventas, marketing, fabricación o cadena de suministro puede obtener los beneficios de un sistema de gestión ERP.</p>
<p style="text-align: justify;">En este artículo veremos <strong>funciones y módulos principales, beneficios y qué esperar</strong> al comprar un software ERP.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">¿Qué es un sistema de gestión ERP?</h2>
<p style="text-align: justify;">Un sistema de gestión ERP es una <strong>plataforma</strong> de software que <strong>combina varios tipos de software críticos para un negocio en una única interfaz</strong>.</p>
<p style="text-align: justify;">El sistema de gestión ERP a menudo incluye <a href="https://www.inesem.es/revistadigital/gestion-empresarial/tendencias-digitales-para-gestionar-recursos-humanos/" target="_blank" rel="noopener noreferrer">herramientas y funciones de gestión RRHH</a>, de relaciones con los clientes, contabilidad y gestión de la cadena de suministro.</p>
<p style="text-align: justify;">Las empresas también pueden encontrar combinaciones de <strong>módulos personalizados</strong> que se adapten a sus necesidades.</p>
<p style="text-align: justify;">Debido a la complejidad y la cantidad de funciones disponibles a través del software ERP, tradicionalmente esta solución ha sido adoptada por grandes corporaciones empresariales.</p>
<p style="text-align: justify;">En los últimos años se ha demostrado que los sistemas de gestión ERP son útiles incluso para pequeñas y medianas empresas (<strong>PYMES</strong>).</p>
<p style="text-align: justify;">A continuación, podemos ver una tabla con los <strong>principales proveedores de sistemas de gestión ERP según el tamaño de empresa</strong>:</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3266" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/03/tabla-erp.png?x76792" alt="tabla erp" width="757" height="262" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/03/tabla-erp.png 757w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/03/tabla-erp-175x61.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/03/tabla-erp-600x208.png 600w" sizes="(max-width: 757px) 100vw, 757px" /></p>
<h2 style="text-align: justify;">Principales funciones y módulos de un sistema de gestión ERP</h2>
<p style="text-align: justify;">Un sistema de gestión ERP varía ampliamente entre sistemas, enfoques industriales y características ofrecidas.</p>
<p style="text-align: justify;">Sin embargo, la mayoría de los sistemas ofrecerán varios de estos módulos:</p>
<ul style="text-align: justify;">
<li><strong>Recursos humanos</strong></li>
<li><strong>CRM</strong></li>
<li><strong>Contabilidad financiera</strong></li>
<li><strong>Servicio de ayuda informática</strong></li>
<li><strong>eCommerce</strong></li>
<li><strong>Gestión de la cadena de suministro</strong></li>
<li><strong>Procesamiento de ordenes</strong></li>
<li><strong>Inventario y adquisiciones</strong></li>
</ul>
<p style="text-align: justify;">Además de los módulos específicos del departamento como los enumerados anteriormente, muchas plataformas ERP se dirigen a industrias particulares como la fabricación, el servicio de campo y la tecnología.</p>
<p style="text-align: justify;">Los sistemas de gestión ERP enfocados en la industria empaquetan características útiles juntas y ofrecen un producto útil para usuarios nuevos en el software ERP.</p>
<h3 style="text-align: justify;">Recursos humanos</h3>
<p style="text-align: justify;">Los <strong>módulos de software de RR.HH.</strong> conectan la información y los registros de sus empleados con todos los sistemas de gestión ERP.</p>
<p style="text-align: justify;">La <strong>nómina</strong>, el seguimiento del <strong>tiempo</strong>, la programación y las hojas de tiempo de los departamentos individuales, la planificación de sucesos y la información de <strong>contratación</strong> se encuentran en un solo lugar.</p>
<p style="text-align: justify;">Se pueden <strong>sincronizar</strong> directamente con las herramientas financieras y contables para brindar a las empresas una comprensión coherente de cómo los recursos humanos afectan directamente la salud financiera de toda la empresa.</p>
<h3 style="text-align: justify;">CRM</h3>
<p style="text-align: justify;">Los<strong> módulos CRM</strong> dentro de un software ERP agilizan la información crítica para las ventas con los e<strong>quipos de producción y productos</strong>.</p>
<p style="text-align: justify;">Esto significa un procesamiento perfecto de los contratos desde el equipo de ventas hasta la producción, el envío y las devoluciones.</p>
<p style="text-align: justify;">Un CRM en un ERP contiene <strong>información completa de contacto del cliente.</strong></p>
<p style="text-align: justify;">Además, pone notas de la cuenta a disposición de todas las partes interesadas en el proceso de compra y producción.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Finanzas y Contabilidad</h3>
<p style="text-align: justify;">Los <strong>módulos de finanzas y contabilidad</strong> en los sistemas ERP agregan <strong>información financiera</strong> de todos los módulos conectados.</p>
<p style="text-align: justify;">Esto brinda a la empresa una imagen completa de sus ingresos y gastos.</p>
<p style="text-align: justify;">Estas herramientas ayudan a las empresas a acumular informes de pérdidas y ganancias a partir de informes financieros y a generar previsiones que tienen en cuenta la información de toda la empresa.</p>
<h3 style="text-align: justify;">Servicio de ayuda informática</h3>
<p style="text-align: justify;">Los <strong>módulos de soporte técnico de TI</strong> mantienen la tecnología de su empresa funcionando sin problemas.</p>
<p style="text-align: justify;">Con <strong>sistemas integrados de TI y ERP</strong>, su equipo de TI puede responder preguntas y errores de toda la empresa, priorizar esos trabajos y hacer un seguimiento rápido con las partes interesadas.</p>
<p style="text-align: justify;">Estas herramientas ayudan a los departamentos de TI a realizar un seguimiento del ROI que aportan al equipo, su beneficio financiero para la empresa y el impacto de las <strong>actualizaciones de tecnología y software</strong>.</p>
<h3 style="text-align: justify;">eCommerce</h3>
<p style="text-align: justify;">Puede conectar la web de comercio electrónico (<strong>eCommerce</strong>) de su empresa directamente con los módulos de envío, desarrollo de productos y cadena de suministro dentro de un sistema de gestión ERP.</p>
<p style="text-align: justify;">La compra de un ERP con integración eCommerce ayudará a su equipo a establecer <strong>conexiones entre el estado del sitio web y el crecimiento general de los ingresos</strong>.</p>
<p style="text-align: justify;">También puede ayudar a identificar los cuellos de botella en la cadena de suministro que ralentizan la producción o los problemas logísticos que retrasan la entrega.</p>
<h3 style="text-align: justify;">Gestión de la cadena de suministro</h3>
<p style="text-align: justify;">Los problemas en la cadena de suministro pueden detener todo el<strong> flujo de ingresos</strong>.</p>
<p style="text-align: justify;">El software ERP con <strong>módulos de cadena de suministro</strong> asegura que otros equipos tengan conocimiento de la cadena de suministro y <strong>puedan reaccionar rápidamente</strong> según la gravedad de la situación.</p>
<p style="text-align: justify;">Entre otras mejoras de infraestructura crítica, un ERP con software de cadena de suministro, software de recursos humanos y herramientas de gestión de fabricación o producción puede reducir significativamente los tiempos de respuesta.</p>
<p style="text-align: justify;">Esto es clave para las empresas que necesitan aumentar la producción en plantas alternativas y evitar problemas de la cadena de suministro.</p>
<h3 style="text-align: justify;">Procesamiento de ordenes</h3>
<p style="text-align: justify;">Si bien el software de órdenes de trabajo por sí solo brinda continuidad a los sectores de ventas y servicios de una empresa, la integración del <strong>software de procesamiento de pedidos</strong> directamente con un ERP brinda a los analistas de negocios una idea de las ineficiencias y mejoras a lo largo del ciclo de ventas.</p>
<h3 style="text-align: justify;">Inventario y adquisiciones</h3>
<p style="text-align: justify;">De manera similar a los problemas que resuelve el software de administración de la cadena de suministro, el <strong>software de inventario y adquisiciones</strong> ayuda a las empresas a administrar sus inventarios de almacén.</p>
<p style="text-align: justify;">Estas herramientas garantizan que las empresas mantengan la <strong>cantidad correcta de producto en stock</strong> para cubrir los aumentos repentinos de demanda estacionales y esperados.</p>
<p style="text-align: justify;">Estas herramientas, cuando se conectan con un sistema de gestión ERP, ayudan a las empresas a pronosticar las necesidades de suministro de productos y garantizan el personal adecuado, el espacio en los estantes y la cobertura logística.</p>
<h2 style="text-align: justify;">Beneficios de las soluciones ERP</h2>
<p style="text-align: justify;">Un<strong> sistema de gestión ERP</strong> gana su poder al <strong>centralizar</strong> los datos críticos en una base de datos que todos los sectores de la empresa pueden utilizar para<strong> mejorar los procesos</strong>.</p>
<p style="text-align: justify;">Los principales <strong>beneficios</strong> de utilizar un sistema ERP son:</p>
<h3 style="text-align: justify;">Reducción de la sobrecarga de software</h3>
<p style="text-align: justify;">El software ERP permite a los equipos consolidar sus herramientas en un <strong>sistema unificado</strong>.</p>
<p style="text-align: justify;">En lugar de pagar suscripciones separadas para la gestión de la cadena de suministro, el software central de recursos humanos, CRM, envío e inventario, los equipos pagan por una única plataforma que maneja cada una de estas tareas en un sistema centralizado.</p>
<p style="text-align: justify;">Dependiendo del tamaño y la complejidad de la empresa, reducir la cantidad de suscripciones al sistema de software puede reducir significativamente los gastos generales mensuales.</p>
<h3 style="text-align: justify;">Mayor comunicación</h3>
<p style="text-align: justify;">Cuando todos los sectores de la empresa se reúnen en un solo software para planificar y realizar un seguimiento de los eventos comerciales, todos los datos comerciales pueden estar disponibles para la revisión del equipo.</p>
<p style="text-align: justify;">Muchos sistemas ERP modernos invierten mucho en herramientas de análisis y visualizaciones que permiten a los miembros del equipo crear informes que muestran el progreso, indican los niveles de inventario y notifican a los colegas sobre las ganancias.</p>
<p style="text-align: justify;">El software ERP actúa como la<strong> única fuente de verdad</strong> para que las partes interesadas comparen los éxitos y se preparen para el futuro.</p>
<h3 style="text-align: justify;">Reducción de silos</h3>
<p style="text-align: justify;">Los <strong>silos empresariales</strong>, donde los equipos trabajan de forma independiente entre sí en detrimento de todos, reducen en gran medida la productividad de la empresa.</p>
<p style="text-align: justify;">Un ERP ayuda a las empresas a publicitar sus objetivos y los equipos <strong>comparten sus planes entre sí.</strong></p>
<p style="text-align: justify;">Los equipos que tienen acceso a los mismos datos pueden comparar notas entre departamento.</p>
<p style="text-align: justify;">Esto ayuda a todos a <strong>avanzar hacia los objetivos comerciales</strong>.</p>
<h3 style="text-align: justify;">Estandarización de procesos de fabricación</h3>
<p style="text-align: justify;">Para grandes empresas de fabricación con varias instalaciones, <strong>compartir los planes de fabricación y sus mejores prácticas</strong> puede ser vital para la <strong>estandarización de productos y procesos</strong>.</p>
<p style="text-align: justify;">Los sistemas ERP permiten a los equipos de fabricación almacenar manuales, planos, información reglamentaria y estadísticas vitales.</p>
<p style="text-align: justify;">Esto permite que diferentes partes de la empresa repliquen los procesos sin sacrificar la calidad ni la velocidad.</p>
<h3 style="text-align: justify;">Reducción de inventarios</h3>
<p style="text-align: justify;">Las soluciones ERP brindan <strong>seguimiento y análisis de inventario</strong> que permite a las empresas funcionar de manera más eficiente.</p>
<p style="text-align: justify;">Utilizando <strong>tecnología</strong> como etiquetas RFID, <strong>geovallas</strong> y <strong>datos biométricos</strong>, los sistemas ERP pueden rastrear los activos a lo largo de todo su ciclo de vida, desde el suministro hasta la venta.</p>
<p style="text-align: justify;">Y muchos sistemas ERP sugerirán mejoras de inventario con el tiempo.</p>
<p style="text-align: justify;">Con inventarios reducidos, las empresas pueden reutilizar el espacio de almacenamiento y reducir sus costos de nómina.</p>
<h3 style="text-align: justify;">Estandarización de la información de recursos humanos</h3>
<p style="text-align: justify;">Muchas soluciones ERP brindan productos básicos de <strong>RR.HH.</strong>, como nómina, programación, reloj y gestión de beneficios.</p>
<p style="text-align: justify;">Estos<strong> módulos conectan el software, el almacén y la C-suite</strong>.</p>
<p style="text-align: justify;">Con las funciones básicas de recursos humanos, un sistema ERP puede usar el software del reloj de tiempo para calcular la nómina y los beneficios.</p>
<p style="text-align: justify;">Los gerentes pueden acceder a la información de los empleados cuando crean horarios.</p>
<p style="text-align: justify;">Debido a que<strong> los empleados son el recurso más costoso y valioso de una empresa</strong>, es vital conectar el software que los administra con el resto de los datos de la empresa.</p>
<h2 style="text-align: justify;">Elegir un sistema de gestión ERP adecuado</h2>
<p style="text-align: justify;">El <strong>proceso de compra de un sistema ERP</strong> es complejo y está lleno de solicitudes de personalización e incertidumbre sobre las capacidades de los proveedores.</p>
<p style="text-align: justify;">Buscar ayuda de terceros para la implementación es común y, en el caso de proveedores empresariales, generalmente es necesario.</p>
<p style="text-align: justify;">Por lo tanto,<strong> es una decisión que no se debe tomar a la ligera y hay que meditarla</strong> ya que será una piedra angular en la gestión de una empresa.</p>
<p style="text-align: justify;">Si te ha gustado este post y quieres seguir profundizando en el tema, te recomendamos que visites otros blogs especializados en <a href="https://www.evaluandoerp.com/blog/" target="_blank" rel="nofollow noopener noreferrer">noticias y artículos sobre ERP</a>.</p>
<p style="text-align: justify;">Si te ha gustado este artículo, puedes echar un vistazo a otros escritos por mí en mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener noreferrer">perfil</a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3264"
					data-ulike-nonce="5555e0ba90"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3264"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/sistemas-de-gestion-erp/">Sistemas de Gestión ERP. Tipos y beneficios.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/sistemas-de-gestion-erp/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mejores programas para trabajar en remoto y ser igual de eficaz que en la ofi</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/mejores-programas-para-trabajar-en-remoto-y-ser-igual-de-eficaz-que-en-la-ofi/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/mejores-programas-para-trabajar-en-remoto-y-ser-igual-de-eficaz-que-en-la-ofi/#respond</comments>
		
		<dc:creator><![CDATA[Pablo López]]></dc:creator>
		<pubDate>Wed, 03 Mar 2021 12:53:24 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3254</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/03/mejores-programas-para-trabajar-en-remoto-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="4 Programas para trabajar en remoto" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Descubre en este artículo cuáles son los mejores programas para trabajar en remoto y eficazmente desde casa.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/mejores-programas-para-trabajar-en-remoto-y-ser-igual-de-eficaz-que-en-la-ofi/">Mejores programas para trabajar en remoto y ser igual de eficaz que en la ofi</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/03/mejores-programas-para-trabajar-en-remoto-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="4 Programas para trabajar en remoto" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">El acceso en remoto para gestionar <strong>tu ordenador del trabajo en casa</strong> es imprescindible para cumplir con las obligaciones laborales desde casa. En este post vamos a ver algunos de los mejores programas para trabajar en remoto orientados a trabajadores, aunque también es importante que los team manager utilicen <a href="https://www.inesem.es/revistadigital/gestion-empresarial/grupos-de-trabajo-online/" target="_blank" rel="noopener noreferrer">herramientas para gestionar equipos a distancia</a>.</p>
<h3 style="text-align: justify;">TeamViewer </h3>
<p style="text-align: justify;">Es una aplicación de acceso remoto que está enfocada principalmente a empresas. Aunque existe una versión gratuita para uso privado que contiene casi todas las mismas funciones que la versión profesional.</p>
<p style="text-align: justify;">Esta aplicación es una herramienta potente, se pueden <strong>integrar bastantes dispositivos</strong> y en la mayoría de los sistemas operativos.</p>
<p style="text-align: justify;">Algunas contras de este programa son la seguridad y la falta de calidad en la imagen durante las videoconferencias.</p>
<h3 style="text-align: justify;"><strong>AnyDesk</strong></h3>
<p style="text-align: justify;">Se presenta como el <strong>hermano mayor de TeamViewer</strong> ya que supera las limitaciones de este, aparte de compartir equipo de desarrolladores.</p>
<p style="text-align: justify;">Los usuarios de esta aplicación se sienten cómodos ya que el entorno les resulta familiar.</p>
<p style="text-align: justify;"><strong>La ventaja</strong> de <a href="https://anydesk.com/es" target="_blank" rel="nofollow noopener noreferrer">AnyDesk</a> sobre TeamViewer, es una herramienta <strong>más potente</strong> sobre programas más complejos y con las cargas de documentos mas rápidas ya que ofrece mas velocidad.</p>
<p style="text-align: justify;">Para uso personal es gratuito, si eres profesional necesitaras adquirirlo</p>
<h3 style="text-align: justify;"><strong>Escritorio remoto de Windows</strong></h3>
<p style="text-align: justify;">Aunque ya existen programas específicos para control remoto del PC como TeamViewer, el propio sistema operativo de Microsoft cuenta con una herramienta integrada.</p>
<p style="text-align: justify;">Solo necesitas efectuar estos pasos para su configuración. Activaremos la función dentro del apartado <strong>Configuración</strong> de Windows 10, desde la herramienta de búsqueda de la barra de tareas. Una vez habilitado, crea un nombre de acceso remoto para el sistema ya estará visible para todos los dispositivos.</p>
<p style="text-align: justify;"><strong>Es compatible con sistemas Windows, macOS, Android y iPhon</strong>e.</p>
<p style="text-align: justify;">Podemos descargar el cliente <strong>desde Google Play Store y App Store</strong> y desde ahí se nos guía en el proceso de configuración, una vez que tengamos ya activado el servicio en el PC.</p>
<p style="text-align: justify;">Como en TeamViewer, una vez establecida la conexión entre ‘servidor’ y ‘cliente’, podremos controlar el ordenador desde la distancia.</p>
<h3 style="text-align: justify;"><strong>Escritorio remoto de Chrome</strong></h3>
<p style="text-align: justify;">Permite también el control remoto de nuestro PC con una extensión (pequeña aplicación para el propio Chrome). Instalada en el ordenador, permite la conexión desde la app específica para smartphones y tablets a través de una cuenta de Google.</p>
<p style="text-align: justify;">Una vez el PC esté correctamente configurado, al abrir la aplicación en nuestro dispositivo móvil veremos el ordenador para conectarnos (si hay disponibilidad de más ordenadores nos lo mostrara también )</p>
<p style="text-align: justify;">Aunque parte de Chrome, no solo nos permite el uso en remoto del navegador web sino del ordenador al completo. La configuración es realmente sencilla e intuitiva, más que en la mayoría de las opciones, por ello es una de las mejores alternativas con diferencia, para el control remoto del PC.</p>
<p style="text-align: justify;">Además, nos obliga a <strong>configurar un código PIN</strong> para más seguridad en las conexiones además de la seguridad propia de nuestra cuenta de Google.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3254"
					data-ulike-nonce="6e0fe7ccf7"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3254"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/mejores-programas-para-trabajar-en-remoto-y-ser-igual-de-eficaz-que-en-la-ofi/">Mejores programas para trabajar en remoto y ser igual de eficaz que en la ofi</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/mejores-programas-para-trabajar-en-remoto-y-ser-igual-de-eficaz-que-en-la-ofi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Deepfakes: qué son y cómo evitar ser estafado por esta tecnología</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/deepfake/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/deepfake/#respond</comments>
		
		<dc:creator><![CDATA[Juan Antonio Cortés]]></dc:creator>
		<pubDate>Thu, 25 Feb 2021 12:26:03 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3248</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/02/deepfake-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Deepface" loading="lazy" style="float:left; margin:0 15px 15px 0;" />¿Cómo evitar ser timado por la tecnología deepface? En este artículo te damos algunos trucos para detectar los deekfake.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/deepfake/">Deepfakes: qué son y cómo evitar ser estafado por esta tecnología</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/02/deepfake-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Deepface" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;"><span data-contrast="auto">El <strong>concepto de </strong></span><strong><em>deepfake</em></strong><span data-contrast="auto"> nació hace unos años fruto de la unión de las tecnologías de </span><span data-contrast="auto">aprendizaje profundo</span> <span data-contrast="auto">(redes neuronales concretamente) </span><span data-contrast="auto">y la palabra </span><em>fake</em><span data-contrast="auto"> (falso, en español). En esta entrada te vamos a contar qué son los deepfakes y algunas <strong>pautas para no caer en ellos. </strong><br /><br />Pero antes de </span><span data-contrast="auto">explicar qué es este nuevo término y cómo nos afecta hagamos un </span><span data-contrast="auto">bre</span><span data-contrast="auto">v</span><span data-contrast="auto">e repaso por la historia de las redes neuronales</span><span data-contrast="auto">.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><img src="https://img.ien.com/files/base/indm/multi/image/2020/10/16x9/iStock_1070757484.5f80703495710.png" alt="" /></p>
<h2 style="text-align: justify;">Breve historia de las redes neuronales</h2>
<p style="text-align: justify;"><span data-contrast="auto">Desde la antigüedad, el funcionamiento del cerebro y el pensamiento humano ha sido objeto de estudio</span><span data-contrast="auto"> y ya grandes pensadores como Platón, Aristóteles o Descartes intentaron </span><span data-contrast="auto">desentrañar sus misterios. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Con el paso del tiempo,</span><span data-contrast="auto"> se han realizado grandes avances que han ido arrojando </span><span data-contrast="auto">luz a ese vacío de oscuridad que es nuestro cerebro. Pero no es hasta los <strong>años 40 cuando se formula matemáticamente</strong>, por primera vez, el <a href="https://www.inesem.es/revistadigital/educacion-sociedad/neuroplasticidad/" target="_blank" rel="noopener noreferrer">funcionamiento</a></span><span data-contrast="auto"><a href="https://www.inesem.es/revistadigital/educacion-sociedad/neuroplasticidad/" target="_blank" rel="noopener noreferrer"> de una neurona humana</a>. </span><span data-contrast="auto">Gracias a este trabajo y a la evolución de la tecnología, en las décadas venideras se formularían e implementarían neuronas más complejas y redes neuronales de múltiples neuronas</span><span data-contrast="auto">. Debido a la <strong>alta complejidad</strong> de estos sistemas y a la poca capacidad computacional que se poseía</span><span data-contrast="auto">,</span><span data-contrast="auto"> muchos de estos trabajos se quedaron en el plano teórico ya que era imposible implementarlos en</span><span data-contrast="auto"> las computadoras de la época</span><span data-contrast="auto">.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Pero </span><span data-contrast="auto">es a partir de 2010</span><span data-contrast="auto"> cuando el mundo de las redes neuronales explota gracias a</span><span data-contrast="auto"> la evolución tecnológica que supuso el poder utilizar las GPU para realizar los <strong>c</strong></span><span data-contrast="auto"><strong>ostosos cómputos</strong> que precisan </span><span data-contrast="auto">dichos algoritmos</span><span data-contrast="auto">.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Esta explosión continua a día de hoy y ha permitido avances tecnológicos hasta la fecha impensables</span><span data-contrast="auto">, entre ellos la conducción autónoma, robots inteligentes y generación de rostros humanos</span><span data-contrast="auto">.</span><span data-contrast="auto"> Es con esto último con lo que empiezan a surgir los primeros deepfakes.</span></p>
<h2 style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">Qué son los deepfakes </span></h2>
<p style="text-align: justify;"><span data-contrast="auto">Cuando hablamos de “</span><span data-contrast="auto">deepfake</span><span data-contrast="auto">” nos re</span><span data-contrast="auto">ferimos a la técnica por la cual, mediante redes neuronales artificiales, se generan vídeos falsos </span><span data-contrast="auto">ultra realistas</span><span data-contrast="auto"> con diferentes fines. </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Esto es posible <strong>gracias a las </strong></span><span data-contrast="auto"><strong>Redes Generativas Antagónicas</strong> (GAN por sus siglas en inglés), un tipo de red capaz de generar o reconstruir imágenes</span><span data-contrast="auto">. Desde generar modelos tridimensionales a partir de planos en dos dimensiones</span> <span data-contrast="auto">hasta crear de la nada rostros de humanos </span><span data-contrast="auto">que en realidad no existen.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><img loading="lazy" src="https://i.imgur.com/yX8KrtC.png" alt="" width="1220" height="813" /></p>
<p style="text-align: justify;"><strong>Ninguna de estas personas es real.</strong></p>
<p style="text-align: justify;"><span data-contrast="auto">Inicialmente, estas redes únicamente podían crear imágenes estáticas, pero </span><span data-contrast="auto">a partir de 2018 y gracias a los continuos avances en este campo, </span><span data-contrast="auto">empezaron a aparecer los primeros vídeos donde se hacía uso de esta técnica.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2 style="text-align: justify;">Los peligros de los deepfakes</h2>
<p style="text-align: justify;"><span data-contrast="auto">Gracias a la facilidad con la que se puede acceder a esta tecnología</span><span data-contrast="auto">,</span><span data-contrast="auto"> han aparecido múltiples imágenes y vídeos </span><span data-contrast="auto">deepfake</span> <span data-contrast="auto">que tienen como objetivo la propagación de noticias</span><span data-contrast="auto"> e información</span><span data-contrast="auto"> falsas. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Por ejemplo, </span><span data-contrast="auto">han sido ampliamente <a href="https://www.elconfidencial.com/empresas/2019-11-10/deepfake-politicos-elecciones-crisis-reputacion-empresas-inteligencia-artificial_2316956/" target="_blank" rel="nofollow noopener noreferrer">utilizados con fines políticos</a></span><span data-contrast="auto">, creando vídeos </span><span data-contrast="auto">realistas </span><span data-contrast="auto">de </span><span data-contrast="auto">grandes líderes mundiales como Barack Obama, Donald Trump o Vladimir Putin</span><span data-contrast="auto"> transmitiendo mensajes falsos con el<strong> fin de engañar a la población.</strong></span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Este tipo de vídeos e imágenes de </span><span data-contrast="auto">gran realismo</span><span data-contrast="auto"> han elevado las “</span><span data-contrast="auto">fake</span> <span data-contrast="auto">news</span><span data-contrast="auto">” a un nuevo nivel, siendo cada vez más difícil el distinguir la realidad de la ficción en la sociedad de la sobreinformación en la que vivimos.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><iframe loading="lazy" src="//www.youtube.com/embed/cQ54GDm1eL0" width="300" height="314" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p style="text-align: justify;"><span data-contrast="auto">Pero no todo iban a ser malas noticias en lo </span><span data-contrast="auto">que a esta nueva </span><span data-contrast="auto">era </span><span data-contrast="auto">de “falsificaciones” se refiere. Por ejemplo, esta tecnología está suponiendo una <strong>revolución en el mundo del cine,</strong> ya que gracias a ella es posible resucitar a grandes actores que ya no se</span><span data-contrast="auto"> encuentran entre nosotros. </span><span data-contrast="auto">En este campo Disney lidera el avance y podemos ver cómo traen de vuelta a la princesa Leia (interpretada por la ya difunta Carrie Fisher) en </span><span data-contrast="auto">su película </span><span data-contrast="auto">“</span><span data-contrast="auto">Rogue</span> <span data-contrast="auto">One</span><span data-contrast="auto">: una historia de </span><span data-contrast="auto">Star</span><span data-contrast="auto"> Wars”.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2 style="text-align: justify;">Cómo detectar estos engaños</h2>
<p style="text-align: justify;"><span data-contrast="auto">A día de hoy nos llegan decenas de noticias a nuestros ordenadores y móviles, </span><span data-contrast="auto">muchas </span><span data-contrast="auto">de ellas </span><span data-contrast="auto">con el único objetivo de engañarnos y alimentarnos información falsa. Conforme avanza la tecnología, cada vez es más complicado separar la realidad de la </span><span data-contrast="auto">ficción</span><span data-contrast="auto">, pero hay una serie de detalles en los que podemos fijarnos para detectar estos deepfakes</span><span data-contrast="auto">.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">A la hora de <strong>«cazar» uno de estos </strong></span><strong>deepfakes</strong><span data-contrast="auto">, debemos fijarnos en los detalles ya que serán los que marquen la diferencia: </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="-" data-font="Calibri" data-listid="1" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Prestar atención a la <strong>unión del rostro con el cuello</strong>. </span><span data-contrast="auto">A pesar de que los algoritmos actuales son muy precisos intercambiando el rostro, esta unión sigue siendo un punto flaco.</span><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="-" data-font="Calibri" data-listid="1" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="auto">Comprobar la <strong>sincronización del sonido</strong> con los labios.</span><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="-" data-font="Calibri" data-listid="1" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><span data-contrast="auto">Al igual que con la unión del rostro con el cuello, la <strong>boca y su interior</strong> sigue siendo uno de los puntos flacos de estas técnicas.</span><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">Pero </span><strong>la mejor herramienta </strong><span data-contrast="auto">contra este tipo de contenido falso es la información y <strong>nuestro criterio propio</strong>. Ante la duda siempre deberemos acudir a la fuente, estudiarla y compararla con otras noticias </span><span data-contrast="auto">para asegurarnos de su veracidad. La (buena) información es nuestra mejor arma en este mar de desinformación.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3248"
					data-ulike-nonce="facebba023"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3248"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+2"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/deepfake/">Deepfakes: qué son y cómo evitar ser estafado por esta tecnología</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/deepfake/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Inteligencia artificial y creatividad: ¿Sustituirá la creatividad computacional a la creatividad humana?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/inteligencia-artificial-y-creatividad/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/inteligencia-artificial-y-creatividad/#respond</comments>
		
		<dc:creator><![CDATA[Zaira Vicente]]></dc:creator>
		<pubDate>Tue, 02 Feb 2021 14:20:24 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3239</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/02/inteligencia-artificial-y-creatividad-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="IA y creatividad" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Dicen que la tecnología sustituirá el 70% de los trabajos que hoy conocemos. ¿Podrá sustituir también a la creatividad humana?</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/inteligencia-artificial-y-creatividad/">Inteligencia artificial y creatividad: ¿Sustituirá la creatividad computacional a la creatividad humana?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/02/inteligencia-artificial-y-creatividad-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="IA y creatividad" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">Abro el año 2021 con un debate que me resulta estimulante: ¿Podría la inteligencia artificial sustituir la capacidad creativa de los seres humanos en el futuro?</p>
<p style="text-align: justify;">Como experta en creatividad debo decir que ya la propia definición de creatividad es compleja y no existe una única forma de aproximarse a ella. Podemos entender la <strong>creatividad como el proceso que nos lleva a elaborar nuevas soluciones</strong>, en el que la investigación, la combinación de ideas, la intuición y la verificación de las soluciones juegan un papel importante. O hacer alusión a ella centrándonos en la solución en sí, si esta es creativa o no y el valor de utilidad que aporta. O ceñirnos a la actitud creativa de la persona que genera esas nuevas ideas o soluciones. Lo anterior me lleva a explorar esta comparativa entre <strong>persona creativa VS máquina creativa</strong>, desde diferentes ángulos.</p>
<h3 style="text-align: justify;">Criterios para considerar una solución como creativa e innovadora</h3>
<p style="text-align: justify;">Para considerar un producto o solución como creativos, atendemos principalmente a 2 criterios: la innovación o novedad y el valor que aporta.</p>
<ul style="text-align: justify;">
<li><strong>El criterio de la novedad</strong>. Un producto, servicio o solución se puede considerar creativo si aporta una novedad u originalidad. Y esto es atribuible a obras de arte, a la ciencia y en un sentido superior a una nueva forma de pensar o actuar o incluso organizarse.</li>
<li><strong>El criterio del valor</strong>. La nueva creación debe cumplir una función, solucionar un problema, o en definitiva ser de utilidad para un conjunto de la población en un contexto determinado.</li>
</ul>
<p style="text-align: justify;">Desde esta perspectiva, varios autores afirman que la IA es claramente creativa ya que existen creaciones originales en música, arquitectura, las artes, los negocios o las ciencias que han sido desarrolladas por algoritmos inteligentes.</p>
<h3 style="text-align: justify;">Surgimiento de la creatividad computacional ¿Qué es?</h3>
<p style="text-align: justify;">La utilización de esta tecnología sigue en boga, tanto es así que, en los últimos años, surge un subcampo de la Inteligencia Artificial, llamado Creatividad Computacional que hace alusión al <strong>estudio del desarrollo de software</strong> que presenta un comportamiento que sería considerado “creativo” en seres humanos.</p>
<p style="text-align: justify;">Dentro de este campo destaca la prestigiosa psicóloga e investigadora en inteligencia artificial, filosofía, y ciencia cognitiva e informática, Margaret Boden, quien asegura que los ordenadores tienen comportamientos creativos. En sus obras, <em>La mente creativa. Mitos y mecanismos, 2012 y Computer Models of Creativity</em>, 2009, Boden distingue tres tipos de procesos creativos:</p>
<ul style="text-align: justify;">
<li><strong>Creatividad combinatoria</strong>. Principio por el que algo nuevo se crea partiendo de ideas o cosas que ya existen. Por lo que nada es totalmente original si no que sería una recombinación de imputs existentes lo que desencadenaría las nuevas creaciones. Es decir, “la combinación poco común de ideas comunes”.</li>
<li><strong>Creatividad exploratoria</strong>. Hace referencia al proceso de explorar las diferentes posibilidades dentro de un campo de conocimiento. Sería la creatividad típica de los perfiles matemáticos en la demostración de teoremas, o de los músicos en la composición de nuevas melodías.</li>
<li><strong>Creatividad transformadora</strong>. Sería el proceso más transgresor de todos capaz de redefinir un campo de conocimiento por completo, o introducir o provocar una disrupción en los paradigmas dominantes de un espacio de pensamiento generando uno nuevo. Algo así como “cambiar las reglas del juego” por completo.</li>
</ul>
<p style="text-align: justify;">En este sentido y dadas las características de los sistemas de IA, podríamos decir que a día de hoy éstos sí pueden “crear”, al menos dentro de las dos primeras categorías, puesto que muchos de los algoritmos inteligentes se especializan en encontrar patrones y recombinarlos para generar nuevas soluciones, guiados por una serie de leyes o normas que velan por el éxito de las soluciones.</p>
<h1 style="text-align: justify;">¿Pueden los algoritmos inteligentes generar creaciones originales?</h1>
<p style="text-align: justify;">La composición de melodía asistida por ordenador sitúa en 1958 el trabajo pionero más conocido y recae en las investigaciones de Hiller e Isaacson. Su principal resultado es la Suite Illiac, un cuarteto de cuerda que fue compuesto siguiendo el enfoque de resolución de problemas usando una metodología de «generación y prueba» utilizando el ordenador ILLIAC.</p>
<p style="text-align: justify;">Sin embargo, probablemente el trabajo más conocido sobre composición por ordenador que usa inteligencia artificial sea el proyecto EMI de David Cope (Cope 1987, 1990). EMI, es capaz de simular los estilos de compositores como Cope, Mozart, Palestrina, Albinoni, Brahms, Debussy, Bach, Chopin o Stravinski.</p>
<p style="text-align: justify;">EMI busca patrones recurrentes en las obras de un compositor. Estos patrones se denominan “signaturas”. Para crear una nueva obra, Emi ubica estas signaturas siguiendo una de las obras del autor a modo de guía.  El programa utiliza un modelo estadístico que incluye las restricciones usadas por el compositor en sus obras, y compone así los motivos que han de insertarse en los espacios vacíos entre signaturas. La inserción correcta se consigue usando una Red de Transición Aumentada (Woods 1970).</p>
<h3 style="text-align: justify;">Inteligencia artificial y creatividad también en el arte</h3>
<p style="text-align: justify;">Encontramos otros ejemplos también el arte, como es el caso del colectivo Obvius, que ha diseñado un algoritmo capaz de crear un retrato de estilo clásico, empleando una Red Generativa Antagónica – GAN. Partiendo de un repositorio de más de 15.000 retratos clásicos, y un discriminador, GAN identifica las diferencias entre las creaciones humanas y las de una máquina y con este aprendizaje <a href="https://www.inesem.es/revistadigital/gestion-empresarial/inteligencia-artificial-contra-el-machismo/" target="_blank" rel="noopener noreferrer">el algoritmo mejora</a> sus creaciones hasta el punto que parecen elaboradas por una persona. GAN es capaz de reproducir cualquier estilo artístico.</p>
<p style="text-align: justify;">En el terreno del juego, también disponemos de ejemplos en los que las máquinas reproducen <strong>comportamientos creativos</strong>. Aunque en estos ámbitos las reglas están predefinidas. Los algoritmos ganan porque aprende a jugar bien dentro de estas limitaciones.</p>
<h3 style="text-align: justify;">La IA podrá generar nuevas combinaciones pero no cambiar las reglas del juego</h3>
<p style="text-align: justify;">En todos estos casos se demuestra que la inteligencia artificial puede llegar a tener <strong>cierta capacidad creativa</strong> o innovadora, y que se relaciona con la identificación y recombinación de información existente siguiendo ciertas reglas o modelos. Sin embargo, quedaría pendiente confirmar que una máquina fuese capaz de producir cambios en la percepción de dichas áreas de conocimiento. Cambios en las reglas del juego para generar nuevas reglas y dimensiones.</p>
<p style="text-align: justify;">Una disrupción tal que haga posible cambiar las normas de la composición en el mundo de la música, por ejemplo, tal y como lo hizo Schoenberg (1874,1951) con su música asonante. El autor cambió el concepto que la gente tenía de la música. Schoenberg se convirtió en el compositor más creativo e influyente del siglo XX. Su obra supuso un impulso radical a las técnicas de composición y sus fundamentos teóricos incluyen desde la atonalidad y la música dodecafónica hasta la música serial y la música electrónica.</p>
<h2 style="text-align: justify;">¿Podría existir una IA que invente nuevos paradigmas?</h2>
<p style="text-align: justify;">Imaginemos por un momento, una IA capaz de desencadenar esa creatividad disruptiva y transformadora que de lugar a un nuevo contexto por completo. ¿Podría llegar a existir? El debate se vuelve cada vez más interesante.</p>
<p style="text-align: justify;">El catedrático de filosofía de Harvard Sean Dorrance Kelly, asegura que “la <strong>creatividad</strong> es, y siempre será, una <strong>capacidad única de los seres humanos</strong>”. <a href="https://www.technologyreview.es/s/10962/el-ensayo-filosofico-que-explica-por-que-la-ia-no-puede-ser-creativa" target="_blank" rel="nofollow noopener noreferrer">En su ensayo filosófico</a>, expone argumentos contundentes que hablan de ello.</p>
<h3 style="text-align: justify;">Diferencias entre la creatividad basada en la inteligencia artificial y la humana</h3>
<p style="text-align: justify;">Llegados a este punto hago alusión a ese enfoque de la creatividad que explora el comportamiento y las aptitudes que diferencian a las mentes más creativas. Aspectos como la <strong>autonomía e independencia</strong>, la curiosidad, la <strong>motivación intrínseca</strong>, las emociones o la empatía son algunas de estas características que vinculan a las personas con su potencial creativo.</p>
<p style="text-align: justify;">Mientras l<strong>as máquinas se nutren básicamente de datos</strong>, aunque en diversos formatos y a gran escala, <strong>las personas incorporamos experiencias</strong>, sentimientos y emociones a nuestra capacidad inventiva. Lo cual hace que ciertas creaciones sean realmente genuinas.</p>
<p style="text-align: justify;">Por otro lado, nuestra <strong>capacidad empática</strong>, hace posible que seamos capaces de identificar las necesidades de nuestro entorno lo que nos lleva a innovar en una dirección concreta con el objetivo de aportar soluciones reales a problemas de la sociedad.</p>
<h3 style="text-align: justify;">Algunas conclusiones sobre el futuro de la creatividad</h3>
<p style="text-align: justify;">Como ya hemos puesto sobre la mesa, hasta el momento parece más difícil que una IA sea capaz de provocar una<strong> innovación disruptiva</strong> que de lugar a un nuevo paradigma, saltándose las reglas impuestas y creando otras completamente nuevas.</p>
<p style="text-align: justify;">Sea como fuere, y lo dejo para la reflexión, quizá el debate no tenga que girar en torno al miedo de si la IA podría llegar o no a sustituirnos en ciertos campos, si no considerar en todo caso la <strong>posibilidad de co-crear</strong> en una dirección que sea favorable y aportante para la sociedad, su supervivencia y su futuro.</p>
<p style="text-align: justify;">Y para ello sin duda lo que sí toca es desarrollar nuestra capacidad creativa al máximo. <strong>Adaptar nuestra forma de pensar</strong> a los nuevos tiempos, preparándonos para un futuro incierto y cambiante a gran velocidad que ofrece unas posibilidades increíbles para quienes quieran y sepan aprovecharlas.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3239"
					data-ulike-nonce="b02f148d39"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3239"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/inteligencia-artificial-y-creatividad/">Inteligencia artificial y creatividad: ¿Sustituirá la creatividad computacional a la creatividad humana?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/inteligencia-artificial-y-creatividad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Neuralink: el ambicioso proyecto de Elon Musk para fusionar el cerebro humano con la Inteligencia Artificial</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/neuralink/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/neuralink/#respond</comments>
		
		<dc:creator><![CDATA[Laura Torres]]></dc:creator>
		<pubDate>Fri, 08 Jan 2021 11:14:08 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3229</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/01/neuralink-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Mejorar la salud cognitiva con la tecología" loading="lazy" style="float:left; margin:0 15px 15px 0;" />¿Es posible mejorar las capacidades cognitivas del ser humano a través de la tecnología? Esto y otros increíbles avances son los que propone el proyecto Neuralink.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/neuralink/">Neuralink: el ambicioso proyecto de Elon Musk para fusionar el cerebro humano con la Inteligencia Artificial</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2021/01/neuralink-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Mejorar la salud cognitiva con la tecología" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;"><strong>Neuralink</strong> es una start-up fundada por Elon Musk (también fundador de Tesla) y un equipo de expertos en neurociencia, <a href="https://www.inesem.es/revistadigital/biosanitario/marcadores-geneticos/" target="_blank" rel="noopener noreferrer">biotecnología e inteligencia artificial</a>.</p>
<p style="text-align: justify;">El proyecto persigue integrar <strong>inteligencia artificial y técnicas de estimulación cerebral</strong> profunda para mejorar la capacidad de nuestro cerebro. Concretamente, el objetivo de la start-up es crear un <a href="https://pubmed.ncbi.nlm.nih.gov/31642810/" target="_blank" rel="nofollow noopener noreferrer">“cordón neural”</a> compuesto por conjuntos de “hilos” microscópicos (diez veces más pequeños que un pelo humano) y flexibles que albergan pequeñísimos grupos de electrodos (hasta 3,072 electrodos por conjunto) distribuidos en 96 procesos a lo largo de la superficie del cerebro.</p>
<p style="text-align: justify;">Estos hilos son insertados o “cosidos” al cerebro <strong>gracias a un robot neuroquirúrgico,</strong> una especie de “máquina de coser” que se ha desarrollado para insertar hasta 196 electrodos por minuto evitando los capilares sanguíneos del cerebro. Todos estos hilos estarán conectados a un pequeño aparato situado presumiblemente sobre el oído, donde se volcaría la información recopilada.</p>
<p style="text-align: justify;">Posteriormente, se podría <strong>exportar la información almacenada</strong> en el aparato a otros dispositivos externos, como ordenadores, por medio de un cable USB-C. Así, la idea es crear una especie de red de implantes, sensores y electrodos de tamaño microscópico que facilite la comunicación entre el cerebro y el exterior.</p>
<h2 style="text-align: justify;">¿Cuáles serían los principales ámbitos de aplicación del cordón neural?</h2>
<p style="text-align: justify;">A pesar del entusiasmo de Elon Musk y su optimismo sobre la posibilidad de lograr esa cognición superhumana en pocos años, lo cierto es que el avance del cordón neural es lento y el mismo Musk ha tenido que retractarse sobre los plazos para el inicio de las pruebas con seres humanos. Además, diferentes miembros de la <a href="https://www.xataka.com/medicina-y-salud/lo-que-dice-la-ciencia-sobre-el-nuevo-proyecto-de-elon-musk-neuralink-ciborgs-y-las-consecuencias-de-jugar-con-el-cerebro" target="_blank" rel="nofollow noopener noreferrer">comunidad científica</a> han pedido cautela y enfatizan que, aunque los resultados obtenidos por el equipo de <strong>Neuralink</strong> en este último año son interesantes y alentadores, se requiere una cantidad ingente de investigación para garantizar la durabilidad y seguridad del aparato. </p>
<h2 style="text-align: justify;">Principales ámbitos de aplicación de Neuralink</h2>
<p style="text-align: justify;">La idea es que este cordón neural sea usado, a la vez, como <strong>potenciador cognitivo</strong> y como interfaz. En un primer momento, la investigación se centraría en potenciar la corteza motora con la intención de tratar enfermedades neurodegenerativas graves, como el <strong>Parkinson</strong>, así como daños neurológicos que afecten las capacidades motoras.</p>
<p style="text-align: justify;">Esta tecnología podría utilizarse para mejorar el control de prótesis o exoesqueletos, contribuir a una mejor rehabilitación en pacientes o, algo mucho más ambicioso, permitir a <strong>personas tetrapléjicas</strong> controlar dispositivos como el teléfono móvil o el ordenador directamente con el cerebro.</p>
<p style="text-align: justify;">Algunas de estas ideas no son completamente nuevas, puesto que otras/os investigadores ya han explorado la forma de ayudar a los pacientes con lesiones en la columna vertebral transmitiendo señales desde el cerebro a la médula espinal para restaurar algunos movimientos en las extremidades.</p>
<h2 style="text-align: justify;">Explorando los rincones ocultos del cerebro</h2>
<p style="text-align: justify;">La intención de <strong>Neuralink</strong> es explorar también otras zonas del cerebro, como la corteza visual o la auditiva, lo cual podría tener aplicaciones en el tratamiento de otras enfermedades neuropsicológicas. Elon Musk promete que se podrá curar la ceguera cortical e incluso potenciar la memoria, contribuyendo así al tratamiento del Alzheimer. No obstante, es importante recordar que estas promesas no reúnen aún suficiente apoyo empírico como para tomarlas en serio, quedando así delegadas al campo de la especulación.</p>
<p style="text-align: justify;">Aunque estas posibilidades clínicas están aún lejos de ser alcanzadas y requieren de mucha más investigación, son más realistas que el segundo objetivo de Neuralink: la mejora cognitiva del ser humano y la <strong>fusión del cerebro con las máquinas. </strong>Según el fundador de Tesla, será la única forma de evitar que la inteligencia humana sea superada por la inteligencia artificial. Esta <strong>simbiosis cerebro-ordenador</strong> permitiría, por ejemplo, descargar y almacenar todos nuestros recuerdos en un dispositivo externo para poder recuperarlos más tarde, reproducir música directamente en el cerebro, así como potenciar funciones cognitivas como la atención, el razonamiento, o la memoria.</p>
<h2 style="text-align: justify;">Neuralink: ¿Mucho ruido y pocas nueces?</h2>
<p style="text-align: justify;">Todas estas promesas tan llamativas parecen más cerca de la ciencia ficción que del avance científico real. La investigación en <strong>Neuralink</strong> aún no está lo suficientemente madura como para poner sobre la mesa estos objetivos. De hecho, en la última presentación en septiembre de 2020, anunciada como una demostración del primer dispositivo operativo para integrar el cerebro (de un cerdo) con un ordenador, Elon Musk describió el dispositivo como una Fitbit implantada en el cerebro que permitirá registrar la actividad cerebral y enviarla a un dispositivo externo para su codificación, análisis e interpretación (algo muy alejado aún de esa cognición superhumana).</p>
<p style="text-align: justify;">Durante la presentación, se mostró a una cerda (Gertrude) que tenía implantado un conjunto de microchips en el cerebro y se registró en directo la actividad cerebral del animal cuando le acariciaban el hocico. También se mostraron otros dos cerdos, uno al que no se le había realizado el implante (control) y otro al que se le había extraído el implante previamente colocado. Así, se pretendía mostrar que la implementación y extracción del implante no tenía efectos perjudiciales sobre los animales. Teniendo esto en cuenta, distintos analistas (y el propio Elon Musk) han sugerido que <strong>el verdadero objetivo</strong> de la presentación era reclutar a investigadoras/es, inversoras/es y voluntarias/os para poder desarrollar el proyecto.</p>
<p style="text-align: justify;">Hasta el momento, parece que <strong>Neuralink</strong> no pone sobre la mesa una tecnología revolucionaria, sino que ha reunido en torno a una idea llamativa y novedosa diversos avances que ya se están produciendo en la actualidad en disciplinas como la neurociencia y la biotecnología. No obstante, en lo que sí parecen coincidir las/os expertas/os es en que <strong>Neuralink</strong> ha logrado un impulso en el campo gracias a la creación del robot neuroquirúrgico y a las mejoras de diseño que abren la puerta a la implantación de un gran número de electrodos de forma permanente en el cerebro y con conexión inalámbrica con el exterior.</p>
<h2 style="text-align: justify;">¿Dónde queda la ética en proyectos como Neuralink?</h2>
<p style="text-align: justify;">En el hipotético caso de que la investigación avanzara rápidamente en el sentido que plantea Neuralink, cabe tener en cuenta las<strong> limitaciones éticas</strong> que suponen este tipo de avances, sobre todo en relación con la “mejora artificial” del cerebro como un servicio más para el consumo humano.</p>
<p style="text-align: justify;">Para empezar, el estado actual del conocimiento no nos permite determinar las consecuencias que tendría la estimulación cerebral permanente y fuera de un contexto clínico. Además, <a href="https://doi.org/10.1523/JNEUROSCI.4927-12.2013" target="_blank" rel="noopener noreferrer">investigaciones previas</a> han mostrado que la potenciación de unas funciones cognitivas con <strong>Estimulación Magnética Transcraneal</strong> (una técnica de estimulación cerebral no invasiva) se produce a costa de disminuir la actividad de otras funciones cognitivas (Iuculano y Cohen, 2013). Otros estudios incluso muestran que la estimulación en zonas temporoparietales del cerebro afectan la capacidad de realizar juicios morales sobre actos de violencia intencionada (Young, Camprodon, Hauser, Pascual-Leone y Saxe, 2010). En ese sentido, estamos a años luz de poder controlar todos los riesgos, a corto y largo plazo, que puede suponer este tipo de implantes en cerebros sanos.</p>
<h3 style="text-align: justify;">¿Podrían todos los grupos sociales mejorar sus capacidades cognitivas a través de la tecnología?</h3>
<p style="text-align: justify;">Por otro lado, la posibilidad de mejorar el cerebro también conllevaría un <strong>coste social</strong>, ya que sólo podrían acceder a esta posibilidad quienes tengan los recursos económicos suficientes para costearla. De darse este escenario, se incrementaría la <strong>desigualdad económica y social</strong> dentro de una sociedad determinada (entre quienes pertenecen a un estatus socioeconómico privilegiado y quienes pertenecen a un estatus socioeconómico desfavorecido) y de forma internacional entre los países que acaparan la mayor parte de la riqueza mundial y los países más empobrecidos.</p>
<p style="text-align: justify;">En suma, <strong>Neuralink</strong> presenta una idea llamativa con la que promete mejorar la calidad de vida de las personas. No obstante, la mayor parte de los objetivos del proyecto están aún muy lejos de poder alcanzarse y, de hacerlo, implicaría necesariamente una reflexión moral, legal, económica y/o social.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3229"
					data-ulike-nonce="5d7dfbf1e0"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3229"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+2"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/neuralink/">Neuralink: el ambicioso proyecto de Elon Musk para fusionar el cerebro humano con la Inteligencia Artificial</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/neuralink/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo prevenir un ciberataque en su negocio y no ser hackeado en el intento</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-prevenir-un-ciberataque/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-prevenir-un-ciberataque/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Fri, 27 Nov 2020 09:00:13 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3215</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/11/portada-final-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Evitar ataques cibernéticos" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Pocas cosas son más peligrosas para un negocio o empresa que sufrir un ciberataque bien ejecutado. Conoce las medidas más importantes para mejorar la ciberseguridad.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-prevenir-un-ciberataque/">Cómo prevenir un ciberataque en su negocio y no ser hackeado en el intento</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/11/portada-final-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Evitar ataques cibernéticos" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">¿Deseas aprender cómo prevenir un ciberataque y tomar las medidas oportunas? En este post te damos las claves.</p>
<p style="text-align: justify;">Pocas cosas son más peligrosas para un negocio o empresa que sufrir un <strong>ciberataque </strong>bien ejecutado.</p>
<p style="text-align: justify;">Debido a ello, es primordial tomar <strong>medidas significativas</strong> para mejorar la seguridad de la red y prevenir un ciberataque que ponga en jaque la información de la empresa.</p>
<p style="text-align: justify;">Si te interesa descubrir ciertas <strong>claves para prevenir un ciberataque</strong> en cualquier empresa sigue leyendo este artículo.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3216" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/11/seguridad-final.jpg?x76792" alt="seguridad" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/11/seguridad-final.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/11/seguridad-final-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<h2 style="text-align: justify;">Cómo evitar un ciberataque empresarial</h2>
<p style="text-align: justify;">Las empresas y las organizaciones deben proteger sus datos de las numerosas <strong>vulnerabilidades</strong> cibernéticas que existen, y eso comienza con una <strong>estrategia bien planificada</strong>.</p>
<p style="text-align: justify;">Contrariamente a la creencia popular, los ciberdelincuentes pueden apuntar a empresas de cualquier tamaño, por lo que se debe tener un plan para proteger y prevenir un ciberataque en su empresa, incluso si es un pequeño negocio.</p>
<p style="text-align: justify;">De hecho, <strong>las pymes y entidades similares tienen la misma probabilidad de enfrentarse a un ciberataque</strong>.</p>
<p style="text-align: justify;">La falta de recursos adecuados para monitorear y mantener las medidas de ciberseguridad suele ser lo que hace que las pymes sean tan vulnerables a los ataques.</p>
<p style="text-align: justify;">Para intentar evitar estos ciberataques, a continuación, se darán una serie de claves a seguir para prevenir un ciberataque:</p>
<h3 style="text-align: justify;">Utilizar autenticación multifactor</h3>
<p style="text-align: justify;">Una de las formas más efectivas de prevenir un ciberataque es asegurarse de que la <strong>autenticación multifactor</strong> esté habilitada para todas las aplicaciones que acceden a Internet en su empresa.</p>
<p style="text-align: justify;">Tener solo una contraseña de inicio de sesión para los empleados no es suficiente. Si las contraseñas de los empleados se ven comprometidas a través de un pirateo o una estafa de phishing, los ciberdelincuentes pueden acceder fácilmente a los sistemas.</p>
<p style="text-align: justify;">En cambio, habilitar un proceso de autenticación de múltiples factores para los inicios de sesión requerirá que los empleados proporcionen varios datos en lugar de solo uno.</p>
<p style="text-align: justify;">Como resultado, la seguridad aumentará. Será mucho más difícil para cualquier persona no autorizada acceder a los sistemas.</p>
<h3 style="text-align: justify;">Crear controles internos sólidos</h3>
<p style="text-align: justify;">Para prevenir ciberataques en una empresa, también es fundamental contar con <strong>controles internos sólidos</strong>.</p>
<p style="text-align: justify;">Los controles de acceso ayudarán a garantizar que el acceso al sistema se actualice inmediatamente una vez que los empleados, contratistas y proveedores abandonen la organización.</p>
<p style="text-align: justify;"><strong>Controlar el acceso al sistema</strong> es esencial. Cuando alguien abandona la empresa, debe revocar el acceso por razones de seguridad. Si no revoca el acceso de ex empleados, contratistas y otras partes relevantes, es posible que puedan acceder al sistema más adelante.</p>
<p style="text-align: justify;">Al <strong>monitorear</strong> quién tiene acceso a los sistemas, se garantiza una mayor seguridad y se evitarán problemas potenciales.</p>
<h3 style="text-align: justify;">Responsabilidades de seguridad de terceros</h3>
<p style="text-align: justify;">Si desea prevenir ataques cibernéticos y amenazas de seguridad, también es fundamental que tome medidas para gestionar el <strong>riesgo cibernético de terceros</strong>.</p>
<p style="text-align: justify;">Es importante comprender las responsabilidades que tiene cuando se trata de seguridad de terceros.</p>
<p style="text-align: justify;">Si hay proveedores o terceros que necesitan acceder al sistema, es fundamental estar al tanto de los riesgos y garantizar una mayor seguridad.</p>
<p style="text-align: justify;">La creación de estrictos controles de seguridad, la identificación de amenazas potenciales y el monitoreo de red son aspectos cruciales para garantizar que el sistema sea seguro.</p>
<p style="text-align: justify;">Hay que asegurarse de comprender plenamente las <strong>responsabilidades</strong>. Se debe evitar las vulnerabilidades de terceros si se desea que el negocio sea lo más seguro posible.</p>
<h3 style="text-align: justify;">Educar a los empleados en materia de seguridad</h3>
<p style="text-align: justify;">La <strong>educación de los empleados</strong> también es una de las claves más importantes para mejorar la seguridad empresarial.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3217" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/11/empleados-final.jpg?x76792" alt="empleados" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/11/empleados-final.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/11/empleados-final-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Es necesario realizar una capacitación exhaustiva de concienciación sobre ciberseguridad al incorporar nuevos empleados. También se debe proporcionar entrenamiento adicional en intervalos regulares.</p>
<p style="text-align: justify;">La celebración de <strong>sesiones de formación anuales</strong> puede ayudar a garantizar que todo el personal sepa cómo prevenir un ciberataque.</p>
<p style="text-align: justify;">También es importante educar sobre <a href="https://www.inesem.es/revistadigital/informatica-y-tics/phising-metodo-utilizado-por-ciberdelincuentes/" target="_blank" rel="nofollow noopener noreferrer">phishing</a>. Hay que hacer entender a los empleados qué no se consideran solicitudes normales por correo electrónico y otros métodos de correspondencia.</p>
<p style="text-align: justify;">Al tener un equipo bien informado, podrá crear un negocio mucho más seguro en general.</p>
<h3 style="text-align: justify;">Crear copias de seguridad de datos</h3>
<p style="text-align: justify;">También es importante realizar <a href="https://www.gadae.com/blog/formas-de-hacer-copias-de-seguridad/" target="_blank" rel="nofollow noopener noreferrer" data-wplink-edit="true">copias de seguridad periódicas</a> de los datos empresariales importantes. Hacer una copia de seguridad de los datos es una parte esencial para que un negocio funcione bien.</p>
<p style="text-align: justify;">Es una medida importante que se debe tomar para evitar el peor de los casos en el que se pierden datos empresariales cruciales.</p>
<p style="text-align: justify;">Si bien las otras acciones que tome para prevenir las amenazas de ciberseguridad deberían ser suficientes para proteger el negocio, a veces, independientemente de las medidas que se tomen, los ciberataques siguen ocurriendo.</p>
<p style="text-align: justify;">Como resultado, es posible encontrar que los datos se borraron o corrompieron debido a un ataque cibernético. Al crear copias de seguridad de datos periódicas, se asegurará de que, pase lo que pase, su negocio no sufrirá pérdidas totales.</p>
<p style="text-align: justify;">Evitará que sus operaciones comerciales se detengan. Podrá volver a encarrilarse más fácilmente después de que se produzca un ciberataque o una brecha de seguridad.</p>
<h3 style="text-align: justify;">Mantener los sistemas actualizados</h3>
<p style="text-align: justify;"><strong>Mantener los sistemas y software empresarial actualizados</strong> también es una parte fundamental para proteger una empresa.</p>
<p style="text-align: justify;">Los sistemas siempre deben ejecutar el software más reciente si se desea que los datos estén seguros.</p>
<p style="text-align: justify;">Si bien algunos propietarios de negocios se sienten frustrados por la necesidad de actualizaciones constantes, son necesarias. De vez en cuando, surgirán nuevos problemas y vulnerabilidades en el software empresarial.</p>
<p style="text-align: justify;">Existen actualizaciones para parchear las vulnerabilidades del software y para protegerse contra posibles amenazas a la seguridad.</p>
<p style="text-align: justify;">A veces hay gastos importantes asociados con las actualizaciones de software y hardware. Sin embargo, el resultado suele merecer la pena.</p>
<p style="text-align: justify;"><strong>No actualizar el sistema y el software con regularidad hará que todo el sistema sea vulnerable a amenazas</strong>. Como resultado, la empresa puede experimentar reveses importantes.</p>
<h3 style="text-align: justify;">Instalar un antivirus y un firewall en cada equipo</h3>
<p style="text-align: justify;">El último paso a tomar para evitar violaciones de seguridad y prevenir un ciberataque es <a href="https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-de-analisis-malware/" target="_blank" rel="noopener noreferrer">instalar un antivirus y un firewall</a>.</p>
<p style="text-align: justify;">Es necesario instalar antivirus y firewalls en todos los equipos que tenga la empresa y <strong>actualizarlo</strong> con regularidad.</p>
<p style="text-align: justify;">Tener un antivirus y un firewall por sí solo no es suficiente para proteger completamente la empresa de las amenazas de seguridad.</p>
<p style="text-align: justify;">Sin embargo, si se usa con las otras estrategias enumeradas anteriormente, se podrá crear un enfoque integrado para la seguridad del sistema.</p>
<h2 style="text-align: justify;">Aprender a prevenir un ciberataque</h2>
<p style="text-align: justify;">Si está tratando de descubrir cómo <strong>prevenir un ciberataque</strong> para su empresa, debe asegurarse de tener en cuenta los consejos anteriores.</p>
<p style="text-align: justify;">El uso de estas estrategias puede ser increíblemente útil para proteger la red empresarial y prevenir amenazas a la seguridad.</p>
<p style="text-align: justify;">Si te ha gustado este post y quieres <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener noreferrer">leer otros artículos escritos por mí</a>, puedes hacerlo aquí.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3215"
					data-ulike-nonce="8598d38b9b"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3215"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-prevenir-un-ciberataque/">Cómo prevenir un ciberataque en su negocio y no ser hackeado en el intento</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-prevenir-un-ciberataque/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Derechos ARCO y protección a los usuarios en internet</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/derechos-arco/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/derechos-arco/#respond</comments>
		
		<dc:creator><![CDATA[Alba Megías Cabezas]]></dc:creator>
		<pubDate>Fri, 13 Nov 2020 11:57:08 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3210</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/11/derechos-arco-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Derechos del usuario en internet" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Conocer tus derechos en el mundo digital y protege tu identidad con los Derechos ARCO.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/derechos-arco/">Derechos ARCO y protección a los usuarios en internet</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/11/derechos-arco-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Derechos del usuario en internet" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>Los Derechos ARCO son principalmente <strong>4 Derechos</strong> que los usuarios pueden ejercitar ante el uso de nuestros datos en empresas que los tengan en Internet, es decir, tenemos el control para proteger nuestros datos personales que aparecen en internet.</p>
<h2>¿Cuáles son los Derechos ARCO? ¿Cómo nos protegen?</h2>
<p style="text-align: justify;">Estos Derechos se ejercen ante el responsable que esté tratando los datos, y son los siguientes:</p>
<h3 style="text-align: justify;">1. <strong>Derecho de acceso.</strong></h3>
<p style="text-align: justify;">El usuario afectado puede pedir a la persona o empresa responsable del tratamiento de sus datos personales que le informe si efectivamente los está tratando, y en caso afirmativo, saber qué datos son, la finalidad del tratamiento, el plazo temporal que los conservará, etc. Podrá interponer una reclamación en la Autoridad de Control.</p>
<h3 style="text-align: justify;">2. <strong>Derecho de rectificación</strong>.</h3>
<p style="text-align: justify;">El usuario puede rectificar o modificar los datos personales que estén tratando, en caso de que no sean exactos o no estén completos. Se trata de corregir dichos datos indicándolos en su solicitud, y en algunos casos, los documentos que lo justifiquen.</p>
<h3 style="text-align: justify;">3. <strong>Derecho de</strong> cancelación.</h3>
<p style="text-align: justify;">Actualmente es el Derecho de supresión. Se trata de que el afectado puede pedir que se supriman los datos personales que considere que no son necesarios respecto a la finalidad del tratamiento, se traten de manera ilícita, inadecuados o excesivos.</p>
<h3 style="text-align: justify;">4. <strong>Derecho de oposición.</strong></h3>
<p style="text-align: justify;">La persona afectada se puede oponer a que el responsable trate o cese en el tratamiento, determinados datos personales cuando tenga una finalidad de interés público o legítimo, o mercadotecnia directa. El responsable tendrá que dejar de tratar dichos datos, excepto si alega “motivos legítimos imperiosos para el tratamiento que prevalezcan sobre los intereses, derechos y libertades del interesado”.</p>
<h2>¿Dónde se regulan los Derechos ARCO?</h2>
<p style="text-align: justify;">Se regulan en la <a href="https://www.boe.es/buscar/pdf/2018/BOE-A-2018-16673-consolidado.pdf" target="_blank" rel="noopener noreferrer">Ley Orgánica 3/2018, de 5 de diciembre</a>, de Protección de Datos Personales y garantía de los derechos digitales <strong>(LOPD)</strong> (ENLACE) y en los Artículos 15 a 22 del <a href="https://www.boe.es/doue/2016/119/L00001-00088.pdf" target="_blank" rel="noopener noreferrer">Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016, </a>relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos y por el que se deroga la Directiva 95/46/CE, <strong>(Reglamento General de Protección de Datos, RGPD)</strong>. (ENLACE)</p>
<h2>Nuevos Derechos de protección de datos</h2>
<p style="text-align: justify;">Además, en 2018 se añadieron a esos Derechos ARCO iniciales</p>
<h3 style="text-align: justify;">Derecho de supresión (“el derecho al olvido”)</h3>
<p style="text-align: justify;">Es el antiguo Derecho de cancelación que hemos explicado previamente. Además, tendremos en cuenta “el derecho al olvido”, es decir, el responsable del tratamiento de los datos personales que los haya publicado queda obligado suprimirlos e informar al resto de responsables que traten esos mismos datos, que tienen que suprimirlos.<br />Esto anterior no será así cuando prevalezca la libertad de expresión e información, para cumplir una obligación legal, etc.</p>
<h3 style="text-align: justify;">Derecho a la limitación del tratamiento</h3>
<p style="text-align: justify;">Con este derecho, la persona interesada puede limitar el tratamiento de sus datos personales al responsable. Podrá solicitar tanto suspender como conservar sus datos.<br />Se puede solicitar la suspensión del tratamiento cuando se haya reclamado porque los datos son inexactos, o se haya ejercido el derecho de oposición al tratamiento de dichos datos.<br />Y se puede pedir la conservación del tratamiento de los datos personales cuando se solicita la limitación al uso de datos en lugar de pedir que se supriman cuando se esté realizando un tratamiento ilícito, y cuando se dé la situación de que el responsable ya no necesite los datos del afectado pero esta persona los necesita para los trámites de una reclamación.</p>
<h3 style="text-align: justify;">Derecho a la portabilidad de los datos</h3>
<p style="text-align: justify;">El afectado puede pedir al responsable del tratamiento que le traslade al nuevo responsable los datos personales de manera clara y estructurada. Sirve para aumentar el control sobre los datos cuando se tratan por medios automatizados, cuando el tratamiento se legitime, según la Agencia Española de Protección de Datos (AEPD) “en base al consentimiento o en el marco de la ejecución de un contrato.”<br />No se puede ejercitar este derecho cuando el tratamiento se realice por interés público o “en el ejercicio de poderes públicos conferidos al responsable”.</p>
<h3 style="text-align: justify;">Derecho a no ser objeto de decisiones individuales automatizadas</h3>
<p style="text-align: justify;">Cualquier persona interesada tiene derecho a garantizar que no sea objeto de decisiones basadas solamente en un tratamiento individual automatizado, incluyendo en ello la elaboración de perfiles que suponen tratar datos para analizar o predecir la situación del usuario en distintos ámbitos de su vida.<br />No se podrá llevar a cabo cuando exista un contrato entre el responsable y la persona que se traten sus datos, cuando haya consentimiento aceptado previo o cuando se autorice por el Derecho de la UE para la protección de derechos e intereses legítimos del interesado.</p>
<h3>¿Qué tendremos en cuenta para ejercer nuestros Derechos ARCO?</h3>
<p style="text-align: justify;">Hay que tener en cuenta que los Derechos ARCO tienen que <strong>ejercerse personal y directamente</strong> por la persona interesada o afectada, o por un representante. Y los medios para ejercer estos derechos tienen que ser <strong>accesibles y gratuitos.</strong> Cada derecho mencionado es <strong>independiente</strong> del resto, se ejercen de manera separada.</p>
<h3>Procedimiento</h3>
<p style="text-align: justify;">1. El interesado enviará <strong>solicitud</strong> de su derecho a ejercer al responsable del tratamiento de sus datos personales, conteniendo el nombre y apellidos, fotocopia del DNI, la petición en la misma solicitud, domicilio a efecto de notificaciones y si es necesario, documentos acreditativos.<br />2. El responsable del tratamiento de los datos, <strong>analiza</strong> la solicitud <strong>y</strong> <strong>responde obligatoriamente</strong>, guardando una copia de la respuesta.<br />3. Normalmente la respuesta a las solicitudes al ejercitar estos derechos, se da en el <strong>plazo de un mes</strong>, pero depende del volumen de solicitudes y el caso en concreto del que se trate, pudiendo darse un margen de dos meses adicionales.<br />4. Puede que no obtengamos respuesta del responsable del tratamiento, por lo que <strong>podremos reclamar a la AEPD</strong>. Ésta analizará nuestra solicitud y puede resolver exigiéndole al responsable del tratamiento que lleve a cabo el derecho solicitado en el plazo que establezca, y pudiendo ser sancionado por cometer una posible infracción.</p>
<h3>Conclusión</h3>
<p>Resulta muy interesante conocer qué Derechos tenemos frente a la tenencia de nuestros datos personales en internet, y qué podemos hacer al respecto, ya que cada vez es más frecuente encontrarnos con <a href="https://www.inesem.es/revistadigital/juridico/vishing-phishing-smishing/" target="_blank" rel="noopener noreferrer">delitos o fraudes digitales.</a></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3210"
					data-ulike-nonce="6a058b1b14"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3210"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+2"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/derechos-arco/">Derechos ARCO y protección a los usuarios en internet</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/derechos-arco/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Tecnología SASE, seguridad en red para acceso remoto y teletrabajo</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/tecnologia-sase/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/tecnologia-sase/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Fri, 23 Oct 2020 09:33:21 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3199</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/10/tecnologia-sase-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="SASE y otras tecnología para las seguridad informática" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Con el COVID-19, las empresas han dado el paso hacia el teletrabajo. Descubre cómo el SASE (Secured Access Service Edge) puede mejorar la seguridad de una empresa en el acceso remoto.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/tecnologia-sase/">Tecnología SASE, seguridad en red para acceso remoto y teletrabajo</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/10/tecnologia-sase-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="SASE y otras tecnología para las seguridad informática" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify">¿Te suenan las siglas <strong>SASE</strong>? Puede que no, pero a lo largo de este artículo explicaremos a qué hace referencia.</p>
<p style="text-align: justify">Estamos en una época de cambios profundos en la forma de trabajar y comunicarse.</p>
<p style="text-align: justify">Debido a la situación actual producida por el <strong>COVID-19</strong>, las empresas se han visto en la obligación de cambiar su forma de trabajo.</p>
<p style="text-align: justify">Se ha comprobado que el <strong>teletrabajo</strong> es el futuro para muchos de los puestos actuales y un aspecto clave es la seguridad de todo el tejido empresarial.</p>
<p style="text-align: justify">Si deseas comprobar qué es SASE y cómo afecta al teletrabajo te animo a que sigas leyendo este artículo.</p>
<p> </p>
<h2>¿Qué es SASE?</h2>
<p style="text-align: justify">SASE (<strong>Secured Access Service Edge</strong> o servicio de acceso seguro en el borde) es una tecnología de <strong>ciberseguridad empresarial</strong> que ofrece un conjunto de herramientas esenciales para el teletrabajo.</p>
<p style="text-align: justify">Antes de profundizar en los detalles de SASE (pronunciado “Sassy”), es importante comprender un poco los antecedentes de este nuevo término.</p>
<p style="text-align: justify">Los enfoques y tecnologías de <strong>red</strong> existentes simplemente ya no proporcionan los niveles de seguridad y control de acceso que las empresas digitales necesitan. Ahora es necesario <strong>acceso inmediato e ininterrumpido</strong> para los usuarios, sin importar dónde se encuentren.</p>
<p style="text-align: justify">Debido al aumento de usuarios remotos teletrabajando y al mayor número de aplicaciones utilizadas como servicio (<strong>SaaS</strong>), ha surgido un nuevo enfoque para la <a href="https://www.inesem.es/revistadigital/gestion-integrada/amenazas-seguridad-fisica-sistemas-de-informacion/" target="_blank" rel="noopener noreferrer">seguridad de la red</a>.</p>
<p style="text-align: justify">Con SASE se deja a un lado la idea de centro de datos físico para pasar a un <strong>modelo de servicio</strong> donde la red y las herramientas se integran a través de la <strong>nube</strong> y se ofrece una <strong>protección extremo a extremo</strong> entre usuarios y centro de datos.</p>
<p style="text-align: justify">SASE converge la <strong>red</strong> (SD-WAN) <strong>y los servicios de seguridad de la red</strong> (como SWG, CASB, FWaaS y ZTNA) en un servicio unificado, global, nativo de la nube y sin interrupciones para respaldar las necesidades de acceso dinámico seguro de las empresas digitales.</p>
<p style="text-align: justify">En definitiva, <strong>SASE permite una arquitectura</strong> en la que todas las entidades de la empresa (dispositivos móviles, enrutadores y recursos en la nube) se conectan y están protegidas por un servicio administrado que se ejecuta <strong>en la nube</strong>.</p>
<h2>Acceso Seguro a información</h2>
<p style="text-align: justify">Una de las principales preocupaciones por parte de las empresas es el <strong>acceso seguro</strong> de sus trabajadores. Este es uno de los elementos clave en la arquitectura SASE.</p>
<p style="text-align: justify">SASE ofrece <strong>autentificación multifactor</strong> y acceso a aplicaciones y servicios que están controladas por <strong>políticas de firewall</strong>.</p>
<p style="text-align: justify">Esto significa que los trabajadores solo podrán acceder a aplicaciones o programas autorizados sin tener que acceder a la red general.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3201" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/10/huella.jpg?x76792" alt="Acceso seguro" width="500" height="337" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/10/huella.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/10/huella-175x118.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/10/huella-283x190.jpg 283w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify">Con SASE también se puede <strong>prevenir la pérdida de datos confidenciales</strong> aplicando reglas específicas.</p>
<h2>Tecnología SD-WAN</h2>
<p style="text-align: justify">Para mucha gente, <strong>SASE es la evolución de SD-WAN</strong>, tecnología utilizada para la conexión de equipos remotos a redes corporativas.</p>
<p style="text-align: justify">Por tanto, si se utiliza la arquitectura SASE en la parte superior de una SD-WAN se puede garantizar la seguridad extremo a extremo, clave para garantizar la seguridad en el teletrabajo.</p>
<p style="text-align: justify">Para evitar posibles amenazas, <strong>SASE utiliza cifrado extremo a extremo, cortafuegos, filtrado de URL, antimalware y sistemas de prevención de intrusiones (IPS)</strong>.</p>
<p style="text-align: justify">SASE combina elementos de SD-WAN y seguridad de red en un único servicio basado en la nube. En lugar de conectar una oficina a un centro de datos, conecta usuarios y dispositivos individuales a un servicio centralizado basado en la nube.</p>
<p style="text-align: justify">Por tanto, <strong>el elemento final es el usuario, dispositivo o aplicación individual</strong>, no el centro de datos. Este enfoque cuenta con una serie de beneficios.</p>
<h2>Beneficios de SASE</h2>
<p>El modelo de seguridad de SASE ofrece una serie de <strong>beneficios</strong> como:</p>
<ul>
<li style="text-align: justify"><strong>Flexibilidad</strong>: Gracias a una infraestructura basada en la nube, es posible implementar y brindar servicios de seguridad como prevención de amenazas, filtrado web, sandboxing, seguridad DNS, prevención de robo de credenciales, prevención de pérdida de datos y políticas de firewall actualizadas.</li>
<li style="text-align: justify"><strong>Ahorro de costos</strong>: al utilizar una sola plataforma, se evita tener que comprar, y sobre todo administrar, productos de puntos múltiples. Es decir: utilizar una sola plataforma reducirá los costes y recursos de TI.</li>
<li style="text-align: justify"><strong>Complejidad reducida</strong>: se simplifica la infraestructura de TI minimizando la cantidad de elementos que el equipo de TI tiene que administrar, actualizar y mantener, consolidando la ciberseguridad empresarial gracias al uso de un modelo de servicio de seguridad en red basado en la nube.</li>
<li style="text-align: justify"><strong>Mayor rendimiento</strong>: con una infraestructura en la nube, es posible conectarse fácilmente a cualquier lugar donde se encuentren los recursos. El acceso a aplicaciones, Internet y datos corporativos está disponible en todo el mundo.</li>
<li style="text-align: justify"><strong>Confianza cero</strong>: un enfoque de confianza cero para la nube elimina los supuestos de confianza cuando los usuarios, los dispositivos y las aplicaciones se conectan. Una solución SASE proporcionará una protección completa de la sesión, independientemente de si un usuario está dentro o fuera de la red empresarial.</li>
<li style="text-align: justify"><strong>Prevención de amenazas</strong>: gracias a la inspección de contenido completa que ofrecen la soluciones SASE, se obtiene una mayor seguridad y visibilidad de la red.</li>
<li style="text-align: justify"><strong>Protección de datos</strong>: la implementación de políticas de protección de datos dentro de un marco SASE ayuda a prevenir el acceso no autorizado y el abuso de datos confidenciales.</li>
</ul>
<h2>Cómo adoptar SASE</h2>
<p style="text-align: justify">Es probable que las empresas pasen primero a <strong>enfoques híbridos</strong>, con redes tradicionales y sistemas de seguridad que manejen conexiones preexistentes entre centros de datos y oficinas.</p>
<p style="text-align: justify">SASE se utilizará para manejar nuevas conexiones, dispositivos, usuarios y ubicaciones. No es una cura total para los problemas de red y seguridad, pero permitirá a las empresas responder más rápido a las interrupciones o problemas de seguridad y así minimizar el impacto en la empresa.</p>
<p style="text-align: justify">Además, SASE permitirá a las empresas estar mejor posicionadas para aprovechar las <strong>nuevas tecnologías</strong>, como el 5G, el Big Data y la inteligencia artificial.</p>
<h2>Actualizarse o morir</h2>
<p style="text-align: justify">Según Gartner:</p>
<blockquote>
<p>«Para 2024, se espera que al menos el 40% de las empresas tengan estrategias explícitas para adoptar SASE, en comparación con menos del 1% a fines de 2018»</p>
</blockquote>
<p style="text-align: justify">Una <strong>arquitectura SASE</strong> identifica usuarios y dispositivos, aplica <strong>seguridad basada en políticas</strong> y brinda acceso seguro a la aplicación o los datos apropiados.</p>
<p style="text-align: justify">Este enfoque permite a las organizaciones aplicar un <strong>acceso seguro</strong> sin importar dónde se encuentren sus usuarios, aplicaciones o dispositivos.</p>
<p style="text-align: justify">Por tanto, la tecnología SASE ha venido para quedarse. Más aún con la situación actual que vivimos y el auge del teletrabajo.</p>
<p style="text-align: justify">Si te ha gustado el artículo y quieres <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener noreferrer">leer otros artículos</a> escritos por mí puedes entrar a mi perfil aquí.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3199"
					data-ulike-nonce="8dfc069760"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3199"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/tecnologia-sase/">Tecnología SASE, seguridad en red para acceso remoto y teletrabajo</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/tecnologia-sase/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Search Console Insights, la herramienta que todos los profesionales de los contenidos esperan</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/search-console-insights/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/search-console-insights/#respond</comments>
		
		<dc:creator><![CDATA[María Herrera Vico]]></dc:creator>
		<pubDate>Thu, 15 Oct 2020 14:59:08 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3192</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/10/search-console-insights-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Nueva funcionalidad de Search Console" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Si te dedicas al Marketing Digital o de contenidos tienes que conocer el nuevo Search Console Insights ¡Nosotros te ponemos al día!</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/search-console-insights/">Search Console Insights, la herramienta que todos los profesionales de los contenidos esperan</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/10/search-console-insights-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Nueva funcionalidad de Search Console" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">Te levantas por la mañana y, sé sincero ¿Qué es lo primero que haces? Exacto, coger el móvil, revisar <a href="https://www.inesem.es/revistadigital/informatica-y-tics/novedades-en-whatsapp" target="_blank" rel="noopener noreferrer">whatsapp</a>, revisar redes sociales, leer notificaciones, correos… y ¡Ahí están! Los contenidos son los primeros que te dan los buenos días. Noticias, artículos, novedades de tu sector… A cuál más interesante, pero ¿Quién ha decidido crearlos y ponértelos “bandeja”? Y lo más importante ¿Cómo ha podido dar en el clavo sin <strong>utilizar Search Console Insights</strong>?</p>
<h2 style="text-align: justify;">SEO de contenidos, entre la analítica y la intuición</h2>
<p style="text-align: justify;">Si te dedicas al <strong>Marketing digital</strong>, esto de la intuición igual te chirría un poco pero, si te dedicas al <strong>SEO de contenidos</strong> seguro que no. Las personas somos impredecibles, nos movemos por impulsos, emociones, sentimientos pasajeros, intereses, modas y muchos más factores que pueden desencadenar en un mísero like o en un <strong>explosivo trending topic</strong>.</p>
<h3 style="text-align: justify;">¿Cómo saber de antemano que algo tendrá éxito en el mundo digital?</h3>
<p style="text-align: justify;">Lo más habitual, es que antes de hacer una planificación de contenidos nos fijemos en los que mayor aceptación han tenido. <strong>Cuál es la tendencia</strong> de crecimiento en visitas, cuáles son los que menor índice de rebote tienen, qué categorías son las más visitadas, cuáles son los más compartidos y los que <strong>mayor número de reacciones</strong> obtienen en redes sociales.</p>
<p style="text-align: justify;">Sin embargo, no todo son las métricas ya que los usuarios que nos leen comparten <strong>intereses motivados por la sociedad</strong>. Por ejemplo, antes de escribir sobre un tema compruebas que tenga suficientes búsquedas, pero la tendencia en redes sociales o medios informativos puede ser otra. A veces es mejor hacer caso a lo segundo, ya que <strong>la actualidad manda</strong>.</p>
<p style="text-align: justify;">Tampoco es igual hacer una <strong>planificación para redes sociales</strong> que para un <strong>blog</strong>. En el ámbito social media los contenidos emocionales triunfan y se consumen rápido,  mientras que, si se invierte tiempo en leer un artículo, generalmente, el objetivo es aprender algo.</p>
<h3 style="text-align: justify;">¿Cómo elegir a qué tipos de contenidos dar prioridad?</h3>
<p style="text-align: justify;">Asegurar la <strong>viralidad de un contenido</strong> es casi cosa de brujería. No obstante, siempre podemos contar con herramientas, métricas y la propia experiencia. Los que gestionamos contenidos, casi siempre, también llevamos redes sociales, el combo  perfecto. De esta manera podemos dirigir el blog de una web a su comunidad social, reorientar contenidos y elegir cuáles son <strong>más aptos para cada canal.</strong></p>
<p style="text-align: justify;">Antes empezar  podemos apoyarnos en <strong>herramientas para  auditar tendencias</strong> de comunidades y temáticas. Siempre sin perder de vista la actualidad.</p>
<h2 style="text-align: justify;">4 herramientas para realizar tu estrategia de contenidos</h2>
<p style="text-align: justify;"><strong>Social Searcher:</strong> te dice la cantidad de gente que está hablando sobre un tema, cuál es la tendencia, ámbito geográfico y perfiles activos más relevantes.</p>
<p style="text-align: justify;"><strong>Semrush:</strong> tanto la funcionalidad de <strong>análisis de contenidos</strong> como la de análisis de redes sociales son muy recomendables para <a href="https://vilmanunez.com/estrategias-para-ganar-visibilidad/" target="_blank" rel="nofollow noopener noreferrer">desarrollar una estrategia</a>. Con ellas puedes ver lo que está haciendo la competencia, cómo le funciona y además, te hace <strong>nuevas recomendaciones</strong></p>
<p style="text-align: justify;">Nuestro propio <strong>Search Console y analytics</strong> de Google: desde aquí veremos con qué términos nos encuentra mejor el usuario, cuáles son los contenidos más visitados, desde donde proviene la mayor cantidad de tráfico, etc. Lo mejor es que entres e investigues tú mismo, ya que las posibilidades que ofrecen son infinitas.</p>
<p style="text-align: justify;">Las propias <strong>estadísticas de nuestros perfiles</strong>: nada como hacer un <strong>seguimiento continuo</strong> de nuestras publicaciones en redes sociales. Lo mejor es analizar y guardar los datos mes a mes para poder hacer comparativas e ir probando estrategias.</p>
<h2 style="text-align: justify;">Nuevo Search Console Insights, ¿La herramienta de contenidos definitiva?</h2>
<p style="text-align: justify;">Quizás definir al nuevo Search Console Insights como única herramienta infalible para crear exitosas estrategias de contenido sea demasiado ambicioso. No obstante, la mayoría de nosotros aún no hemos podido probarla.</p>
<p style="text-align: justify;">Lo mejor de esta herramienta es que <strong>funciona con datos de google Analytics y Search Console</strong>, por lo que los resultados son bastante fiables y tendremos todo lo relacionado con los contenidos en un solo sitio.</p>
<h3 style="text-align: justify;">Funcionalidades principales de Search Console Insights</h3>
<p style="text-align: justify;">Conocer <strong>datos determinantes</strong> sobre tus contenidos: como artículos más visitados, duración media  de la visita o vistas de página.</p>
<p style="text-align: justify;"><strong>Nuevo contenido:</strong> en esta parte nos indica qué urls de las últimas que has creado están  tenido más visitas y tiempo de visualización. Genial para seguir la tendencia.</p>
<p style="text-align: justify;"><strong>Contenido más popular:</strong> esta métrica es la más llamativa. Nos indica qué páginas han tenido más visitas en los últimos 28 días e incluso nos alerta de si un contenido ha tenido resultados inusualmente buenos.</p>
<h3 style="text-align: justify;">Análisis de la audiencia y su comportamiento</h3>
<p style="text-align: justify;">Si algo define a un buen contenido es el previo estudio de los <strong>insights del target.</strong> Para ello, Search Console Insights proporciona informes muy detallados en los que podremos ver métricas como:</p>
<p style="text-align: justify;">De qué <strong>canales proceden las visitas</strong>: este dato proviene de la sección “adquisición” de Google Analytics y muestra cómo llegan los usuarios a la web. Tráfico orgánico, publicidad, redes sociales, directo, etc.</p>
<p style="text-align: justify;">Con qué <strong>términos de búsqueda</strong> nos encuentran los usuarios.</p>
<p style="text-align: justify;"><strong>Enlaces de referencia</strong>: qué webs incluyen enlaces que apuntan a nuestro contenido.</p>
<p style="text-align: justify;">Cuáles son las <strong>redes sociales</strong> que más visitas nos derivan.</p>
<p style="text-align: justify;">Como ves, estos datos también podíamos recogerlos visitando Analytics y Serach Console, pero  en Searcg Console Insights los recopila de una manera mucho más óptima.</p>
<p style="text-align: justify;">El objetivo de esta herramienta es <strong>proporcionar los datos que influyen directamente en los contenidos,</strong> por lo que la principal ventaja es la comodidad y eficiencia que puede aportar al trabajo.</p>
<p style="text-align: justify;">¡Nosotros estamos deseando probarla!</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3192"
					data-ulike-nonce="cd103c1524"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3192"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/search-console-insights/">Search Console Insights, la herramienta que todos los profesionales de los contenidos esperan</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/search-console-insights/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Para qué se utilizan los drones con inteligencia artificial?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/drones-con-inteligencia-artificial/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/drones-con-inteligencia-artificial/#respond</comments>
		
		<dc:creator><![CDATA[Eva Almansa]]></dc:creator>
		<pubDate>Thu, 17 Sep 2020 11:05:22 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3172</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/09/drones-con-inteligencia-artifical-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Los drones con inteligencia artificial están cada vez más capacitados para realizar tareas en cualquier sector ¿Serán ellos los que nos quiten el puesto de trabajo a los humanos?</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/drones-con-inteligencia-artificial/">¿Para qué se utilizan los drones con inteligencia artificial?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/09/drones-con-inteligencia-artifical-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify">Un dron es un tipo de Vehículo Aéreo No Tripulado o <strong>Unmanned Aerial Vehicle</strong>, controlado remotamente por una persona o de forma autónoma por ordenadores. Existen distintas aplicaciones de drones con inteligencia artificial, en general las podemos encontrar en tres principales grupos: militar, industria, y comercial.</p>
<p style="text-align: justify">Los drones no <strong>son sólo un juguete</strong> particular, sino que sus aplicaciones son muy diversas y sofisticadas como: <strong>infraestructura de monitoreo</strong>, <strong>envío de productos</strong>, <strong>extinción de incendios</strong> forestales, <strong>exploración</strong> de material minero, <strong>cartografía</strong> de una zona agrícola, cartografía de un área industrial, y control de temperatura.</p>
<p style="text-align: justify">Los <strong>drones con Inteligencia Artificial</strong> son capaces de procesar datos de forma masiva y más rápidamente, lo que ayuda a la toma decisiones. Es decir, los drones producen grandes cantidades de datos que a su vez son recopilados. Con la existencia de inteligencia artificial (IA) estos datos son procesados de forma más rápida, más precisa y proporcionan nuevos conocimientos. La mayor ventaja es la <strong>facilidad para evaluar resultados.</strong> </p>
<p style="text-align: justify">En este artículo veremos una breve definición de qué es la IA, qué tecnologías IA intervienen en los drones y algunos de los casos de <strong>uso más sorprendentes.</strong></p>
<h2>Drones con Inteligencia Artificial</h2>
<p style="text-align: justify">La <strong>cuarta revolución industrial</strong> está totalmente ligada con la tecnología, más concretamente, con el uso de la <a title="master en inteligencia artificial" href="https://www.inesem.es/Master-Inteligencia-Artificial-Y-Deep-Learning" target="_blank" rel="noopener noreferrer"><strong>Inteligencia Artificial</strong></a>. La IA describe la capacidad de las máquinas para realizar tareas complejas que tienen características de <strong>inteligencia humana</strong> e incluye procesos como razonamiento, resolución de problemas, planificación, aprendizaje y comprensión, y lectura de lenguajes humanos.</p>
<p style="text-align: justify">Para entender el concepto IA, pensemos por un momento en todo el proceso de <strong>aprendizaje de una niña o un niño</strong>. Un experto enseña por repetición asociando palabras con objetos hasta que el sujeto consigue identificar ese mismo objeto por sí solo. Como sabemos, todas las capacidades del ser humano no son sólo identificar objetos, a lo largo de los años adquirimos cada vez competencias más complejas. Extraemos patrones de comportamiento de nuestras propias rutinas, por ejemplo, decidir qué vamos a cocinar. A priori, parece una tarea simple porque ya lo hemos hecho en repetidas ocasiones, pero no nos damos cuenta de todas las pequeñas decisiones que hemos aprendido a identificar hasta llegar a tomar la decisión final.</p>
<p style="text-align: justify">Si tenemos hijas e hijos pensaremos en qué ingredientes le gustan, en qué comimos los días previos, qué tenemos disponible en la nevera, si es el cumpleaños de alguien en casa, etc. Pues bien, todo este proceso de <strong>aprendizaje</strong>, mejora,<strong> extracción de características </strong>y <strong>reconocimiento de patrones</strong> forman parte de la IA cuando hablamos de máquinas.</p>
<h2>Aplicaciones de Inteligencia Artificial en drones</h2>
<p class="western" style="text-align: justify"><span style="font-size: medium">L</span><span style="font-size: medium">a aplicación de IA en drones es muy amplia. Para entender </span><span style="font-size: medium">los diferentes problemas que abarca, veremos un ejemplo de </span><span style="font-size: medium">algunas de las tecnologías</span><span style="font-size: medium"> que necesita un dron para ser pilotado de forma autónoma y </span><strong><span style="font-size: medium">tomar decisiones por sí solo</span></strong><span style="font-size: medium">. </span><span style="font-size: medium">Además,</span> <span style="font-size: medium">los temas más candentes en </span><span style="font-size: medium">IA </span><span style="font-size: medium">son</span><span style="font-size: medium"> el aprendizaje automático, el aprendizaje profundo y la planificación del movimiento. </span><span style="font-size: medium">Por lo que</span><span style="font-size: medium"> estarán en el foco de esta publicación.</span></p>
<p class="western" style="text-align: justify"><span style="font-size: medium">La planificación de movimiento o </span><span style="font-size: medium"><b>Motion Planning</b></span><span style="font-size: medium"> (MP, por sus siglás en inglés) se utiliza para detectar y reconocer objetos como personas, ciclistas o cualquier otro tipo de vehículo y realizar rutas de vuelo adecuadas. Esto le da al dron la <strong>capacidad de mapear</strong> la distancia </span><span style="font-size: medium">hasta </span><span style="font-size: medium">su</span><span style="font-size: medium"> destino y no necesita identificar qué hay exactamente en el entorno. </span><span style="font-size: medium">De este modo</span><span style="font-size: medium">, el dron puede reconocer objetos en su campo de visión y reducir la ocurrencia de colisiones. </span><span style="font-size: medium">Por tanto</span><span style="font-size: medium">, puede buscar objetos según tareas específicas.</span></p>
<p class="western" style="text-align: justify"><span style="font-size: medium"> Todo esto, se engloba en dos grandes conceptos: </span><span style="font-size: medium">análisis de datos</span><span style="font-size: medium"> y </span><span style="font-size: medium">navegación</span><span style="font-size: medium">. </span></p>
<p class="western" style="text-align: justify"><span style="font-size: medium">Siendo necesario que el proceso de datos cuanto más rápido, más preciso y más fácil sea la </span><span style="font-size: medium"><b>evaluación de imágenes</b></span><span style="font-size: medium"> mejor será la navegación automática.</span></p>
<p class="western" style="text-align: justify">En la siguiente imágen podemos ver algunas de las tecnologías de IA que se usan en MP:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3178" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/09/funcionamiento-de-la-inteligencia-artificial.jpg?x76792" alt="esquema del proceso de inteligencia artifical" width="434" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/09/funcionamiento-de-la-inteligencia-artificial.jpg 434w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/09/funcionamiento-de-la-inteligencia-artificial-175x121.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/09/funcionamiento-de-la-inteligencia-artificial-59x42.jpg 59w" sizes="(max-width: 434px) 100vw, 434px" /></p>
<p class="western" style="text-align: justify"><span style="font-size: medium">La primera tecnología de IA que encontramos es el Aprendizaje Automático o </span><span style="font-size: medium"><b>Machine Learning</b></span><span style="font-size: medium"> (ML, por sus siglas en inglés). ML utiliza </span><span style="font-size: medium">a menudo </span><span style="font-size: medium">técnicas estadísticas para permitir que las computadoras aprendan a partir de los datos, incluso si no han sido programadas para hacerlo.</span></p>
<p class="western" style="text-align: justify"><span style="font-size: medium">Un tipo de técnicas dentro de ML son las Redes Neuronales Artificiales o </span><span style="font-size: medium"><b>Artificial Neural Networks</b></span><span style="font-size: medium"> (ANN, por sus siglas en inglés). Las ANN imitan las operaciones del </span><span style="font-size: medium"><b>cerebro humano</b></span><span style="font-size: medium"> para analizar y responder a la información recibida. Para ello, usan neuronas artificiales, que se activan según una función que las defina, y están repartidas en varias capas. Estas capas se encuentran divididas en tres grupos: capas de entrada, ocultas y de salida. </span></p>
<p class="western" style="text-align: justify"><span style="font-size: medium">Existen <strong>ANN muy diversas</strong> con diferentes características. Un método interesante y usado en algunas técnicas ANN es la </span><span style="font-size: medium"><b>retropropagación</b></span><span style="font-size: medium">. Este método utiliza el error de la salida obtenida en la iteracción anterior como entrada en la siguiente interacción, ajustando así la salida de las neuronas. De este modo, puede mejorar su respuesta teniendo información del error que ha cometido en el pasado. Al igual que una persona, tienen la <strong>capacidad de aprender de sus errores</strong>.</span></p>
<p class="western" style="text-align: justify"><span style="font-size: medium">El Aprendizaje Profundo o </span><span style="font-size: medium"><b>Deep Learning</b></span><span style="font-size: medium"> (DL, por sus siglas en inglés) representa un desarrollo importante en el campo de las redes neuronales y ha logrado ser un gran éxito en la aplicación en problemas del mundo real.</span></p>
<p class="western" style="text-align: justify"><span style="font-size: medium"> DL se considera como la <strong>capacidad de explotar la representación</strong> de características jerárquicas aprendidas únicamente de los datos disponibles. En definitiva, son muy prometedoras en la extracción tanto de características como de patrones sobre datos complejos. Algunos ejemplos de su uso son: visión por computador, reconocimiento automático de voz y el reconocimiento de señales de audio y música. Se ha demostrado que producen resultados de vanguardia en diversas tareas.</span></p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/09/diferencia-entre-machine-learning-y-deep-learning.jpg?x76792" alt="cómo funciona el machine learning y deep learning" width="500" height="244" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/09/diferencia-entre-machine-learning-y-deep-learning.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/09/diferencia-entre-machine-learning-y-deep-learning-175x85.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify"><span style="font-size: medium">La V</span><span style="font-size: medium">isión por Computador o<b> Computer Vision</b></span><span style="font-size: medium"> es una tecnología que tiene como objetivo reproducir el efecto de la </span><span style="font-size: medium"><b>visión humana</b></span><span style="font-size: medium"> al percibir y comprender electrónicamente una imagen. El proceso puede ser dividido en tres pasos: detección, incluyendo segmentación y extracción de características; </span><span style="font-size: medium">rutas de </span><span style="font-size: medium">seguimiento; y comprensión de la acción que incluye clasificador y etiqueta de acción.</span></p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3181" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/09/proceso-de-aprendizaje-de-un-dron.jpg?x76792" alt="Cómo aprende un dron" width="450" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/09/proceso-de-aprendizaje-de-un-dron.jpg 450w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/09/proceso-de-aprendizaje-de-un-dron-175x117.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/09/proceso-de-aprendizaje-de-un-dron-283x190.jpg 283w" sizes="(max-width: 450px) 100vw, 450px" /></p>
<p style="text-align: justify"><span style="font-size: medium">El Reconocimiento de Voz o <strong>Speech Recognition</strong> permite a los dispositivos <strong>reconocer</strong>, adaptar y traducir información de voz en formas comprensibles. Sin embargo, e</span>l Procesamiento del Lenguaje Natural o <b>Natural Language Processing</b> (NLP, por sus siglas en inglés) permite <strong>entender</strong> el lenguaje hablado.</p>
<p style="text-align: justify">NLP es el estudio de modelos matemáticos y computacionales de varios aspectos del lenguaje, que incluye sistemas de lenguaje hablado que integran el <b>habla</b> y el <b>lenguaje natural</b>. En términos prácticos, NLP facilita el surgimiento de <a href="https://www.inesem.es/revistadigital/informatica-y-tics/asistentes-virtuales/" target="_blank" rel="noopener noreferrer">asistentes virtuales</a> al hacer que el diálogo sea más intuitivo.  Ejemplo de este uso son los idiomas de traducción del traductor de Google o tecnologías de asistente virtual como Siri de Apple, Alexa de Amazon, Google Home, etc.</p>
<p style="text-align: justify">Una <b>interfaz de lenguaje natural</b> es totalmente accesible para cualquier tipo de usuario y no requiere que el usuario use una pantalla táctil o control por radio. Es más, permite interpretar de manera flexible los deseos del usuario sin necesidad de ser un experto de un sistema especializado.</p>
<p style="text-align: justify">Una vez el usuario ha especificado su objetivo usando el lenguaje, el dron puede entender estas instrucciones y participar en una planificación autónoma para seguir las instrucciones mientras evita obstáculos.</p>
<h2>Casos de uso actuales de drones con Inteligencia Artificial</h2>
<p style="text-align: justify"><span style="font-size: medium">La compañía </span><strong><span style="font-size: medium">Anduril </span></strong><span style="font-size: medium">ha sacado al mercado un nuevo dron autónomo “</span><span style="font-size: medium"><strong>silencioso</strong>” para uso militar y comercial: el</span> <span style="font-size: medium">Ghost 4 sUAS</span><span style="font-size: medium">. </span><span style="font-size: medium">O</span><span style="font-size: medium">frece más capacidad de resistencia, autonomía y trabajo en equipo. El fundador de la empresa, Palmer Luckey, lo describe simplemente como «el mejor dron que existe». El dron puede volar durante más de 100 minutos con cargas útiles de misión reales </span><span style="font-size: medium">y está diseñado</span><span style="font-size: medium"> como el esqueleto de un helicóptero, </span><span style="font-size: medium">con</span><span style="font-size: medium"> un solo rotor en lugar de una configuración multicóptero. Así logra una menor carga del disco, una mayor resistencia </span><span style="font-size: medium">y ser más silencioso</span><span style="font-size: medium">.</span></p>
<h3>Drones de competición, de reparto y para agricultura</h3>
<p style="text-align: justify">También podemos encontrar drones autónomos en <strong>carreras competitivas</strong>. Desde 2016, la firma aeronática <strong>Lockheed Martin</strong> celebra cada año un concurso, Alpha Pilot. En esta competición participan equipos formados por programadores, tecnólogos y apasionados de los drones en la llamada Liga de Carreras de Drones o <strong>Drone Racing League</strong>.</p>
<p style="text-align: justify">Cada equipo tiene como objetivo desarrollar la mejor inteligencia artificial para su dron y competir en el Circuito de Carreras Robóticas de Inteligencia Artificial o <b>Artificial Intelligence Robotic Racing. </b></p>
<p style="text-align: justify">En 2019, el equipo MAVLAB de los Países Bajos ganó 1 millón de dolares estadounidenses después de que su dron autónomo quedara en primera posición. Este equipo forma parte de un laboratorio de investigación de drones de la Universidad Tecnológica de Delft, donde desarrollaron algoritmos para conducir su dron a través de la pista en un tiempo máximo de finalización de 12 segundos, un 25% más rápido que el dron del segundo lugar.</p>
<p class="western" style="text-align: justify"><strong><span style="font-size: medium">Amazon </span></strong><span style="font-size: medium">esta trabajando en un proyecto que seguro será revolucionario: el uso de</span><span style="font-size: medium"> drones como medio de <strong>reparto a domicilio</strong></span><span style="font-size: medium">. </span><span style="font-size: medium">Su lanzamiento está programado que comience en Estados Unidos y ofrecerán</span><span style="font-size: medium"> una nueva opción que podremos seleccionar a la hora de querer recibir nuestro paquete. Esta opción se llamará</span> <strong><span style="font-size: medium">prime air</span></strong> <span style="font-size: medium">con una entrega estimada de</span><span style="font-size: medium"> 30 minutos </span><span style="font-size: medium">o menos</span><span style="font-size: medium">.</span></p>
<p class="western" style="text-align: justify">España no se queda atrás, entre las aplicaciones que se están llevando a cabo encontramos la relacionada con la <b>agricultura</b>. La empresa <strong>Skydron</strong>, con sede en Valencia y Madrid, complementa la labor de cultivo mediante el uso de drones. Son muchas las ventajas que ofrece como el poder monitorizar la cosecha; fertilización a medida; detectar problemas de riego; localizar plagas; y controlar el estado de la planta, sana o enferma; etc.</p>
<p class="western" style="text-align: justify">Como hemos visto, los drones con inteligencia artificial son aplicados para una diversidad de casos de uso. Las capacidades que puede adquirir un dron gracias a la IA son inmensas. Hay una gran diversidad de tecnologías que podemos usar para mejorar cualquier actividad que requiera la habilidad, en este caso, desde una “perspectiva con altura” y en <b>tiempo real</b>. Al igual que, el gran potencial de los drones al recopilar y procesar toda la información que ven a su paso, facilita la toma de decisiones y nos ayuda a ser más eficientes en cualquier ámbito que podamos imaginar.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3172"
					data-ulike-nonce="88fab4e2d7"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3172"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+2"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/drones-con-inteligencia-artificial/">¿Para qué se utilizan los drones con inteligencia artificial?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/drones-con-inteligencia-artificial/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Novedades en Whatsapp, descubre qué está tramando tu app favorita</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/novedades-en-whatsapp/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/novedades-en-whatsapp/#respond</comments>
		
		<dc:creator><![CDATA[María Herrera Vico]]></dc:creator>
		<pubDate>Tue, 08 Sep 2020 11:33:54 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3164</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/09/Novedades-en-Whatsapp-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Nuevas funcionalidades de Whatsapp" loading="lazy" style="float:left; margin:0 15px 15px 0;" />La app de mensajería por excelencia se pone las pilas en términos de seguridad y usabilidad. Descubre las novedades en Whatsapp que llegarán a tu smartphone dentro de muy poco.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/novedades-en-whatsapp/">Novedades en Whatsapp, descubre qué está tramando tu app favorita</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/09/Novedades-en-Whatsapp-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Nuevas funcionalidades de Whatsapp" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">Queramos o no, Whatsapp se ha convertido en <strong>una aplicación imprescindible</strong> para todos, o para todos los que tenemos un Smartphone y queremos estar comunicados. Tanto es así, que ya hasta se utiliza en el entorno laboral, preguntándonos si realmente esto cumple con el derecho a la privacidad y a la desconexión de los trabajadores. No obstante, ya sea por motivos personales o laborales ¿Quién en nuestro entorno podría vivir ahora mismo sin whatsapp sin que su vida social no se viera afectada? Es más ¿Podrías estar sin esta app 24 horas sin ponerte nervioso? Lejos de aminorar esta dependencia, la famosa <strong>app de mensajería instantánea</strong> perfecciona de vez en cuando sus funcionalidades. Si quieres conocer las <strong>últimas novedades</strong> en Whatsapp ¡Sigue leyendo!</p>
<h2 style="text-align: justify;">La multinacional de mensajería instantánea promete más privacidad y comodidad</h2>
<p style="text-align: justify;">El motivo por el que esta red social ha decidido ponerse las pilas, es acallar a todas esas voces que <strong>la tachan de intrusiva</strong> y poco segura para los datos de los usuarios. También se prevén <a href="https://www.inesem.es/revistadigital/diseno-y-artes-graficas/test-de-usabilidad-web" target="_blank" rel="noopener noreferrer">mejoras en la experiencia de usuario</a>, ya que, un problema muy común entre los que nos comunicamos constantemente por esta vía es que nos resulta difícil encontrar archivos compartidos, conversaciones, repentinas y molestas notificaciones de grupos de los que ni nos acordábamos formar parte, etc.</p>
<p style="text-align: justify;">Para solucionar todo esto y seguir copando el primer puesto en el ranking de descargas, mira lo que está tramando Whatsapp.</p>
<h2 style="text-align: justify;">Whatsapp como nunca lo habías visto antes. Sus 4 nuevas funcionalidades</h2>
<ul>
<li style="text-align: justify;">A partir de ahora los mensajes estarán protegidos. Otras aplicaciones de mensajería instantáneas como Telegram ya encriptaban las conversaciones para <a href="https://www.inesem.es/Master-Ciberseguridad-Online" target="_blank" rel="noopener noreferrer">proteger la privacidad</a><strong> de sus suscriptores</strong> y esta era una de sus principales ventajas frente a Whatsapp. Es cierto que hace poco, la aplicación comunicó que sus mensajes estarían cifrados de manera que solo emisor y receptor pudieran leerlos, pero el punto flaco estaba en las copias de seguridad de las conversaciones que quedaban almacenadas en Google Drive o Icloud. Para mejorar esto, Whatsapp ya está desarrollando una <strong>capa adicional de seguridad</strong>.</li>
</ul>
<h3 style="text-align: justify;">La comodidad es uno de los motivos por los que los usuarios siguen escogiendo esta red social como primera opción</h3>
<ul>
<li style="text-align: justify;">Se podrá usar la misma cuenta y número en <strong>diferentes dispositiv</strong>os. Hace años que se intuye esta mejora pero, al parecer, por fin se hará realidad. Ya podremos dejar de abrir y cerrar la app cada vez que queramos cambiar de dispositivo. Por ejemplo, si estamos trabajando con el ordenador pero necesitamos salir un momento con el teléfono móvil, podremos mantener Whatsapp abierto en ambos sitios. Por supuesto, esto no quiere decir que los usuarios pierdan el control de sus sesiones abiertas porque desde un solo dispositivo podrán revocar todos los permisos de acceso. Esta funcionalidad ya está en versión beta y algunos usuarios ya pueden probarla.</li>
<li style="text-align: justify;">Podrás silenciar los <strong>cansinos grupos de whatsapp</strong> indefinidamente también es un alivio. Puede que lo más sensato sea abandonar un grupo si no te aporta y siempre quieres obviarlo, pero todos tenemos esos chats grupales de los que no queremos salir por si, de repente, nos perdemos algo interesante. Por esto mismo Whatsapp va a permitir <strong>silenciar grupos indefinidamente</strong> para evitar molestias y facilitar la desconexión.</li>
<li style="text-align: justify;">Whatsapp desarrolla un <strong>buscador avanzado.</strong> ¿Cuántas veces has intentado rescatar algún dato o archivo de una conversación y te ha sido imposible? La aplicación quiere facilitarnos las cosas también en este sentido y ya está desarrollando un <strong>sistema de cruzado de datos</strong> e información en la que interviene la <a href="https://www.inesem.es/Master-Inteligencia-Artificial-Y-Deep-Learning" target="_blank" rel="noopener noreferrer">inteligencia artificial</a> para que nunca más perdamos un contenido de valor para nosotros.</li>
</ul>
<p style="text-align: justify;">Está claro que Whatsapp no quiere dejar de ser la favorita en el sector de la mensajería instantánea, y es que, aparte de lo útil que resulta, para muchos este logotipo tiene un gran valor sentimental por ser el primero que instalamos en nuestros smartphones.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3164"
					data-ulike-nonce="4f5b409188"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3164"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/novedades-en-whatsapp/">Novedades en Whatsapp, descubre qué está tramando tu app favorita</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/novedades-en-whatsapp/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Asistentes virtuales ¿Nos espían en nuestra propia casa?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/asistentes-virtuales/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/asistentes-virtuales/#respond</comments>
		
		<dc:creator><![CDATA[Elisa Campoy Soler]]></dc:creator>
		<pubDate>Tue, 21 Jul 2020 06:56:26 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3124</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/asistentes-virtuales-y-ciberseguridad-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Aprende a usar los asistentes virtuales de una forma segura" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Los asistentes virtuales son muy útiles para nuestra vida diaria, pero no olvides tomar medidas de ciberseguridad para proteger tu privacidad.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/asistentes-virtuales/">Asistentes virtuales ¿Nos espían en nuestra propia casa?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/asistentes-virtuales-y-ciberseguridad-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Aprende a usar los asistentes virtuales de una forma segura" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>Cada vez <strong>son más los asistentes virtuales</strong> que estamos incorporando a nuestros domicilios por la comodidad que nos proporcionan y por las herramientas que nos ofrecen. En un solo aparato podemos acceder a la música, al pronóstico del tiempo, a nuestra agenda y a las noticias de actualidad, entre otras. Muchos de ellos vienen incorporados a nuestros móviles, como es el caso de <strong>Siri</strong>, o a través de otros sistemas externos como Google Home. Nos podemos encontrar con asistentes virtuales como <strong>Siri, de Apple; Cortana, de Microsoft; Alexa, de Amazon; Google Now</strong>… </p>
<p>Estos sistemas <strong>funcionan a través del reconocimiento de voz</strong>, y a través de las órdenes que les trasmitimos pueden tener acceso a información tan privada como a nuestra agenda de contactos, e incluso, ya que pueden acceder hasta al sistema de iluminación de nuestro domicilio, controlar los alimentos que tenemos en el frigorífico o saber qué vamos a necesitar próximamente.</p>
<p><strong>No cabe duda</strong> de que conforme vaya pasando el tiempo, estos dispositivos <strong>irán mejorando</strong> hasta convertirse en un asistente/secretaria que nos facilitará el trabajo en nuestras propias oficinas. En la actualidad, el uso que se les está dando se sitúa fundamentalmente dentro del propio domicilio, convirtiéndose en un futuro no muy lejano en una <strong>herramienta indispensable</strong> para nuestros puestos de trabajo.</p>
<h2>¿Cómo nos pueden ayudar los asistentes virtuales?</h2>
<p>La finalidad de estos asistentes es hacernos <strong>la vida más fácil,</strong> son capaces desde encendernos un electrodoméstico, hasta actuar como despertador pasando por hacernos la lista de la compra. Estos dispositivos <strong>envían la información</strong> a las diferentes <strong>compañías asociadas</strong> para que éstas luego nos puedan enviar comunicaciones comerciales sobre nuestros gustos y necesidades, es decir, desarrollan campañas de <strong>Marketing Directo</strong> muy certeras gracias a la <strong>información personal</strong> que les facilitamos casi sin darnos cuenta.</p>
<p>Nosotros <strong>somos los únicos responsables</strong> de esa cesión de datos, y la compañía que nos ha proporcionado ese aparato cumple al cien por cien con la <a href="https://www.inesem.es/Master-Proteccion-Datos">normativa de protección de datos.</a>  Es más, si leemos la política de privacidad de protección de datos en la documentación de compra de ese asistente, <strong>algo que no solemos hacer </strong>y que es importante hacerlo, veremos que cumple con lo establecido en el <a href="https://www.inesem.es/revistadigital/gestion-empresarial/como-aplicar-el-nuevo-reglamento-de-proteccion-de-datos-en-marketing-digital/">RGPD</a>, porque la finalidad del tratamiento de esos datos personales será correcto y los datos que se registren serán facilitados por el propio interesado, o sea, los usuarios cuando realicemos la configuración correspondiente.</p>
<h2>¿SABEMOS SI NUESTROS DATOS PERSONALES ESTÁN SEGUROS EN ESTE TIPO DE APARATOS?</h2>
<p>Esta es una pregunta que nos debemos hacer porque realmente nuestra privacidad la <strong>podemos controlar</strong>, y ante un hackeo podrían acceder a la información personal que tengamos registrada en cualquier dispositivo que se encuentre conectado a la misma red a la que tenemos conectada este asistente virtual.</p>
<p>Hace unos meses compartí una jornada de protección de datos con un experto en <a href="https://www.inesem.es/Curso-Ciberseguridad-Business-Intelligence">Ciberseguridad,</a> y dentro de las experiencias que contaba en su ponencia hacía alusión a un ataque que sufrió una empresa en sus equipos informáticos. Todos <strong>los equipos fueron hackeados</strong> y tras un exhaustivo análisis descubrieron que el acceso a los equipos se había producido <strong>a través de una cafetera</strong> inteligente. Esto no quiere decir que estos aparatos no tengan la seguridad correspondiente, puesto que solo transfieren información a los servidores de la compañía, que son los responsables de tratar los datos y, por ende, de cumplir con las medidas de seguridad en materia de protección de datos. Ahora bien, es importante que nosotros también apliquemos unas <strong>medidas de seguridad para evitar</strong> ese acceso siendo conscientes de que la seguridad y la privacidad no solo son cosa de las empresas.</p>
<p>Como personas físicas también estamos expuestos a sufrir un ataque, puesto que en nuestro día a día hacemos uso de diferentes aparatos y medios almacenan constantemente nuestros datos personales. Esto es una vía de escape si no aplicamos medidas de seguridad a nuestra propia privacidad.</p>
<h2>¿PODEMOS TENER ALGUNA BRECHA DE SEGURIDAD CON ESTOS ASISTENTES VIRTUALES QUE AFECTE A NUESTRA PRIVACIDAD?</h2>
<p>En el párrafo anterior se ha hecho alusión al ciberataque que sufrió una empresa a través de una cafetera. Parece que los <strong>ciberataques</strong> siempre van a afectar a las empresas, pero podemos encontrarnos con otras situaciones que nos afecten <strong>a nivel personal,</strong> como es la <strong>grabación de una conversación privada</strong> en nuestro propio domicilio ya que, como he indicado al principio, estos asistentes virtuales funcionan a través del reconocimiento de nuestra voz y, por comodidad, los solemos tener siempre activos, de modo que al igual que están diseñados para detectar y responder a una orden a través de nuestra voz, también pueden grabar una conversación privada en un momento determinado. Esto lo podríamos clasificar como un accidente, pero esta situación se puede agravar cuando <strong>los fabricantes</strong> de estos asistentes virtuales sí <strong>hacen un registro</strong> de todos los datos que el propio usuario incorpora, pudiendo incluso compartirlos.</p>
<h3>Los ciberdelincuentes están al acecho, protégete</h3>
<p>Por otro lado, <strong>los ciber-delincuentes pueden acceder a esta información</strong> y utilizarla con diferentes finalidades, llegando a tener <strong>acceso y un control</strong> absoluto sobre todos los dispositivos vinculados al asistente virtual y pudiendo controlar desde un teléfono móvil, un IPAD, una Tablet, un ordenador hasta incluso acceder a la nube donde tenemos registrada toda la información personal, <strong>incluidos datos bancarios</strong>, datos de salud etc. No es necesario que seamos una empresa para sufrir ese ciberataque, es más, los ciber-delincuentes en muchas ocasiones acceden a grandes empresas o servicios públicos a través de particulares, cuyo acceso es más fácil. Esta <strong>brecha de seguridad</strong> la podemos sufrir a través de un asistente virtual si no tenemos establecidas las medidas de seguridad correspondientes y no actuamos correctamente.</p>
<h2>¿Cómo podemos protegernos de estos ciberataques?</h2>
<p>La intención de este artículo no es atacar a estos sistemas ni incitar a los lectores a que no hagan uso de ellos como medida de seguridad. La tecnología va avanzando rápidamente y en estos últimos años la <strong>digitalización se ha instalado </strong>en nuestras empresas y en nuestros domicilios particulares, somos nosotros mismos los que hemos abierto una ventana donde estamos dando visibilidad a nuestra información personal, no solo a través de estos asistentes virtuales sino también a través de <strong>redes sociales</strong>, archivos que almacenamos en servidores, etc. Esto es lo que están aprovechando los ciber-delincuentes, y lo único que tenemos que hacer es <strong>tomar las medidas de seguridad pertinentes</strong> </p>
<h3>Claves para utilizar asistentes virtuales con seguridad</h3>
<ul>
<li><strong>Red Wifi:</strong> debemos intentar tener una <strong>contraseña difícil de averiguar</strong>, por ejemplo: A Mi Me Gustan Las Magdalenas Para Desayunar a las 8 (AMMGLMPDal8). Es una contraseña <strong>fácil de recordar</strong>, pero difícil de averiguar. Es una frase que contiene letras y números y una frase que sólo yo conozco.</li>
<li><strong>Nombre del asistente virtual:</strong> podemos <strong>cambiar el nombre del asistente</strong> que viene por defecto y así será más difícil localizarlo.</li>
<li><strong>Nombre de los elementos vinculados:</strong> cuando instalamos un asistente solemos vincularle otros elementos y una forma de evitar el acceso a estos es cambiando a la vez su nombre.</li>
<li><strong>Instalar cortafuegos:</strong> es una medida de seguridad importante con la que permitiremos solo el acceso a los <strong>asistentes virtuales autorizados.</strong></li>
<li><strong>Comprobar los dispositivos conectados a la red:</strong> regularmente debemos hacer una comprobación de todos los dispositivos que tenemos conectados a nuestra red y debemos de eliminar los que no utilicemos.</li>
</ul>
<p>Debemos tener claro que los <strong>asistentes virtuales han venido para quedarse</strong> y que cada vez incorporaremos más a nuestro día a día. Tenemos que tener un control de los mismos implantando medidas de seguridad, comprobando <strong>quién es el fabricante</strong> del asistente virtual que vamos a utilizar y leyendo la política de privacidad de la <strong>documentación que acompaña al aparato</strong>. No solo hay que temer a los ciber-delincuentes, sino que también, tenemos que saber a qué compañía estamos cediendo nuestros datos personales, para qué finalidad y si se van a ceder a terceros <strong>internacionalmente</strong>. Es decir, las empresas que son responsables de estos aparatos también tienen que cumplir con la protección de datos, ya que quedarán archivados en sus propios servidores.</p>
<p> </p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3124"
					data-ulike-nonce="c8977f82d0"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3124"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/asistentes-virtuales/">Asistentes virtuales ¿Nos espían en nuestra propia casa?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/asistentes-virtuales/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Correo electrónico seguro: Top 10 Herramientas en 2020</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/correo-electronico-seguro/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/correo-electronico-seguro/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Thu, 09 Jul 2020 11:05:49 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3133</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/portada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />El correo electrónico seguro es un correo electrónico que se envía de forma encriptada. Existen muchas herramientas o servicios para el envío de correo electrónico seguro, con el fin de evitar riesgos comerciales y proteger la información escrita en estos correos. Descubre en este artículo cuál es el Top 10 en este año 2020.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/correo-electronico-seguro/">Correo electrónico seguro: Top 10 Herramientas en 2020</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/portada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">El <strong>correo electrónico seguro</strong> es un correo electrónico que se envía de forma <strong>encriptada</strong>.</p>
<p style="text-align: justify;">Una de sus principales características es que solo puede ser leído por aquellas personas que tienen una <strong>clave secreta</strong> con la que desencriptar estos emails.</p>
<p style="text-align: justify;">Existen muchas <strong>herramientas o servicios</strong> para el envío de correo electrónico seguro, con el fin de evitar riesgos comerciales y proteger la información escrita en estos correos.</p>
<p style="text-align: justify;">Estas herramientas permiten enviar y recibir mensajes utilizando un <strong>cifrado</strong> de correo electrónico seguro <strong>de extremo a extremo</strong>.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter wp-image-3134 size-full" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/email.jpg?x76792" alt="correo electrónico seguro" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/email.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/email-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">A continuación, mostraré las <strong>10 principales herramientas de correo electrónico seguro</strong> que se pueden utilizar en 2020 junto con sus principales características:</p>
<h2 style="text-align: justify;">Top 1 &#8211; Protonmail</h2>
<p style="text-align: justify;"><a href="https://protonmail.com/es/" target="_blank" rel="nofollow noopener noreferrer"><strong>ProtonMail</strong> </a>es un servicio de correo electrónico seguro que proporciona seguridad a través de<strong> correos cifrados de extremo a extremo.</strong></p>
<p style="text-align: justify;">Además, se puede usar en cualquier dispositivo sin instalar el software.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3135" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/protonmail.jpg?x76792" alt="protonmail" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/protonmail.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/protonmail-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;"><strong>Características</strong>:</p>
<ul style="text-align: justify;">
<li>No necesita ninguna información personal para crear la cuenta.</li>
<li>Utiliza algoritmos AES (Advanced Encryption Standard) y RSA Rivest, Shamir, Adleman</li>
<li>Tiene un diseño moderno de bandeja de entrada que ayuda a leer, organizar y enviar emails de una forma más óptima.</li>
<li>Ofrece 500 MB de espacio de almacenamiento.</li>
<li>Se pueden enviar más de 150 correos electrónicos por día.</li>
</ul>
<h2 style="text-align: justify;">Top 2 &#8211; Tutanota</h2>
<p style="text-align: justify;"><a href="https://tutanota.com/es/" target="_blank" rel="nofollow noopener noreferrer"><strong>Tutanota</strong> </a>es una aplicación de envío de correo electrónico seguro gracias a su cifrado de extremo a extremo.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3136" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/tutanota.jpg?x76792" alt="tutanota" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/tutanota.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/tutanota-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Es un servicio en línea con sede en Alemania.</p>
<p style="text-align: justify;">Se puede usar <strong>desde cualquier dispositivo</strong>, como aplicaciones móviles, clientes de correo electrónico y clientes de escritorio.</p>
<p style="text-align: justify;"><strong>Características:</strong></p>
<ul style="text-align: justify;">
<li>Proporciona seguridad a través de 2FA (autenticación de dos factores).</li>
<li>Puede usar este servicio en cualquier momento y en cualquier lugar.</li>
<li>Tutanota ofrece correo electrónico seguro sin anuncios.</li>
<li>Este proveedor cifra el asunto, el cuerpo y todos los archivos adjuntos del correo electrónico.</li>
<li>Se puede utilizar un calendario encriptado.</li>
<li>Permite ver las vistas diarias y mensuales en el calendario.</li>
</ul>
<h2 style="text-align: justify;">Top 3 &#8211; Hushmail</h2>
<p style="text-align: justify;"><a href="https://www.hushmail.com/" target="_blank" rel="nofollow noopener noreferrer"><strong>Hushmail</strong> </a>es un proveedor de servicios de correo electrónico seguro.</p>
<p style="text-align: justify;">Este proveedor protege contra <strong>análisis de contenido no autorizado, robo de identidad</strong>, etc.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3137" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/hushmail.jpg?x76792" alt="hushmail" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/hushmail.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/hushmail-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Esta compañía ofrece el programa Pretty Good Privacy para encriptar el correo electrónico.</p>
<p style="text-align: justify;"><strong>Características:</strong></p>
<ul style="text-align: justify;">
<li>Cifra automáticamente todos los datos antes de abandonar el dispositivo.</li>
<li>Admite la verificación de dos pasos de identificación facial e identificación táctil.</li>
<li>Se puede escribir un correo electrónico desde la web o la aplicación.</li>
<li>Permite la creación de múltiples cuentas.</li>
</ul>
<h2 style="text-align: justify;">Top 4 &#8211; Hey</h2>
<p style="text-align: justify;"><a href="https://hey.com/" target="_blank" rel="nofollow noopener noreferrer"><strong>Hey</strong> </a>es un cliente de correo electrónico, a través de su<strong> aplicación basada en la web,</strong> y un servicio de alojamiento de correo electrónico.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3138" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/hey.jpg?x76792" alt="hey" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/hey.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/hey-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Esta herramienta ha sido desarrollada por Basecamp y está pensada claramente para reducir el desorden dentro de la cuenta de correo.</p>
<p style="text-align: justify;">Como usuario de Hey, se tiene una dirección de correo electrónico @hey.com que luego se puede administrar a través del sitio web o su aplicación.</p>
<p style="text-align: justify;"><strong>Características:</strong></p>
<ul style="text-align: justify;">
<li>Es un sistema de correo electrónico seguro basado en la web.</li>
<li>Sólo funciona con otras direcciones de correo con dominio @hey.com.</li>
<li>Actualmente se accede solo por invitación.</li>
<li>Cuesta $99/año o más si desea un nombre de usuario de dos o tres letras @hey.com.</li>
<li>Alrededor de 100.000 personas han solicitado acceso, según <a href="https://twitter.com/jasonfried" target="_blank" rel="noopener noreferrer"><strong>Jason Fried</strong></a>.</li>
</ul>
<h2 style="text-align: justify;">Top 5 &#8211; Runbox</h2>
<p style="text-align: justify;"><a href="https://runbox.com/" target="_blank" rel="nofollow noopener noreferrer"><strong>Runbox</strong> </a>es un proveedor de servicios de correo electrónico seguro para cualquier negocio.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3139" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/runbox.jpg?x76792" alt="" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/runbox.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/runbox-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Esta herramienta ayuda a enviar correos utilizando <strong>comunicación encriptada.</strong></p>
<p style="text-align: justify;">Otra característica muy importantes es que El servidor de esta empresa permite enviar correos electrónicos de hasta 100 MB de forma segura.</p>
<p style="text-align: justify;"><strong>Características:</strong></p>
<ul style="text-align: justify;">
<li>Puede transferir rápidamente sus correos a Runbox.</li>
<li>Proporciona un dominio completo de correo electrónico.</li>
<li>Esta herramienta proporciona protección contra virus y spam.</li>
<li>Puede obtener 15 GB de espacio de almacenamiento de correo electrónico.</li>
<li>Permite acceder al correo electrónico de forma segura con cualquier cliente en cualquier lugar.</li>
<li>Se puede controlar el alojamiento de dominio y el alojamiento de correo electrónico.</li>
</ul>
<h2 style="text-align: justify;">Top 6 &#8211; Fastmail</h2>
<p style="text-align: justify;"><a href="https://www.fastmail.com/" target="_blank" rel="nofollow noopener noreferrer"><strong>FastMail</strong> </a>es un servicio de correo electrónico que ofrece cuentas para organizaciones y también personales.</p>
<p style="text-align: justify;">Este servicio está disponible en más de 36 idiomas.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3140" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/fastmail.jpg?x76792" alt="fastmail" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/fastmail.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/fastmail-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;"><strong>Características:</strong></p>
<ul style="text-align: justify;">
<li>Se pueden administrar fácilmente correos electrónicos, calendarios y contactos.</li>
<li>Permite buscar la información requerida sin problemas.</li>
<li>Se pueden anclar (pegar a la bandeja de entrada) los mensajes que se deseen.</li>
<li>Ayuda a compartir un calendario con otras personas.</li>
<li>Se puede personalizar la dirección de correo electrónico con facilidad.</li>
<li>Permite agregar eventos al calendario.</li>
</ul>
<h2 style="text-align: justify;">Top 7 &#8211; Kolabnow</h2>
<p style="text-align: justify;"><a href="https://kolabnow.com/" target="_blank" rel="nofollow noopener noreferrer"><strong>Kolabnow</strong> </a>permite administrar correos electrónicos de manera rápida y eficiente.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3141" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/kolabnow.jpg?x76792" alt="kolabnow" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/kolabnow.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/kolabnow-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">También ayuda a buscar cualquier texto en el correo electrónico sin esfuerzo.</p>
<p style="text-align: justify;">Además, se puede usar esta aplicación desde un navegador web o cualquier dispositivo iPhone y Android.</p>
<p style="text-align: justify;"><strong>Características:</strong></p>
<ul style="text-align: justify;">
<li>Proporciona una plantilla de respuesta de correo electrónico preparada.</li>
<li>Puede administrar fácilmente la libreta de direcciones.</li>
<li>Ayuda a sincronizar contactos usando CardDAV o ActiveSync.</li>
<li>No escanea datos para mantener la privacidad.</li>
<li>Los contactos se pueden importar a esta aplicación sin problemas.</li>
</ul>
<h2 style="text-align: justify;">Top 8 &#8211; Mailfence</h2>
<p style="text-align: justify;"><a href="https://mailfence.com/es/" target="_blank" rel="nofollow noopener noreferrer"><strong>Mailfence</strong> </a>es un servicio de correo electrónico que proporciona firmas digitales basadas en OpenPGP y cifrado de extremo a extremo.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3142" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/mailfence.jpg?x76792" alt="mailfence" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/mailfence.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/mailfence-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">También se pueden configurar correos electrónicos utilizando IMAP (Protocolo de acceso a mensajes de Internet) o POPS (Protocolo seguro de oficina de correos).</p>
<p style="text-align: justify;"><strong>Características:</strong></p>
<ul style="text-align: justify;">
<li>Está libre de anuncios, rastreadores y spam.</li>
<li>Es totalmente compatible con OpenPGP.</li>
<li>Se pueden firmar correos electrónicos digitalmente.</li>
<li>Ayuda a almacenar todos los archivos adjuntos de forma segura.</li>
<li>Permite crear grupos para compartir datos de manera segura.</li>
</ul>
<h2 style="text-align: justify;">Top 9 &#8211; Criptext</h2>
<p style="text-align: justify;"><a href="https://criptext.com/es/" target="_blank" rel="nofollow noopener noreferrer"><strong>Criptext</strong> </a>ofrece un servicio de correo electrónico seguro que permite controlar todas las comunicaciones por email.</p>
<p style="text-align: justify;">Además, no almacena correos electrónicos en el servidor.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3143" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/criptext.jpg?x76792" alt="criptext" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/criptext.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/criptext-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;"><strong>Características:</strong></p>
<ul style="text-align: justify;">
<li>Los correos electrónicos están bloqueados con una clave única que se almacena en su dispositivo.</li>
<li>Utiliza una biblioteca de protocolos de señal para proteger su seguridad y privacidad.</li>
<li>Puede deshacer los correos enviados dentro de una hora.</li>
<li>Criptext proporciona un servicio de seguimiento de correo electrónico en tiempo real.</li>
</ul>
<h2 style="text-align: justify;"><strong>Top 10 &#8211; Countermail</strong></h2>
<p style="text-align: justify;"><strong><a href="https://countermail.com/" target="_blank" rel="nofollow noopener noreferrer">CounterMail</a> </strong>es un servicio de correo electrónico en línea seguro que está diseñado para proporcionar privacidad sin ninguna complejidad.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3144" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/countermail.jpg?x76792" alt="countermail" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/countermail.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/07/countermail-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Este servicio permite acceder a la cuenta de correo electrónico en cualquier momento y en cualquier lugar.</p>
<p style="text-align: justify;"><strong>Características:</strong></p>
<ul style="text-align: justify;">
<li>Ofrece servidores web sin disco.</li>
<li>Esta herramienta proporciona protección contra el ataque MITM (Man-in-The-Middle).</li>
<li>Es compatible con teléfonos móviles Android.</li>
<li>Countermail es compatible con Windows, Linux, MacOS X, etc.</li>
<li>Puede filtrar correos electrónicos importantes fácilmente.</li>
<li>Ayuda a administrar la contraseña.</li>
</ul>
<h2 style="text-align: justify;">Correo electrónico seguro, ¿una quimera?</h2>
<p style="text-align: justify;">Como hemos visto, existen muchas herramientas o servicios para poder disponer de correo electrónico seguro.</p>
<p style="text-align: justify;">Simplemente hay que <strong>elegir la que más se adecue a nuestro uso.</strong></p>
<p style="text-align: justify;">Pero hay que tener en cuenta que, aunque dispongamos de un servicio de correo electrónico seguro, todo no es contar con dicho servicio, sino que también tenemos que tener en cuenta muchos aspectos que debemos de controlar nosotros para <strong>garantizar nuestra ciberseguridad.</strong></p>
<p style="text-align: justify;">Sobre este tema os dejo este artículo que escribí sobre las principales <a href="https://www.inesem.es/revistadigital/informatica-y-tics/tecnicas-de-ciberseguridad/" target="_blank" rel="noopener noreferrer"><strong>técnicas de ciberseguridad</strong></a>.</p>
<p style="text-align: justify;">Si te ha gustado el artículo y quieres consultar otros escritos por mí puedes hacerlo <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener noreferrer"><strong>aquí</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3133"
					data-ulike-nonce="b5905d041e"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3133"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/correo-electronico-seguro/">Correo electrónico seguro: Top 10 Herramientas en 2020</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/correo-electronico-seguro/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>EL GRAN HACKEO, el documental que saca a la luz cómo nuestros datos son utilizados en nuestro perjuicio</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/el-gran-hackeo/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/el-gran-hackeo/#respond</comments>
		
		<dc:creator><![CDATA[Isabel Canales]]></dc:creator>
		<pubDate>Wed, 10 Jun 2020 08:48:58 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3114</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/06/El-gran-hackeo-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="El gran hackeo" loading="lazy" style="float:left; margin:0 15px 15px 0;" />l documental El Gran Hackeo de Netflix, ha sacado a luz como se han utilizado prácticas inmorales para persuadir a la población a través de sus propios datos personales, mensajes de texto e información privada que los individuos subían a Facebook y otras redes sociales.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-gran-hackeo/">EL GRAN HACKEO, el documental que saca a la luz cómo nuestros datos son utilizados en nuestro perjuicio</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/06/El-gran-hackeo-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="El gran hackeo" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">La tecnología trabaja cada día por <strong>crear un ecosistema digital</strong> donde la conectividad es su parte esencial. Los electrodomésticos inteligentes, la realidad virtual u ordenadores que en poco tiempo alcanzarán la capacidad del cerebro humano, es parte de futuro que está a la vuelta de la esquina. Aquellas cosas, que hace tan solo 10 años veíamos muy lejos, ahora se nos presentan muy cercanas en el tiempo, en mayor medida con la <strong>llegada del 5G que revolucionará nuestra vida.</strong></p>
<p style="text-align: justify;">El documental <a href="https://www.netflix.com/search?q=EL%20GRAN%20hackeo&amp;jbv=80117542&amp;jbp=0&amp;jbr=0">El Gran Hackeo de Netflix</a>, ha sacado a luz como se han utilizado prácticas inmorales para <strong>persuadir a la población a través de sus propios datos personales, mensajes de texto e información privada</strong> que los individuos subían a Facebook y otras redes sociales.</p>
<p style="text-align: justify;">Se plasma en el gran hackeo una realidad ya evidente para muchos, pero de la que en general no suele formar parte de nuestra actualidad, y es que los datos son el recurso más valioso que tenemos actualmente, la industria tecnológica supera desde hace unos años a la del petróleo, y es que la información es el tesoro de este siglo y quien la posee, tiene el poder.</p>
<h2 style="text-align: justify;">¿Cómo utilizan nuestros datos?</h2>
<p style="text-align: justify;">En 2020, el <a href="https://marketing4ecommerce.net/usuarios-internet-mundo/#:~:text=Si%20bien%20en%20su%20edici%C3%B3n,59%25%20de%20la%20poblaci%C3%B3n%20mundial." target="_blank" rel="noopener noreferrer">59%</a> de la población mundial utiliza Internet, esto supone un <strong>7% más que el año anterior</strong> y suma un total de<strong> 4.540 millones de personas conectadas.</strong> Todos podemos imaginar el gran volumen de flujo de información que supone eso, y lo valiosa que puede resultar esa información para las empresas.</p>
<p style="text-align: justify;">¿Os habéis preguntado alguna vez si vuestro teléfono os espía porque habéis hablado de compraros unas zapatillas y después al navegar por Internet os han ido apareciendo anuncios de zapatillas? Esto es algo que sucede a diario ya que la nueva era ha permitido que cada vez los anuncios que se nos muestran <strong>sean más personalizados y se ciñan de una manera más concreta a nuestros pensamientos.</strong></p>
<p style="text-align: justify;">Que las empresas utilicen la información que has proporcionado al aceptar las políticas de privacidad para mostrarte anuncios segmentados y personalizados que se ajustan a tus búsquedas, es una practica legal y usual. El problema viene cuando desde grandes plataformas, como Facebook, ofrecen nuestra información personal de manera fraudulenta a empresas que van a utilizarlas para<strong> intentar persuadirnos en cuestiones políticas e ideológicas.</strong></p>
<h2>El gran debate</h2>
<p style="text-align: justify;">Aquí se abre el debate, y es en este punto en el que comienza el Gran Hackeo, cuando el profesor <strong>David Carroll demanda judicialmente a Cambridge Analytica</strong> para exigir que se le devuelvan todos los datos que tienen acerca de su persona. La crónica de este proceso, va mostrando como Cambridge Analytica utilizó con un fin persuasivo y manipulativo <strong>datos de Facebook en la campaña de Donald Trump</strong> en 2016 y en el Referéndum del Brexit.</p>
<p style="text-align: justify;">En 1h 54 min de documental se va desgranando como desde esta empresa se clasificaba a las personas, a través de una serie de investigaciones, en individuos persuasibles a los que se les podía <strong>manipular a través de fakenews</strong> para así poder cambiar su intención de voto.</p>
<p style="text-align: justify;">Utilizan nuestros datos personales para crear una<strong> red de información con las que crean un perfil que representa a millones de personas</strong>. A partir de ese momento, comienzan a bombardearnos con mensajes personalizados y propaganda que incita a la división por ideología o pensamiento.</p>
<p style="text-align: justify;">Hace pocos días vimos como la red de hackers Anonymous destapaba información confidencial del presidente de EEUU y otras personalidades mundialmente conocidas, que suponían una <strong>verdadera revolución entre la población.</strong> El trasfondo de todo esto, y hacia donde queremos llegar, es que los individuos ya no están dispuestos a que se utilice su información como mercancía y menos en temas tan delicados como personales y por ende se pide desde muchas plataformas que los datos personales en internet sean parte de los derechos humanos.</p>
<h2 style="text-align: justify;">¿Qué podemos hacer para protegernos?</h2>
<p style="text-align: justify;">Es inevitable querer <strong>controlar toda la información que vuelcas en la red</strong> a lo largo de tu día, y más en una era donde casi todas nuestras actividades están digitalizadas.<a href="https://www.inesem.es/revistadigital/informatica-y-tics/huella-digital-internet/" target="_blank" rel="noopener noreferrer"> Nuestra huella digital</a> nos persigue y nos define. Ante esto, la principal arma de combate que tenemos es <strong>el conocimiento.</strong> Formarse, investigar, leer las políticas de privacidad, las condiciones de uso que casi todos aceptamos sin ni siquiera leer la primera palabra.</p>
<p style="text-align: justify;">Este el primer paso, pero, si además quieres obtener una <strong>formación especializada en la materia,</strong> y llegar a comprender el uso y tratamiento de estos datos, así como su privacidad, lo mejor es especializarte en diferentes cursos o máster. Por ejemplo, el <a href="https://www.inesem.es/Experto-Data-Science-Analisis-Datos?utm_source=inesem&amp;utm_medium=Buscador&amp;utm_campaign=buscador-descriptivo" target="_blank" rel="noopener noreferrer">Curso en Data Science y Análisis de Datos</a> te permitirá especializarte en el mundo del Big Data conociendo como actúa la ciencia de datos. O si prefieres especializarte en detectar actividades fraudulentas, como las que hemos visto en el artículo y trabajar para  garantizar la seguridad informática el <a href="https://www.inesem.es/Master-Seguridad-Informatica-Hacking-Etico?utm_source=inesem&amp;utm_medium=Buscador&amp;utm_campaign=buscador-descriptivo" target="_blank" rel="noopener noreferrer">Master en Seguridad Informática y Hacking Ético</a> está diseñado para ti.</p>
<p style="text-align: justify;">En definitiva, la única herramienta que te va a proteger eres tu mismo, y tu propia<strong> capacidad crítica</strong> a la hora de creer todo lo que ves, en mayor medida en redes sociales y el mundo digital.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3114"
					data-ulike-nonce="68b097fda1"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3114"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-gran-hackeo/">EL GRAN HACKEO, el documental que saca a la luz cómo nuestros datos son utilizados en nuestro perjuicio</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/el-gran-hackeo/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>AMD vs Intel ¿Ha superado AMD a Intel con la familia Ryzen?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/procesador-amd-intel/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/procesador-amd-intel/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Fri, 22 May 2020 08:10:39 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3105</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/05/portada-final-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Procesador AMD o INTEL" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Actualmente, entre procesador AMD o Intel, ¿cuál debería elegir? En esta batalla entre procesador AMD o Intel, Intel ha ganado claramente durante todos estos años, pero esto cambió hace poco.Este cambio se debe, fundamentalmente, a la familia de procesadores AMD Ryzen. Descubre las razones de este "sorpasso"</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/procesador-amd-intel/">AMD vs Intel ¿Ha superado AMD a Intel con la familia Ryzen?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/05/portada-final-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Procesador AMD o INTEL" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">Actualmente, entre <strong>procesador AMD o Intel</strong>, ¿cuál debería elegir?</p>
<p style="text-align: justify;">Históricamente, Intel ha sido el gran dominador del mercado de venta de procesadores y con una ventaja respecto a AMD abrumadora.</p>
<p style="text-align: justify;">Pero, últimamente, <strong>la balanza está cambiando</strong> y AMD está recuperando terreno respecto a las ventas, sobre todo a partir de la familia de procesadores Ryzen.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3106" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/05/amd-vs-intel.jpg?x76792" alt="amd-vs-intel" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/05/amd-vs-intel.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/05/amd-vs-intel-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<h2 style="text-align: justify;">Rivalidad histórica</h2>
<p style="text-align: justify;">Si no has oído hablar de la rivalidad entre procesador AMD o Intel, has estado viviendo bajo una roca.</p>
<p style="text-align: justify;">Cualquiera que le interese el mundo del <strong>hardware</strong>, sabe que estos dos fabricantes de procesadores han estado luchando por ser el dominador del sector durante años.</p>
<p style="text-align: justify;">Como decía anteriormente, en esta batalla entre procesador AMD o Intel, Intel ha ganado claramente durante todos estos años, pero esto cambió hace poco.</p>
<p style="text-align: justify;">Este cambio se debe, fundamentalmente, a la familia de procesadores <strong>AMD Ryzen</strong>.</p>
<h2 style="text-align: justify;">Revolución AMD</h2>
<p style="text-align: justify;">Los procesadores han experimentado una evolución enorme en los últimos tres años. La <strong>arquitectura Zen</strong> de AMD marcó el principio del fin del dominio de Intel, y con <strong>Zen+ y Zen 2</strong> estamos en una situación de competencia total entre ambas compañías.</p>
<p style="text-align: justify;"><strong>La competencia siempre es buena</strong>, y este es un claro ejemplo entre los procesadores AMD o Intel.</p>
<p style="text-align: justify;">Antes de la llegada de los Ryzen de primera generación, basados en la arquitectura Zen, los procesadores de 4 núcleos y 8 hilos formaban la gama alta dentro del mercado de consumo general, y los procesadores de seis núcleos o más tenían precios prohibitivos para la mayoría de los usuarios.</p>
<p style="text-align: justify;"><strong>AMD</strong> cambió por completo esa situación. Zen abrió las puertas a la llegada de procesadores con hasta 8 núcleos y 16 hilos a precios realmente asequibles, marcó una nueva tendencia en el sector y <strong>obligó a Intel a «evolucionar»</strong>.</p>
<p style="text-align: justify;">El estancamiento de los 4 núcleos y 8 hilos, que se había mantenido desde 2009, terminó en 2017.</p>
<p style="text-align: justify;">A partir de ese año tanto Intel como AMD han ido lanzando procesadores con un número creciente de núcleos e hilos, dando forma a una <strong>«guerra»</strong> que ha permitido que los <strong>precios se reduzcan</strong> hasta niveles que hace unos años nos habrían parecido imposibles.</p>
<p style="text-align: justify;">Párate un segundo a pensar lo que costaba un procesador de 6 núcleos y 12 hilos en 2017 y lo que cuesta hoy.</p>
<p style="text-align: justify;">Veamos un <strong>ejemplo</strong>: el Intel Core i7 6800K rondaba los 400-450€, y hoy podemos encontrar un AMD Ryzen 5 1600 por menos de 100€.</p>
<p style="text-align: justify;">La diferencia es enorme, y si comparamos procesadores de 8 núcleos y 16 hilos esta diferencia es todavía mayor.</p>
<h2 style="text-align: justify;">Intel Core ix vs AMD Ryzen: Guerra entre familias</h2>
<p style="text-align: justify;">Llegamos a la gran batalla entre procesador AMD o Intel, la de sus <strong><a href="https://www.muycomputer.com/2020/02/19/guia-procesadores-intel-y-amd/" target="_blank" rel="noopener noreferrer">familias</a></strong>. Estas familias copan la gran mayoría de procesadores de medio, alto y muy alto rendimiento para equipos de escritorio orientados a consumo general.</p>
<p style="text-align: justify;">En cuanto a proceso de fabricación y rendimiento bruto, <strong>es AMD el que actualmente lleva la voz cantante</strong>.</p>
<p style="text-align: justify;">Con su <strong>familia Ryzen</strong> consiguió unirse otra vez a la pugna con Intel después de una arquitectura Bulldozer y Excavator muy por debajo de las expectativas.</p>
<p style="text-align: justify;">Los <strong>AMD</strong> Ryzen empezaron titubeantes en temas de compatibilidad con memorias RAM, para desencadenar en una tercera generación Zen 2 a <strong>7 nm</strong> con un rendimiento bruto muy superior a los Intel.</p>
<p style="text-align: justify;">La arquitectura basada en chiplets de AMD, ha permitido aumentar de forma espectacular su capacidad, escalando el número de núcleos e implementando circuitos integrados de distintos procesos de fabricación en 7 nm para núcleos y 12 nm para controlador de memoria y GPU integrada.</p>
<p style="text-align: justify;"><strong>Intel</strong> por su parte <strong>permanece atascado</strong> en el modo de fabricación de <strong>14 nm</strong>, con más y más revisiones a las que apenas saca un 5 a 10% de IPC a versiones anteriores.</p>
<p style="text-align: justify;">Aunque ya Intel está anunciando su paso a los <strong>10 nm</strong> con los procesadores <strong>Tiger Lake</strong>, parece que AMD sigue claramente ganando la batalla.</p>
<p style="text-align: justify;">Para diferenciar y categorizar estas familias se realiza mediante un número:</p>
<ul style="text-align: justify;">
<li><strong>3</strong>: AMD Ryzen 3 equivale a Intel Core i3</li>
<li><strong>5</strong>: AMD Ryzen 5 equivale a Intel Core i5</li>
<li><strong>7</strong>: AMD Ryzen 7 equivale a Intel Core i7</li>
<li><strong>9</strong>: AMD Ryzen 9 equivale a Intel Core i9</li>
</ul>
<p style="text-align: justify;">Estas <strong>subcategorías</strong> de familias de procesador AMD o Intel atienden a la <strong>cantidad de núcleos, caché y frecuencia</strong> que incorporan en cada serie.</p>
<h2 style="text-align: justify;">AMD no para de crecer mientras que Intel se desploma</h2>
<p style="text-align: justify;">En marzo del año pasado (2019), Intel tenía una cuota de mercado del 31% frente a un 69% de AMD, un dato bastante razonable teniendo en cuenta que al fin y al cabo cada fabricante tiene sus propios productos y somos los usuarios los que elegimos uno u otro.</p>
<p style="text-align: justify;">En cambio, <strong>el mes pasado (Abril 2020) AMD ya copó un 91% de la cuota de mercado</strong>, dejando a Intel con un casi anecdótico 9%, lo que significa que la compañía ha visto reducida su cuota de mercado en un 22% en tan solo un año, y este sí que es un <strong>dato extremadamente grave para Intel</strong>.</p>
<p style="text-align: justify;">AMD ya ha llegado al hito de que, por cada 10 procesadores vendidos, 9 de ellos son suyos.</p>
<p style="text-align: justify;">Esta información está extraida por uno de los mayoristas más grandes de Europa, <strong>Mindfactory</strong>, otorgando una visión clara de cómo está el mercado actualmente (en cuanto a ventas de procesadores).</p>
<p style="text-align: justify;">Estos datos vienen a confirmar el éxito rotundo de los procesadores Ryzen de AMD, más concretamente los <strong>Ryzen 3000</strong> ya que el dato del 91% de cuota es de abril.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3107" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/05/comparativa-ventas-amd-intel.png?x76792" alt="comparativa ventas amd intel" width="997" height="442" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/05/comparativa-ventas-amd-intel.png 997w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/05/comparativa-ventas-amd-intel-175x78.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/05/comparativa-ventas-amd-intel-768x340.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/05/comparativa-ventas-amd-intel-600x266.png 600w" sizes="(max-width: 997px) 100vw, 997px" /></p>
<p style="text-align: justify;">Además, para más “inri”, con los <strong>portátiles</strong> y su elección entre procesador AMD o Intel pasa más de lo mismo.</p>
<p style="text-align: justify;">La llegada de los nuevos <a href="https://www.noticias3d.com/articulo.asp?idarticulo=2988" target="_blank" rel="nofollow noopener noreferrer"><strong>AMD Ryzen 4000 Mobile</strong></a> parece que será una estocada al “gigante azul”.</p>
<h2 style="text-align: justify;">Constancia y trabajo</h2>
<p style="text-align: justify;">Es posible que lo ocurrido entre AMD e Intel termine siendo estudiado en las facultades de informática en los años venideros.</p>
<p style="text-align: justify;">Será la historia de cómo un proceso litográfico y la confianza de una empresa se hunden poco a poco frente a un rival que llegando desde abajo y con un trabajo constante ha terminado por alzarse con la corona en contra de todas las apuestas.</p>
<p style="text-align: justify;">Sí, es cierto, Intel no ha dicho su última palabra, pero viendo la tendencia y la ambición de AMD, parece que la historia es bien distinta a la de hace unos años.</p>
<p style="text-align: justify;">Si te ha gustado el artículo, puedes consultar otros escritos por mí <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener noreferrer"><strong>aquí</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3105"
					data-ulike-nonce="3e506d3051"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3105"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+3"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/procesador-amd-intel/">AMD vs Intel ¿Ha superado AMD a Intel con la familia Ryzen?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/procesador-amd-intel/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué elijo, portátil o sobremesa? Factores y consejos a tener en cuenta</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/portatil-o-sobremesa/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/portatil-o-sobremesa/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Fri, 06 Mar 2020 10:35:52 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3083</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/03/portada-1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="portátil o sobremesa" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Cuando quieres comprar un ordenador siempre surge una pregunta recurrente, ¿Qué compro, portátil o sobremesa? Existen varios factores determinantes para elegir entre una de estas opciones. Entra y descubre las claves para esta elección</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/portatil-o-sobremesa/">¿Qué elijo, portátil o sobremesa? Factores y consejos a tener en cuenta</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/03/portada-1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="portátil o sobremesa" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">Cuando estás buscando comprar un ordenador personal siempre surge una pregunta recurrente, ¿Qué compro, <strong>portátil o sobremesa</strong>?</p>
<p style="text-align: justify;">Pues bien, en primer lugar hay que tener en cuenta que en realidad esta elección depende mucho de las <strong>necesidades</strong> de cada persona.</p>
<p style="text-align: justify;">Existen varios <a href="https://www.inesem.es/revistadigital/diseno-y-artes-graficas/mejor-ordenador-para-diseno-grafico" target="_blank" rel="noopener noreferrer">factores determinantes para elegir entre portátil</a> o sobremesa: <strong>portabilidad, potencia, espacio ocupado, capacidad de actualización, dificultad de reparación e incluso consumo eléctrico</strong>.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3084" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/03/portatil-o-sobremesa.jpg?x76792" alt="portatil o sobremesa" width="500" height="350" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/03/portatil-o-sobremesa.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/03/portatil-o-sobremesa-175x123.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/03/portatil-o-sobremesa-59x42.jpg 59w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<h2 style="text-align: justify;">Factores para elegir entre portátil o sobremesa</h2>
<p style="text-align: justify;">Está claro que si eres una persona que necesita llevar consigo un ordenador a todos los sitios a los que vas, tu elección <strong>siempre va a ser un portátil</strong> (sería muy cómico transportar torre, teclado, ratón, monitor, altavoces, etc. a todos sitios).</p>
<p style="text-align: justify;">Sin embargo, si la portabilidad no es un problema, entran en juego otros factores y, en la mayoría de ocasiones, en la elección entre portátil o sobremesa gana la segunda opción.</p>
<p style="text-align: justify;">Esto es debido sobre todo a que, a igualdad de precio, un ordenador de sobremesa es más<strong> potente y actualizable</strong> y se puede reparar con mayor facilidad.</p>
<h3 style="text-align: justify;">Rendimiento</h3>
<p style="text-align: justify;">Para poder disfrutar de la <strong>portabilidad</strong>, los portátiles hacen ciertos <strong>sacrificios</strong> en cuanto a rendimiento y tienen un coste más elevado (a igualdad de componentes).</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3085" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/03/rendimiento.jpg?x76792" alt="rendimiento" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/03/rendimiento.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/03/rendimiento-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">La <strong>potencia y rendimiento</strong> de un ordenador de sobremesa (a igualdad de componentes) siempre va a ser mayor y esto se debe principalmente a dos factores:</p>
<ol style="text-align: justify;">
<li><strong>Alimentación</strong>: Los portátiles consumen menos y por tanto, esto afecta directamente al rendimiento de los diferentes componentes. Al no poder alimentar los componentes hasta su máximo rendimiento posible la potencia final obtenida no es la misma entre portátil o sobremesa.</li>
<li><strong>Disipación de calor</strong>: Los componentes en su funcionamiento emiten calor y este <a href="https://www.profesionalreview.com/disipadores/" target="_blank" rel="nofollow noopener noreferrer">debe ser disipado para un correcto funcionamiento</a> y evitar posibles roturas. Está claro que los portátiles no tienen el mismo poder de disipación que los ordenadores de sobremesa, por tanto, el rendimiento debe limitarse para evitar problemas de sobrecalentamiento.</li>
</ol>
<h3 style="text-align: justify;">Actualización y reparación</h3>
<p style="text-align: justify;">También es muy importante la posibilidad de <strong>actualización</strong>.</p>
<p style="text-align: justify;">En un portátil la posibilidad de actualización es <strong>muy limitada</strong> (disco duro, RAM y procesador), llegando a ser, dependiendo del modelo, nula.</p>
<p style="text-align: justify;">En cambio, los ordenadores de sobremesa suelen ser, por regla general, <strong>más actualizables</strong> y por tanto, mejor opción a largo plazo.</p>
<p style="text-align: justify;">Además, las <strong>reparaciones</strong> suelen ser mucho más fáciles y menos costosas en un ordenador de sobremesa frente a un portátil.</p>
<h3 style="text-align: justify;">Espacio y Consumo energético</h3>
<p style="text-align: justify;">Una excepción para elegir un portátil antes que sobremesa (obviando la portabilidad) es si no disponemos de mucho <strong>espacio</strong> (o no queremos ocuparlo).</p>
<p style="text-align: justify;">Es evidente que el espacio que ocupa un portátil es ínfimo comparado con el conjunto de torre, monitor, teclado, ratón, altavoces y otros periféricos posibles.</p>
<p style="text-align: justify;">Otro factor importante es el <strong>consumo de energía</strong> ya que, aunque no sean equipos que consuman una potencia excesiva (salvo raras excepciones), la diferencia entre portátil y sobremesa existe.</p>
<p style="text-align: justify;">Mientras que un ordenador de <strong>sobremesa medio ronda entre 300W y 500W,</strong> los portátiles raramente superan los<strong> 60W</strong> (si se trata de un ultrabook estaríamos hablando de consumos de entre 10w-20w).</p>
<p style="text-align: justify;">Por tanto, el ahorro energético es otro detalle a tener en cuenta dependiendo de las necesidades que se tengan o busquen.</p>
<h2 style="text-align: justify;">Cómo elegir portátil o sobremesa</h2>
<p style="text-align: justify;">El mercado cambia continuamente y está claro que una recomendación de portátil o sobremesa que ahora es válida en un tiempo estará desfasada.</p>
<p style="text-align: justify;">Por tanto, en este artículo no voy a poner una lista de portátiles o sobremesas recomendados a día de hoy sino que voy a especificar una serie de <strong>detalles a tener en cuenta</strong> cuando vamos a comprar cualquiera de estas opciones.</p>
<p style="text-align: justify;">Está claro que, según el presupuesto, la gama de especificaciones técnicas a la que se podrá acceder será una u otra.</p>
<p style="text-align: justify;">Lo que sí es importante entender es que, si bien los portátiles ya vienen montados por los fabricantes y cada modelo tiene una serie de componentes determinados, en el caso de los sobremesa no.</p>
<p style="text-align: justify;">Muchas tiendas ofrecen torres pre montadas pero el precio que suelen establecer es elevadísimo para los componentes que incorporan en su interior.</p>
<p style="text-align: justify;">Por regla general, si se tienen unos conocimientos básicos de montaje de PCs, siempre es recomendable <strong>configurar</strong> el ordenador de sobremesa eligiendo cada componente por separado y ensamblando todas las piezas uno mismo.</p>
<p style="text-align: justify;">En su defecto, siempre se puede contactar con alguna tienda informática de confianza que ofrezcan el servicio de montaje de PCs y configurar un <strong>equipo a medida</strong>.</p>
<h2 style="text-align: justify;">¿Qué tengo que tener en cuenta para elegir un portátil?</h2>
<p style="text-align: justify;">En muchas ocasiones se elige un portátil por lo bonito que es, por el precio o por la marca que lo ha fabricado.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3086" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/03/portatil.jpg?x76792" alt="portátil" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/03/portatil.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/03/portatil-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Sin embargo, para elegir entre una opción u otra los <strong>aspectos más importantes</strong> que hay que valorar son los siguientes:</p>
<ol style="text-align: justify;">
<li><strong>Componentes</strong>: Los principales componentes que se deben valorar son el <strong>procesador</strong> (Intel o AMD), la <strong>gráfica</strong> (mejor dedicada que integrada, el <strong>disco duro</strong> (SSD siempre antes que mecánico) y la <strong>memoria RAM</strong> (tipo, cantidad y velocidad).</li>
<li><strong>Pantalla</strong>: Hay que tener en cuenta según el uso, el <strong>tamaño</strong> (Desde 11 a 17 pulgdadas), la <strong>resolución</strong> (Full HD suele ser la más utilizada) y la <strong>tecnología</strong> que utiliza (TN, IPS o VA).</li>
<li><strong>Autonomía</strong>: Este es un aspecto muy importante ya que la “gracia” de un portátil es que podamos utilizarlo el mayor tiempo posible de manera autónoma. Hay que valorar qué <strong>capacidad y autonomía</strong> tiene la batería y, a ser posible, el consumo de los componentes del portátil en cuestión.</li>
<li><strong>Conectividad</strong>: Cuanto mayor número y variedad de <strong>puertos</strong> tenga un portátil mayor versatilidad y posibilidades ofrecerá. Por tanto, que ofrezca una buena <strong>conectividad</strong> es importante.</li>
</ol>
<h2 style="text-align: justify;">¿Qué tengo que tener en cuenta para elegir un ordenador de sobremesa?</h2>
<p style="text-align: justify;">En este caso, al igual que con los portátiles, sobre todo si se compran PCs premontados, la estética o la marca son aspectos importantes para algunos usuarios.</p>
<p style="text-align: justify;">Sin embargo, lo más importante es el <strong>rendimiento</strong> y buen funcionamiento del equipo.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3087" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/03/sobremesa.jpg?x76792" alt="sobremesa" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/03/sobremesa.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/03/sobremesa-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Como dije antes, siempre es recomendable configurar el equipo eligiendo los componentes por separado a comprar pc’s premontados que no ofrecerán una relación calidad/precio óptima.</p>
<h3 style="text-align: justify;">Componentes</h3>
<p style="text-align: justify;">En cuanto a la elección de componentes hay que tener en cuenta los siguientes aspectos:</p>
<p style="text-align: justify;"><strong>Placa Base</strong></p>
<p style="text-align: justify;">Hay que elegir una placa base que sea compatible con el procesador (<strong>socket</strong>) y tipo de memoria RAM que queramos instalar. Además de esto, la <strong>conectividad</strong> (puertos USB 2.0 y 3.0, conectores de audio, HDMI, DVI, etc.) que ofrezca, el número de puertos PCI-Express y M.2 que tenga y la calidad del <strong>VRM</strong> son otros aspectos muy importantes a valorar.</p>
<p style="text-align: justify;"><strong>Procesador</strong></p>
<p style="text-align: justify;">Comercialmente, los principales procesadores en la actualidad son las líneas Core i3, i5, i7 e i9 de <strong>Intel</strong>, y Ryzen 3, 5, 7 y 9, de <strong>AMD</strong>. Históricamente Intel ha ganado la batalla de ventas de procesadores pero actualmente AMD le está dando la vuelta al mercado gracias, sobre todo, a la gran relación calidad/precio que ofrece en sus procesadores Ryzen.</p>
<p style="text-align: justify;"><strong>Tarjeta gráfica</strong></p>
<p style="text-align: justify;">Siempre es recomendable optar por una gráfica independiente a una integrada en el procesador. Existen 2 fabricantes principales, <strong>NVIDIA</strong> y <strong>AMD</strong>, los cuales tienen varias gamas disponibles. </p>
<p style="text-align: justify;"><strong>Disco duro</strong></p>
<p style="text-align: justify;">Siempre dar prioridad a los <strong>SSD</strong> frente a los discos mecánicos. Además, si la placa base tiene la conexión, los discos duros SSD <strong>M.2 y M.2 NVME</strong> son claves para un buen rendimiento.</p>
<p style="text-align: justify;"><strong>Memoria RAM</strong></p>
<p style="text-align: justify;">Hay que tener en cuenta el <strong>tipo</strong> de memoria RAM que se elige, la <strong>frecuencia</strong> y la <strong>cantidad</strong> de memoria RAM. Un detalle muy importante es que siempre es mejor poner 2 módulos del mismo tipo con menos capacidad a uno solo de mayor capacidad.</p>
<p style="text-align: justify;"><strong>Fuente de alimentación</strong></p>
<p style="text-align: justify;">Este es un componente en el que no se debe escatimar. Se debe elegir una fuente que cubra la máxima potencia que los componentes puedan consumir (600W-650W suelen ser suficiente para la mayoría de configuraciones actuales) y además que tenga alguna certificación.</p>
<h2 style="text-align: justify;">Portabilidad o potencia, ¿cuál es tu elección?</h2>
<p style="text-align: justify;">A grandes rasgos, podemos sacar la siguiente conclusión de que elegir, <strong>portátil o sobremesa</strong>:</p>
<ul style="text-align: justify;">
<li>Si la portabilidad es una necesidad o característica básica en tu uso diario un portátil es la opción.</li>
<li>Sin embargo, si la portabilidad no es un factor clave, la opción correcta, sobre todo por potencia y actualización sería la de un ordenador de sobremesa.</li>
</ul>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3083"
					data-ulike-nonce="afe89bce1c"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3083"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+3"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/portatil-o-sobremesa/">¿Qué elijo, portátil o sobremesa? Factores y consejos a tener en cuenta</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/portatil-o-sobremesa/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Herramientas Big Data más usadas en la actualidad</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-big-data/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-big-data/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Wed, 26 Feb 2020 10:25:34 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3058</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/portada-1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Herramientas big data" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Los datos no tienen sentido hasta que se convierten en información y conocimiento útiles que ayuden para la toma de decisiones. En la persecución de este propósito existen varias herramientas Big Data disponibles en el mercado.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-big-data/">Herramientas Big Data más usadas en la actualidad</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/portada-1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Herramientas big data" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p>¿Conoces las herramientas Big Data más utilizadas actualmente?</p>
<p style="text-align: justify;">Diariamente, la cantidad de <strong>información</strong> que se almacena, gestiona y comparte es inmensa.</p>
<p style="text-align: justify;">Los datos no tienen sentido hasta que se convierten en información y conocimiento útiles que ayuden para la <strong>toma de decisiones</strong>.</p>
<p style="text-align: justify;">En la persecución de este propósito existen varias <strong>herramientas Big Data</strong> disponibles en el mercado.</p>
<p style="text-align: justify;">Estas herramientas Big Data ayudan a almacenar, analizar, reportar y multitud de funciones más con los datos que gestionan.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3059" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/big-data.jpg?x76792" alt="big-data" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/big-data.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/big-data-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">A continuación voy a enumerar las principales herramientas Big Data usadas actualmente para el <strong>análisis de datos masivos</strong>, la mayoría de ellas open source.</p>
<h2>Apache Hadoop</h2>
<p style="text-align: justify;"><a href="https://hadoop.apache.org/" target="_blank" rel="nofollow noopener noreferrer"><strong>Apache Hadoop</strong> </a>es un framework de software empleado para un sistema de archivos en clúster (HDFS) y el manejo de big data.</p>
<p style="text-align: justify;">Procesa conjuntos de datos de big data por medio del modelo de programación MapReduce. Es open source, está escrito en Java y proporciona soporte multiplataforma.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3060" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/apache-hadoop.jpg?x76792" alt="apache-hadoop" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/apache-hadoop.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/apache-hadoop-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Sin duda, esta es la herramienta big data más importante. Algunas de las empresas que utilizan Hadoop son Amazon, IBM, Intel, Microsoft y Facebook.</p>
<h2>Apache Spark</h2>
<p style="text-align: justify;"><a href="https://spark.apache.org/" target="_blank" rel="noopener noreferrer"><strong>Apache Spark</strong></a> es la alternativa, y en muchos aspectos el sucesor, de Apache Hadoop. Fue creado para abordar las deficiencias de Hadoop y lo hace increíblemente bien.</p>
<p style="text-align: justify;">Por ejemplo, puede procesar datos por lotes y datos en tiempo real, y funciona 100 veces más rápido que MapReduce.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3061" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/apache-spark.jpg?x76792" alt="apache-spark" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/apache-spark.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/apache-spark-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Además, Spark trabaja con HDFS, OpenStack y Apache Cassandra agregando otra capa de versatilidad a las operaciones de Big Data en cualquier negocio.</p>
<h2>HPCC</h2>
<p style="text-align: justify;"><a href="https://hpccsystems.com/" target="_blank" rel="noopener noreferrer"><strong>HPCC</strong></a> (High-Performance Computing Cluster) es una solución completa de big data sobre una plataforma de supercomputación altamente escalable.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3062" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/hpcc.jpg?x76792" alt="hpcc" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/hpcc.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/hpcc-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Es una herramienta de código abierto y es un buen sustituto de Hadoop y algunas otras plataformas de Big Data.</p>
<h2>Cloudera</h2>
<p style="text-align: justify;"><a href="https://www.cloudera.com/" target="_blank" rel="noopener noreferrer"><strong>Cloudera</strong></a> es la plataforma moderna de big data más rápida, fácil y altamente segura.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3063" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/cloudera.jpg?x76792" alt="cloudera" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/cloudera.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/cloudera-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Permite a cualquier persona obtener datos en cualquier entorno dentro de una plataforma única y escalable.</p>
<p style="text-align: justify;">Se puede implementar y administrar Cloudera en AWS, Microsoft Azure y Google Cloud Platform.</p>
<h2>Apache Storm</h2>
<p style="text-align: justify;"><a href="https://storm.apache.org/" target="_blank" rel="nofollow noopener noreferrer"><strong>Apache Storm</strong></a> es una plataforma multiplataforma que ofrece procesamiento de flujo distribuido y un framework computacional en tiempo real tolerante a fallas.</p>
<p style="text-align: justify;">Esta herramienta es gratis y de código abierto. Además permite el procesamiento distribuido por lotes de flujos de datos ilimitados.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3064" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/apache-storm.jpg?x76792" alt="apache-storm" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/apache-storm.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/apache-storm-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Empresas como Groupon, Yahoo o Alibaba utilizan Apache Storm en la actualidad.</p>
<h2>MongoDB</h2>
<p style="text-align: justify;">Este es el <a href="https://www.inesem.es/revistadigital/informatica-y-tics/los-gestores-de-bases-de-datos-mas-usados/" target="_blank" rel="nofollow noopener noreferrer">SGBD</a> no relacional (NoSQL) más utilizado en la actulidad.</p>
<p style="text-align: justify;">Está orientado a ficheros y el almacenamiento que utiliza es en estructuras BSON que facilitan la integración de los datos.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3065" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/mongodb.jpg?x76792" alt="mongodb" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/mongodb.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/mongodb-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;"><a href="https://www.mongodb.com/es" target="_blank" rel="noopener noreferrer"><strong>MongoDB</strong></a> es utilizado en la actualdad por empresas tan importantes como Google, Facebook, eBay o Adobe.</p>
<h2>Cassandra</h2>
<p style="text-align: justify;"><a href="https://cassandra.apache.org/" target="_blank" rel="nofollow noopener noreferrer"><strong>Cassandra</strong> </a>es un SGBD no relacional (NoSQL) que utiliza para almacenar la información una estructura clave-valor.</p>
<p>Además, es una herramienta que es distribuida y masivamente escalable.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3066" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/cassandra.jpg?x76792" alt="cassandra" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/cassandra.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/cassandra-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Empresa como Facebook, Twitter, Instagram, Spotify o Netflix utilizan Cassandra como SGBD en sus operaciones.</p>
<p style="text-align: justify;">Además, dispone de un lenguaje propio para las consultas que se conoce como CQL (Cassandra Query Languaje).</p>
<h2>Pentaho</h2>
<p style="text-align: justify;"><a href="https://www.hitachivantara.com/en-us/products/data-management-analytics/pentaho-platform/pentaho-data-integration/pentaho-trial-download.html?source=pentaho-redirect" target="_blank" rel="noopener noreferrer"><strong>Pentaho</strong> </a>proporciona herramientas de big data para extraer, preparar y combinar datos.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3067" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/pentaho.jpg?x76792" alt="pentaho" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/pentaho.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/pentaho-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Ofrece visualizaciones y análisis que cambian la forma de administrar cualquier negocio. Esta herramienta Big Data permite convertir grandes datos en grandes ideas.</p>
<h2>Apache Flink</h2>
<p style="text-align: justify;"><a href="https://flink.apache.org/" target="_blank" rel="noopener noreferrer"><strong>Apache Flink</strong></a>, es un motor distribuido de procesamiento de flujo para el cálculo con estado sobre los datos.</p>
<p style="text-align: justify;">Esta herramienta big data es tolerante a fallas y proporciona varias API en diferentes niveles de abstracción.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3068" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/apache-flink.jpg?x76792" alt="apache-flink" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/apache-flink.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/apache-flink-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">La fantástica especificación de esta herramienta es que se puede ejecutar en todos los entornos de clúster conocidos como Hadoop YARN, Apache Mesos y Kubernetes.</p>
<h2>Rapidminer</h2>
<p style="text-align: justify;"><a href="https://rapidminer.com/" target="_blank" rel="noopener noreferrer"><strong>Rapidminer</strong> </a>es una herramienta multiplataforma que ofrece un entorno integrado para la ciencia de datos, el aprendizaje automático y el análisis predictivo.</p>
<p style="text-align: justify;">Tiene varias versiones de ediciones propietarias pequeñas, medianas y grandes, así como una edición gratuita que permite 1 procesador lógico y hasta 10,000 filas de datos.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3069" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/rapidminer.jpg?x76792" alt="rapidminer" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/rapidminer.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/rapidminer-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Hitachi, BMW o Samsung son ejemplos de empresas que utilizan Rapidminer.</p>
<h2>Apache SAMOA</h2>
<p style="text-align: justify;"><a href="https://samoa.incubator.apache.org/" target="_blank" rel="noopener noreferrer"><strong>SAMOA</strong> </a>(Scalable Advanced Massive Online Analysis) es una plataforma de código abierto para minería de flujos de datos masivos y aprendizaje automático.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3070" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/apache-SAMOA.jpg?x76792" alt="apache SAMOA" width="1780" height="428" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/apache-SAMOA.jpg 1780w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/apache-SAMOA-175x42.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/apache-SAMOA-1020x245.jpg 1020w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/apache-SAMOA-768x185.jpg 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/apache-SAMOA-600x144.jpg 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/apache-SAMOA-1536x369.jpg 1536w" sizes="(max-width: 1780px) 100vw, 1780px" /></p>
<p style="text-align: justify;">Permite crear algoritmos de aprendizaje automático distribuido (ML) y ejecutarlos en múltiples DSPE (motores de procesamiento de flujo distribuido).</p>
<p style="text-align: justify;">La alternativa más cercana de Apache SAMOA es la herramienta BigML.</p>
<h2>Knime</h2>
<p style="text-align: justify;"><strong>KNIME</strong> es una herramienta de código abierto que se utiliza para informes empresariales, integración, investigación, CRM, minería de datos, análisis de datos, minería de texto e inteligencia empresarial.</p>
<p style="text-align: justify;">Es compatible con los sistemas operativos Linux, OS X y Windows.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3071" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/knime.jpg?x76792" alt="knime" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/knime.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/knime-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Se puede considerar como una buena alternativa a SAS. Algunas de las principales empresas que utilizan Knime son Comcast, Johnson &amp; Johnson, Canadian Tire, etc.</p>
<h2>Qubole</h2>
<p style="text-align: justify;"><a href="https://www.qubole.com/" target="_blank" rel="noopener noreferrer"><strong>Qubole</strong></a> es una plataforma de Big Data independiente y que se gestiona, aprende y optimiza por sí solo a partir de su uso.</p>
<p style="text-align: justify;">Esto permite que el equipo de datos se concentre en los resultados comerciales en lugar de administrar la plataforma.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3072" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/qubole.jpg?x76792" alt="qubole" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/qubole.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/qubole-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p>Warner o Adobe son ejemplos de empresas que utilizan Qubole.</p>
<h2>Apache Hive</h2>
<p><a href="https://hive.apache.org/downloads.html" target="_blank" rel="noopener noreferrer"><strong>Apache Hive</strong> </a>es un software de código abierto de big data.</p>
<p style="text-align: justify;">Permite a los programadores analizar grandes conjuntos de datos en Hadoop.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3073" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/apache-hive.jpg?x76792" alt="apache-hive" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/apache-hive.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/apache-hive-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p>Ayuda a consultar y administrar grandes conjuntos de datos de forma muy rápida.</p>
<p>Para su funcionamiento utiliza dos tareas principales, Map y Reduce.</p>
<h2>R</h2>
<p style="text-align: justify;"><a href="https://www.r-project.org/about.html" target="_blank" rel="noopener noreferrer"><strong>R</strong> </a>es uno de los paquetes de análisis estadísticos más completos. Es un entorno de software de código abierto, gratuito, multi-paradigmático y dinámico.</p>
<p style="text-align: justify;">Está escrito en lenguajes de programación C, Fortran y R. Es ampliamente utilizado por estadísticos y mineros de datos.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3074" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/R.jpg?x76792" alt="R" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/R.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/R-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Sus casos de uso incluyen análisis de datos, manipulación de datos, cálculo y visualización gráfica.</p>
<p style="text-align: justify;">Para utilizar R se debe utilizar su IDE de desarrollo, llamado <a href="https://www.rstudio.com/" target="_blank" rel="nofollow noopener noreferrer">R Studio</a>.</p>
<h2>Herramientas adicionales</h2>
<p style="text-align: justify;">Además de estas existen muchas más herramientas Big Data en el mercado. Algunas de ellas son:</p>
<ul style="text-align: justify;">
<li><strong>Lumify</strong></li>
<li><strong>Tableau</strong></li>
<li><strong>Neo4J</strong></li>
<li><strong>Datawrapper</strong></li>
<li><strong>Talend</strong></li>
<li><strong>Elasticsearch</strong></li>
<li><strong>Teradata</strong></li>
</ul>
<p style="text-align: justify;">En definitiva, depende del objetivo perseguido se puede elegir entre una <strong>herramienta big data</strong> u otra pero cualquiera de las presentadas cumplirá con creces las expectativas.</p>
<p style="text-align: justify;">El Big Data ha llegado para quedarse y sin duda es el presente pero sobre todo el <strong>futuro</strong> sobre el cual basar las estrategias comerciales de cualquier empresa.</p>
<p style="text-align: justify;">Por tanto, saber utilizar estas herramientas big data (al menos alguna/s de ellas) y extraer información valiosa de ellas será la diferencia entre el <strong>éxito o fracaso empresarial</strong>.</p>
<p style="text-align: justify;">Si te ha gustado este artículo y quieres leer otros escritos por mí, puedes hacerlo <strong><a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener noreferrer">aquí</a></strong>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3058"
					data-ulike-nonce="4256d40d1f"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3058"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-big-data/">Herramientas Big Data más usadas en la actualidad</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-big-data/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué es OpenCV? Instalación en Python y ejemplos básicos</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/opencv/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/opencv/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Wed, 12 Feb 2020 09:43:21 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3023</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/portada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Opencv" loading="lazy" style="float:left; margin:0 15px 15px 0;" />OpenCV es la biblioteca de visión por computadora más grande en términos de funciones poseídas. Si deseas descubrir cómo se puede instalar esta biblioteca en Python y ver una serie de ejemplos básicos debes leer este artículo.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/opencv/">¿Qué es OpenCV? Instalación en Python y ejemplos básicos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/portada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Opencv" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">Seguro que has oído hablar en alguna ocasión de <strong>OpenCV</strong> pero, ¿realmente sabes qué es y para qué sirve?</p>
<p style="text-align: justify;">La <strong>visión artificial</strong> o por computadora se está utilizando cada vez más para el <strong>análisis y tratamiento de imágenes</strong> mediante algoritmos de inteligencia artificial.</p>
<p style="text-align: justify;">Uno de los usos más importantes de OpenCV en la visión por computadora es la <strong>detección de rostros y objetos</strong>, sobre todo en ámbitos como la fotografía, el marketing o la seguridad.</p>
<p style="text-align: justify;">Si quieres descubrir qué es OpenCV, cómo se instala en <strong>Python</strong> y ver una serie de <strong>ejemplos básicos</strong>, te animo a que sigas leyendo este artículo.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3024" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/opencv.jpg?x76792" alt="opencv" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/opencv.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/opencv-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<h2 style="text-align: justify;">OpenCV y su instalación en Python</h2>
<p style="text-align: justify;"><strong>OpenCV</strong> (Open Source Computer Vision) comenzó como un proyecto de investigación en Intel. Actualmente es la <strong>biblioteca de visión por computadora</strong> más grande en términos de funciones poseídas.</p>
<p style="text-align: justify;">Actualmente, OpenCV contiene implementaciones de <strong>más de 2500 algoritmos</strong>. Además está disponible de forma <strong>gratuita</strong> para fines comerciales y académicos.</p>
<p style="text-align: justify;">Esta gran biblioteca tiene interfaces para <strong>múltiples lenguajes</strong>, incluidos Python, Java y C++.</p>
<p style="text-align: justify;">La primera versión de OpenCV, 1.0, se lanzó en 2006 y la <strong>comunidad</strong> de OpenCV ha crecido a pasos agigantados desde entonces.</p>
<p style="text-align: justify;"><strong>OpenCV-Python</strong> es la <strong>API</strong> de Python para OpenCV. Además es compatible con las plataformas más utilizadas, Windows, Mac OS y Linux.</p>
<p style="text-align: justify;">Hay que tener en cuenta que para poder usar esta librería de manera óptima, se deben tener conocimientos en:</p>
<ul style="text-align: justify;">
<li>Librería <strong>Numpy</strong></li>
<li>Librería <strong>Matplotlib</strong></li>
</ul>
<p style="text-align: justify;"> Para la instalación de <strong>OpenCV en Python</strong> existen 2 formas:</p>
<ul style="text-align: justify;">
<li><strong>Desde archivos binarios y archivos fuente precompilados</strong>: para ello se debe consultar la documentación pertinente de cada sistema operativo (Por ejemplo <a href="https://docs.opencv.org/3.0-beta/doc/py_tutorials/py_setup/py_setup_in_windows/py_setup_in_windows.html" target="_blank" rel="nofollow noopener noreferrer">Windows</a> y <a href="https://www.pyimagesearch.com/2016/12/19/install-opencv-3-on-macos-with-homebrew-the-easy-way/" target="_blank" rel="nofollow noopener noreferrer">Mac OS</a>.</li>
<li><strong>Mediante paquetes para entornos de escritorio estándar</strong> (Windows, MacOS y casi cualquier distribución GNU/Linux):
<ul>
<li>Si solo se necesita módulos principales se debe ejecutar <strong><em>pip install opencv-python</em></strong></li>
<li>Si se necesitan tanto módulos principales como adicionales (contrib) se debe ejecutar <em><strong>pip install opencv-contrib-python</strong></em></li>
</ul>
</li>
</ul>
<p style="text-align: justify;">Se puede utilizar <strong>Jupyter</strong> o cualquier IDE de Python para escribir estos comandos.</p>
<h2 style="text-align: justify;">Imágenes como matrices</h2>
<p style="text-align: justify;">Una <strong>imagen</strong> no es más que una <strong>matriz</strong> estándar de Numpy que contiene <strong>píxeles de puntos de datos</strong>. Cuanto mayor sea el número de píxeles en una imagen, mejor es su resolución.</p>
<p style="text-align: justify;">Puede pensar que los píxeles son pequeños bloques de información dispuestos en forma de una cuadrícula 2D, y la profundidad de un píxel se refiere a la información de color presente en ella.</p>
<p style="text-align: justify;">Para ser procesado por una computadora, una imagen debe convertirse en una <strong>forma binaria</strong>. El color de una imagen se puede calcular de la siguiente manera:</p>
<p style="text-align: justify;"><em>Número de colores / sombras = 2^bpp (donde bpp representa bits por pixel)</em></p>
<p style="text-align: justify;">Por lo tanto, cuanta más cantidad de bits/píxel, más colores posibles en las imágenes. La siguiente tabla muestra dicha relación de forma más clara:</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3025" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/bits-por-pixel.png?x76792" alt="bits por pixel" width="340" height="318" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/bits-por-pixel.png 340w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/bits-por-pixel-175x164.png 175w" sizes="(max-width: 340px) 100vw, 340px" /></p>
<p style="text-align: justify;">Veamos ahora la representación de los diferentes tipos de imágenes:</p>
<h3 style="text-align: justify;">Imagen binaria</h3>
<p style="text-align: justify;">Una imagen binaria consta de 1 bit/píxel y, por lo tanto, solo puede tener <strong>dos colores posibles</strong>, es decir, blanco o negro.</p>
<p style="text-align: justify;">El negro está representado por el valor 0 mientras que el 1 representa el blanco.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3026" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/imagen-binaria.png?x76792" alt="imagen binaria" width="654" height="390" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/imagen-binaria.png 654w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/imagen-binaria-175x104.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/imagen-binaria-600x358.png 600w" sizes="(max-width: 654px) 100vw, 654px" /></p>
<h3 style="text-align: justify;">Imagen en escala de grises</h3>
<p style="text-align: justify;">Una imagen en escala de grises consta de 8 bits por píxel. Esto significa que puede tener <strong>256 sombras diferentes</strong> donde 0 píxeles representarán el color negro mientras 255 denota el blanco.</p>
<p style="text-align: justify;">Por ejemplo, la imagen a continuación muestra una imagen en escala de grises representada en forma de matriz.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3027" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/imagen-escala-grises.png?x76792" alt="imagen escala grises" width="315" height="279" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/imagen-escala-grises.png 315w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/imagen-escala-grises-175x155.png 175w" sizes="(max-width: 315px) 100vw, 315px" /></p>
<h3 style="text-align: justify;">Imagen en color</h3>
<p style="text-align: justify;">Las imágenes en color se representan como una combinación de <strong>rojo, azul y verde</strong>, y todos los demás colores se pueden lograr mezclando estos colores primarios en las proporciones correctas.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter wp-image-3028" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/imagen-color.png?x76792" alt="imagen color" width="350" height="332" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/imagen-color.png 707w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/imagen-color-175x166.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/imagen-color-600x569.png 600w" sizes="(max-width: 350px) 100vw, 350px" /></p>
<p style="text-align: justify;">Una imagen en color también consta de 8 bits por píxel. Como resultado, se pueden representar 256 tonos de colores diferentes con 0 que denota negro y 255 blanco.</p>
<p style="text-align: justify;">Veamos la famosa imagen coloreada de un mandril que se ha citado en muchos ejemplos de <strong>procesamiento de imágenes</strong>.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3029" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/imagen-mandril.jpg?x76792" alt="imagen mandril" width="288" height="288" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/imagen-mandril.jpg 288w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/imagen-mandril-175x175.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/imagen-mandril-110x110.jpg 110w" sizes="(max-width: 288px) 100vw, 288px" /></p>
<p style="text-align: justify;">Si comprobáramos la forma de la imagen de arriba, obtendríamos:</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3030" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/mandril-1.png?x76792" alt="mandril 1" width="206" height="171" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/mandril-1.png 206w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/mandril-1-175x145.png 175w" sizes="(max-width: 206px) 100vw, 206px" /></p>
<p style="text-align: justify;">Esto significa que podemos representar la imagen de arriba en forma de una matriz tridimensional.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3031" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/mandril-tridimensional.png?x76792" alt="mandril tridimensional" width="496" height="371" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/mandril-tridimensional.png 496w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/mandril-tridimensional-175x131.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/mandril-tridimensional-574x430.png 574w" sizes="(max-width: 496px) 100vw, 496px" /></p>
<h2 style="text-align: justify;">Imágenes y OpenCV</h2>
<p style="text-align: justify;">Se puede utilizar OpenCV para realizar <strong>operaciones simples con imágenes</strong> como:</p>
<ul style="text-align: justify;">
<li>Abrir y guardar imágenes</li>
<li>Dibujar formas simples en imágenes</li>
<li>Escribir en imágenes</li>
</ul>
<p style="text-align: justify;">Estas son operaciones básicas necesarias para crear una <strong>base</strong> antes de avanzar y poder utilizar todas las<strong> funciones avanzadas</strong> que OpenCV ofrece.</p>
<p style="text-align: justify;">Para los siguientes ejemplos utilizaremos Jupyter como IDE de Python.</p>
<h3 style="text-align: justify;">Importar imágenes en OpenCV</h3>
<p style="text-align: justify;">Para poder importar imágenes en OpenCV hay que seguir los siguientes pasos:</p>
<p style="text-align: justify;">1) Importar las <strong>bibliotecas</strong> necesarias</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3032" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/importar-imágenes-1.png?x76792" alt="importar imágenes 1" width="319" height="138" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/importar-imágenes-1.png 319w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/importar-imágenes-1-175x76.png 175w" sizes="(max-width: 319px) 100vw, 319px" /></p>
<p style="text-align: justify;">2) <strong>Leer</strong> <strong>la imagen</strong> utilizando la función <em><strong>imread</strong></em>. Para este ejemplo utilizaremos la imagen del mandril (Se puede descargar <a href="https://github.com/parulnith/Face-Detection-in-Python-using-OpenCV/blob/master/opening%20images%20with%20opencv/mandrill_colour.png" target="_blank" rel="nofollow noopener noreferrer">aquí</a>)</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3033" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/importar-imágenes-2.png?x76792" alt="importar imágenes 2" width="315" height="43" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/importar-imágenes-2.png 315w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/importar-imágenes-2-175x24.png 175w" sizes="(max-width: 315px) 100vw, 315px" /></p>
<p style="text-align: justify;">3) Elegir el <strong>tipo</strong> y la <strong>forma</strong> de la <strong>matriz</strong>. Con el siguiente código transformaremos la imagen en una matriz numpy con una forma de 1300&#215;1950 y con 3 canales.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3034" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/importar-imágenes-3.png?x76792" alt="importar imágenes 3" width="194" height="171" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/importar-imágenes-3.png 194w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/importar-imágenes-3-175x154.png 175w" sizes="(max-width: 194px) 100vw, 194px" /></p>
<p style="text-align: justify;">4) <strong>Ver la imagen</strong></p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3035" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/importar-imágenes-4.png?x76792" alt="importar imágenes 4" width="191" height="44" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/importar-imágenes-4.png 191w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/importar-imágenes-4-175x40.png 175w" sizes="(max-width: 191px) 100vw, 191px" /></p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3036" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/importar-imágenes-5.jpg?x76792" alt="importar imágenes 5" width="308" height="280" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/importar-imágenes-5.jpg 308w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/importar-imágenes-5-175x159.jpg 175w" sizes="(max-width: 308px) 100vw, 308px" /></p>
<p style="text-align: justify;">Lo que obtenemos como resultado es un poco diferente con respecto al color. Esperábamos una imagen de colores brillantes, pero lo que obtenemos es una imagen con cierto matiz azulado.</p>
<p style="text-align: justify;">Eso sucede porque OpenCV y matplotlib tienen diferentes <strong>órdenes de colores primarios</strong>. Mientras que OpenCV lee imágenes en forma de <strong>BGR</strong>, matplotlib, por otro lado, sigue el orden <strong>RGB</strong>.</p>
<p style="text-align: justify;">Por lo tanto, cuando leemos un archivo a través de OpenCV, lo leemos como si contuviera canales en el orden de azul, verde y rojo.</p>
<p style="text-align: justify;">Sin embargo, cuando mostramos la imagen usando matplotlib, el canal rojo y el azul se intercambian y, de ahí, el tinte azul.</p>
<p style="text-align: justify;">Para evitar este problema, transformaremos el canal a la forma en que matplotlib espera que se use la función <em><strong>cvtColor</strong></em>.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3037" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/importar-imágenes-6.png?x76792" alt="importar imágenes 6" width="435" height="69" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/importar-imágenes-6.png 435w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/importar-imágenes-6-175x28.png 175w" sizes="(max-width: 435px) 100vw, 435px" /></p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3038" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/importar-imágenes-7.jpg?x76792" alt="importar imágenes 7" width="288" height="288" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/importar-imágenes-7.jpg 288w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/importar-imágenes-7-175x175.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/importar-imágenes-7-110x110.jpg 110w" sizes="(max-width: 288px) 100vw, 288px" /></p>
<h3 style="text-align: justify;">Guardar imágenes</h3>
<p style="text-align: justify;">Las imágenes se pueden <strong>guardar</strong> en el directorio de trabajo de la siguiente manera:</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3039" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/guardar-imagen.png?x76792" alt="guardar imagen" width="328" height="48" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/guardar-imagen.png 328w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/guardar-imagen-175x26.png 175w" sizes="(max-width: 328px) 100vw, 328px" /></p>
<p style="text-align: justify;">Donde “<em>final_image</em>” es el nombre de la imagen que se guardará.</p>
<h2 style="text-align: justify;">Operaciones básicas con imágenes</h2>
<p style="text-align: justify;">Por último vamos a ver cómo podemos <strong>dibujar</strong> varias formas en una imagen existente para tener una idea de cómo trabajar con OpenCV.</p>
<h3 style="text-align: justify;">Dibujar en imágenes</h3>
<p style="text-align: justify;">Para dibujar en una imagen ya existente en primer lugar hay que <strong>importar las bibliotecas</strong> necesarias:</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3040" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/dibujar-en-imágenes-1.png?x76792" alt="dibujar en imágenes 1" width="325" height="144" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/dibujar-en-imágenes-1.png 325w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/dibujar-en-imágenes-1-175x78.png 175w" sizes="(max-width: 325px) 100vw, 325px" /></p>
<p style="text-align: justify;">Después hay que crear una <strong>imagen en negro</strong> que hará de plantilla:</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3041" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/dibujar-en-imágenes-2.png?x76792" alt="dibujar en imágenes 2" width="533" height="47" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/dibujar-en-imágenes-2.png 533w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/dibujar-en-imágenes-2-175x15.png 175w" sizes="(max-width: 533px) 100vw, 533px" /></p>
<p style="text-align: justify;">Mostraremos la imagen en negro:</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3042" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/dibujar-en-imágenes-3.png?x76792" alt="dibujar en imágenes 3" width="232" height="46" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/dibujar-en-imágenes-3.png 232w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/dibujar-en-imágenes-3-175x35.png 175w" sizes="(max-width: 232px) 100vw, 232px" /></p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3043" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/dibujar-en-imágenes-4.png?x76792" alt="dibujar en imágenes 4" width="395" height="311" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/dibujar-en-imágenes-4.png 395w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/dibujar-en-imágenes-4-175x138.png 175w" sizes="(max-width: 395px) 100vw, 395px" /></p>
<p style="text-align: justify;">La <strong>función</strong> generalizada <strong>para dibujar formas en imágenes</strong> es:</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3044" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/dibujar-en-imágenes-5.png?x76792" alt="dibujar en imágenes 5" width="586" height="44" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/dibujar-en-imágenes-5.png 586w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/dibujar-en-imágenes-5-175x13.png 175w" sizes="(max-width: 586px) 100vw, 586px" /></p>
<p style="text-align: justify;">Hay algunos <strong>argumentos comunes</strong> que se pasan para dibujar formas en las imágenes:</p>
<ul style="text-align: justify;">
<li><strong>Imagen</strong> en la que se dibujarán las formas.</li>
<li><strong>Coordenadas</strong> de la forma a dibujar desde <em>Pt1</em> (arriba a la izquierda) hasta <em>Pt2</em> (abajo a la derecha).</li>
<li><strong>Color</strong>: color de la forma que se va a dibujar. Se pasa como una tupla, por ejemplo: (255,0,0). Para escala de grises, será la escala de brillo.</li>
<li>El <strong>grosor</strong> de la figura geométrica.</li>
</ul>
<p style="text-align: justify;">Veamos como dibujar varias figuras:</p>
<p style="text-align: justify;"><span style="text-decoration: underline;"><strong>Línea recta</strong></span></p>
<p style="text-align: justify;">Dibujar una línea recta a través de una imagen requiere especificar los <strong>puntos</strong>, a través de los cuales pasará la línea.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3045" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/linea-roja.png?x76792" alt="linea roja" width="806" height="410" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/linea-roja.png 806w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/linea-roja-175x89.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/linea-roja-768x391.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/linea-roja-600x305.png 600w" sizes="(max-width: 806px) 100vw, 806px" /></p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3046" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/linea-verde.png?x76792" alt="linea verde" width="806" height="399" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/linea-verde.png 806w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/linea-verde-175x87.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/linea-verde-768x380.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/linea-verde-600x297.png 600w" sizes="(max-width: 806px) 100vw, 806px" /></p>
<p style="text-align: justify;"><b><u>Rectángulo</u></b></p>
<p style="text-align: justify;">Para un rectángulo, necesitamos especificar las c<strong>oordenadas superior izquierda e inferior derecha</strong>.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3047" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/rectangulo.png?x76792" alt="rectangulo" width="791" height="423" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/rectangulo.png 791w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/rectangulo-175x94.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/rectangulo-768x411.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/rectangulo-600x321.png 600w" sizes="(max-width: 791px) 100vw, 791px" /></p>
<p style="text-align: justify;"><span style="text-decoration: underline;"><strong>Círculo</strong></span></p>
<p style="text-align: justify;">Para un círculo, necesitamos pasar sus <strong>coordenadas centrales y el valor del radio</strong>. Dibujemos un círculo dentro del rectángulo dibujado arriba.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-3048" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/circulo.png?x76792" alt="circulo" width="797" height="368" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/circulo.png 797w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/circulo-175x81.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/circulo-768x355.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/circulo-600x277.png 600w" sizes="(max-width: 797px) 100vw, 797px" /></p>
<h2 style="text-align: justify;">Escribir en imágenes</h2>
<p style="text-align: justify;">Agregar <strong>texto a las imágenes</strong> también es similar a dibujar formas en ellas.</p>
<p style="text-align: justify;">La diferencia es que se debe especificar ciertos argumentos antes de hacerlo:</p>
<ul>
<li style="text-align: justify;"><strong>Texto</strong> a escribir</li>
<li style="text-align: justify;"><strong>Coordenadas</strong> del texto. El texto en una imagen comienza desde la dirección inferior izquierda.</li>
<li style="text-align: justify;"><strong>Tipo de fuente y escala</strong>.</li>
<li style="text-align: justify;"><strong>Otros atributos</strong> como color, grosor y tipo de línea. Normalmente el tipo de línea que se usa es <em>lineType = cv2.LINE_AA</em>.</li>
</ul>
<p><img loading="lazy" class="aligncenter size-full wp-image-3049" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/texto-imagen.png?x76792" alt="texto imagen" width="804" height="417" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/texto-imagen.png 804w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/texto-imagen-345x180.png 345w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/texto-imagen-175x91.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/texto-imagen-768x398.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/02/texto-imagen-600x311.png 600w" sizes="(max-width: 804px) 100vw, 804px" /></p>
<h2 style="text-align: justify;">Posibilidades de OpenCV</h2>
<p style="text-align: justify;">Las <strong>posibilidades</strong> de <strong>análisis y tratamiento de imágenes</strong> con la biblioteca OpenCV son <strong>inmensas</strong>, desde detectar caras y clasificarlas según género hasta crear modelos de realidad aumentada o usar clasificadores para detectar objetos.</p>
<p style="text-align: justify;">En la página oficial de <a href="https://opencv.org/" target="_blank" rel="noopener noreferrer">OpenCV</a> encontrarás <strong>documentación, tutoriales, foros</strong> y multitud de funcionalidades más de gran utilidad.</p>
<p style="text-align: justify;">El movimiento se demuestra andando y para aprender todas las posibilidades de esta gran biblioteca solo existe un camino, practicar y practicar “<em>picando</em>” código.</p>
<p style="text-align: justify;">Si te ha gustado este artículo y quieres leer otros escritos por mí puedes hacerlo<strong> <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener noreferrer">aquí</a>.</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3023"
					data-ulike-nonce="20d5978762"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3023"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+5"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/opencv/">¿Qué es OpenCV? Instalación en Python y ejemplos básicos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/opencv/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué es el peritaje informático?, ¿Cómo se llega a ser perito informático?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/peritaje-informatico/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/peritaje-informatico/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Fri, 24 Jan 2020 09:10:50 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=3014</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/01/PORTADA-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="peritaje informático" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Seguro que en alguna ocasión has oído hablar del peritaje informático pero, ¿Realmente sabes en qué consiste? Si deseas conocer en qué consiste el peritaje informático  y cuáles son los requisitos necesarios para llegar a ser perito informático lee este artículo.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/peritaje-informatico/">¿Qué es el peritaje informático?, ¿Cómo se llega a ser perito informático?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/01/PORTADA-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="peritaje informático" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">Seguro que en alguna ocasión has oído hablar del <strong>peritaje informático</strong> pero, ¿Realmente sabes en qué consiste?</p>
<p style="text-align: justify;">Hace unos años salió a la luz uno de los casos más mediáticos donde intervino el peritaje informático, la investigación del <a href="https://www.publico.es/politica/discos-duros-barcenas-juicio-sentencia-absuelve-pp-destruccion-ordenadores-8-claves.html" target="_blank" rel="noopener noreferrer">borrado de los discos duros de Bárcenas</a> y el PP.</p>
<p style="text-align: justify;">Cuando ocurre un caso como este, los jueces no tienen en la mayoría de ocasiones los conocimientos y formación necesaria para analizar los aspectos técnicos de las <strong>pruebas informáticas</strong> realizadas y decidir si estas son o no válidas.</p>
<p style="text-align: justify;">Aquí precisamente entra el papel del <strong>perito informático</strong>, ya que es clave para ofrecer el <strong>asesoramiento técnico necesario</strong>.</p>
<p style="text-align: justify;">Este es uno de los ejemplos más populares de trabajo de investigación que debe realizar un perito informático aunque sus funciones se extienden a muchos más ámbitos.</p>
<p style="text-align: justify;">Si deseas conocer en qué consiste el peritaje informático  y cuáles son los requisitos necesarios para llegar a ser perito informático, te animo a que sigas leyendo.</p>
<p><img loading="lazy" class="aligncenter wp-image-3015 size-full" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/01/perito-informático.jpg?x76792" alt="perito-informático" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/01/perito-informático.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/01/perito-informático-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<h2 style="text-align: justify;">Empecemos por el principio, ¿en qué consiste el peritaje y más en concreto el informático?</h2>
<p style="text-align: justify;">Hay que tener en cuenta que, no solo en el ámbito de la informática sino también en muchos otros, los jueces y tribunales en el desempeño de su trabajo no son expertos en todos los temas.</p>
<p style="text-align: justify;">Por tanto, cuando necesitan valorar asuntos y pruebas que conllevan un conocimiento técnico en la materia, necesitan de <strong>profesionales expertos</strong> en ella.</p>
<p style="text-align: justify;">Ahí precisamente entra en juego el peritaje y en nuestro caso concreto el <strong>peritaje informático</strong>.</p>
<p style="text-align: justify;">El peritaje informático es un tipo de peritaje que sirve para <strong>dar soporte a jueces, tribunales, particulares, organizaciones y/o empresas en cualquier aspecto técnico informático</strong> en las posibles pruebas de un juicio.</p>
<p style="text-align: justify;">Tal y como señala el experto en peritaje informático <a href="https://peritoinformaticocolegiado.es/" target="_blank" rel="nofollow noopener noreferrer">Javier Rubio Alamillo</a>:</p>
<blockquote>
<p>“El perito informático, debido a su formación en la universidad, está capacitado para realizar análisis forenses, extraer información de dispositivos físicos, generar pruebas informáticas a partir de evidencias, investigar las mencionadas pruebas, extraer conclusiones a partir de éstas y plasmar dichas conclusiones en informes que es capaz de defender ante los Tribunales, con un lenguaje sencillo y llano, ajeno a tecnicismos que desorienten al juez”</p>
</blockquote>
<p style="text-align: justify;">Por tanto, estamos hablando de casos como:</p>
<ul style="text-align: justify;">
<li>Piratería</li>
<li>Abuso de la privacidad</li>
<li>Mal uso de emails</li>
<li>Borrado de datos o archivos de discos duros u otros soportes</li>
<li>Manipulación de software</li>
<li>Etc</li>
</ul>
<h2 style="text-align: justify;">Entonces, ¿Qué es necesario para convertirse en perito informático?</h2>
<p style="text-align: justify;">En primer lugar, y siendo el requisito más importante, para poder desempeñar el peritaje informático es necesario tener una <strong>formación</strong> en Ingeniería informática o Ingeniería técnica informática.</p>
<p style="text-align: justify;">Y es que, según marca el <strong>artículo 340 de la Ley de Enjuiciamiento Civil</strong>, cualquier perito debe disponer de una titulación oficial correspondiente a su profesión.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3017" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/01/artículo-340.png?x76792" alt="artículo 340" width="700" height="638" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/01/artículo-340.png 700w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/01/artículo-340-175x160.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/01/artículo-340-600x547.png 600w" sizes="(max-width: 700px) 100vw, 700px" /></p>
<p style="text-align: justify;">Además, otro requisito es el de <strong>estar colegiado</strong> en un Colegio de Ingenieros en informática o en un Colegio de Ingenieros técnicos en Informática.</p>
<p style="text-align: justify;">Podríamos decir que el perfil perfecto para esta profesión sería el de un Ingeniero en Informática al que no le de miedo pasar más de dos semanas elaborando un documento técnico-jurídico.</p>
<p style="text-align: justify;">Pero, si nos fijamos en la realidad del peritaje informático, actualmente estos requisitos no siempre se cumplen ya que, como bien indica José Navarro, presidente de la <a href="https://www.aspei.es/" target="_blank" rel="nofollow noopener noreferrer">ASPEI</a> (Asociación Profesional de Peritos Informáticos):</p>
<blockquote>
<p>“En nuestro país, la Ley exige una titulación reglada (si existe) para el ámbito de conocimiento o experiencia de la pericial. En este caso, podría interpretarse que debería ser exigible una titulación reglada sobre informática, pero en nuestro país la realidad laboral y del mercado es que la mitad de los profesionales de la informática provienen de carreras universitarias técnicas no informáticas (matemáticas, física, biología&#8230;) y, a la práctica, no se exige en el Juzgado.”</p>
</blockquote>
<p style="text-align: justify;">Por tanto, en la elección de un perito informático cualificado hay que asegurarse de buscar el asesoramiento de un experto que tenga una titulación oficial en la materia.</p>
<h2 style="text-align: justify;">Un aspecto clave: la actualización continua de conocimientos</h2>
<p style="text-align: justify;">Estamos en una sociedad que cambia y se actualiza continuamente y en el sector de la tecnología estos avances son, si cabe, aún mayores.</p>
<p style="text-align: justify;">Basta comparar los móviles u ordenadores actuales con los de hace solamente 5 años para comprobar que estamos en un sector en continuo movimiento.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-3018" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/01/actualización-tecnológica.jpg?x76792" alt="actualización-tecnológica" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/01/actualización-tecnológica.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2020/01/actualización-tecnológica-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Los métodos utilizados para extraer información, manipular software, borrar datos o cualquier otro “truco” informático avanzan a la par y si un experto en peritaje informático no se <strong>actualiza continuamente</strong> se queda “atrás” tecnológicamente hablando teniendo evidentes e innegables repercusiones.</p>
<p style="text-align: justify;">Para comprender la importancia de esta actualización continua de conocimientos en el peritaje informático podemos ver las siguientes citas, de Javier Rubio Alamillo:</p>
<blockquote>
<p>“Hay que estar a la última tanto en formación como en el uso de herramientas hardware y software. La formación es fundamental y, en esta profesión, es extremadamente costosa”.</p>
<p>“Es necesario acudir a cursos y seminarios, fundamentalmente, sobre Derecho Procesal y sobre auditoría y seguridad informática. Asimismo, las herramientas que debe usar un perito son también muy caras, llegando a costar cualquier máquina de las que utilizamos para clonar discos duros o para investigar dispositivos móviles, hasta varios miles de euros, que por supuesto tenemos que pagar de nuestro bolsillo”.</p>
</blockquote>
<h2 style="text-align: justify;">Para terminar, un par de consejos</h2>
<p style="text-align: justify;">Ya hemos visto en qué consiste el peritaje informático y qué es necesario para convertirse en perito informático.</p>
<p style="text-align: justify;">Por último, un par de <strong>consejos</strong> para los interesados en especializarse en la materia. Para ello citaré a dos autores, <strong>Javier Rubio Alamillo y Suso Merino</strong> respectivamente, especialistas del sector:</p>
<blockquote>
<p>“A la persona que está interesada en dedicarse a esta profesión le diría que debe estudiar, primeramente, el Grado oficial de Ingeniería Informática y, si es posible, el Máster oficial. Después, una vez conseguida la titulación, deberá colegiarse en su Comunidad Autónoma y preguntar en su Colegio por la próxima convocatoria del curso de peritajes que vaya a organizarse que, si bien no es obligatorio para ejercer, sí es muy recomendable. Por último, deberá mantenerse siempre formado y no olvidar que tardará muchos años en poder dedicarse a esta profesión de forma exclusiva, ya que la competencia es muy alta y existen ya muchos profesionales en el mercado con una trayectoria muy importante”. Javier Rubio Alamillo</p>
<p>“Estudia, rodéate de compañeros que te permitan ​aprender y ganar experiencia, siempre ve con la verdad por delante y reconoce las limitaciones de cada caso. Es un trabajo muy duro pero gratificante”. Suso Merino</p>
</blockquote>
<p style="text-align: justify;">Si te ha gustado este artículo y quieres consultar otros relacionados con el mundo de la informática escritos por mí puedes hacerlo <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener noreferrer">aquí</a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="3014"
					data-ulike-nonce="fd832a8006"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_3014"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/peritaje-informatico/">¿Qué es el peritaje informático?, ¿Cómo se llega a ser perito informático?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/peritaje-informatico/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo incluir código y etiquetas HTML en PHP</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/etiquetas-html-en-php/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/etiquetas-html-en-php/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Thu, 07 Nov 2019 11:14:42 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[etiquetas]]></category>
		<category><![CDATA[HTML]]></category>
		<category><![CDATA[javascript]]></category>
		<category><![CDATA[php]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2992</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/11/portada-articulo-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Etiquetas html en php" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Con HTML podemos crear la estructura básica de cualquier página web pero para otorgarle dinamismo e interconexión con bases de datos necesitamos un lenguaje como puede ser PHP ¡Descubre cómo insertar etiquetas HTML en PHP!</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/etiquetas-html-en-php/">Cómo incluir código y etiquetas HTML en PHP</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/11/portada-articulo-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Etiquetas html en php" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">¿Sabes cómo se puede <strong>incluir código y etiquetas HTML en PHP</strong>?, ¿Conoces el significado de las etiquetas php?, ¿Y su uso?</p>
<p style="text-align: justify;">Con <strong>HTML</strong> podemos crear la <strong>estructura básica</strong> de cualquier página web pero para otorgarle <strong>dinamismo e interconexión</strong> con bases de datos necesitamos un lenguaje interpretado como puede ser <strong>PHP</strong>.</p>
<p style="text-align: justify;">Existen 2 formas para insertar etiquetas HTML en PHP y en este artículo vamos a ver cuáles son.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2993" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/11/html-y-php-articulo.jpg?x76792" alt="código html y php" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/11/html-y-php-articulo.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/11/html-y-php-articulo-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<h2 style="text-align: justify;">¿Qué es HTML?, ¿Para qué sirve?</h2>
<p style="text-align: justify;"><strong>HTML</strong> significa lenguaje de marcado de hipertexto.</p>
<p style="text-align: justify;">Es el lenguaje de marcado estándar para las páginas web que definen la estructura del contenido. Estos elementos son los <strong>componentes básicos de cualquier sitio web</strong>.</p>
<p style="text-align: justify;">HTML permite a los usuarios crear y estructurar secciones, encabezados, enlaces, párrafos y más, en un sitio web utilizando varias etiquetas y elementos.</p>
<p style="text-align: justify;">Casi todo lo que desea crear en una página web se puede hacer usando un código HTML específico.</p>
<p style="text-align: justify;">En la página de <a href="https://www.w3schools.com/html/" target="_blank" rel="noopener noreferrer"><strong>W3School</strong></a> dedicada a HTML se puede encontrar un tutorial al respecto muy completo.</p>
<p style="text-align: justify;">Existen muchos <strong>beneficios</strong> al usar HTML para crear una página web:</p>
<ul style="text-align: justify;">
<li>Lenguaje ampliamente utilizado con una gran comunidad que lo usa</li>
<li>Se ejecuta en todos los navegadores web</li>
<li>Utiliza un marcado limpio y consistente</li>
<li>Completamente gratuito y de código abierto</li>
</ul>
<h3 style="text-align: justify;">Etiquetas HTML</h3>
<p style="text-align: justify;">Cualquier <strong>elemento HTML</strong> consiste en una etiqueta de apertura, una etiqueta de cierre y el contenido intermedio. Estos elementos se podrían ver como <strong>bloques de construcción</strong> para páginas HTML.</p>
<p style="text-align: justify;">Las principales etiquetas son:</p>
<ul style="text-align: justify;">
<li>Tipo de documento: &lt;! DOCTYPE html&gt;</li>
<li>HTML: &lt;html&gt;&lt;/html&gt;</li>
<li>Título: &lt;title&gt;&lt;/title&gt;</li>
<li>Encabezados: &lt;h1&gt;&lt;/h1&gt;, &lt;h2&gt;&lt;/h2&gt;,….,&lt;h6&gt;&lt;/h6&gt;</li>
<li>Párrafos: &lt;p&gt;&lt;/p&gt;</li>
<li>Listas:
<ul>
<li>Con viñetas o puntos: &lt;ul&gt;&lt;li&gt;&lt;/li&gt;&lt;li&gt;&lt;/li&gt;…&lt;li&gt;&lt;/li&gt;&lt;/ul&gt;</li>
<li>Numeradas: &lt;ol&gt;&lt;li&gt;&lt;/li&gt;&lt;li&gt;&lt;/li&gt;…&lt;li&gt;&lt;/li&gt;&lt;/ol&gt;</li>
</ul>
</li>
<li>Idioma: &lt;html lang=”es”&gt;</li>
<li>Imágenes: &lt;img src=”ruta” alt=”texto alternativo” style=”estilo”&gt;</li>
<li>Enlaces: &lt;a href=”enlace”&gt;texto de enlace&lt;/a&gt;</li>
</ul>
<h2 style="text-align: justify;">¿Qué es PHP?, ¿Para qué sirve?</h2>
<p style="text-align: justify;"><strong>PHP</strong> es un lenguaje de programación del<strong> lado del servidor</strong>. Esto se debe a que el código PHP no se ejecuta en su ordenador, sino en el ordenador desde la que solicitó la página.</p>
<p style="text-align: justify;">Una vez se ejecuta el código, los resultados se entregan y muestran en su navegador.</p>
<p style="text-align: justify;">El objetivo de esto es facilitar la <strong>generación de contenido</strong> en las páginas web de forma <strong>dinámica</strong> y tener un <strong>intercambio lógico de datos y páginas web</strong> entre el cliente y el servidor.</p>
<p style="text-align: justify;">Se puede incrustar código o etiquetas HTML en PHP directamente, o se puede usar en combinación con varios sistemas de plantillas web, sistema de gestión de contenido web y frameworks web.</p>
<p style="text-align: justify;">PHP generalmente se usa junto con una <strong>base de datos MySQL</strong> en servidores web Linux / UNIX. Es probablemente el <strong>lenguaje de script más popular</strong>.</p>
<p style="text-align: justify;">En la página de <a href="https://www.w3schools.com/php/default.asp" target="_blank" rel="nofollow noopener noreferrer"><strong>W3School</strong> </a>dedicada a PHP se puede encontrar un tutorial al respecto muy completo.</p>
<p style="text-align: justify;">Con PHP, se pueden hacer cosas como:</p>
<ul style="text-align: justify;">
<li>Crear páginas de inicio de sesión con nombre de usuario y contraseña</li>
<li>Verificar detalles de un formulario</li>
<li>Crear foros y encuestas</li>
<li>Realizar galerías de imágenes</li>
<li>Enviar y recibir cookies</li>
<li>etc.</li>
</ul>
<h3 style="text-align: justify;">Etiquetas PHP</h3>
<p style="text-align: justify;">Para incrustar código PHP existe 2 formas de hacerlo:</p>
<ul style="text-align: justify;">
<li><strong>Apertura y cierre estándar</strong>: &lt;?php xxxx ?&gt; Esta forma es la <strong>universal</strong> y recomendada ya que <strong>funciona siempre</strong>.</li>
<li><strong>Apertura y cierre corto</strong>: &lt;? xxxx ?&gt; Esta forma se conoce como <strong>short tags</strong> (etiquetas cortas). No se recomienda ya que no funciona siempre.</li>
</ul>
<p style="text-align: justify;">Referente a estas etiquetas PHP:</p>
<ul style="text-align: justify;">
<li>Es posible abrir y cerrar etiquetas en la misma línea en que se abrió, o pueden cerrarse en otra línea diferente. Es indiferente.</li>
<li>Se pueden intercalar dentro de etiquetas HTML pre-existentes.</li>
<li>Pueden abrirse y cerrarse muchas veces dentro de una misma página.</li>
</ul>
<p style="text-align: justify;">A continuación vamos a ver las dos formas que existen para insertar código o etiquetas HTML en PHP.</p>
<h2 style="text-align: justify;">Etiquetas PHP en HTML</h2>
<p style="text-align: justify;">Se puede construir la página como una página web HTML normal con etiquetas HTML, y utilizar <strong>etiquetas PHP separadas</strong> para envolver el código PHP.</p>
<p style="text-align: justify;">Incluso se puede poner el código PHP en el medio si cierra y vuelve a abrir las etiquetas &lt;?php y ?&gt;.</p>
<p style="text-align: justify;">Este método es especialmente útil si tiene mucho código HTML pero desea incluir también PHP.</p>
<p style="text-align: justify;">Veamos un ejemplo:</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2995" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/11/método-1.png?x76792" alt="php en html" width="331" height="385" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/11/método-1.png 331w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/11/método-1-150x175.png 150w" sizes="(max-width: 331px) 100vw, 331px" /></p>
<p style="text-align: justify;">Como se puede ver, si se desea insertar código PHP en un archivo HTML, simplemente hay que escribir el código PHP en el sitio que se desee dentro de las etiquetas &lt;?php y ?&gt;.</p>
<h2 style="text-align: justify;">Etiquetas HTML en PHP</h2>
<p style="text-align: justify;">Esta otra forma es básicamente lo contrario; es cómo <strong>agregar etiquetas HTML en PHP.</strong></p>
<p style="text-align: justify;">Para ello se utilizan los <strong>comandos PRINT o ECHO</strong> para imprimir HTML en la página.</p>
<p style="text-align: justify;">Con este método, se puede incluir el código HTML dentro de las etiquetas PHP.</p>
<p style="text-align: justify;">Este es un buen método para agregar HTML a PHP si tiene pocas líneas HTML.</p>
<p style="text-align: justify;">Veamos un ejemplo:</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2996" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/11/método-2.png?x76792" alt="html en php" width="450" height="206" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/11/método-2.png 450w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/11/método-2-175x80.png 175w" sizes="(max-width: 450px) 100vw, 450px" /></p>
<p style="text-align: justify;">Al igual que el primer ejemplo, PHP funciona independientemente del código HTML.</p>
<p style="text-align: justify;">Simplemente se utilizan los comandos PRINT o ECHO para escribir HTML dentro del código PHP.</p>
<h3 style="text-align: justify;">Grandes bloques: heredoc</h3>
<p style="text-align: justify;">Cuando necesitamos escribir <strong>bloques grandes</strong> de código HTML, incluso con variables intercaladas, podemos usar la <strong>construcción heredoc</strong> que nos permite escribir grandes cantidades de texto, sin necesidad de escapar caracteres en su interior.</p>
<p style="text-align: justify;">Su uso es muy simple. Al inicio del bloque de texto, debemos colocar tres veces el signo “menor que”, de esta manera: &lt;&lt;&lt; seguido de varios caracteres alfanuméricos (en el ejemplo que sigue hemos elegido EOT, pero puede ser cualquier otra combinación de letras);</p>
<p style="text-align: justify;">Después, pegamos el bloque de código HTML y, para finalizar, repetimos los mismos tres caracteres que indicaron el inicio del bloque.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2997" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/11/heredoc-1.png?x76792" alt="heredoc" width="869" height="171" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/11/heredoc-1.png 869w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/11/heredoc-1-175x34.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/11/heredoc-1-768x151.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/11/heredoc-1-600x118.png 600w" sizes="(max-width: 869px) 100vw, 869px" /></p>
<p style="text-align: justify;"><strong>También podemos almacenarlo dentro de una variable:</strong></p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2998" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/11/heredoc-2.png?x76792" alt="heredoc" width="767" height="168" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/11/heredoc-2.png 767w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/11/heredoc-2-175x38.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/11/heredoc-2-600x131.png 600w" sizes="(max-width: 767px) 100vw, 767px" /></p>
<p style="text-align: justify;">Si bien los caracteres identificadores pueden formarse con cualquier combinación alfanumérica, por convención, se suele utilizar los caracteres <strong>EOT</strong> (end of text o final del texto).</p>
<p style="text-align: justify;">Lo importante es que esos mismos caracteres no estén incluidos dentro del HTML, ya que, en dicho caso, el software intérprete de PHP considerará que allí termina el bloque, y provocará un mensaje de error al no saber qué hacer con el resto del código.</p>
<h2 style="text-align: justify;">¡Dinamiza tu página con HTML y  PHP!</h2>
<p style="text-align: justify;">A lo largo del artículo hemos visto cómo podemos <strong>incluir etiquetas HTML en PHP y</strong> también cómo <strong>insertar código PHP dentro de un archivo HTML</strong>.</p>
<p style="text-align: justify;">Saber <strong>combinar HTML, CSS, Javascript y PHP</strong> en una página web es clave para lograr dotar de dinamismo y funcionalidad a nuestro sitio web.</p>
<p style="text-align: justify;">Si deseas ampliar tus conocimientos para construir un <strong>website</strong> te recomiendo que visualices este artículo sobre <a href="https://www.inesem.es/revistadigital/informatica-y-tics/estandares-web/" target="_blank" rel="noopener noreferrer"><strong>estándares web</strong></a> y también este otro sobre <a href="https://www.inesem.es/revistadigital/informatica-y-tics/incluir-css-en-html/" target="_blank" rel="noopener noreferrer"><strong>cómo incluir css en html</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2992"
					data-ulike-nonce="b83bfdaba4"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2992"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+6"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/etiquetas-html-en-php/">Cómo incluir código y etiquetas HTML en PHP</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/etiquetas-html-en-php/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Internet de las cosas, todo lo que debes saber sobre IoT</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/iot/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/iot/#respond</comments>
		
		<dc:creator><![CDATA[Víctor Manuel Acosta]]></dc:creator>
		<pubDate>Tue, 29 Oct 2019 14:57:06 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2984</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/10/cables-close-up-connection-257736-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Iot" loading="lazy" style="float:left; margin:0 15px 15px 0;" />El concepto de Internet de las cosas fue creado por un empresario británico y fundador de empresas de nueva creación llamado Kevin Ashton. Casi una década más tarde, la cifra de dispositivos conectados a la red superó el número de habitantes del planeta.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/iot/">Internet de las cosas, todo lo que debes saber sobre IoT</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/10/cables-close-up-connection-257736-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Iot" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">El concepto de <strong>Internet de las cosas</strong> (Internet of Things o IoT) fue creado por un empresario británico y fundador de empresas de nueva creación llamado Kevin Ashton.</p>
<p style="text-align: justify;">La idea fue formulada en 1999 para describir un sistema en el que el mundo material se comunica con ordenadores (intercambia datos) con sensores ubicuos.</p>
<p style="text-align: justify;">Casi una década más tarde, a finales de 2008 y principios de 2009, la cifra de dispositivos conectados a la red superó el número de habitantes de nuestro planeta. En este momento, de acuerdo con Cisco, es el verdadero nacimiento del «<a href="https://www.inesem.es/Master-Inteligencia-Artificial-Y-Deep-Learning" target="_blank" rel="noopener noreferrer"><strong>Internet de las cosas</strong></a>«, también conocido como el «Internet de todo» (IoE).</p>
<p style="text-align: justify;">En este entorno se crea un sistema no sólo de objetos, sino también de procesos, datos, personas e incluso animales o fenómenos atmosféricos. Es decir, todo aquello que puede ser tratado como una variable.</p>
<p style="text-align: justify;">Por tanto, una definición concreta del <strong>Internet de las cosas</strong> podría ser:<br />Un sistema de dispositivos informáticos interrelacionados, máquinas mecánicas y digitales, objetos, animales o personas que cuentan con identificadores únicos y la capacidad de transferir datos a través de una red sin que sea necesario la interacción a la computadora.</p>



<h2>Características de IoT</h2>
<p style="text-align: justify;">Los <strong>tres rasgos distintivos</strong> del Internet de las cosas son el contexto, la omnipresencia y la optimización.</p>
<ul style="text-align: justify;">
<li>El <strong>contexto</strong>, se refiere a la posibilidad de una interacción avanzada de objetos con un entorno existente y a la respuesta inmediata de éste a cualquier cambio. La característica del contexto permite que los objetos proporcionen información como la ubicación, la condición física o las condiciones atmosféricas.</li>
<li>La <strong>omnipresencia</strong> ilustra el hecho de que los objetos de hoy en día son mucho más que simples conexiones a una red de usuarios. En un futuro próximo, se comunicarán entre sí a gran escala.</li>
<li>La<strong> optimización</strong> es la expresión de la funcionalidad que posee cada objeto.</li>
</ul>
<p style="text-align: justify;"><strong>Internet de la Cosas</strong> ha evolucionado a partir de la convergencia de tecnologías inalámbricas, sistemas microelectromecánicos (MEMS), microservicios e Internet. Esta convergencia ha ayudado a derribar los muros entre la tecnología operacional (OT) y la tecnología de la información (IT). Permitiendo que los datos generados por máquinas no estructuradas sean<strong> analizados para obtener información</strong> y poder impulsar mejoras.</p>
<p style="text-align: justify;">IoT evolucionó de la comunicación máquina a máquina (M2M). M2M son máquinas conectadas entre sí a través de una red sin interacción humana.</p>
<p style="text-align: justify;">Llevando esta comunicación M2M al siguiente nivel. IoT es una red de sensores de miles de millones de dispositivos inteligentes que conectan personas, sistemas y otras aplicaciones para recopilar y compartir datos.</p>
<p style="text-align: justify;"><strong>El Internet de las cosas</strong> es también una extensión natural de SCADA (Supervisory Control and Data Acquisition): Es un software de aplicación para el control de procesos, la recopilación de datos en tiempo real desde ubicaciones remotas para controlar equipos y condiciones.</p>
<p style="text-align: justify;">Los sistemas SCADA incluyen componentes de hardware y software. El hardware recopila y alimenta datos en una computadora que tiene instalado el software SCADA, donde luego se procesa y se presenta de manera gráfica.</p>



<h2>Usos de IoT</h2>
<p style="text-align: justify;">Para comprender plenamente la magnitud del IoT y el número de dispositivos que se pueden encontrar en Internet. A continuación se muestra una lista de posibles ámbitos en los que puede observarse el uso de soluciones de IoT. Podemos diferenciar entre usos industriales y usos más urbanos.</p>
<h3 style="text-align: justify;">Industria y recursos</h3>
<p style="text-align: justify;"><strong>Gestión Inteligente del Entorno:</strong> Poco visible. Pero que sentará las bases para el funcionamiento seguro de todo el entorno creado por el hombre, por ejemplo, en zonas urbanas, industriales y agrícolas que promoverán un desarrollo sostenible.</p>
<p style="text-align: justify;"><strong>Gestión Inteligente del agua:</strong> Vital para el medio ambiente. Esta categoría incluye, por ejemplo: El impacto de los recursos hídricos en el medio ambiente, sus déficits de uso y protección, la regulación de los ríos y la protección contra las inundaciones. Vías fluviales y gestión de la energía hidroeléctrica.</p>
<p style="text-align: justify;"><strong>Gestión inteligente en la Industria 4.0:</strong> Esta área está entrando con fuerza en el ecosistema del Internet de las cosas creando soluciones relacionadas con sectores particulares de la industria y su economía.</p>
<p style="text-align: justify;"><strong>Gestión inteligente de la producción:</strong> En sectores específicos de la economía. Por ejemplo, el control de la temperatura y el riego para prevenir la sequía o la sequía, la formación de hongos. Control del ganado de pastoreo o el control de las líneas de producción, mediante lectores y sensores. Control del inventario de productos en los estantes de las tiendas y almacenes.</p>
<p style="text-align: justify;"><strong>Gestión inteligente del transporte:</strong> Control de las rutas de transporte de mercancías peligrosas, delicadas o peligrosas.</p>
<p style="text-align: justify;"><strong>Gestión inteligente de la energía:</strong> Fundamental para la gestión de los servicios públicos, incluyendo monitorización del consumo individual.</p>
<h3 style="text-align: justify;">Entornos urbanos</h3>
<p style="text-align: justify;"><strong>Gestión de ciudades inteligentes (<a href="https://www.inesem.es/revistadigital/gestion-integrada/smart-building/" target="_blank" rel="noopener noreferrer">Smart Cities</a>):</strong> Sus posibilidades son inmensas: Organización de los peatones y el tráfico (por ejemplo, control de la congestión del tráfico, aparcamientos, carreteras inteligentes, información sobre el estado de las carreteras, problemas de tráfico). Diagnóstico de las amenazas para la seguridad (por ejemplo, vibraciones y resistencia de los materiales en edificios, puentes, edificios históricos). Gestión del ruido y la iluminación hasta la gestión de residuos.</p>
<p style="text-align: justify;"><b>Administración</b><strong> de edificios inteligentes:</strong> puede utilizarse tanto a nivel individual como industrial: monitorización de la propiedad (por ejemplo, cercas, ventanas y puertas), sensores de movimiento, riego inteligente, aprendizaje de termostatos, etc.</p>
<p style="text-align: justify;"><strong>Gestión de electrodomésticos inteligentes:</strong> Frigoríficos informando de su contenido y la necesidad de reabastecimiento o el control de electrodomésticos de manera remota (permitiendo el uso de energía a tarifas más bajas, ajuste remoto del horno en un determinado momento o encendido del calefactor central de la casa antes de llegar a ella para encontrar una temperatura óptima).</p>
<p style="text-align: justify;"><strong>Administración inteligente de la salud:</strong> abarca una amplia gama de aplicaciones utilizadas en la vigilancia de la salud y la actividad física, la vitalidad o la seguridad del paciente (tanto en el hospital como en casa).</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2984"
					data-ulike-nonce="6b2a7a685d"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2984"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/iot/">Internet de las cosas, todo lo que debes saber sobre IoT</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/iot/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Descubre las mejores herramientas Business Intelligence para excel</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-business-intelligence-para-excel/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-business-intelligence-para-excel/#respond</comments>
		
		<dc:creator><![CDATA[Víctor Manuel Acosta]]></dc:creator>
		<pubDate>Wed, 16 Oct 2019 07:35:19 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2972</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/10/powerBI_portada-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Herramientas de business intelligence para Excel" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Excel, además de ser una herramienta de hoja de cálculo, también permite analizar datos. En este artículo vamos a revisar las cuatro mejores herramientas business intelligence para Excel. Entre las que se incluyen Power Query, Power Pivot, Power View y Power Map ¿Te lo vas a perder?</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-business-intelligence-para-excel/">Descubre las mejores herramientas Business Intelligence para excel</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/10/powerBI_portada-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Herramientas de business intelligence para Excel" loading="lazy" style="float:left; margin:0 15px 15px 0;" />
<p style="text-align: justify;">Excel, además de ser una herramienta de hoja de cálculo, también permite analizar datos. En este artículo vamos a revisar las <strong>herramientas business intelligence para Excel</strong>.</p>
<p style="text-align: justify;">Las capacidades de análisis de datos de Excel más populares son las siguientes:</p>
<ul style="text-align: justify;">
<li><strong>Ordenar :</strong> se puede ordenar los datos en una columna o en varias columnas.&nbsp;</li>
<li><strong>Filtro :</strong> mostrar registros que cumplan ciertos criterios.</li>
<li><strong>Formato condicional:</strong> nos permite resaltar celdas con un determinado color, según el valor de la celda.</li>
<li><strong>Gráficos:</strong> un simple gráfico de Excel puede decir más que una hoja llena de números. Crear gráficos es muy sencillo.</li>
<li><strong>Tablas dinámicas:</strong> las tablas dinámicas son una de las características más potentes de Excel. Una tabla dinámica permite extraer conclusiones de un conjunto de datos grande y detallado.</li>
<li><strong>Tablas :</strong> hacen posible analizar sus datos en Excel de forma rápida y sencilla.</li>
<li><strong>Análisis hipotético:</strong> probar diferentes valores (escenarios) para las fórmulas.</li>
<li><strong>Solver :</strong> Excel incluye una herramienta llamada Solver que utiliza técnicas de la investigación de operaciones para encontrar soluciones óptimas para todo tipo de problemas de decisión.</li>
<li><strong>Analysis ToolPak :</strong> un programa complementario de Excel que proporciona herramientas de análisis de datos para el análisis de datos financieros, estadísticos y de ingeniería.</li>
</ul>
<p style="text-align: justify;">Puede aprender más sobre Excel en el artículo <a href="https://www.inesem.es/revistadigital/informatica-y-tics/trucos-para-usar-excel/" target="_blank" rel="noopener noreferrer">Trucos para excel</a>.</p>
<p style="text-align: justify;">Por otra parte, las <strong>herramientas business intelligence para Excel </strong>específicas son las siguientes:</p>
<ul>
<li style="text-align: justify;"><strong>Power Query:</strong> Transforma datos brutos en tablas útiles para su análisis con Excel o Power Pivot.</li>
<li style="text-align: justify;"><strong>Power Pivot:</strong> Es el motor que hace posible que los cálculos se muestran visualmente de forma interactiva en nuestros informes.</li>
<li style="text-align: justify;"><strong>Power View:</strong> Visualización de datos, con capacidad de exploración muy sencilla e intuitiva.</li>
<li style="text-align: justify;"><strong>Power Map:</strong> Herramienta para visualizar datos geoespaciales en 3D. Mediante a este complemento de Excel se puede geolocalizar, explorar e interactuar con datos geográficos y temporales.</li>
</ul>



<h2>Power Query</h2>
<p style="text-align: justify;">Es una herramienta de Excel que se utiliza para la búsqueda, la remodelación y la combinación de datos procedentes de diferentes fuentes. Power Query es uno de los complementos de Excel desarrollados como parte de la solución de autoservicio de <strong>herramientas Business Intelligence para Excel</strong>.</p>
<p style="text-align: justify;">Para poder utilizar estas herramientas deberemos <a href="https://www.youtube.com/watch?v=93WAOyQ9Bbk" target="_blank" rel="nofollow noopener noreferrer">activarlas en nuestra instalación de Excel</a>.</p>
<p style="text-align: justify;"><img loading="lazy" class="wp-image-2974 aligncenter" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/10/powerquery00.jpg?x76792" alt="Herramientas de business intelligence para Excel" width="500" height="311" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/10/powerquery00.jpg 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/10/powerquery00-175x109.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /><br>Se trata de una herramienta ETL (Extract, Transform, Load) integrada en Excel, esta herramienta se utiliza para <strong>buscar o descubrir datos de una amplia variedad de fuentes.</strong> <br>Gracias al editor de consultas podemos navegar, definir y realizar operaciones de transformación de datos sobre un origen de datos. Power Query ofrece una gestión de consultas de datos eficaz, siendo una característica fundamental de Power Query filtrar y cambiar la forma de datos de una gran variedad de orígenes de datos.</p>
<p style="text-align: justify;">Además, cualquier consulta de datos se expresa mediante el lenguaje M de fórmulas de Power Query.</p>
<h3>¿Quieres saber más sobre Power Query?</h3>
<p style="text-align: justify;">Los orígenes de datos más destacados son los siguientes:</p>
<ul style="text-align: justify;">
<li><strong>Desde un archivo:</strong> libro Excel, CSV, XML, archivo de texto y carpeta.</li>
<li><strong>Base de datos:</strong> SQL Server, Access, Analysis Services, SQL Server Analysis Services, Oracle, IBM DB2, MySQL, PostgreSQL, Sybase IQ, Teradata, etc.</li>
<li><strong>Microsoft Azure.</strong></li>
<li>Servicios en linea: SharePoint, Microsoft Exchange, Dynamics 365, Facebook, etc.</li>
<li><strong>De otras fuentes:</strong> página web, Hadoop (HDFS), Active Directory, consulta en blanco, etc.</li>
</ul>
<p style="text-align: justify;">El editor de consultas tiene las siguientes características:</p>
<ul>
<li style="text-align: justify;">Editor de consultas de la cinta de Excel.</li>
<li style="text-align: justify;">El panel de navegación, para explorar orígenes de datos estructurados, con el objeto de encontrar la tabla de datos que vamos a consultar.</li>
<li style="text-align: justify;">Los menús contextuales para cada elemento de la consulta en vista previa del editor, como por ejemplo una columna de tabla.</li>
<li style="text-align: justify;">Vista previa de los datos de los resultados de cada paso de consulta. Podemos interactuar desde el panel de Vista previa para dar forma a los datos y reorganizar las tablas en un resultado que satisfaga los requerimientos de análisis de datos.</li>
<li style="text-align: justify;">El panel de configuración de consulta. Contiene cada paso de la consulta. En cada paso se lleva a cabo la adquisición de datos o una tarea de transformación de datos.</li>
</ul>



<h2>Powerpivot</h2>
<p style="text-align: justify;">Es el motor que hace funcionar todos los cálculos que se muestran visualmente de forma interactiva en nuestros informes.</p>
<p style="text-align: justify;">Se utiliza para obtener<strong> acceso directamente a todo tipo de datos</strong> e Integrar datos de multitud de orígenes, como son: bases de datos corporativas, hojas de cálculo, informes, archivos de texto y fuentes de datos de Internet.</p>
<p style="text-align: justify;">Es capaz de crear un modelo propio de datos a partir de distintos orígenes de datos, modelados y estructurados para que se ajusten a las necesidades, estos datos pueden actualizarse desde sus fuentes originales siempre que sea necesario.</p>
<p><img loading="lazy" class="wp-image-2976 aligncenter" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/10/power-pivot.png?x76792" alt="Herramientas de business intelligence para Excel" width="500" height="313" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/10/power-pivot.png 1920w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/10/power-pivot-175x109.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/10/power-pivot-768x480.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/10/power-pivot-1020x638.png 1020w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/10/power-pivot-600x375.png 600w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<h3>¿Qué más permite Power Pivot?</h3>
<p style="text-align: justify;">Power Pivot permite crear y administrar una colección de tablas y relaciones, desde dentro de Excel. Las diversas opciones que podemos utilizar para combinar los datos son por ejemplo eliminar las columnas no deseadas y los valores duplicados. Otras opciones son: Agrupar por, rellenar y renombrar las columnas.</p>
<p style="text-align: justify;">Es una tecnología que permite <strong>crear fácilmente informes y visitas analíticas con gráficos interactivos</strong>, que ayudan inspeccionar y visualizar los datos de distintas formas. La visualización es intuitiva e interactiva de cuadros, tableros y mapas. <br>Todo esto nos permite crear rápidamente, y con poco conocimiento, una presentación vistosa que haga referencia a un análisis de negocio.</p>
<p style="text-align: justify;">Se pueden obtener visualizaciones de todo tipo en Power View, y los informes creados en Power View se comparten fácilmente con otros usuarios. Los consumidores de informes pueden analizarlos de forma interactiva.</p>



<h2>Power View</h2>
<p style="text-align: justify;">Power Viewy es una herramienta interactiva de visualización que de forma intuitiva permite <strong>crear paneles de control y visualizaciones rápidas</strong> de los datos modelados por Power Pivot.</p>
<p style="text-align: justify;">Se puede explorar, visualizar y presentar los datos para elaborar informes intuitivos y de fácil comprensión, especialmente de cara a ofrecer una visión de negocio global y de conocer a simple vista el grado de cumplimiento de los objetivos de la organización.</p>
<p style="text-align: justify;"><img loading="lazy" class="wp-image-2975 aligncenter" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/10/powerquery22.jpg?x76792" alt="Herramientas de business intelligence para Excel" width="500" height="346" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/10/powerquery22.jpg 700w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/10/powerquery22-175x121.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/10/powerquery22-600x415.jpg 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/10/powerquery22-59x42.jpg 59w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Power View utiliza el modelo de datos para <strong>crear informes y permitir que otros usuarios interactúen con ellos</strong> y los exploren con profundidad. Además, las visualizaciones pueden variar a medida que se seleccionen distintos elementos del informe.</p>
<p style="text-align: justify;">Para crear un reporte o informe, es necesario tener Power Pivot instalado. La razón es que Power Pivot es el encargado de realizar todos los cálculos que se mostrarán en el informe.</p>
<p style="text-align: justify;">De este modo, para queremos reflejar un cuadro de mandos creado en Power View en un informe. Simplemente deberemos seguir los pasos necesarios para crear el informe seleccionando sólo aquellos elementos y los KPI (Key Performance Indicator) que queramos incluir en él. Siempre&nbsp; en función de los elementos que queramos evaluar.</p>
<p style="text-align: justify;">Para conocer más sobre cuadros de mando, puede consultar la siguiente <a href="https://www.inesem.es/revistadigital/informatica-y-tics/cuadros-de-mando/" target="_blank" rel="noopener noreferrer">comparativa de cinco herramientas de cuadros de mando</a>.</p>



<h2>Power BI: Herramientas business Intelligence para Excel sin Excel</h2>
<p style="text-align: justify;">Finalmente, Power BI es otra de las <strong>herramientas Business Intelligence para Excel</strong>. Utiliza las herramientas Power Query, Power Pivot, Power View y Power Maps, pero de forma independiente a Excel.</p>
<p style="text-align: justify;">Es una solución de análisis empresarial para visualizar los datos y compartir información con toda la organización. También es posible insertar esta información en nuestras aplicaciones o nuestro sitio web. <br />Actualmente, Power BI consta de una aplicación de escritorio de Windows denominada Power BI Desktop, un servicio SaaS (software como servicio) online llamado Servicio Power BI, y aplicaciones móviles de Power BI para dispositivos Windows, iOS y Android. Hay un cuarto elemento, Power BI Report Server, para publicar informes de Power BI en un servidor de informes local, creados con Power BI Desktop.</p>
<p style="text-align: justify;">Los datos pueden ser una hoja de cálculo de Excel o todo tipo de almacenes de datos híbridos basados en la nube. Power BI <strong>permite conectarse fácilmente a las fuentes de datos, visualizar y descubrir lo que es importante</strong>, y compartirlo con nuestros compañeros.</p>
<p style="text-align: justify;">Para tener acceso al servicio de Power BI podemos registrarnos para conseguir una prueba gratuita en <a href="https://powerbi.microsoft.com/es-es/landing/signin/" target="_blank" rel="nofollow noopener noreferrer">https://powerbi.microsoft.com/es-es/landing/signin/</a>. Una vez llevado a cabo el proceso de registro tendremos acceso al servicio.</p>
<p style="text-align: justify;"><img loading="lazy" class="wp-image-2973 aligncenter" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/10/powerquery07.jpg?x76792" alt="Herramientas de business intelligence para Excel" width="500" height="265" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/10/powerquery07.jpg 800w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/10/powerquery07-175x93.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/10/powerquery07-768x407.jpg 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/10/powerquery07-600x318.jpg 600w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Estos tres elementos, Power BI Desktop , el servicio y las aplicaciones móviles, están diseñados para <strong>permitir que las personas creen, compartan y consuman información empresarial</strong> de la forma más eficiente, según sus necesidades o su rol en la empresa.</p>
<p style="text-align: justify;">Un cuarto elemento es el servidor de informes Power BI, nos permite publicar los informes generados por Power BI Desktop en un servidor de reportes web, o enviarlos por correo.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2972"
					data-ulike-nonce="4d976b2b8f"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2972"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-business-intelligence-para-excel/">Descubre las mejores herramientas Business Intelligence para excel</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-business-intelligence-para-excel/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Inteligencia Artificial, ¿qué nos depara el futuro?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/inteligencia-artificial-en-el-futuro/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/inteligencia-artificial-en-el-futuro/#respond</comments>
		
		<dc:creator><![CDATA[Víctor Manuel Acosta]]></dc:creator>
		<pubDate>Tue, 24 Sep 2019 11:44:18 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2961</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/09/Fotolia_55656337_Subscription_Monthly_XXL-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="La Inteligencia artificial en el futuro" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Las tecnologías inteligentes no solo están cambiando nuestros hogares. Se están abriendo camino en muchas industrias y están irrumpiendo en el lugar de trabajo. La Inteligencia Artificial en el futuro más cercano tiene el potencial de mejorar la productividad, la eficiencia y la precisión en una organización.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/inteligencia-artificial-en-el-futuro/">Inteligencia Artificial, ¿qué nos depara el futuro?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/09/Fotolia_55656337_Subscription_Monthly_XXL-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="La Inteligencia artificial en el futuro" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Las tecnologías inteligentes no solo están cambiando nuestros hogares. Se están abriendo camino en muchas industrias y están irrumpiendo en el lugar de trabajo. La <strong>Inteligencia Artificial en el futuro</strong> más cercano tiene el potencial de mejorar la productividad, la eficiencia y la precisión en una organización.</p>
<p style="text-align: justify;">Debido a que Big Data ha llegado para quedarse, se prevé que la <strong>Inteligencia Artificial en el futuro</strong> previsible tenga una gran demanda. Los datos y la IA se están fusionando en una relación sinérgica. En este ámbito la IA es inútil sin datos y los datos son insuperables sin IA.</p>
<p style="text-align: justify;">Para saber más puede consultar el artículo sobre <a href="https://www.vass.es/el-big-data-aplicado-a-la-inteligencia-artificial/" target="_blank" rel="nofollow noopener noreferrer">Big Data aplicado a IA</a>.</p>
<p style="text-align: justify;">Hay enormes cantidades de datos empresariales en varios silos organizacionales. También hay disponibles una gran variedad de fuentes de datos de dominio público. El acceso a los datos será fundamental en el desarrollo de la inteligencia artificial.</p>
<p style="text-align: justify;">Hacer conexiones entre estos conjuntos de datos permite una visión holística (global) de un problema complejo. A partir de esta visión se pueden <strong>identificar nuevos conocimientos impulsados por la IA.</strong> Por tanto, la inteligencia artificial se está convirtiendo en un proceso cíclico y continuo con Big Data.</p>
<p style="text-align: justify;">Es una fase crítica en el proceso de digitalización de las empresas. Puede consultar el artículo sobre el <a href="https://www.inesem.es/revistadigital/gestion-empresarial/proceso-de-digitalizacion/" target="_blank" rel="noopener noreferrer">proceso de digitalización empresarial </a>para tener más información</p>
<p style="text-align: justify;">Primero, los datos se introducen en el motor de IA, lo que hace que la IA sea más inteligente. A continuación, se necesita menos intervención humana para que la IA funcione correctamente. Finalmente, cuantas menos personas necesite la IA, más cerca estará la sociedad de apreciar todo el potencial de este ciclo continuo de IA / Big Data.</p>
<h2 style="text-align: justify;">Tecnologías para IA</h2>
<p style="text-align: justify;">Pero antes de que AI y Big Data puedan evolucionar realmente al nivel que hemos visto en las películas de ciencia ficción, varias tecnologías deberán evolucionar primero. Esa evolución requerirá de la participación de seres humanos con formación en análisis de datos y programación de algoritmos de IA.</p>
<p style="text-align: justify;">Los <strong>objetivos finales de la IA</strong> son los siguientes:</p>
<ul style="text-align: justify;">
<li>Razonamiento.</li>
<li>Programación y aprendizaje automatizado.</li>
<li>Aprendizaje automático.</li>
<li>Procesamiento del lenguaje natural (capacidad de comprender el habla humana tal como se habla).</li>
<li>Visión por computadora (capacidad de extraer información precisa de una imagen o serie de imágenes).</li>
<li>Robótica.</li>
<li>Inteligencia general.</li>
</ul>
<p style="text-align: justify;">Para que estos campos de IA maduren, los algoritmos de IA requerirán grandes cantidades de datos. El procesamiento del lenguaje natural, por ejemplo, no será posible sin millones de muestras de lenguaje humano. Estas muestras están grabadas y desglosadas en un formato que los motores de IA puedan procesar más fácilmente.</p>
<p style="text-align: justify;">Big Data continuará creciendo a medida que la IA se convierta en una opción viable para automatizar más tareas. La <strong>Inteligencia Artificial en el futuro</strong> se convertirá en un campo más grande a medida que haya más datos disponibles para el aprendizaje y el análisis.</p>
<h2 style="text-align: justify;">Impacto de la IA en el mercado</h2>
<p style="text-align: justify;">Hay varios sectores donde la IA marcará la diferencia. A continuación, vemos algunos casos.</p>
<p style="text-align: justify;"><img loading="lazy" class="wp-image-2962 aligncenter" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/09/Fotolia_70242641_Subscription_Monthly_M.jpg?x76792" alt="La Inteligencia artificial en el futuro" width="500" height="407" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/09/Fotolia_70242641_Subscription_Monthly_M.jpg 1527w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/09/Fotolia_70242641_Subscription_Monthly_M-175x143.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/09/Fotolia_70242641_Subscription_Monthly_M-768x626.jpg 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/09/Fotolia_70242641_Subscription_Monthly_M-1020x831.jpg 1020w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/09/Fotolia_70242641_Subscription_Monthly_M-600x489.jpg 600w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<h3 style="text-align: justify;">Comercio electrónico y venta minorista</h3>
<p style="text-align: justify;">Las tecnologías de inteligencia artificial como <a href="https://www.inesem.es/revistadigital/gestion-empresarial/que-es-un-chatbot/" target="_blank" rel="noopener noreferrer">chatbots,</a> experiencias de compra personalizadas y recomendaciones de productos ya son habituales. Sin embargo, la IA también tiene el potencial de racionalizar las operaciones. Por ejemplo, la IA se puede usar para predecir los próximos pedidos de los clientes para la próxima temporada.</p>
<h3 style="text-align: justify;">Marketing digital y contenido</h3>
<p style="text-align: justify;">La IA puede ayudar a los especialistas en marketing a personalizar y orientar el contenido del correo electrónico, identificar temas para usar y, por supuesto, analizar los resultados de las campañas de marketing de contenido.</p>
<p style="text-align: justify;">Pero la IA también puede desempeñar un papel importante en el área de creación de contenido.</p>
<h3 style="text-align: justify;">Automoción</h3>
<p style="text-align: justify;">La inteligencia artificial es la tecnología que impulsa esta tendencia creciente.</p>
<h3 style="text-align: justify;">Industria y manufactura</h3>
<p style="text-align: justify;">La IA es parte fundamental de la automatización en el espacio de fabricación, apoyándose en la robótica.</p>
<h3 style="text-align: justify;">Asistentes inteligentes domésticos</h3>
<p style="text-align: justify;">Gracias a la IA, ha habido mejoras significativas en el procesamiento del lenguaje natural y el reconocimiento de voz. Los altavoces domésticos inteligentes y otros asistentes digitales son cada vez más precisos en su capacidad para comprender comandos y consultas.</p>
<h3 style="text-align: justify;">Cuidado de la salud (Healthcare)</h3>
<p style="text-align: justify;">La IA hace posible diagnósticos virtuales, mejor logística del paciente, incluso cirugía robótica. <strong>La Inteligencia Artificial en el futuro</strong> continuará haciendo posible mejores resultados de atención médica y mejorará los costes a largo plazo. El análisis del big data ayuda a crear una experiencia más personalizada para el paciente. Consulte el artículo <a href="https://www.inesem.es/revistadigital/biosanitario/imagen-para-el-diagnostico/" target="_blank" rel="noopener noreferrer">Imagen para el diagnóstico</a>.</p>
<h3 style="text-align: justify;">Educación</h3>
<p style="text-align: justify;">Los tutores virtuales en las primeras etapas ayudan a los instructores humanos. El análisis facial mide las emociones de los estudiantes para determinar su interés. Así se podrá adaptar mejor la experiencia a sus necesidades individuales.</p>
<h2 style="text-align: justify;">El impacto económico y social global de la IA y su futuro</h2>
<p style="text-align: justify;">Según un estudio de Mckinsey, es probable que la IA tenga dos impactos principales en la economía global:</p>
<ul style="text-align: justify;">
<li>La inteligencia artificial tiene el potencial de desempeñar un papel importante en la economía.</li>
<li>La IA puede contribuir a ampliar las brechas que ya existen entre naciones, trabajadores y empresas.</li>
</ul>
<p style="text-align: justify;">Puede consultar el <a href="https://www.mckinsey.com/featured-insights/artificial-intelligence/notes-from-the-ai-frontier-modeling-the-impact-of-ai-on-the-world-economy" target="_blank" rel="nofollow noopener noreferrer">estudio de Mckinsey</a>.</p>
<p style="text-align: justify;">Aunque la IA afectará a todos los sectores de alguna manera, no todos los trabajos tienen el mismo riesgo. PwC predice un desplazamiento relativamente bajo de empleos (alrededor del 3%) en la primera ola de automatización. Pero esto podría aumentar drásticamente hasta un 30% a mediados de 2030. Las ocupaciones dentro de la industria del transporte podrían tener un riesgo mucho mayor. Mientras que los trabajos que requieren habilidades sociales, emocionales y literarias tienen el menor riesgo de desplazamiento.</p>
<p style="text-align: justify;">En el <a href="https://www.pwc.com/gx/en/issues/data-and-analytics/publications/artificial-intelligence-study.html" target="_blank" rel="nofollow noopener noreferrer">estudio de PwC</a> puede consultar más detalles.</p>
<p style="text-align: justify;">La inteligencia artificial cambiará nuestro mundo tanto dentro como fuera del lugar de trabajo. Pero probablemente la <strong>Inteligencia Artificial en el futuro</strong> provoque la creación de más empleos que su pérdida. A medida que desarrollemos tecnologías innovadoras, la IA tendrá un impacto positivo en nuestra economía al crear trabajos que requieren el conjunto de habilidades para implementar nuevos sistemas.</p>
<p style="text-align: justify;">Es probable que la <strong>inteligencia artificial en el futuro</strong> pronto reemplace los trabajos que involucren tareas repetitivas o básicas de resolución de problemas, e incluso supere la capacidad humana actual. Los sistemas de IA tomarán decisiones en lugar de humanos en entornos industriales, roles de servicio al cliente y dentro de instituciones financieras. La toma de decisiones automatizada será responsable de tareas tales como la aprobación de préstamos, o identificar corrupción y delitos financieros.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2961"
					data-ulike-nonce="0556ecd7dd"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2961"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+2"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/inteligencia-artificial-en-el-futuro/">Inteligencia Artificial, ¿qué nos depara el futuro?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/inteligencia-artificial-en-el-futuro/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué son los estándares web y por qué se deben utilizar?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/estandares-web/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/estandares-web/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Mon, 16 Sep 2019 09:57:39 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[CSS]]></category>
		<category><![CDATA[estándares web]]></category>
		<category><![CDATA[HTML]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[javascript]]></category>
		<category><![CDATA[navegadores]]></category>
		<category><![CDATA[W3C]]></category>
		<category><![CDATA[xml]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2952</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/09/portada-1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Estándares web" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Hace unos años, el desarrollo de páginas web era caótico, había que realizar una versión de cada página web para cada navegador. Para dar solución a este problema, el W3C lanzó una iniciativa para lograr la accesibilidad web (WAI) y que se siguieran una serie de estándares o normas ¡Descubre para qué es utilizan!</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/estandares-web/">¿Qué son los estándares web y por qué se deben utilizar?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/09/portada-1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Estándares web" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">¿Sabe qué son los estándares web?, ¿sabe para qué sirven y por qué deben utilizarse?</p>
<p style="text-align: justify;">Hace unos años, el desarrollo de <strong>páginas web</strong> era caótico, había que realizar una versión de cada página web para prácticamente cada navegador.</p>
<p style="text-align: justify;">Para dar solución a este problema, el <strong>W3C</strong> lanzó una iniciativa en 1997 para lograr la <strong>accesibilidad web</strong> (Web Accessibility Initiative o WAI) y que se siguieran una serie de <strong>estándares o normas</strong>.</p>
<p style="text-align: justify;">A raíz de entonces se fueron desarrollando diferentes estándares logrando que cada página web se vea correctamente independientemente del navegador o dispositivo.</p>
<p style="text-align: justify;">Si desea saber qué son los <strong>estándares web</strong> y por qué se deben utilizar siga leyendo este artículo.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2953" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/09/introducción.jpg?x76792" alt="web" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/09/introducción.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/09/introducción-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Podemos pensar en la red mundial (Internet) como un ecosistema de información.</p>
<p style="text-align: justify;">Las personas crean contenido que alimenta a la web. Este contenido se visualiza a través de un navegador que permite a las personas acceder a dicha información.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2954" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/09/internet.jpg?x76792" alt="internet" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/09/internet.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/09/internet-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Antes de los estándares web, no existían reglas sobre <strong>cómo se debe crear el contenido</strong>, ni requisitos en términos de cómo un navegador debe entregar esa información a las personas que lo solicitan.</p>
<p style="text-align: justify;">Los programadores en los años 90 a menudo tenían que hacer varias versiones de cada sitio web para que fuera compatible con cada uno de los navegadores disponibles en ese momento.</p>
<h2 style="text-align: justify;">¿Qué son los estándares web?</h2>
<p style="text-align: justify;">Los <strong>estándares web</strong> se introdujeron para proteger el ecosistema web, para mantenerlo abierto, gratuito y accesible para todos.</p>
<p style="text-align: justify;">Se perseguía poner la web en una burbuja protectora y no tener que construir sitios web adaptables a navegadores específicos.</p>
<p style="text-align: justify;">Cuando se introdujeron los estándares, se alentó a los creadores de navegadores a adherirse a una <strong>forma estandarizada de hacer las cosas</strong>, lo que resultó en una <strong>compatibilidad cruzada</strong> cada vez más fácil para los creadores de contenido y ya no hubo necesidad de crear múltiples versiones del mismo sitio web.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2955" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/09/navegadores.jpg?x76792" alt="navegadores" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/09/navegadores.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/09/navegadores-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Algunos de los estándares Web más conocidos y ampliamente utilizados son:</p>
<ul style="text-align: justify;">
<li><strong>HTML</strong> (HyperText Markup Language), para definir la estructura de los documentos.</li>
<li><strong>XML</strong> (eXtensible Markup Language), que sirve de base para un gran número de tecnologías.</li>
<li><strong>CSS</strong> (Cascading Style Sheets), que permite asignar estilos para la representación de los documentos.</li>
<li><strong>Javascript</strong>, que permite otorgar dinamismo y funcionalidad.</li>
</ul>
<h3 style="text-align: justify;">¿Cómo se crean los estándares web?</h3>
<p style="text-align: justify;">La <strong>creación</strong> de un estándar Web requiere un proceso controlado, que consta de varias etapas que aseguran la calidad de la especificación.</p>
<p style="text-align: justify;">Este proceso permite la intervención de todos los usuarios de las tecnologías, con el objetivo de que puedan <strong>aportar su conocimiento y opiniones</strong> para la mejora de los documentos.</p>
<p style="text-align: justify;">Tras este proceso, elaborado por especialistas en la materia, se obtienen unos <strong>estándares de calidad</strong>.</p>
<p style="text-align: justify;">Al estar disponible para todo el mundo, las especificaciones se depuran exhaustivamente antes de ser consideradas como recomendación o estándar.</p>
<h2 style="text-align: justify;">¿Por qué necesitamos estándares web?</h2>
<p style="text-align: justify;">Conociendo un poco sobre la historia de los estándares y por qué se introdujeron, podemos comenzar a ver los <strong>beneficios</strong> de tener estándares para el desarrollo web.</p>
<p style="text-align: justify;">Las <strong>ventajas</strong> de seguir los estándares web establecidos son:</p>
<ul style="text-align: justify;">
<li>Mantener la web gratis y accesible para todos</li>
<li>Ayudar a simplificar el código fuente</li>
<li>Reducción del tiempo de desarrollo y mantenimiento</li>
<li>Hacer de la web un lugar más accesible</li>
<li>Permitir compatibilidad y validación hacia atrás</li>
<li>Ayudar a mantener un mejor seo (optimización de motores de búsqueda)</li>
<li>Crear un grupo de conocimiento común</li>
</ul>
<h2 style="text-align: justify;">¿Qué es el W3C?</h2>
<p style="text-align: justify;">El <strong>World Wide Web Consortium (W3C)</strong>, es una comunidad internacional donde las organizaciones miembro trabajan conjuntamente para desarrollar estándares web.</p>
<p style="text-align: justify;">Este consorcio <strong>promueve el uso de estándares</strong> para reducir el coste y la complejidad del desarrollo, así como para incrementar la accesibilidad y viabilidad de cualquier documento publicado en la web.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2956" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/09/w3c.jpg?x76792" alt="w3c" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/09/w3c.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/09/w3c-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Los <strong>navegadores actuales</strong> (Google Chrome, Mozilla Firefox, Microsoft Edge, Opera o Safari) poseen un serio <strong>compromiso</strong> con los estándares web.</p>
<p style="text-align: justify;">Sin embargo, siguen existiendo diferentes interpretaciones que implican diferentes comportamientos frente a una misma especificación.</p>
<h2 style="text-align: justify;">Uso habitual de los estándares web</h2>
<p style="text-align: justify;">Cuando se describe que un sitio o página web cumple con ciertos estándares web, usualmente quiere decir que la página tiene partes de <strong>código HTML, CSS, XML y JavaScript válido o casi válido</strong>. La parte HTML debe cumplir también ciertas guías de accesibilidad y semántica.</p>
<p style="text-align: justify;">Algunas de las <strong>publicaciones</strong> fundamentales a seguir para un uso correcto de los estándares web son:</p>
<ul style="text-align: justify;">
<li>Recomendaciones para lenguajes de marcado, como el lenguaje de marcas de hipertexto (HTML), lenguaje extensible de marcado de hipertexto (XHTML), Scalable Vector Graphics (SVG), y XForms, de W3C.</li>
<li>Recomendaciones para hojas de estilo, especialmente hojas de estilo en cascada (CSS), de W3C.</li>
<li>Estándares para ECMAScript, más comúnmente JavaScript, de Ecma International.</li>
<li>Recomendaciones para Document Object Models (DOM), de W3C.</li>
<li>Nombres y direcciones de página correctamente formados y demás recursos referenciados de sus (URIs), basado en RFC 2396, de IETF8</li>
<li>El uso apropiado de los protocolos HTTP y MIME para desplegar la página, regresar datos pedir otros recursos referenciados a ésta, basado en RFC 2616, de IETF9</li>
</ul>
<p style="text-align: justify;">El trabajo de la organización W3C hacia una web semántica está actualmente enfocado por publicaciones relacionadas al Marco de Descripción de Recursos (RDF), Gleaning Resource Descriptions from Dialects of Languages (GRDDL) y Web Ontology Language (OWL).</p>
<h2 style="text-align: justify;">Validadores online</h2>
<p style="text-align: justify;">Como para otros estándares, el W3C ofrece <strong>herramientas gratuitas de validación</strong> que son muy útiles para comprobar que la forma de utilizar estos lenguajes (sintaxis) es correcta y no contiene errores:</p>
<p style="text-align: justify;"><strong><a href="https://validator.w3.org/" target="_blank" rel="nofollow noopener noreferrer">Validador de HTML</a></strong>. Herramienta en línea que permite comprobar si el código HTML de nuestro sitio, o de una página de nuestro sitio, es correcto.</p>
<p style="text-align: justify;">Esta validación, que certifica la corrección del código, nos garantiza que este podrá ser visto sin problemas en cualquier navegador o dispositivo.</p>
<p style="text-align: justify;"><strong><a href="https://jigsaw.w3.org/css-validator/" target="_blank" rel="nofollow noopener noreferrer">Validador de CSS</a></strong>. Aplicación en línea que valida la sintaxis de las hojas de estilo en cascada (CSS) que estemos utilizando en nuestro sitio.</p>
<p style="text-align: justify;">Nos ofrece un informe detallado de los errores que pueda tener, lo que facilita la corrección de los mismos.</p>
<h2 style="text-align: justify;">Sigamos las normas</h2>
<p style="text-align: justify;">Como casi todo en la vida, seguir una serie de pautas, normas o estándares ayuda a la realización de forma correcta de dicha tarea.</p>
<p style="text-align: justify;">En el apartado del desarrollo web se sigue la misma pauta y como se ha visto, <strong>seguir los estándares web establecidos hará que nuestros sitios web sean correctos y totalmente accesibles</strong>.</p>
<p style="text-align: justify;">En la página web de <strong><a href="https://www.w3c.es/" target="_blank" rel="noopener noreferrer">W3C</a> </strong>se pueden consultar todos los estándares web establecidos hasta la fecha además de multitud de artículos y noticias referentes a dicho tema.</p>
<p style="text-align: justify;">Si le ha interesado el artículo y desea leer más escritos por mí puede hacerlo <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener noreferrer">aquí</a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2952"
					data-ulike-nonce="736e22d1b9"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2952"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/estandares-web/">¿Qué son los estándares web y por qué se deben utilizar?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/estandares-web/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Conoces Phonegap? ¡Descubre cómo usarlo para el desarrollo de apps!</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-usar-phonegap/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-usar-phonegap/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Thu, 05 Sep 2019 09:37:30 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[Android Studio]]></category>
		<category><![CDATA[API]]></category>
		<category><![CDATA[CSS]]></category>
		<category><![CDATA[Dojo]]></category>
		<category><![CDATA[Eclipse]]></category>
		<category><![CDATA[GloveBox]]></category>
		<category><![CDATA[híbrida]]></category>
		<category><![CDATA[HTML5]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[iScroll]]></category>
		<category><![CDATA[Java]]></category>
		<category><![CDATA[javascript]]></category>
		<category><![CDATA[jQTouch]]></category>
		<category><![CDATA[jQuery Mobile]]></category>
		<category><![CDATA[multiplataforma]]></category>
		<category><![CDATA[nativa]]></category>
		<category><![CDATA[Objetive C]]></category>
		<category><![CDATA[phonegap]]></category>
		<category><![CDATA[Phonegap build]]></category>
		<category><![CDATA[sdk]]></category>
		<category><![CDATA[Sencha Touch]]></category>
		<category><![CDATA[SprountCore]]></category>
		<category><![CDATA[windows phone]]></category>
		<category><![CDATA[XCode]]></category>
		<category><![CDATA[XUI]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2945</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/09/portada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="cómo usar phonegap" loading="lazy" style="float:left; margin:0 15px 15px 0;" />PhoneGap es un framework pensado para desarrollar aplicaciones móviles que se puedan usar en las principales plataformas móviles. Algunos ejemplos de aplicaciones desarrolladas con Phonegap son Facebook, Wikipedia o Salesforce. ¡Descubre cómo desarrollar apps con Phonegap!</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-usar-phonegap/">¿Conoces Phonegap? ¡Descubre cómo usarlo para el desarrollo de apps!</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/09/portada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="cómo usar phonegap" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;"><a href="https://phonegap.com/" target="_blank" rel="nofollow noopener noreferrer"><strong>PhoneGap</strong></a> es un framework para desarrollar aplicaciones móviles que se puedan usar en las principales plataformas móviles existentes.</p>
<p style="text-align: justify;">Su filosofía se basa en crear <strong>aplicaciones basadas en tecnologías web</strong> como HTML5, JavaScript y CSS3, que sean estándar y que por tanto puedan ser <strong>ejecutadas en</strong> <strong>cualquier plataforma</strong>.</p>
<p style="text-align: justify;">Además, Phonegap incluye un completo <strong>SDK</strong> que permite utilizar características avanzadas de los terminales como la cámara o el acelerómetro.</p>
<p style="text-align: justify;">Algunos ejemplos de aplicaciones desarrolladas con Phonegap son <strong>Facebook, Wikipedia o Salesforce</strong>.</p>
<p style="text-align: justify;">Si desea saber cómo usar Phonegap para el desarrollo de aplicaciones siga leyendo este artículo.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2946" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/09/entrada.jpg?x76792" alt="phonegap" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/09/entrada.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/09/entrada-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<h2 style="text-align: justify;">Introducción a Phonegap</h2>
<p style="text-align: justify;">Como he comentado anteriormente, Phonegap es un framework para desarrollar aplicaciones que puedan ejecutarse en cualquier plataforma (Android, iOS, Windows Phone, Windows, Linux, etc.)</p>
<p style="text-align: justify;">Las <strong>aplicaciones</strong> resultantes son <strong>híbridas</strong>, es decir que no son realmente aplicaciones nativas al dispositivo. Sin embargo, no se tratan tampoco de aplicaciones web puras.</p>
<p style="text-align: justify;">Son empaquetadas para ser desplegadas en el dispositivo trabajando con el <strong>API</strong> del sistema nativo.</p>
<p style="text-align: justify;">PhoneGap es compatible con <strong>frameworks</strong> de desarrollo web móvil como jQuery Mobile, Sencha Touch, Dojo, jQTouch, SprountCore, GloveBox, XUI, iScroll.</p>
<h3 style="text-align: justify;">APIS Phonegap</h3>
<p style="text-align: justify;">PhoneGap ofrece varias APIS para desarrollar aplicaciones que tengan acceso al <strong>hardware</strong> del dispositivo móvil:</p>
<ul style="text-align: justify;">
<li><strong>Acelerometer</strong>: brinda acceso al acelerómetro del dispositivo si es que cuenta con él.</li>
<li><strong>Camera</strong>: Brinda acceso a la aplicación de la cámara para tomar una foto u obtenerla de la galería.</li>
<li><strong>Capture</strong>: Brinda acceso a aplicaciones de capturas de audio y video.</li>
<li><strong>Compass</strong>: Esta API es útil para hacer verificación en cambio de la orientación del dispositivo, tambien depende del hardware del dispositivo.</li>
<li><strong>Connection</strong>: Útil para trabajar con las conexiones de red que cuenta el dispositivo, desde redes WiFi, redes 3G, redes 4G entre otras.</li>
<li><strong>Contacts</strong>: proporciona acceso a los contactos almacenados en el dispositivo.</li>
<li><strong>Device</strong>: Con esta se pueden obtener datos del dispositivo como el sistema operativo, el nombre y algunos otros datos relevantes.</li>
<li><strong>Events</strong>: con esta APIS es posible manejar eventos de teclas físicas del dispositivo, además de manejar los diferentes eventos generados en el ciclo de vida de una aplicación.</li>
<li><strong>File</strong>: Su implementación facilita el acceso a los archivos del dispositivo, con esta API se puede crear, editar y leer archivos binarios.</li>
<li><strong>Geolocation</strong>: Útil para obtener la posición geográfica del dispositivo, ya bien sea a través de redes o del GPS satelital si cuenta el cuenta el dispositivo con uno.</li>
<li><strong>Media</strong>: proporciona acceso a reproductores multimedia como sonido y video.</li>
<li><strong>Notication</strong>: además de ser útil para crear cuadros de diálogos como alertas nativas del sistema, también brinda acceso al vibrador si el dispositivo lo posee.</li>
<li><strong>Storage</strong>: Facilita el uso de base de datos basadas en el estándar de W3C y el uso de localStorage.</li>
</ul>
<h2 style="text-align: justify;">Cómo usar Phonegap</h2>
<p style="text-align: justify;">Phonegap permite crear una aplicación nativa de la misma manera que se crea un sitio web.</p>
<p style="text-align: justify;">Esto es genial porque las tecnologías web son mucho más fáciles de trabajar y más personas saben cómo usarlas.</p>
<p style="text-align: justify;">Saber cómo usar Phonegap es importante para un desarrollador web ya que puede crear una aplicación móvil sin aprender nuevos lenguajes de programación como Objective C o Java.</p>
<p style="text-align: justify;">Los desarrolladores pueden <strong>usar javascript para conectarse a tecnologías nativas del dispositivo</strong>, como la cámara, los contactos y las notificaciones.</p>
<p style="text-align: justify;">Un proyecto de Phonegap basado en web de ejemplo tendría un archivo index.html, un archivo style.css y un archivo scripts.js en una carpeta.</p>
<p style="text-align: justify;">La aplicación estaría construida de la misma manera que un sitio web, utilizando APIS de JavaScript especiales para usar funciones del dispositivo como la cámara.</p>
<p style="text-align: justify;">Posteriormente, <strong>el proyecto se compila utilizando Phonegap</strong> para agregar todo el código de la aplicación nativa y convertirlo en una aplicación que se pueda instalar en un dispositivo o enviar a las tiendas de aplicaciones.</p>
<p style="text-align: justify;">Este trabajo se hace automáticamente a través de la línea de comando o la herramienta <strong>Phonegap Build</strong>.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2947" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/09/phonegap-build.jpg?x76792" alt="phonegap build" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/09/phonegap-build.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/09/phonegap-build-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Para ello, Phonegap utiliza una vista web dentro de una aplicación nativa para que todo funcione.</p>
<p style="text-align: justify;">Se podría entender como un<strong> puente entre el código nativo y javascript</strong>. Las vistas web se usan en muchas aplicaciones nativas populares, pero Phonegap usa una vista web exclusivamente.</p>
<p style="text-align: justify;">Después de tener los archivos listos, existen diferentes maneras de cómo usar Phonegap para la compilación de la aplicación.</p>
<h3 style="text-align: justify;">Línea de comando</h3>
<p style="text-align: justify;">Si se siente cómodo con la <strong>línea de comandos</strong>, es la forma más rápida.</p>
<p style="text-align: justify;">Habría que instalar las herramientas de cliente (CLI) y luego usar comandos como phonegap create o phonegap build ios.</p>
<p style="text-align: justify;">Para ello, deberá tener la configuración de<strong> XCode y/o Eclipse/Android Studio</strong> para simular y compilar la aplicación.</p>
<h3 style="text-align: justify;">Phonegap Build</h3>
<p style="text-align: justify;">Phonegap Build es un servicio en línea que compila la aplicación sin usar la línea de comando.</p>
<p style="text-align: justify;">Proporciona una <strong>interfaz visual para crear y compilar aplicaciones</strong> y hace que el proceso sea más sencillo.</p>
<p style="text-align: justify;">Para realizar la compilación de la aplicación simplemente habría que cargar un archivo .zip del proyecto y compilarlo.</p>
<h2 style="text-align: justify;">Nativo vs. Híbrido</h2>
<p style="text-align: justify;">Es habitual escuchar que el término “<strong>nativo</strong>” es muy utilizado en el desarrollo de aplicaciones.</p>
<p style="text-align: justify;">Este término generalmente se refiere a una aplicación que está codificada en Objective C (iOS) o Java (Android) y no utiliza exclusivamente una vista web.</p>
<p style="text-align: justify;">Por otro lado, el término <strong>híbrido</strong> se refiere a una aplicación que utiliza una vista web para mostrar el contenido de la aplicación junto con algún código nativo subyacente, que es precisamente lo que hace Phonegap.</p>
<p style="text-align: justify;">Por tanto, técnicamente, las aplicaciones Phonegap deberían llamarse híbridas, no nativas.</p>
<p style="text-align: justify;">Existe un debate sobre si las aplicaciones híbridas son tan buenas como las nativas.</p>
<p style="text-align: justify;">Escuchará todo tipo de opiniones diferentes, mi opinión al respecto es que:</p>
<ul style="text-align: justify;">
<li><strong>Una aplicación nativa es mejor, pero mucho más costosa y lenta de desarrollar y mantener, hasta el punto en que generalmente no vale la pena. </strong></li>
<li><strong>Una aplicación híbrida es más fácil de construir y mantener, y es casi indistinguible de una aplicación nativa si se hace bien. </strong></li>
</ul>
<p style="text-align: justify;">La tecnología híbrida ha mejorado mucho con respecto a hace unos años, debido a la mejora de la tecnología en los dispositivos y frameworks como <strong>Ionic</strong> que han ayudado a dicho auge.</p>
<h2 style="text-align: justify;">¿Sabes ya cómo usar Phonegap y cuándo?</h2>
<p style="text-align: justify;">Comprender la <strong>plataforma</strong> que utiliza para sus aplicaciones es importante, puede ayudarlo a evitar errores costosos debido a su propia confusión.</p>
<p style="text-align: justify;">Si usted es un desarrollador o va a contratar a un desarrollador para hacer su aplicación, deberá de valorar el <strong>tiempo y coste</strong> que puede permitirse además de los aspectos técnicos para elegir entre una aplicación nativa o una híbrida.</p>
<p style="text-align: justify;">Phonegap es una gran plataforma para construir aplicaciones y la previsión es que crezca su uso en un futuro.</p>
<p style="text-align: justify;">Espero que este artículo le haya sido de ayuda para saber cómo usar Phonegap y cuando hacerlo.</p>
<p style="text-align: justify;">Si le ha interesado el artículo puede consultar otros escritos por mí <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener noreferrer">aquí</a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2945"
					data-ulike-nonce="181dd7744e"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2945"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-usar-phonegap/">¿Conoces Phonegap? ¡Descubre cómo usarlo para el desarrollo de apps!</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-usar-phonegap/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Los 5 métodos para incluir css en html que deberías conocer</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/incluir-css-en-html/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/incluir-css-en-html/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Mon, 26 Aug 2019 08:15:58 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[CSS]]></category>
		<category><![CDATA[HTML]]></category>
		<category><![CDATA[web]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2928</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/08/portada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Métodos para incluir css en html" loading="lazy" style="float:left; margin:0 15px 15px 0;" />El lenguaje HTML es utilizado para crear páginas web, su estructura y la manera en la cual mostrará el contenido. Incluir CSS en HTML puede llegar a ser confuso ya que existen varios métodos de hacerlo. En este artículo os voy a mostrar los pros y contras de cada método, veremos cómo funciona cada uno&#8230;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/incluir-css-en-html/">Los 5 métodos para incluir css en html que deberías conocer</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/08/portada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Métodos para incluir css en html" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify"><strong>Incluir CSS en HTML</strong> puede llegar a ser confuso ya que existen varias formas de hacerlo.</p>
<p style="text-align: justify">Se puede incluir CSS en HTML:</p>
<ul style="text-align: justify">
<li><strong>Vinculando</strong> a un archivo de hoja de estilo separado</li>
<li><strong>Incrustando</strong> CSS en una etiqueta de estilo</li>
<li><strong>Agregando</strong> estilos en línea a elementos HTML</li>
<li><strong>Importando</strong> archivos de hojas de estilo existentes</li>
<li><strong>Inyectando</strong> css con javascript</li>
</ul>
<p style="text-align: justify">En este artículo os voy a mostrar los pros y contras de cada método, veremos cómo funciona cada uno y en qué circunstancias utilizarlos.</p>
<p style="text-align: justify"><img loading="lazy" class="aligncenter size-full wp-image-2929" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/08/principio.jpg?x76792" alt="incluir css en html" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/08/principio.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/08/principio-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify">El lenguaje <strong>HTML</strong> es utilizado para crear páginas web, su estructura y la manera en la cual mostrará el contenido (párrafos, listas, tablas, etc.)</p>
<p style="text-align: justify"><strong>CSS</strong> es el lenguaje para describir cómo es presentada una página web, incluidos los colores, el diseño y las fuentes. Permite adaptar la presentación a diferentes tipos de dispositivos.</p>
<h2 style="text-align: justify">Métodos para incluir CSS en HTML</h2>
<p style="text-align: justify">Existen varios métodos para incluir css en html y son los siguientes:</p>
<h3 style="text-align: justify">Vinculando a un archivo de hoja de estilo separado</h3>
<p style="text-align: justify">Este es el <strong>método más común</strong> para adjuntar reglas CSS a documentos HTML.</p>
<p style="text-align: justify">Con este método, todas las reglas de estilo están contenidas en un único archivo de texto que se guarda con la extensión .css.</p>
<p style="text-align: justify">Este archivo se guarda en un servidor y se vincula directamente desde cada archivo HTML. Para su vinculación se utiliza la etiqueta link de la siguiente manera:</p>
<p style="text-align: justify"><img loading="lazy" class="aligncenter size-full wp-image-2930" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/08/metodo-1.png?x76792" alt="vincular archivo css" width="661" height="52" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/08/metodo-1.png 661w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/08/metodo-1-175x14.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/08/metodo-1-600x47.png 600w" sizes="(max-width: 661px) 100vw, 661px" /></p>
<p style="text-align: justify">El atributo <strong>rel</strong> indica al navegador que el archivo vinculado es una hoja de estilo en cascada (css).</p>
<p style="text-align: justify">El atributo <strong>type</strong> indica el tipo de archivo vinculado. Si se utiliza HTML5 no es obligatorio incluir este atributo.</p>
<p style="text-align: justify">El atributo <strong>href</strong> es donde especifica la ruta a su archivo CSS.</p>
<ul style="text-align: justify">
<li>Si el archivo CSS está en la misma carpeta que su archivo HTML, entonces no se requiere una ruta, solo necesita especificar el nombre de archivo.</li>
<li>Si se guarda en una carpeta distinta, puede especificar la ruta de dicha carpeta de manera relativa o absoluta. También es posible especificar una ruta mediante una url.</li>
</ul>
<p style="text-align: justify">El atributo <strong>media</strong> en una etiqueta que especifica cuándo se deben aplicar las reglas CSS. Los valores más comunes son:</p>
<ul style="text-align: justify">
<li>Screen: indica para su uso en una pantalla de computadora.</li>
<li>Projection: para presentaciones proyectadas.</li>
<li>Handheld: para dispositivos de mano (generalmente con pantallas pequeñas).</li>
<li>Print: para diseñar páginas web impresas.</li>
<li>All (valor predeterminado): Para que el estilo se aplique a todos los tipos de medios.</li>
</ul>
<p style="text-align: justify">El uso de este método tiene las siguientes <strong>ventajas</strong>:</p>
<ul style="text-align: justify">
<li>Los cambios del código css son reflejados en todas las páginas.</li>
<li>Cambiar el tema del sitio web es fácil.</li>
<li>La velocidad del sitio web aumenta para múltiples solicitudes de página.</li>
</ul>
<p style="text-align: justify">La principal <strong>desventaja</strong> es que se requiere una solicitud HTTP adicional para cada archivo css vinculado.</p>
<h3 style="text-align: justify">Incrustando CSS en una etiqueta de estilo</h3>
<p style="text-align: justify">Puede incluir CSS en HTML utilizando la etiqueta <strong>style</strong> de la siguiente forma:</p>
<p style="text-align: justify"><img loading="lazy" class="aligncenter size-full wp-image-2931" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/08/metodo-2.png?x76792" alt="incrustar css" width="337" height="111" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/08/metodo-2.png 337w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/08/metodo-2-175x58.png 175w" sizes="(max-width: 337px) 100vw, 337px" /></p>
<p style="text-align: justify">El atributo <strong>type</strong> es para especificar el tipo de código incluido y es posible omitirlo en HTML5 y el atributo <strong>media</strong> controla cuándo se aplican los estilos.</p>
<p style="text-align: justify">Las principales <strong>ventajas</strong> de este método son:</p>
<ul style="text-align: justify">
<li>Tiempos de carga más rápidos.</li>
<li>Funciona muy bien con estilos dinámicos.</li>
</ul>
<p style="text-align: justify">La principal <strong>desventaja</strong> es que los estilos incrustados deben ser descargados con cada solicitud de página.</p>
<h3 style="text-align: justify">Agregando estilos en línea a elementos HTML</h3>
<p style="text-align: justify">Las reglas de estilo se pueden agregar directamente a cualquier elemento HTML.</p>
<p style="text-align: justify">Para hacer esto, simplemente hay que agregar un<strong> atributo de estilo al elemento</strong> y luego indicar las reglas deseadas <strong>en la misma línea</strong>.</p>
<p style="text-align: justify">A continuación se muestra un ejemplo de un <strong>encabezado (h2)</strong> al que aplicamos un estilo donde el color del texto será rojo y el color de fondo será negro:</p>
<p style="text-align: justify"><img loading="lazy" class="aligncenter size-full wp-image-2934" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/08/metodo-3.png?x76792" alt="Agregar estilos en linea" width="772" height="39" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/08/metodo-3.png 772w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/08/metodo-3-175x9.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/08/metodo-3-768x39.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/08/metodo-3-600x30.png 600w" sizes="(max-width: 772px) 100vw, 772px" /></p>
<p style="text-align: justify">Este método presenta las siguientes <strong>ventajas</strong>:</p>
<ul style="text-align: justify">
<li>Los estilos en línea anulan los estilos externos. Por tanto es buena idea este método para casos concretos que no deben seguir la norma general de estilo para dicho elemento establecida en el estilo externo.</li>
<li>Páginas más rápidas.</li>
<li>Puede cambiar los estilos sin editar el archivo css principal.</li>
<li>Ideal para estilos dinámicos.</li>
<li>Útil para el envío de emails en formato html.</li>
</ul>
<p style="text-align: justify">Por el contrario, tiene las siguientes <strong>desventajas</strong>:</p>
<ul style="text-align: justify">
<li>El uso excesivo de estilos en multitud de etiquetas hará que la página ocupe más tamaño y en consecuencia aumente el tiempo de carga.</li>
<li>El mantenimiento y los cambios de estilo se vuelven más complicados.</li>
</ul>
<h3 style="text-align: justify">Importando archivos de hojas de estilo existentes</h3>
<p style="text-align: justify">Otra forma interesante de incluir CSS en HTML es con la <strong>regla @import</strong>.</p>
<p style="text-align: justify">Esta regla nos permite adjuntar un nuevo archivo CSS desde el propio CSS.</p>
<p style="text-align: justify">La sintaxis sería:</p>
<p style="text-align: justify"><img loading="lazy" class="aligncenter size-full wp-image-2935" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/08/metodo-4.png?x76792" alt="Importar archivo css" width="271" height="42" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/08/metodo-4.png 271w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/08/metodo-4-175x27.png 175w" sizes="(max-width: 271px) 100vw, 271px" /></p>
<p style="text-align: justify">En dicha importación estamos incluyendo las reglas establecidas en dicho archivo css al archivo que ya estamos desarrollando.</p>
<p style="text-align: justify">Es importante recordar que la ruta es relativa al archivo CSS actual en el que estamos, si el CSS está incrustado en la página HTML, entonces la ruta es relativa al archivo HTML.</p>
<p style="text-align: justify">La principal <strong>ventaja</strong> del uso de esta regla es la facilidad de agregar nuevos archivos css sin cambiar el etiquetado html.</p>
<p style="text-align: justify">Tiene una <strong>desventaja</strong> y es que se requieren solicitudes HTTP adicionales.</p>
<h3 style="text-align: justify">Inyectando css con javascript</h3>
<p style="text-align: justify">A veces necesitamos <strong>aplicar CSS desde Javascript</strong>. Podemos hacer esto de las siguientes maneras:</p>
<p style="text-align: justify"><strong>Inyectar un archivo de hoja de estilo externo con javascript</strong></p>
<p style="text-align: justify">Hay que crear un elemento de enlace, agregar la ruta del archivo CSS en el atributo href y después inyectarlo en la página con javascript:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-2936" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/08/metodo-5-1.png?x76792" alt="inyectar css con javascript" width="530" height="253" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/08/metodo-5-1.png 530w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/08/metodo-5-1-175x84.png 175w" sizes="(max-width: 530px) 100vw, 530px" /></p>
<p><strong>Insertar un bloque de reglas en una página con javascript</strong></p>
<p style="text-align: justify">Debemos crear un elemento de estilo, insertar nuestras reglas CSS como una cadena y luego adjuntar el elemento a la cabecera del archivo HTML:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-2937" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/08/metodo-5-2.png?x76792" alt="inyectar css con javascript" width="670" height="296" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/08/metodo-5-2.png 670w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/08/metodo-5-2-175x77.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/08/metodo-5-2-600x265.png 600w" sizes="(max-width: 670px) 100vw, 670px" /></p>
<p><strong>Agregar estilos en línea a elementos individuales con javascript</strong></p>
<p style="text-align: justify">Primero hay que obtener un identificador de los elementos que queremos cambiar, y posteriormente agregarle las propiedades CSS deseadas:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-2938" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/08/metodo-5-3.png?x76792" alt="inyectar css con javascript" width="638" height="199" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/08/metodo-5-3.png 638w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/08/metodo-5-3-175x55.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/08/metodo-5-3-600x187.png 600w" sizes="(max-width: 638px) 100vw, 638px" /></p>
<h2>¡Aplique estilos con estilo!</h2>
<p style="text-align: justify">Estos son todos los métodos posibles para incluir css en html y lo más importante es saber cuándo utilizar uno y cuando otro.</p>
<p style="text-align: justify">Como <strong>regla general</strong>, si un estilo es utilizado en muchos archivos html o muchas veces en un mismo archivo es recomendable tenerlo en un <strong>archivo css externo</strong>.</p>
<p style="text-align: justify">Por el contrario, si se quiere aplicar un estilo único a un elemento o se quiere modificar la regla general para dicha etiqueta en una en concreto es recomendable aplicar estilos en línea.</p>
<p style="text-align: justify">Por último recomiendo la página de <a href="https://www.w3schools.com/" target="_blank" rel="noopener"><strong>W3Schools</strong> </a>para profundizar en el aprendizaje de HTML y CSS.</p>
<p style="text-align: justify">Espero que este artículo le sirva de ayuda para crear o mejorar su propia web y le animo a que visite mi <strong><a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener">perfil</a></strong> para ver otros artículos escritos por mí.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2928"
					data-ulike-nonce="0a61ea5a63"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2928"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/incluir-css-en-html/">Los 5 métodos para incluir css en html que deberías conocer</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/incluir-css-en-html/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Principales herramientas de análisis malware gratuitas</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-de-analisis-malware/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-de-analisis-malware/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Wed, 31 Jul 2019 09:06:05 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[adwcleaner]]></category>
		<category><![CDATA[any.run]]></category>
		<category><![CDATA[bitdefender]]></category>
		<category><![CDATA[emisoft]]></category>
		<category><![CDATA[herramientas de análisis software]]></category>
		<category><![CDATA[HiJackThis]]></category>
		<category><![CDATA[malwarebytes]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[spybot]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2913</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/portada-1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Herramientas de análisis malware gratuitas" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Saber elegir un software adecuado para su seguridad es esencial. Si deseas proteger tu equipo y quieres saber cómo, lee este artículo para descubrir las principales herramientas de análisis malware gratuitas existentes actualmente ¡No te lo pierdas!</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-de-analisis-malware/">Principales herramientas de análisis malware gratuitas</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/portada-1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Herramientas de análisis malware gratuitas" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Existen tal cantidad de <strong>herramientas de análisis malware</strong> en el mercado, tanto <strong>gratuitas</strong> como de pago, que en muchas ocasiones es complicado decantarse por alguna en especial.</p>
<p style="text-align: justify;">Saber elegir un software adecuado para su seguridad es esencial ya que el malware constituye una gran amenaza y preocupación en cualquier equipo actual.</p>
<p style="text-align: justify;">No solo hablamos de virus, sino también de programas molestos como adware, que pueden integrarse en su navegador web y agregar barras de herramientas o cambiar la página de inicio.</p>
<p style="text-align: justify;">No solo son molestos, sino que también representan un grave riesgo para la seguridad.</p>
<p style="text-align: justify;">Si deseas <strong>proteger tu equipo</strong> y quieres descubrir las principales herramientas de análisis malware gratuitas sigue leyendo este artículo.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2914" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/entrada.jpg?x76792" alt="análisis malware" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/entrada.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/entrada-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Herramientas de análisis malware gratuitas</h2>
<p style="text-align: justify;">Obtener el mejor <strong>antivirus</strong> constituye una excelente <strong>primera línea de defensa</strong> para su PC, pero a menudo es una buena idea instalar alguna <strong>herramienta de análisis malware adicional</strong> para aumentar su protección contra una gama de amenazas más diversa.</p>
<p style="text-align: justify;">La mayoría de herramientas de análisis malware son soluciones independientes (e incluso portables) que sirven para realizar análisis y eliminaciones en momentos determinados a diferencia de los antivirus que suelen estar de manera constante supervisando el sistema.</p>
<p style="text-align: justify;">A continuación vamos a presentar las principales herramientas de análisis malware existentes en el mercado de manera gratuita:</p>
<h3 style="text-align: justify;"><a href="https://es.malwarebytes.com/" target="_blank" rel="nofollow noopener">Malwarebytes Anti-Malware</a></h3>
<p style="text-align: justify;">Sin lugar a dudas, estamos ante una de las herramientas de análisis malware <strong>más conocida y usada</strong>.</p>
<p style="text-align: justify;">Es totalmente compatible con cualquier antivirus y es una de las herramientas más efectivas para nuestro objetivo ya que es capaz de detectar posible malware basándose en su código.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2915" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/malwarebytes.jpg?x76792" alt="malwarebytes" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/malwarebytes.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/malwarebytes-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Aunque tiene una versión de pago que permite protección adicional y en tiempo real, con la versión gratuita podrás realizar <strong>análisis básicos suficientes para una limpieza del malware</strong> de su equipo.</p>
<p style="text-align: justify;">Un software complementario de la compañía Malwarebytes, también gratuito, es <strong>AdwCleaner</strong> que funciona perfectamente para eliminar todo el molesto adware de nuestros navegadores web.</p>
<h3 style="text-align: justify;"><a href="https://any.run/" target="_blank" rel="nofollow noopener">Any.Run</a></h3>
<p style="text-align: justify;">Any.Run es una herramienta de análisis malware cuyo plan gratuito ha sido recientemente incorporado.</p>
<p style="text-align: justify;">La principal característica de esta herramienta es que <strong>el funcionamiento es totalmente interactivo</strong>.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2916" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/anyrun.jpg?x76792" alt="any.run" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/anyrun.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/anyrun-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Permite, mientras que se lleva a cabo el análisis de software malicioso la <strong>manipulación en tiempo real</strong> de los ficheros encontrados y categorizados como malware.</p>
<p style="text-align: justify;">Por tanto, es diferente al resto de herramientas de análisis malware tradicionales, en las cuales no es posible la toma de decisiones sobre el malware hasta una vez finalizado el análisis.</p>
<p style="text-align: justify;">Es una herramienta que se caracteriza por un análisis más “<strong>visual</strong>” e “<strong>interactivo</strong>” y que se está utilizando cada vez con mayor frecuencia.</p>
<h3 style="text-align: justify;"><a href="https://www.bitdefender.co.uk/solutions/free.html?clickid=xR7RVbWDJxyJTEhwUx0Mo3EzUklTRHRgPxsT1I0&amp;irgwc=1&amp;MPid=10078&amp;cid=aff|c|IR" target="_blank" rel="nofollow noopener">Bitdefender</a></h3>
<p style="text-align: justify;">Bitdefender es una de las mejores herramientas de análisis malware gratuitas que existe en el mercado, sobre todo gracias a su <strong>modo AutoPilot</strong>.</p>
<p style="text-align: justify;">Este modo es un sistema que permite al antivirus monitorizar las aplicaciones en la búsqueda de software malicioso.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2918" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/bitdefender.jpg?x76792" alt="bitdefender" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/bitdefender.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/bitdefender-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Además, incluye una opción <strong><a href="https://www.inesem.es/revistadigital/informatica-y-tics/phising-metodo-utilizado-por-ciberdelincuentes/" target="_blank" rel="noopener">antiphishing</a></strong> para garantizar la seguridad mientras que utilizamos nuestro navegador, sobre todo en web sensibles a este tipo de ataques (bancos, tiendas online, plataformas de pago,etc.)</p>
<h3 style="text-align: justify;"><a href="https://www.safer-networking.org/products/spybot-free-edition/" target="_blank" rel="nofollow noopener">SpyBot Search &amp; Destroy</a></h3>
<p style="text-align: justify;">Nos encontramos ante un software <strong>veterano</strong> en el campo de la protección malware.</p>
<p style="text-align: justify;">Es una herramienta de análisis malware muy completa, que se actualiza continuamente y que cuenta con multitud de funcionalidades.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2919" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/spybot.jpg?x76792" alt="spybot" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/spybot.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/spybot-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Tiene una versión de pago con opciones muy completas de antispyware y antimalware pero con la versión gratuita es más que suficiente para la protección básica de cualquier usuario.</p>
<p style="text-align: justify;">Como aspecto interesante de esta herramienta es que cuenta con un <strong>modo residente</strong> capaz de detectar si existe malware ejecutándose en segundo plano.</p>
<h3 style="text-align: justify;"><a href="https://www.emsisoft.com/en/home/emergencykit/" target="_blank" rel="nofollow noopener">Emsisoft Emergency Kit</a></h3>
<p style="text-align: justify;">Esta es una herramienta que tiene una peculiaridad muy interesante y es que es <strong>portable</strong>.</p>
<p style="text-align: justify;">Por tanto, podemos llevarla en cualquier dispositivo usb, como un pendrive, llevando a cabo análisis de malware sin la necesidad de una conexión a Internet para ello.</p>
<p style="text-align: justify;">Esto se debe a que la propia herramienta incorpora una <strong>base de datos actualizada</strong> con las últimas amenazas existentes.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2920" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/emsisoft.jpg?x76792" alt="emsisoft" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/emsisoft.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/emsisoft-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Es recomendable que cada cierto tiempo nos descarguemos la última versión de esta herramienta para disponer siempre de las últimas actualizaciones de la base de datos.</p>
<h3 style="text-align: justify;"><a href="https://www.superantispyware.com/" target="_blank" rel="nofollow noopener">SuperAntispyware</a></h3>
<p style="text-align: justify;">Estamos ante una herramienta muy fácil de utilizar y que permite la protección contra spyware, adware y otro tipo de malware.</p>
<p style="text-align: justify;">Es una herramienta que funciona de manera muy <strong>eficaz y rápida</strong>.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2921" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/superantispyware.jpg?x76792" alt="superantispyware" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/superantispyware.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/superantispyware-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Además es una de las mejores opciones si no cuentas con un equipo muy potente ya que <strong>consume muy pocos recursos</strong> del PC.</p>
<h3 style="text-align: justify;"><a href="https://www.adaware.com/es" target="_blank" rel="nofollow noopener">Ad-aware Free</a></h3>
<p style="text-align: justify;">Ad-aware free es una herramienta de análisis malware gratuita muy completa y que varias funciones: antivirus, antispyware y antimalware.</p>
<p style="text-align: justify;">Tiene una pequeña desventaja y es que si activamos todas las funciones simultaneamente es posible que se genere un conflicto entre ellas.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2922" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/adaware-free.jpg?x76792" alt="adaware-free" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/adaware-free.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/adaware-free-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">La función de antispyware es particularmente práctica ya que<strong> detecta URLs de páginas web maliciosas</strong>, examina la descarga de ficheros corruptos, e incluso cuenta con una <strong>función sandbox</strong> que permite estudiar posibles nuevos virus que aún no hayan sido descubiertos.</p>
<h3 style="text-align: justify;"><a href="https://www.infospyware.com/antimalware/hijackthis/" target="_blank" rel="nofollow noopener">HiJackThis</a></h3>
<p style="text-align: justify;">Para terminar, una gran herramienta de análisis malware es HiJackThis ya que es muy completa y los <strong>reportes</strong> extraídos del análisis son <strong>extremadamente detallados</strong>.</p>
<p style="text-align: justify;">No es una herramienta para cualquier usuario debido al detalle de los reportes generados por lo que es recomendable tener ciertos <strong>conocimientos de seguridad informática</strong> para su uso.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2923" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/hijackthis.jpg?x76792" alt="hijackthis" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/hijackthis.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/hijackthis-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">HijackThis analiza todos los add-ons, barras de herramientas, plugins y otros programas instalados en nuestro PC, permitiendo un <strong>análisis profundo del equipo</strong> y eliminando todo aquello que no sea de interés o que pueda ser malware.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">¡Toda protección es importante!</h2>
<p style="text-align: justify;">Como he indicado a lo largo del artículo, aunque tengamos el mejor de los antivirus siempre es recomendable incluir otra <strong>“capa” de seguridad extra</strong> gracias al uso de <strong>herramientas de análisis malware</strong>.</p>
<p style="text-align: justify;">Y, aunque es cierto que los planes de pago de todas las herramientas son una solución más completa, los planes gratuitos son totalmente funcionales en cuanto a la protección de nuestros equipos (sobre todo para usuarios básicos).</p>
<p style="text-align: justify;">A título personal, de las herramientas indicadas la que más utilizo para el análisis malware es Malwarebytes Anti-malware junto con su software complementario Adwcleaner.</p>
<p style="text-align: justify;">Os recomiendo que echéis un vistazo al siguiente artículo sobre <a href="https://www.inesem.es/revistadigital/informatica-y-tics/tecnicas-de-ciberseguridad/" target="_blank" rel="noopener"><strong>Principales técnicas de ciberseguridad</strong></a> para, complementando dichas técnicas con un buen antivirus y alguna de las herramientas de análisis malware indicadas en este artículo, consigas la máxima protección posible para tu equipo.</p>
<p style="text-align: justify;">Además, si te ha interesado el artículo, te invito a que eches un vistazo a otros artículos escritos por mí <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="nofollow noopener"><strong>aquí</strong></a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2913"
					data-ulike-nonce="35add5a600"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2913"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+2"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-de-analisis-malware/">Principales herramientas de análisis malware gratuitas</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-de-analisis-malware/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Los mejores trucos para usar Excel que tienes que saber</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/trucos-para-usar-excel/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/trucos-para-usar-excel/#respond</comments>
		
		<dc:creator><![CDATA[Víctor Manuel Acosta]]></dc:creator>
		<pubDate>Thu, 11 Jul 2019 07:39:54 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2901</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/portada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Trucos para trabajar con Excel" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Excel es uno de los programas más usados en todo el planeta y por todo el mundo, quién no ha trabajado alguna vez con Excel, quién no utiliza en su oficina esta herramienta. Descubre en este artículo los mejores trucos y trabaja con excel mucho más rápido. ¡Optimiza tu tiempo de trabajo usando estos trucos!</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/trucos-para-usar-excel/">Los mejores trucos para usar Excel que tienes que saber</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/portada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Trucos para trabajar con Excel" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">En 1982 apareció Multiplan, un CP/M (Programa de control). En 1987 este pasó a llamarse Microsoft Excel. Desde entonces ha crecido tanto que resulta fundamental conocer <strong>trucos para usar Excel</strong> para mejorar nuestra productividad con esta aplicación.</p>
<p style="text-align: justify;">Microsoft Excel es la aplicación de negocios más conocida, flexible y ampliamente utilizada en el mundo. Esto es debido a su capacidad para adaptarse a casi cualquier proceso de negocios. Junto con el uso de otras aplicaciones de Microsoft Office, como Word, Outlook, PowerPoint, etc., hay poco que no se pueda manejar con esta poderosa combinación.</p>
<p style="text-align: justify;">Puede acceder a la <a title="página oficial de Excel" href="https://products.office.com/es-es/excel" target="_blank" rel="nofollow noopener noreferrer">página oficial de Excel</a> para tener más información.</p>
<p><img loading="lazy" class="alignnone wp-image-2908 size-full" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/interior.jpg?x76792" alt="Los mejores trucos para usar excel " width="1688" height="1125" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/interior.jpg 1688w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/interior-175x117.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/interior-768x512.jpg 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/interior-1020x680.jpg 1020w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/interior-600x400.jpg 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/07/interior-283x190.jpg 283w" sizes="(max-width: 1688px) 100vw, 1688px" /></p>
<p style="text-align: justify;">Algunas de las características de Microsoft Excel más populares y eficientes son las siguientes:</p>
<ul style="text-align: justify;">
<li>Modelar y analizar eficientemente casi cualquier dato.</li>
<li>Se localizan los datos correctos rápidamente.</li>
<li>Crear gráficos de datos en una sola celda.</li>
<li>Acceso a nuestras hojas de cálculo desde prácticamente cualquier lugar.</li>
<li>Soporta trabajo colaborativo.</li>
<li>PivotCharts más interactivos y dinámicos.</li>
<li>Capacidad para construir hojas de cálculo más grandes y complejas.</li>
<li>Publicar y compartir a través de Excel Services.</li>
</ul>
<p style="text-align: justify;">En la siguiente página se detallan las <a title="últimas novedades de Excel" href="https://support.office.com/es-es/article/novedades-de-excel-2019-para-windows-5a201203-1155-4055-82a5-82bf0994631f" target="_blank" rel="nofollow noopener noreferrer">últimas novedades de Excel</a>.</p>
<p style="text-align: justify;">En resumen, con Excel podemos crear presentaciones sofisticadas de datos de forma sencilla y rápida. Además disponemos de la capacidad de personalizar y automatizar cualquier operación mediante el uso de VBA. Con Excel tenemos a nuestra disposición una plataforma de BI (Business Intelligence) de gran valor agregado. Excel es lo suficientemente flexible y creativa como para abordar casi cualquier necesidad de negocio.</p>
<p style="text-align: justify;">Puede aprender más consultando los artículos <a href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-business-intelligence/" target="_blank" rel="noopener noreferrer">Business Intelligence</a> y <a href="https://www.inesem.es/revistadigital/informatica-y-tics/cuadros-de-mando/" target="_blank" rel="noopener noreferrer">Cuadros de mando</a>.</p>
<p style="text-align: justify;">Vamos a ver <strong>trucos para usar Excel</strong> y así sacar el máximo partido a esta aplicación.</p>
<h2 style="text-align: justify;">Trucos de navegación en Excel</h2>
<p style="text-align: justify;"><strong>Cambiar entre diferentes archivos de Excel</strong><br />
Cuando tenemos diferentes hojas de cálculo abiertas, es realmente molesto cambiar entre diferentes archivos. Esto es importante porque a veces trabajar con la hoja incorrecta puede arruinar todo el proyecto. Usando Ctrl + Tab puedes cambiar entre diferentes archivos libremente. Esta función también es aplicable a otros archivos como diferentes pestañas de Windows en Firefox.</p>
<p style="text-align: justify;"><strong>Navegación rápida con Ctrl + botón de flecha</strong><br />
Cuando hace clic en Ctrl + cualquier botón de flecha en el teclado, puede saltar al borde de la hoja en diferentes direcciones. Si desea saltar a la línea inferior de los datos, solo hay que pulsar Ctrl + botón hacia abajo.</p>
<p style="text-align: justify;"><strong>Abrir varios archivos de Excel de una vez</strong><br />
En lugar de abrir archivos uno por uno cuando tiene que manejar varios archivos. Hay una manera práctica de abrirlos todos con un solo clic. Seleccione los archivos que desea abrir y luego presione la tecla Intro del teclado. Todos los archivos se abrirán simultáneamente.</p>
<h2 style="text-align: justify;">Trabajar sobre los datos en Excel</h2>
<p style="text-align: justify;"><strong>Seleccionar todo con un clic</strong><br />
Éste es uno de los <strong>trucos para utilizar Excel</strong> más sencillo. Es posible que sepa cómo seleccionar todo utilizando el acceso directo Ctrl + A. Pero con solo un clic en el botón de la esquina superior izquierda de la zona de trabajo todos los datos quedan seleccionados.</p>
<p style="text-align: justify;"><strong>Agregue más de una fila o columna nueva</strong><br />
Es posible que conozca la forma de agregar una nueva fila o columna, pero realmente desperdicia mucho tiempo si necesita insertar más de una de ellas repitiendo esta acción varias veces. La mejor forma es arrastrar y seleccionar varias filas o columnas, si desea agregar varias filas o columnas arriba o a la izquierda. Haga clic con el botón derecho en las filas o columnas resaltadas y elija Insertar en el menú desplegable. Se insertarán tantas como las que haya seleccionado. Las nuevas filas se insertarán encima de la fila o a la izquierda de la columna que seleccionó por primera vez.</p>
<p style="text-align: justify;"><strong>Eliminar rápidamente las celdas en blanco</strong><br />
Algunos datos predeterminados estarán en blanco, por varias razones. Es habitual necesitar eliminarlos para mantener la precisión, especialmente al calcular el valor promedio, La forma rápida es filtrar todas las celdas en blanco y eliminarlas con un solo clic. Elija la columna que desea filtrar, vaya a Datos-&gt; Filtrar, después de que se muestre el botón hacia abajo, deshaga (Seleccionar todo) y luego elija la última opción, (Vacías). Todas las celdas en blanco se mostrarán inmediatamente. Vuelva a Inicio y haga clic en Eliminar directamente. También puede utilizar el menú contextual. Todas las filas vacías se eliminarán.</p>
<h2 style="text-align: justify;">Trabajar con filas y columnas en Excel</h2>
<p style="text-align: justify;"><strong>Abrir varios archivos de Excel de una vez</strong><br />
En lugar de abrir archivos uno por uno cuando tiene que manejar varios archivos. Hay una manera práctica de abrirlos todos con un solo clic. Seleccione los archivos que desea abrir y luego presione la tecla Intro del teclado. Todos los archivos se abrirán simultáneamente.</p>
<p style="text-align: justify;"><strong>Mover rápidamente y copiar datos en celdas</strong><br />
Si desea mover una columna de datos en una hoja de cálculo, la forma más rápida es elegirla y mover el puntero al borde. Cuando se convierta en un icono de flecha cruzada. Arrastre para mover la columna libremente. Si queremos copiar los datos, podemos pulsar el botón Ctrl antes de arrastrar para mover.</p>
<h2 style="text-align: justify;">Formatear los datos en Microsoft Excel</h2>
<p style="text-align: justify;"><strong>Agregar una línea diagonal a una celda</strong><br />
A veces puede necesitar un enlace diagonal en la primera celda para separar diferentes atributos de filas y columnas. ¿Como hacerlo? Todo el mundo sabe que en Inicio-&gt; Fuente-&gt; Bordes puede cambiar diferentes bordes para una celda e incluso agregar diferentes colores. Sin embargo, si se fija en los botones de borde verá que hay una opción para crear esta línea diagonal en la celda.</p>
<p style="text-align: justify;"><strong>Restricción de entrada con función de validación de datos</strong><br />
Es importante conservar la validez de los datos. A veces es necesario restringir el valor de entrada y ofrecer algunos consejos para pasos adicionales. Por ejemplo, si la edad debe ser un número enteros y todas las personas que participan en esta encuesta deben tener entre 18 y 60 años. Para asegurarse de que no se ingresen datos fuera de este rango de edad, vaya a Datos-&gt; Validación de datos-&gt; Configuración. Introducimos condiciones (Permitir y Datos mínimo y máximo). Cambiamos a Mensaje de entrada para dar indicaciones. Por ejemplo, “La edad es un valor entero entre 18 a 65&#8243;. Los usuarios obtendrán este aviso al seleccionar la celda. También sirve de mensaje de advertencia si la información ingresada no está calificada.</p>
<p style="text-align: justify;"><strong>Borrar formato</strong><br />
Es posible borrar el formato de una celda o rango de celdas. Para ello, podemos usar la opción de formato claro en la pestaña Inicio. Pestaña Inicio ➜ Edición ➜ Borrar Borrar ➜ Formatos.</p>
<h2 style="text-align: justify;">Trabajar con el texto en Excel</h2>
<p style="text-align: justify;"><strong>Redactar texto con &amp;</strong><br />
La formulación complicada es innecesaria si utilizamos «&amp;». Puede componer cualquier texto libremente con este símbolo. Por ejemplo, si tengo cuatro columnas con diferentes textos. ¿Cómo puedo concatenarlas en un solo valor en una celda? Primero, ubique la celda que debe mostrar el resultado compuesto. Usando «&amp;» escribimos la fórmula: «=A2&amp;B2&amp;C2&amp;D2». Los contenidos de estas celdas se compondrán juntos.</p>
<p style="text-align: justify;"><strong>Transformando el caso del texto</strong><br />
Hay algunas fórmulas fáciles de utilizar como imples y fáciles de usar para mostrar, como MAYUSC, MINUSC, NOMPROPIO. Estas funciones pueden transformar textos para diferentes propósitos. MAYUSC pondrá en mayúscula todos los caracteres. MINUSC puede cambiar el texto a minúsculas. NOMPROPIO solo pondrá en mayúscula el primer carácter de cada palabra.</p>
<p style="text-align: justify;"><strong>Insertar fecha y hora actuales</strong><br />
La mejor manera de insertar la fecha y la hora actuales es usar la función AHORA() que toma la fecha y la hora del sistema y regresa cuando la inserta en una celda. El único problema con esta función es que es volátil. Cada vez que se recalcula algo, actualiza su valor. Si no desea hacerlo, la mejor manera es convertirlo en valor .</p>
<p style="text-align: justify;"><strong>Insertar código de barras</strong><br />
Éste es uno de los <strong>trucos para utilizar Excel</strong> más desconocido. Para crear un código de barras en Excel, todo lo que se necesita hacer es instalar <a href="https://www.idautomation.com/free-barcode-products/code39-font/#Download_Free_Barcode_Font" target="_blank" rel="nofollow noopener noreferrer">la fuente de código de barras desde ID-AUTOMATIC</a>.<br />
Una vez que instale esta fuente, tendrá que escribir el número en una celda para la que desea crear un código de barras y luego aplicar el estilo de fuente.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2901"
					data-ulike-nonce="b6775bac6a"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2901"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/trucos-para-usar-excel/">Los mejores trucos para usar Excel que tienes que saber</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/trucos-para-usar-excel/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Cómo optimizar el rendimiento y velocidad de carga web?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/wpo/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/wpo/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Fri, 14 Jun 2019 08:19:19 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<category><![CDATA[Rendimiento Web]]></category>
		<category><![CDATA[SEO]]></category>
		<category><![CDATA[WPO]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2583</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/06/artificial-intelligence-code-codes-34676-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="WPO" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Hablar de WPO (Web Performance Optimization), es hacer referencia a la optimización de la velocidad de carga de una web. La importancia de optimizar nuestra web, en varios sentidos, radica en la consecución de un buen posicionamiento en los buscadores. Pero, ¿cómo conseguir un buen WPO? ¡Lee este Artículo y descúbrelo!</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/wpo/">¿Cómo optimizar el rendimiento y velocidad de carga web?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/06/artificial-intelligence-code-codes-34676-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="WPO" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Hablar de WPO (Web Performance Optimization), es hacer referencia a la optimización de la velocidad de carga de una web. La importancia de <strong>optimizar nuestra web</strong>, en varios sentidos, radica en la consecución de un buen posicionamiento en los buscadores.</p>
<p style="text-align: justify;">Conforme se desarrolla una<a href="https://www.inesem.es/revistadigital/gestion-empresarial/seo-local-en-pymes/" target="_blank" rel="noopener"> estrategia de SEO</a>, se deben implementar mejoras en la optimización del rendimiento web, mediante un correcto <a href="https://www.funkymk.com/cro-optimizacion-de-la-tasa-de-conversion/" target="_blank" rel="noopener">CRO (Conversion Rate Optimization)</a> y WPO, ya que esto nos va a garantizar mejores resultados en nuestro posicionamiento orgánico.</p>
<p style="text-align: justify;">Mientras que CRO, lo podríamos incluir como una estrategia dentro del plan de marketing de la empresa, el WPO es más una labor orientada al equipo técnico y de <strong>desarrollo de la web</strong>, pues como adelantamos, se trata de mejorar el tiempo de carga de una página web.</p>
<p>&nbsp;</p>
<h2>¿Cómo conseguimos un buen WPO?</h2>
<p style="text-align: justify;">WPO nace a raíz de que Google anunciara la importancia que adquiere la <strong>velocidad de carga</strong> de una web en su posicionamiento. Se encargará por tanto de analizar y proponer cambios que reduzcan el tiempo en el que los usuarios pueden visualizar por completo una página, mejorando así su experiencia de usuario.</p>
<p style="text-align: justify;">En palabras de Steve Souders, encargado del equipo de WPO en Google: “<em>WPO es similar al SEO en términos de que optimizar el tiempo de carga genera mayor tráfico hacía tu sitio web. Sin embargo, WPO no termina ahí. Existe clara evidencia de que WPO mejora, además, la experiencia de usuario, aumenta las ganancias y reduce costos operativos”.</em></p>
<p style="text-align: justify;">Para conseguir un buen WPO, será necesaria la optimización del sitio web tanto a <strong>nivel cliente</strong> (la web en sí) como a <strong>nivel servidor</strong>. Los códigos fuentes ineficientes, una mala configuración de la base de datos o una incorrecta configuración del servidor, son factores que influyen en un deficiente WPO, haciendo un sitio web lento y con un 7% menos de conversión.</p>
<p>&nbsp;</p>
<h2>Consejos para optimizar la velocidad de carga</h2>
<p style="text-align: justify;">Algunas “<strong>Buenas Prácticas”</strong> que podemos emplear, para conseguir mejorar el WPO de nuestra web son las siguientes:</p>
<h3>Configuración correcta del servidor</h3>
<p style="text-align: justify;">Debemos tener en cuenta ciertos aspectos técnicos del servidor que van a influir de manera notable en el tiempo de carga de la página web, como son:</p>
<ol style="text-align: justify;">
<li>Capacidad de<strong> almacenamiento:</strong> Evita tener una capacidad de disco muy limitada, ya que es posible que nos quedemos sin espacio evitando que la carga de nuestra web sea rápida y óptima.</li>
<li>Capacidad de memoria<strong> RAM</strong>: Poca RAM implica procesos de carga más lento e ineficaces.</li>
<li>Evitar la <strong>sobrecarga del servidor</strong>: Tener un hosting saturado evita un <a href="https://en.wikipedia.org/wiki/Time_To_First_Byte" target="_blank" rel="nofollow noopener">TTFB (Time To First Byte)</a> óptimo.</li>
<li>Optimizar el comportamiento del servidor: Para ello podemos optar por lo siguiente:
<ol>
<li>Usar comprensiones: Comprimir los documentos de nuestra web al formato Gzip, hará que su peso sea menor mejorando así la velocidad de carga</li>
<li>Usar la <strong>caché del navegador</strong>: Esto evitará que en sucesivas visitas a nuestra web de un mismo usuario, se realicen menos peticiones al servidor, reduciendo así el tiempo de acceso y carga de la web</li>
<li>Reducir el número de llamadas al servidor: Lo óptimo es que en una página no se produzcan más de 50-60 descargar al cargarla, ya que lo normal es que un navegador no soporte la gestión de más de 5 llamadas en paralelo, quedando el resto en cola esperando respuesta.</li>
<li>Alojar los <strong>contenidos multimedia en servicios externos</strong>: Por lo general, los archivos de audio, las presentaciones y los vídeos, son contenido multimedia que ocupan mucho espacio. Una medida eficaz es alojarlos en servicios externos para reducir así la carga de nuestro servidor.</li>
</ol>
</li>
</ol>
<h3>Control del TTFB</h3>
<p style="text-align: justify;">Será necesario optimizar la base de datos, reducir la latencia y mantener, como ya vimos, el servidor poco sobrecargado.</p>
<h3>Combinar los ficheros CSS y JS</h3>
<p style="text-align: justify;">Cuando desarrollamos una web, lo normal es tener muchos ficheros JavaScript (js) para la definición de estilos (<a href="https://www.inesem.es/revistadigital/informatica-y-tics/estilos-css-web/" target="_blank" rel="noopener">css</a>), lo que provoca muchas peticiones al servidor (una por fichero). Podemos evitar esto si combinamos en un único fichero el contenido de todos los que componen nuestra web, teniendo muy en cuenta la importancia de cargar en el orden adecuado los css y js para que la página se muestre correctamente.</p>
<h3>Situar los CSS al principio del documento</h3>
<p style="text-align: justify;">Colocar los archivos CSS dentro de la cabecera del código html de la página permitirá una mejora en la experiencia de usuario al cargarse el estilo de web lo antes posible.</p>
<h3>Situar los JS al final documento</h3>
<p style="text-align: justify;">Cuando el navegador encuentra un fichero JavaScript detiene el proceso de carga mientras este se descarga, a continuación, lo ejecuta y continúa con la carga. Si situamos estos archivos al final del documento html mejoraremos la experiencia de usuario. Ya que el usuario podrá utilizar la página pese a que no se hayan cargado todos los js.</p>
<h3>Optimizar la velocidad de carga de todas tus páginas no solo la home</h3>
<p style="text-align: justify;">En ocasiones nos centramos en mejorar la velocidad de carga de nuestra home, sin tener en cuenta el resto de páginas «secundarias» que conforman nuestro sitio. Para obtener un óptimo WPO, será necesario mejorar la velocidad de carga de todas las páginas de nuestro sitio</p>
<h3>Utiliza alguna herramienta para medir la velocidad de carga de tu página</h3>
<p style="text-align: justify;">Existen multitud de herramientas, tanto gratuitas como de pago que nos permiten medir la velocidad de carga de nuestra web, puedes encontrar una recopilación de algunas de ellas en el siguiente <a href="https://ignaciosantiago.com/como-medir-y-mejorar-la-velocidad-de-carga-de-tu-pagina-web/" target="_blank" rel="noopener">artículo</a>.</p>
<p style="text-align: justify;">Estas son algunas de las medidas, que podemos adoptar para mejorar desde un punto de vista técnico la estrategia SEO de nuestra web mediante la optimización de la velocidad de carga.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2583"
					data-ulike-nonce="90d8f7f534"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2583"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/wpo/">¿Cómo optimizar el rendimiento y velocidad de carga web?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/wpo/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Las principales ventajas de utilizar cloud computing.</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing/#respond</comments>
		
		<dc:creator><![CDATA[Víctor Manuel Acosta]]></dc:creator>
		<pubDate>Mon, 06 May 2019 11:04:59 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Animación Multimedia y Web]]></category>
		<category><![CDATA[Cloud computing]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Microsoft Office 365]]></category>
		<category><![CDATA[Windows 8]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1002</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/portada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Ventajas de cloud computing" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Cuando escuchamos hablar de “la nube” podemos compararla con la definición de Internet, no es así. Las ventajas de cloud computing van mucho más allá. Se trata de un nuevo modelo a través del cual se permite al usuario utilizar tecnología sin necesidad de instalar nada en el ordenador. ¿Quieres conocer sus ventajas?</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing/">Las principales ventajas de utilizar cloud computing.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/portada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Ventajas de cloud computing" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Aunque en un principio cuando escuchamos hablar de “la nube” podemos compararla con la definición de Internet, no es así. Las <strong>ventajas de cloud computing</strong> van mucho más allá. Se trata de un nuevo modelo a través del cual se permite al usuario utilizar tecnología justo en el momento en el que se necesita, sin necesidad de instalar prácticamente nada en el ordenador personal. Con la utilización de la nube además, se permite a los usuarios pagar sólo por la tecnología que necesitan en el momento en el que vayan a utilizarla.</p>
<p><div id="attachment_2879" style="width: 510px" class="wp-caption aligncenter"><img aria-describedby="caption-attachment-2879" loading="lazy" class="wp-image-2879" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/interior-2.jpg?x76792" alt="" width="500" height="350" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/interior-2.jpg 1200w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/interior-2-175x123.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/interior-2-768x538.jpg 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/interior-2-1020x714.jpg 1020w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/interior-2-600x420.jpg 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/interior-2-59x42.jpg 59w" sizes="(max-width: 500px) 100vw, 500px" /><p id="caption-attachment-2879" class="wp-caption-text"><sup>Ventajas del cloud computing</sup></p></div></p>
<p style="text-align: justify;">El comienzo de las investigaciones en cloud computing se sitúan sobre 2006. En ese año, grandes corporaciones como Google o Amazon comenzaron a utilizar el término de computación en la nube. El nuevo término se utiliza para definir la nueva situación en la que<strong> la gente accede con más frecuencia a través de la web al software,</strong> a los archivos y a los datos en general. En lugar de utilizar sus ordenadores de sobremesa.</p>
<p style="text-align: justify;">Para saber más sobre <strong>cloud computing con Amazon</strong>, puede consultar el siguiente <a title="Cloud Computing con Amazon" href="https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing-con-amazon/" target="_blank" rel="noopener">artículo</a>.</p>
<p style="text-align: justify;">El Cloud Computing, o computación en la nube, comprende una serie de servicios tecnológicos que ponen a disposición de cualquier usuario. Desde cualquier lugar. Una potencia de cálculo y almacenamiento virtualmente ilimitada. Permitiendo pagar sólo por el uso que se hace del servicio.</p>
<p style="text-align: justify;">Este nuevo enfoque no implicó la creación de nuevas tecnologías, sino que hace uso de tecnologías como las siguientes:</p>
<ul style="text-align: justify;">
<li>Virtualización.</li>
<li>Almacenamiento físico.</li>
<li>Almacenamiento en la web.</li>
<li>Centros de datos.</li>
<li>Software sobre servicio (Saas).</li>
<li>Aplicaciones web.</li>
<li>Sistemas operativos web.</li>
</ul>
<p style="text-align: justify;">La compañía responsable de los servidores, será la encargada de su  mantenimiento, de preservar las bases de datos. Y resolver todos los aspectos asociados: conectividad, monitorización, crecimiento, seguridad, actualizaciones, etc.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Actores del cloud computing</h2>
<p style="text-align: justify;">Los actores o participantes en cloud computing son muy diversos. Los principales actores que se benefician de las ventajas de cloud computing son:</p>
<ul style="text-align: justify;">
<li><strong>Proveedores o vendedores:</strong> son los que facilitan las aplicaciones y la tecnología, infraestructura, plataformas e información necesarios para llevarlas a cabo. Por ejemplo Amazon AWS, Microsoft Azure o Google Cloud.</li>
<li><strong>Socios de los proveedores:</strong> Ponen en contacto a los proveedores y a los clientes. Su<br />
tarea básica es crear servicios para la nube y ofrecerlos y dar soporte a los clientes. Por ejemplo</p>
<ul>
<li>Dispositivos Cisco: Switches, routers, cableado, etc.</li>
<li>Servidores HP o IBM.</li>
<li>Aplicaciones antivirus, software antimalware.</li>
</ul>
</li>
<li><strong>Líderes de negocios:</strong> se encargan de evaluar los servicios de la nube para contratarlos e implementarlos en sus organizaciones.</li>
<li><strong>Usuarios finales:</strong> son aquellos que utilizan finalmente los servicios que se ofrecen a través de la nube, ya sea de forma gratuita o realizando algún tipo de pago (periódico o puntual).</li>
</ul>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Ejemplos de utilización de servicios</h2>
<p style="text-align: justify;">A continuación vemos unos ejemplos de la utilización de servicios de computación en la nube como herramientas para cambiar los hábitos y modelos de utilización de las tecnologías de la información:</p>
<ul style="text-align: justify;">
<li><b>Google:</b> Esta gran corporación ha ido incluyendo cada vez más aplicaciones complementarias a su buscador. Un ejemplo lo encontramos en Google Apps. Donde Google ofrece servicios tan variados como correo electrónico, agenda, calendario o software ofimático a través de la nube. Estos servicios se ofrecen de forma gratuita en su versión más básica. <a title="Página oficial Google Drive" href="https://www.google.es/drive/apps.html" target="_blank" rel="noopener">Página oficial Google Drive</a>.</li>
<li><b>Azure Platform:</b> Se trata de una plataforma de desarrollo de aplicaciones a través de la nube desarrollada por <a title="Microsoft" href="https://azure.microsoft.com/es-es/" target="_blank" rel="nofollow noopener">Microsoft</a>. Ofrece un conjunto de funcionalidades tan variadas como:
<ul>
<li><b>Windows Azure:</b> Servicio de computación para las aplicaciones.</li>
<li><b>Windows Azure Storage:</b> Almacenamiento de datos no relacionales.</li>
<li><b>SQL Azure:</b> Base de datos relacional en la nube.</li>
<li><b>Windows Azure AppFabric:</b> Servicio de control de accesos que permite integrar servicios y aplicaciones que se ejecutan en la nube.</li>
</ul>
</li>
</ul>
<ul style="text-align: justify;">
<li><b>Amazon Web Services:</b> Comenzó ofreciendo almacenamiento virtual y ha llegado a crear su propia infraestructura AWS (Amazon Web Services) a través de la cual ofrece servicios globales de informática, bases de datos, análisis, aplicaciones e implantaciones. Todos estos servicios ayudan a las empresas a gestionar su información con mayor rapidez y a un menor coste en tecnologías de la información. <a title="Página oficial AWS" href="https://aws.amazon.com/es/" target="_blank" rel="nofollow noopener">Página oficial AWS</a>.</li>
</ul>
<p style="text-align: justify;">Para saber más sobre las <strong>ventajas de cloud computing</strong> en el mundo empresarial, puede consultar el artículo <a title="Cloud computing aplicado a la empresa" href="https://www.inesem.es/revistadigital/gestion-empresarial/el-cloud-computing-aplicado-a-la-empresa-2/" target="_blank" rel="noopener">El cloud computing aplicado a la empresa</a>.</p>
<p style="text-align: justify;">Además de las ventajas de carácter general, en el mundo empresarial las ventajas de cloud computing se pueden dividir en <strong>cinco grandes grupos:</strong> operacionales, económicos, para el personal, para el consumidor y para el proveedor.</p>
<h3 style="text-align: justify;">Beneficios operacionales</h3>
<p style="text-align: justify;">Los beneficios operacionales son aquellos que se producen por la forma en la que opera la empresa, sus protocolos de actuación y los procesos que llevan a cabo.<br />
Los principales ventajas de cloud computing operacionales que puede aportar el cloud computing son los siguientes:</p>
<ul style="text-align: justify;">
<li><strong>Costes reducidos:</strong> El pago de la tecnología es de carácter incremental, por lo que la organización reduce costes a largo plazo.</li>
<li><strong>Almacenamiento creciente:</strong> La capacidad de almacenamiento en la nube es muy superior que la de una red de carácter privado.</li>
<li><strong>Flexibilidad:</strong> Las aplicaciones pueden comprobarse y desplegarse con facilidad.</li>
<li><strong>Automatización: </strong>Las aplicaciones se actualizan de forma automática de modo que el personal de la organización puede despreocuparse de la caducidad de las versiones y de su instalación y mantenimiento.</li>
<li><strong>Mayor movilidad: </strong>El acceso a la nube se puede realizar desde cualquier ubicación desde la cual se disponga conexión a Internet.</li>
<li><strong>Mayor productividad: </strong>Al poder despreocuparse de la actualización, mantenimiento y mejora de las aplicaciones y servidores, los profesionales de las tecnologías de la información que estén en la plantilla de la organización pueden dedicar el esfuerzo y tiempo ahorrados en otras tareas de carácter más fundamental.</li>
</ul>
<h3 style="text-align: justify;">Beneficios económicos</h3>
<ul style="text-align: justify;">
<li><strong>Personal:</strong> Una de las grandes ventajas de cloud computing es que su contratación permite ahorrar tiempo e inversión en recursos humanos. Por ello, la empresa puede optar por ahorrar costes prescindiendo de profesionales. Y así mejorar en especialización y productividad. Se consigue un incremento de la intensidad de trabajo del personal especializado en TI (tecnologías de la información). Este personal trabajará en tareas fundamentales o por redistribuir al personal en otras competencias y/o departamentos.</li>
<li><strong>Hardware: </strong>Se reducen los costes y las inversiones en componentes físicos como procesadores, redes, dispositivos y unidades de almacenamiento, etc,… Si se necesitan más funcionalidades, basta con contratarlas al proveedor correspondiente.</li>
<li><strong>Pago por uso:</strong> El cloud computing permite a la empresa pagar sólo por aquellos servicios que utiliza en cada momento. De modo que se consigue una mejor estimación de los recursos necesarios. Así se permite una corrección más rápida del exceso de inversión en recursos o de su falta.</li>
<li><strong>Rapidez de penetración en el mercado:</strong> La nube permite obtener con mayor rapidez y facilidad servicios y aplicaciones ajustadas al modelo de negocio de cualquier organización. De este modo, una empresa puede ofrecer más rápidamente sus servicios al mercado. Adaptándose a las necesidades del mercado. Ya que no se requieren nuevas infraestructuras,. Sino que sólo es necesario variar los parámetros de contratación de los servicios de cloud computing.</li>
</ul>
<h3 style="text-align: justify;">Beneficios para el personal</h3>
<ul style="text-align: justify;">
<li>Aunque se produzca un ahorro en cuanto a los recursos humanos de personal de IT, eso no significa reducir la plantilla. Las ventajas de cloud computing para el personal de las organizaciones se multiplican de forma notable con la utilización de las aplicaciones en la nube. Son características la <strong>gran facilidad de uso y la escasa necesidad de instalación</strong> y mantenimiento.</li>
<li>Esto reduce enormemente el<strong> tiempo de formación</strong> y aprendizaje por parte de los empleados que vayan a utilizar las aplicaciones.</li>
<li>Además, es habitual que las aplicaciones que se utilizan en entornos web promueven procesos más colaborativos y participativos. En esta linea de trabajo, estos entornos fomentarán el <strong>trabajo en equipo.</strong> También promoverán la generación de incentivos a los trabajadores.</li>
</ul>
<h3 style="text-align: justify;">Beneficios para el consumidor</h3>
<ul style="text-align: justify;">
<li>No requieren <strong>ningún tipo de instalación</strong>. Ni mantenimiento del software para la utilización de los servicios, lo que supone una de las mayores ventajas de cloud computing.</li>
<li>El <strong>tiempo de despliegue</strong> es más reducido. Ya que tanto los servidores como las aplicaciones requieren poco tiempo de implantación. Al contrario que en los métodos tradicionales.</li>
<li>Adhesión al acuerdo de nivel de servicio o SNA (SLA, Service Level Agreement): Se trata de un contrato escrito entre el proveedor de servicio y su cliente. En este contrato se fija un nivel de calidad determinado. Con la adhesión a este tipo de contratos, el consumidor tiene garantizado en todo momento una <strong>calidad mínima.</strong> Por ejemplo, si se produce algún error en la ejecución de las aplicaciones, con la adhesión al SNA el proveedor se hace cargo de los costes y de su reparación.<br />
Los consumidores dispondrán en todo momento de las aplicaciones actualizadas. Ahorrando por tanto tiempo, dinero y formación de los empleados.</li>
</ul>
<h3 style="text-align: justify;">Beneficios para el proveedor</h3>
<ul>
<li style="text-align: justify;"><strong>Entorno operativo:</strong> El proveedor facilita su propio entorno operativo. En consecuencia, tiene la capacidad de gestionar, controlar y optimizar su infraestructura.</li>
<li style="text-align: justify;"><strong>Predictibilidad del flujo de ingresos:</strong> Los clientes pagan un mínimo de cuota de suscripción por la utilización de los servicios. Esto facilita y agiliza la realización de previsiones de ingresos a corto y medio plazo.</li>
<li style="text-align: justify;"><strong>Investigación de mercados: </strong>Con los datos facilitados por los clientes y el uso de los distintos servicios ofrecidos, el proveedor puede realizar estudios de mercado para conocer mejor su comportamiento. Hay que tener en cuenta que el software que utilizan los consumidores está alojado en los servidores del proveedor. Esto facilita el análisis de datos.</li>
<li style="text-align: justify;"><strong>Calendarización de actualizaciones: </strong>El equipo de desarrollo del proveedor puede gestionar y planificar con mayor facilidad la gestión de los procesos de errores y de las aplicaciones. De modo que se realicen actualizaciones, controles y revisiones de forma continua cada cierto período de tiempo.</li>
<li style="text-align: justify;"><strong>Potenciación del marketing relacional:</strong> Otra de las grandes ventajas de cloud computing. Gracias a estos servicios, los proveedores pueden fomentar y potenciar las relaciones con sus clientes. Esto es debido a que el sistema de pago por suscripción facilita el establecimiento de relaciones más rápidamente y favorece la fidelización.</li>
</ul>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1002"
					data-ulike-nonce="51563d7ce0"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1002"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing/">Las principales ventajas de utilizar cloud computing.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Los principales requerimientos y funciones del Full Stack Developer.</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/full-stack-developer/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/full-stack-developer/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Wed, 24 Apr 2019 07:22:43 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Angular]]></category>
		<category><![CDATA[CSS]]></category>
		<category><![CDATA[Full Stack Developer]]></category>
		<category><![CDATA[GIT]]></category>
		<category><![CDATA[HTML]]></category>
		<category><![CDATA[javascript]]></category>
		<category><![CDATA[MVC]]></category>
		<category><![CDATA[Node.js]]></category>
		<category><![CDATA[php]]></category>
		<category><![CDATA[React.js]]></category>
		<category><![CDATA[symfony]]></category>
		<category><![CDATA[vcs]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2866</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/04/Portada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Full Stack Developer" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Un desarrollador full stack (full stack developer) hace referencia a esa persona encargada de trabajar tanto en la parte frontal (front-end) como en la parte trasera (back-end) de una aplicación o página web y coordinar ambas partes. Si te interesa el tema y quieres descubrir qué funciones lleva a cabo el Full Stack Developer, te&#8230;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/full-stack-developer/">Los principales requerimientos y funciones del Full Stack Developer.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/04/Portada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Full Stack Developer" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Seguro que en alguna ocasión has escuchado el término <strong>Full Stack Developer</strong> y muy probablemente no sepas realmente en qué consiste.</p>
<p style="text-align: justify;">En cualquier desarrollo actual el <strong>front-end</strong> y el <a href="https://www.inesem.es/revistadigital/informatica-y-tics/backend-con-symfony-3-3/" target="_blank" rel="noopener noreferrer"><strong>back-end</strong></a> son trabajados de una forma cada vez más independiente.</p>
<p style="text-align: justify;">Esto sobre todo se debe a la creciente complejidad para desarrollar aplicaciones o  páginas web. Por tanto, a grosso modo, tenemos dos mundos de desarrollo especializados: front-end y back-end.</p>
<ul style="text-align: justify;">
<li><strong>Desarrollador front-end</strong>: se centra en la parte “<strong>visual</strong>” de la aplicación, es decir, aquello que el usuario puede ver e interactuar. Por tanto, se encarga del <strong>diseño</strong>, la <strong>funcionalidad</strong> y <strong>experiencia de usuario</strong>.</li>
<li><strong>Desarrollador back-end</strong>: Se encarga de toda la <strong>administración interna</strong> de la aplicación y de la <strong>comunicación entre la base de datos y el navegador</strong>. Por tanto, es el encargado de establecer la <strong>lógica</strong> y la <strong>comunicación</strong> de todos los elementos.</li>
</ul>
<p style="text-align: justify;">No obstante, existe una tercera opción: <strong>desarrollador full stack</strong> (o full stack developer) que hace referencia a esa persona encargada de trabajar tanto en la parte frontal (front-end) como en la parte trasera (back-end) de una aplicación o página y <strong>coordinar</strong> ambas partes.</p>
<p style="text-align: justify;">Si te interesa el tema y quieres descubrir qué funciones lleva a cabo el Full Stack Developer, te invito a que sigas leyendo este artículo.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2868" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/04/introduccion.jpg?x76792" alt="Full Stack" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/04/introduccion.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/04/introduccion-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<h2 style="text-align: justify;">Requerimientos y funciones del Full Stack Developer</h2>
<p style="text-align: justify;">Ser Full Stack Developer no implica dominar por completo cada aspecto del front-end o el back-end, pero sí poder trabajar en ambos lados, <strong>comunicarlos y entender</strong> lo que sucede cuando se crea una aplicación.</p>
<p style="text-align: justify;">Los entornos de <strong>cultura ágil</strong> promueven el trabajo en equipo. En este entorno la <strong>flexibilidad</strong> es fundamental, cualquier desarrollador debe poder adaptarse a entornos front-end y back-end cuando sea necesario.</p>
<p style="text-align: justify;">Actualmente es prácticamente imposible ser un desarrollador full stack completo. Al ritmo al que evoluciona hoy día la tecnología, es muy complicado dominar completamente cada apartado (<strong>Cliente/Servidor/Arquitectura</strong>).</p>
<p style="text-align: justify;">Normalmente, un full stack developer está más especializado en una de las dos partes (back-end o front-end). Un full stack developer está familiarizado con cada capa del desarrollo, domina varias tecnologías de software y tiene un interés real en el resto.</p>
<p style="text-align: justify;">Las principales <strong>funciones</strong> que lleva a cabo un full stack developer son las siguientes:</p>
<h3 style="text-align: justify;">Servidor, red y entorno de alojamiento.</h3>
<p style="text-align: justify;">Un desarrollador full stack debe comprender <strong>qué</strong> se puede romper en el software y por qué se ha roto.</p>
<p style="text-align: justify;">Es necesario el uso apropiado de un sistema de control de versiones (<a href="https://www.inesem.es/revistadigital/informatica-y-tics/git/" target="_blank" rel="noopener noreferrer"><strong>VCS</strong></a>), el almacenamiento en la nube, administrar los recursos de la red y un manejo de la redundancia y disponibilidad de datos:</p>
<ul style="text-align: justify;">
<li>Cómo se escala la aplicación en función de las restricciones de hardware.</li>
<li>Condiciones multitarea del sistema de producción.</li>
</ul>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2869" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/04/servidor.jpg?x76792" alt="servidor" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/04/servidor.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/04/servidor-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<h3 style="text-align: justify;">Modelado de datos.</h3>
<p style="text-align: justify;">Si el modelo de datos es defectuoso, para cubrir la lógica de la aplicación se necesitará un código extraño y deficiente para compensar los aspectos que no cubra este modelo de datos.</p>
<p style="text-align: justify;">Un full stack developer debe saber cómo crear un <strong>modelo relacional normalizado</strong>, que incluye claves externas, índices, vistas, tablas de búsqueda, etc.</p>
<p style="text-align: justify;">Además, también debe conocer las bases de datos no relacionales (<strong>NoSQL</strong>) y entender en qué casos son preferibles estas bases de datos a las relacionales.</p>
<h3 style="text-align: justify;">Lógica de programación.</h3>
<p style="text-align: justify;">Es un aspecto primordial en el núcleo de cualquier aplicación. Es necesario habilidades sólidas en <strong>programación orientada a objetos</strong>.</p>
<p style="text-align: justify;">Para facilitar el trabajo existen entornos de trabajo (<strong>Frameworks</strong>) que pueden ser de ayuda para facilitar la lógica de nuestra aplicación.</p>
<p style="text-align: justify;">En este sentido es necesario saber lenguajes de programación back-end como <strong>PHP, Ruby, Python o Java</strong>.</p>
<p style="text-align: justify;">Así mismo, se debe conocer el manejo de Frameworks como <strong>Angular y Symfony</strong> o entornos como <strong>Node.js o React.js</strong></p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2870" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/04/backend.jpg?x76792" alt="lógica programación" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/04/backend.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/04/backend-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<h3 style="text-align: justify;">API/MVC.</h3>
<p style="text-align: justify;">El <strong>MVC</strong> o Modelo Vista-Controlador es un patrón de <strong>arquitectura de software</strong> que se ocupa de cómo funciona el mundo exterior con la lógica de la aplicación y el modelo de datos.</p>
<p style="text-align: justify;">Para ello, separa la lógica de la aplicación de la lógica de la vista del usuario.</p>
<p style="text-align: justify;">Este patrón ha ganado en importancia ya que se utiliza en multitud de casos, desde componentes gráficos básicos hasta sistemas empresariales.</p>
<p style="text-align: justify;">Muchos frameworks actuales utilizan MVC o alguna adaptación del MVC en su arquitectura.</p>
<p style="text-align: justify;">Un full stack developer debe tener la capacidad de escribir interfaces claras, coherentes y fáciles de usar.</p>
<h3 style="text-align: justify;">Diseño de la interfaz.</h3>
<p style="text-align: justify;">Un full stack developer debe entender cómo crear un <strong>diseño legible</strong>, o al menos reconocer que necesitan la ayuda de diseñadores gráficos para el diseño de su interfaz.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2871" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/04/diseño.jpg?x76792" alt="diseño web" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/04/diseño.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/04/diseño-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Implementar un buen diseño visual de cualquier software es clave, ya que si la interfaz no es atractiva los usuarios no la utilizarán.</p>
<p style="text-align: justify;">En este aspecto, un full stack developer debe dominar<strong> HTML y CSS</strong> para el diseño así como <strong>JavaScript</strong> para el dinamismo de la aplicación.</p>
<p style="text-align: justify;">Hay que entender que los usuarios solo quieren que las cosas sean fáciles y funcionen. Si un proceso necesita 8 clics y 3 pasos, hay que intentar reducirlo a un clic.</p>
<p style="text-align: justify;">En esta línea, diseñar una <strong>interfaz sencilla y atractiva</strong> es <strong>primordial</strong> para el éxito.</p>
<h3 style="text-align: justify;">Entender lo que el cliente y el negocio necesitan.</h3>
<p style="text-align: justify;">Un full stack developer debe <strong>comprender</strong> cómo utilizan los clientes el software y además saber cómo funciona el negocio.</p>
<p style="text-align: justify;">De esta manera, podrá <strong>adaptar</strong> la aplicación para satisfacer a cada usuario respetando siempre el funcionamiento interno de la empresa y esto conllevará el éxito del negocio.</p>
<h3 style="text-align: justify;">Otras habilidades.</h3>
<p style="text-align: justify;">Además de todas estas habilidades necesarias para ser full stack developer, también es necesario ser capaz de:</p>
<ul style="text-align: justify;">
<li>Escribir <strong>pruebas unitarias</strong> de calidad. Prácticamente todos los lenguajes tienen la capacidad de incluir pruebas unitarias, incluso JavaScript.</li>
<li>Comprender los<strong> procesos automatizados</strong> para construir una aplicación, probarla, documentarla y desplegarla a escala.</li>
<li>Conocer los <strong>problemas de seguridad</strong>, ya que cada capa presenta sus propias vulnerabilidades.</li>
</ul>
<h2 style="text-align: justify;">¡Sé capaz de controlar todo!</h2>
<p style="text-align: justify;">Aunque es difícil encontrar un perfil que controle todos estos aspectos que hemos mencionado y por tanto se convierta en el <strong>Full Stack Developer</strong> que cada empresa busca, ahí radica la importancia de formarse  en esta materia.</p>
<p style="text-align: justify;">Ser capaz de controlar todos los aspectos del desarrollo de un software o aplicación teniendo un <strong>ángulo de visión muy amplio y una mentalidad activa</strong> permite abrir muchas puertas laborales al ser un puesto con mucha demanda.</p>
<p style="text-align: justify;">Si te interesa formarte en la materia y poder entrar en un campo laboral muy demandado y bien remunerado te recomiendo la formación en el <a href="https://www.inesem.es/Master-Full-Stack-Developer" target="_blank" rel="noopener noreferrer">Máster Full Stack Developer</a> impartido en INESEM.</p>
<p style="text-align: justify;">Si te ha gustado este artículo y quieres echar un vistazo a otros que he escrito, puedes entrar en mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener noreferrer">perfil</a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2866"
					data-ulike-nonce="6619a7e89b"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2866"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/full-stack-developer/">Los principales requerimientos y funciones del Full Stack Developer.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/full-stack-developer/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Symfony framework: ¿Cómo desarrollar una aplicación con Symfony?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/symfony-el-framework-de-moda/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/symfony-el-framework-de-moda/#respond</comments>
		
		<dc:creator><![CDATA[Víctor Manuel Acosta]]></dc:creator>
		<pubDate>Mon, 01 Apr 2019 07:30:02 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2386</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/03/symfony-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Symfony Framework" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/03/symfony-345x180.jpg 345w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/03/symfony-175x92.jpg 175w" sizes="(max-width: 345px) 100vw, 345px" />Symfony es un framework para desarrollo de aplicaciones web, que está construido mediante PHP. Aporta una utomatización de las tareas más comunes. Es muy sólido y estable. Se basa en el patrón de diseño Modelo Vista Controlador, aunque tiene su propia forma de trabajo y distribución de archivos en directorios. ¿Quieres saber más?</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/symfony-el-framework-de-moda/">Symfony framework: ¿Cómo desarrollar una aplicación con Symfony?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/03/symfony-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Symfony Framework" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/03/symfony-345x180.jpg 345w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/03/symfony-175x92.jpg 175w" sizes="(max-width: 345px) 100vw, 345px" /><p style="text-align: justify;">En las estadísticas sobre los frameworks web más utilizados por los desarrolladores, <strong>Symfony framework</strong> siempre aparece entre las primeras posiciones.</p>
<p style="text-align: justify;">De la traducción literal de <em>Framework (marco de trabajo)</em> podemos deducir su propósito. A continuación, vemos una definición más formal de framework:</p>
<blockquote>
<p style="text-align: justify;">«Una estructura conceptual y tecnológica de soporte definido, normalmente con artefactos o módulos concretos de software, que puede servir de base para la organización y desarrollo de software. Típicamente, puede incluir soporte de programas, bibliotecas, y un lenguaje interpretado, entre otras herramientas, para así ayudar a desarrollar y unir los diferentes componentes de un proyecto. «</p>
</blockquote>
<p>En el artículo <a href="https://www.inesem.es/revistadigital/informatica-y-tics/cms-vs-framework-ventajas-desventajas/" target="_blank" rel="noopener">CMS VS Framework</a> se concreta el concepto de framework.</p>
<p style="text-align: justify;">En la práctica, utilizaremos estas herramientas software para desarrollar aplicaciones web, incluidos servicios web, recursos web y API web. Los frameworks son, en resumen, bibliotecas que nos ayudan a desarrollar su aplicación de forma más rápida e inteligente.</p>
<p style="text-align: justify;">Hay frameworks para trabajar en el lado del servidor (backend) o en el lado del cliente (frontend), o ambos. <strong>Symfony framework</strong> es un framework del lado del servidor.</p>
<p>Para saber más de sobre el desarrollo backend con Symfony puede consultar este <a title="Backend con Symfony" href="https://www.inesem.es/revistadigital/informatica-y-tics/backend-con-symfony-3-3/" target="_blank" rel="noopener">artículo</a>.</p>
<p style="text-align: justify;">Symfony es un framework que está construido mediante PHP y actualmente, a nivel tecnológico es de los más avanzados. Otros frameworks como Laravel están construidos utilizando <strong>Symfony framework</strong>. Gestores de contenido (CMS) como Drupal o Joomla utilizan componentes de Symfony.</p>
<p>&nbsp;</p>
<h2>Patrón de arquitectura Modelo Vista Controlador</h2>
<p style="text-align: justify;">MVC es la abreviatura de Modelo, Vista y Controlador. Es una forma muy popular de organizar el código. La gran idea detrás de MVC es que <strong>cada sección de su código tiene un propósito</strong>.  Esos propósitos son diferentes. Una parte del código contiene los datos de la aplicación,  parte del código hace que la aplicación tenga un buen aspecto y parte del código controla cómo funciona la aplicación.</p>
<p><img loading="lazy" class="wp-image-2852 aligncenter" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/03/interior.jpg?x76792" alt="Symfony Framework" width="500" height="333" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/03/interior.jpg 1900w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/03/interior-175x117.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/03/interior-768x512.jpg 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/03/interior-1020x680.jpg 1020w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/03/interior-600x400.jpg 600w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Veamos las partes de MVC en detalle:</p>
<ul>
<li style="text-align: justify;"><strong>Modelo:</strong> el código del modelo generalmente refleja cosas del mundo real. Este código puede contener datos en bruto, o definirá los componentes esenciales de su aplicación. Por ejemplo, si estuviera creando una aplicación de Tareas pendientes, el código del modelo definiría qué es una «tarea» y qué es una «lista».</li>
<li style="text-align: justify;"><strong>Vista:</strong> el código de vista se compone de todas las funciones que interactúan directamente con el usuario. Este es el código que hace que el aspecto de la aplicación sea bueno y además cómo el usuario la ve e interactúa con ella.</li>
<li style="text-align: justify;"><strong>Controlador:</strong> el código del controlador actúa como un enlace entre el modelo y la vista, recibiendo las entradas del usuario y decidiendo qué hacer con ellas. Es el cerebro de la aplicación y une el modelo y la vista.</li>
</ul>
<p style="text-align: justify;">Puede aprender más en el artículo <a href="https://codigofacilito.com/articulos/mvc-model-view-controller-explicado" target="_blank" rel="nofollow noopener">MVC explicado</a>.</p>
<p style="text-align: justify;">Los desarrolladores crearán carpetas para cada parte de MVC. Proporcionando un<strong> punto de partida para traducir nuestras ideas en código.</strong> También facilita el retorno al código, ya que es sencillo identificar qué código hace qué. Además, el estándar de organización que promueve MVC facilita que otros desarrolladores entiendan nuestro código.</p>
<p>&nbsp;</p>
<h2>Estructura de carpetas de  Symfony</h2>
<p style="text-align: justify;"><strong>Symfony</strong> es un completo framework diseñado para optimizar el desarrollo de las aplicaciones web basado en el patrón <strong>Modelo Vista Controlador</strong>. Esto quiere decir que para los desarrolladores, separa la lógica de negocio, la lógica de servidor y la capa de presentación.</p>
<p style="text-align: justify;">Aunque <strong>Symfony framework</strong> utiliza el patrón de diseño Modelo Vista Controlador, tiene su propia forma de trabajo.</p>
<p style="text-align: justify;">En línea con MVC, los archivos de la aplicación se distribuyen en carpetas según su función. La estructura que propone Symfony 4 es opcional, si no se requiere una carpeta (por ejemplo template) no es necesario crear al directorio.</p>
<p style="text-align: justify;">También es posible cambiar estas carpetas, como puede ver en la <a href="https://symfony.com/doc/current/configuration/override_dir_structure.html" target="_blank" rel="noopener">página oficial</a>.</p>
<p style="text-align: justify;">Las carpetas más importantes de una aplicación realizada con Symfony framework, en su versión 4 son las siguientes:</p>
<ul>
<li style="text-align: justify;"><strong>Tests:</strong> archivos de pruebas de la aplicación. Permite declarar un espacio de nombres de prueba específico para la carga automática.</li>
<li style="text-align: justify;"><strong>Templates:</strong> este directorio solamente se crea cuando se instala Twig (plantillas para php).  Contiene las plantillas de nuestra aplicación.</li>
<li style="text-align: justify;"><strong>Config:</strong> contiene los archivos de configuración. Encontraremos un archivo por paquete y por entorno. También contiene un archivo para cada configuración de enrutamiento.</li>
<li style="text-align: justify;"><strong> Src:</strong> aquí se incluye la lógica de negocio. Dentro de este directorio se encuentran los controladores la aplicación.</li>
<li style="text-align: justify;"><strong>Var:</strong> incluye los archivos temporales, entre los que se encuentra la caché.</li>
</ul>
<p>&nbsp;</p>
<h2>Desarrollar una aplicación con  Symfony</h2>
<p style="text-align: justify;"><strong>Symfony framework</strong> aporta una serie de herramientas y clases ya programadas. Encaminadas a reducir el tiempo de desarrollo de una aplicación web.</p>
<p style="text-align: justify;">Otra ventaja es que automatiza las tareas más comunes. Permitiendo al desarrollador dedicarse por completo a los <strong>aspectos específicos de cada aplicación</strong>. Por lo tanto reduce el tiempo de desarrollo de cualquier sitio web, que en definitiva es lo que se persigue en el campo del desarrollo de aplicaciones: Aumentar la productividad.</p>
<p style="text-align: justify;">Symfony sigue la filosofía de «controladores sencillos y modelos pesados». Esto significa que los controladores deben contener solo una fina capa de «código pegamento» necesaria para coordinar las diferentes partes de la aplicación.</p>
<p style="text-align: justify;">Los métodos incluidos dentro de un controlador solo deben llamar a otros servicios, desencadenar algunos eventos si es necesario y luego devolver una respuesta. Pero no deben contener ninguna lógica de negocio. Si este es el caso deberíamos llevar esta lógica a un servicio fuera del controlador.</p>
<p style="text-align: justify;">Acoplar los controladores al framework nos permite aprovechar todas las características de <strong>Symfony framework</strong>, y así aumentar la productividad.</p>
<p style="text-align: justify;">Las buenas prácticas de Symfony framework incluyen  el uso de anotaciones para enrutamiento, almacenamiento en caché y seguridad. Eso simplifica la configuración. Toda la configuración está donde se necesita y solamente se usa un mismo formato.</p>
<p style="text-align: justify;">Para ver mas detalles puede ver «<a href="https://symfony.com/doc/current/best_practices/creating-the-project.html" target="_blank" rel="nofollow noopener">Best Practices &#8211; Creating de Project</a>«.</p>
<p style="text-align: justify;">En resumen, a día de hoy, <strong>Simfony framework</strong> es un proyecto PHP muy sólido y estable, con una gran comunidad, una buena solución para desarrollar aplicaciones.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2386"
					data-ulike-nonce="064a232999"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2386"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/symfony-el-framework-de-moda/">Symfony framework: ¿Cómo desarrollar una aplicación con Symfony?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/symfony-el-framework-de-moda/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Las 5 herramientas para crear cuadros de mando que debes conocer.</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/cuadros-de-mando/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/cuadros-de-mando/#respond</comments>
		
		<dc:creator><![CDATA[Víctor Manuel Acosta]]></dc:creator>
		<pubDate>Fri, 22 Mar 2019 11:47:24 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2845</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/portada2-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Herramientas para crear cuadros de mando" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Es habitual que cualquier empresa cuente con cuadros donde se agrupan y visualizan todos los datos corporativos, para conocer que está pasando en la organización y en su entorno. Los datos se pueden mostrar en forma de tablas, gráficos de líneas, gráficos de barras y en todo tipo de medidores. ¿Quieres conocer las 5 herramientas&#8230;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cuadros-de-mando/">Las 5 herramientas para crear cuadros de mando que debes conocer.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/portada2-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Herramientas para crear cuadros de mando" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Un cuadro de mando se utiliza para administrar nuestra información de forma visual. Hace posible rastrear y analizar los datos.  En este artículo vamos a analizar distintas <strong>herramientas para crear cuadros de mando</strong>.</p>
<p style="text-align: justify;">Un cuadro de mano mostrará <a href="https://www.inesem.es/revistadigital/gestion-empresarial/kpi-en-marketing/" target="_blank" rel="noopener">indicadores clave de rendimiento (KPI)</a>, métricas y datos clave para ver el estado actual de la empresa, departamento o proceso de negocio concreto. Es importante que las herramientas para crear cuadros de mando <strong>sean personalizables</strong> para poder satisfacer las necesidades específicas de cada departamento o empresa.</p>
<p style="text-align: justify;">En la parte técnica, un cuadro de mando se conecta a nuestros archivos, adjuntos, servicios web y API. Pero de cara al usuario se muestran todos los datos en forma de tablas, gráficos de líneas, gráficos de barras y todo tipo de medidores.</p>
<p style="text-align: justify;"><img loading="lazy" class="wp-image-2848 aligncenter" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/interior.png?x76792" alt="Herramientas para crear cuadros de mando" width="500" height="324" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/interior.png 1920w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/interior-175x113.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/interior-768x498.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/interior-1020x661.png 1020w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/interior-600x389.png 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/interior-580x375.png 580w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Según el diseño del cuadro de mando,  los datos numéricos directos pueden tener una representación visual. De esta forma<strong> podemos utilizar símbolos intuitivos</strong>, como un triángulo rojo hacia abajo para indicar una caída en los ingresos. O un triángulo verde hacia arriba para indicar un aumento en el tráfico del sitio web.</p>
<p style="text-align: justify;">Un cuadro de mando es la <strong>forma más eficiente de rastrear múltiples fuentes de datos</strong>. Ya que proporciona un lugar común de monitorización y análisis del rendimiento. Esta monitorización en tiempo real reduce las horas de análisis y de reuniones de proyecto tradicionales.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Los cuadros de mando son una herramienta de business intelligence</h2>
<p style="text-align: justify;">Los cuadros de mando son una herramienta de visualización de datos. Ya que hace posible que todos los usuarios entiendan los análisis que son importantes para su negocio, departamento o proyecto. Incluso para usuarios no técnicos, los cuadros de mando les permiten <strong>recopilar datos analizar tendencias y ocurrencias.</strong></p>
<p style="text-align: justify;">Las <strong>herramientas para crear cuadros de mando</strong> desarrollan utilidades que proveen una referencia objetiva de rendimiento. Sirven como una base efectiva para seguir trabajando en el cumplimiento de los objetivos corporativos. Un panel de control es una <strong>herramienta de business intelligence</strong> que se utiliza para mostrar datos de forma visual de una forma muy intuitiva para todos los miembros de la empresa.</p>
<p style="text-align: justify;">Los usuarios pueden profundizar en la vista general del cuadro de mando, para poder investigar KPIs y métricas específicas para comprender qué funciona y qué no. Además, los cuadros de mando son capaces de <strong>correlacionar datos de diferentes fuentes</strong> en una única visualización si el usuario así lo decide.</p>
<p style="text-align: justify;">¿Quieres saber más sobre el business intelligence? Te recomendamos que le eches un vistazo al siguiente artículo:</p>
<p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-business-intelligence/" target="_blank" rel="noopener">¿Qué es Business Intelligence? Ventajas de uso y principales herramientas.</a></p>
<p style="text-align: justify;">A continuación analizaremos distintas <strong>herramientas para crear cuadros de mando</strong>.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Tableau, cuadros de mando informativos.</h2>
<p style="text-align: justify;">Lanzado en 2003, <a href="https://www.tableau.com" target="_blank" rel="nofollow noopener">Tableau</a> es un sistema de business intelligence que ayuda a las empresas a visualizar y comprender sus datos. La solución permite a las empresas <strong>conectarse, visualizar y compartir datos rápidamente</strong>, desde cualquier tipo de dispositivo. No se necesitan conocimientos de programación para crear y publicar cuadros de mandos. Esta solución es propietaria, con lo que hay que pagar por una licencia.</p>
<p style="text-align: justify;">Tableau Desktop es una solución de análisis permite al usuario <strong>crear sus propios aplicaciones</strong> para análisis de los datos. Tableau Server permite publicar paneles de Tableau Desktop en cualquier navegador web o dispositivo móvil.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Sisense, constructor de análisis.</h2>
<p style="text-align: justify;">Es una plataforma de business intelligence  inteligencia que permite a los usuarios <strong>unirse y analizar la información</strong>. De esta forma podrán tomar decisiones empresariales más inteligentes y elaborar planes y estrategias viables. Con Sisense, los usuarios pueden crear cuadros de control a través de una interfaz de <strong>usuario de arrastrar y soltar.</strong></p>
<p style="text-align: justify;">También es una solución de código propietario. Pero puedes registrarse fácilmente para obtener una demostración gratuita.</p>
<p style="text-align: justify;">Es el software de inteligencia empresarial líder para muchas empresas, entre sus usuarios se encuentra NASDAQ, Sony, ESPN, Comcast y la NASA.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Zoho Analytics, cuadros de mando intuitivos.</h2>
<p style="text-align: justify;">Conocido anteriormente como Zoho Reports. Es la solución de business intelligence de Zoho. Permite <strong>crear paneles de control intuitivos y vistas de datos</strong>. Es una herramienta fácil de usar y de configurar. La razón es que está diseñada para ser utilizada por propietarios de PYMES que buscan una plataforma económica y eficiente para sus necesidades comerciales.</p>
<p style="text-align: justify;">Las nuevas empresas apreciarán la mayoría de sus características, que incluyen <strong>visualizaciones de datos, colaboración en línea entre los miembros del equipo</strong>, entre otras aplicaciones empresariales útiles. Para una empresa en crecimiento, hay una versión empresarial disponible que es más intuitiva que la que ofrecen la mayoría de las competiciones.</p>
<p style="text-align: justify;">Zoho Analytics está diseñado para empezar a trabajar en poco tiempo. La interfaz es <strong>similar a una hoja de cálculo.</strong> Ofrece un diseñador de informes muy intuitivo basado en arrastrar y soltar. Esto hace que sea muy fácil de aprender y de utilizar para cualquier negocio.</p>
<p style="text-align: justify;">Hay una versión gratuita con la que podemos hacernos una idea del producto. Te recomendamos que le eches un vistazo.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">QlikView y Qlik Sense, para compartir ideas.</h2>
<p style="text-align: justify;">QlikView es un producto de descubrimiento de datos de Business Intelligence (BI) para crear <strong>aplicaciones de análisis guiadas,</strong> así como paneles de control diseñados para los desafíos empresariales. Utiliza búsquedas naturales para analizar información compleja y acelerar el proceso.</p>
<p style="text-align: justify;">A diferencia de los sistemas tradicionales, QlikView expone datos que no se revelan con herramientas basadas en consultas. La herramienta también ofrece exploración y descubrimiento guiados y <strong>análisis de colaboración para compartir ideas.</strong> Además, el programa permite a los usuarios crear e implementar aplicaciones analíticas sin necesidad de habilidades técnicas. Esto ayuda a impulsar una respuesta más rápida a los cambios en los requisitos del negocio, un menor tiempo de valoración y una mayor comprensión de la empresa.</p>
<p style="text-align: justify;">Recientemente se ha desarrollado Qlik Sense, que en general comparte las características de QlikView, pero está más <strong>orientada al «autoservicio»</strong>, en el que el usuario desarrolla sus propios cuadros de mando. Además también es más intuitivo y está preparado para funcionar en todo tipo de dispositivos.</p>
<p style="text-align: justify;">Son aplicaciones de código propietario, pero como en los anteriores casos cuenta con una versión de prueba gratuita.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Microsoft Power BI, análisis ad hoc.</h2>
<p style="text-align: justify;">Power BI es el conjunto de herramientas de análisis de negocios de Microsoft que ofrece información a en el ámbito  de cualquier organización.</p>
<p style="text-align: justify;">Le permite: conectarse a cientos de fuentes de datos, simplificar la preparación de datos y dirigir el análisis ad hoc. Los informes generados se pueden publicar para que la organización los consuma en la web y en dispositivos móviles.</p>
<p style="text-align: justify;">Microsoft Power BI <strong>convierte los datos en imágenes comprensibles</strong>. De esta forma la empresa puede recopilar información, organizar y diseñar estrategias comerciales efectivas.</p>
<p style="text-align: justify;">La mayor ventaja de Power BI es que viene incluido en las últimas versiones de Excel. Con lo que simplemente habría que activarlo, y sino se puede instalar como un complemento de forma gratuita.</p>
<p style="text-align: justify;">Si te ha parecido interesante este artículo te recomendamos que le eches un vistazo a las <a href="https://www.inesem.es/revistadigital/informatica-y-tics/excel-y-business-intelligence/" target="_blank" rel="noopener">herramientas que Excel nos ofrece para construir cuadros de mando</a>.</p>
<p style="text-align: justify;">
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2845"
					data-ulike-nonce="cd6b7f878e"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2845"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cuadros-de-mando/">Las 5 herramientas para crear cuadros de mando que debes conocer.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/cuadros-de-mando/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Los 5 mitos de la informática en la vida cotidiana más extendidos.</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/informatica-en-la-vida-cotidiana/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/informatica-en-la-vida-cotidiana/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Tue, 12 Mar 2019 10:37:22 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[calidad imagen]]></category>
		<category><![CDATA[formatear]]></category>
		<category><![CDATA[informática]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[MacOS]]></category>
		<category><![CDATA[megapíxeles]]></category>
		<category><![CDATA[mitos]]></category>
		<category><![CDATA[modo incognito]]></category>
		<category><![CDATA[vida cotidiana]]></category>
		<category><![CDATA[virus]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2833</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/portada-1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Mitos de la informática en la vida cotidiana" loading="lazy" style="float:left; margin:0 15px 15px 0;" />La informática en la vida cotidiana se ha convertido en un aspecto innegociable. Respecto a esta importancia, existen una serie de leyendas o mitos que se han creado alrededor de ella. Si quieres descubrir cuáles son y su veracidad, en este artículo vamos a desmontar algunos de los mitos más extendidos.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/informatica-en-la-vida-cotidiana/">Los 5 mitos de la informática en la vida cotidiana más extendidos.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/portada-1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Mitos de la informática en la vida cotidiana" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">La <strong>informática en la vida cotidiana</strong> se ha convertido en un aspecto innegociable.</p>
<p style="text-align: justify;">Hoy en día, cualquier lugar, objeto o persona está interconectado gracias a la informática y si aún no lo está lo estará en un futuro no muy lejano.</p>
<p style="text-align: justify;">Respecto a esta importancia, existen una serie de <strong>leyendas o mitos</strong> que se han creado alrededor de ella.</p>
<p style="text-align: justify;">Ya puede ser a través de un familiar o amigo, un artículo en Internet o prensa o una noticia en televisión, estos mitos están muy presentes y hay mucha gente que aún desconoce si son verdad o no.</p>
<p style="text-align: justify;">Si quieres descubrir <strong>cuales son y su veracidad</strong>, en este artículo vamos a desmontar algunos de los mitos más extendidos.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2834" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/principio.jpg?x76792" alt="Informática" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/principio.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/principio-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<h2 style="text-align: justify;">Mitos de la informática en la vida cotidiana: MacOS y Linux no tienen virus</h2>
<p style="text-align: justify;">Es muy extendida la creencia de que <strong>MacOS y Linux</strong> son Sistemas Operativos mucho <strong>más seguros</strong> que <strong>Windows y</strong> que en MacOS y Linux <strong>no existen virus</strong>.</p>
<p style="text-align: justify;">Esto es totalmente <strong>FALSO</strong>, de hecho, los productos Apple y GNU/Linux aparecen en el top de productos con mayor número de vulnerabilidades encontradas realizado por <a href="https://www.cvedetails.com/top-50-products.php" target="_blank" rel="noopener noreferrer"><strong>CVE</strong> (Common Vulnerabilities and Exposures)</a>.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2835" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/lista-vulnerabilidades.png?x76792" alt="lista vulnerabilidades" width="504" height="770" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/lista-vulnerabilidades.png 504w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/lista-vulnerabilidades-115x175.png 115w" sizes="(max-width: 504px) 100vw, 504px" /></p>
<p style="text-align: justify;">Por tanto, no es que no existan virus en MacOS y Linux, sino que la gran mayoría de ordenadores, tanto portátiles como sobremesa, utilizan Windows como sistema operativo y esto hace que los piratas informáticos centren todos sus <strong>esfuerzos en crear virus para Windows y no</strong> para <strong>MacOS y Linux</strong> ya que<strong> no es rentable</strong>.</p>
<h2 style="text-align: justify;">Mitos de la informática en la vida cotidiana: El modo incógnito no deja rastro</h2>
<p style="text-align: justify;">Quizás pensemos que si utilizamos el ‘<strong>Modo incógnito</strong>’ de cualquier navegador sea imposible rastrear nada de lo que hayamos visitado dentro de este modo.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2836" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/modo-incognito.jpg?x76792" alt="modo-incognito" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/modo-incognito.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/modo-incognito-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;"><strong>Nada más lejos de la realidad</strong>. En modo incógnito no se almacena el historial, contraseñas o cuentas que hayamos usado en este modo pero cualquier <strong>persona experta en <a href="https://www.inesem.es/revistadigital/informatica-y-tics/tecnicas-de-ciberseguridad/" target="_blank" rel="noopener noreferrer">ciberseguridad</a></strong>, con las <strong>herramientas oportunas</strong>, puede conocer y rastrear el registro que hemos dejado.</p>
<p style="text-align: justify;">Sobre este tema existe un artículo con información muy interesante publicado en el periódico <a href="https://www.theguardian.com/technology/2017/aug/01/data-browsing-habits-brokers" target="_blank" rel="noopener noreferrer">The Guardian</a>.</p>
<h2 style="text-align: justify;">Mitos de la informática en la vida cotidiana: Es malo tener el cargador enchufado con la batería al 100%</h2>
<p style="text-align: justify;">Esta es una gran duda planteada sobre el buen uso de los ordenadores portátiles.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2837" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/bateria.jpg?x76792" alt="batería" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/bateria.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/bateria-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Hace unos años podía ser relevante para la vida útil de las baterías el desconectarlas cuando llegaran al 100% para no sobrecargar sus celdas.</p>
<p style="text-align: justify;">Sin embargo, hoy en día, todos los sistemas operativos<strong> administran la carga de la batería</strong> de forma que si dicha carga llega al 100% se corta el suministro eléctrico mientras esté conectado el cargador para no afectar a la vida útil de la misma.</p>
<p style="text-align: justify;">Por tanto, si bien este mito tenía algo de verdad hace unos años, en la <strong>actualidad</strong> es totalmente <strong>FALSO</strong>.</p>
<h2 style="text-align: justify;">Mitos de la Informática en la vida cotidiana: Es necesario formatear si el PC va lento</h2>
<p style="text-align: justify;">Es común pensar, me va lento el ordenador, voy a formatearlo. <strong>ERROR</strong>. No hay que ir tan rápido.</p>
<p style="text-align: justify;">Formatear un ordenador significa borrar todo el formato de un disco y por tanto borrar toda la información, programas, historiales y en definitiva, TODO lo que teníamos en el equipo.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2838" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/formatear.jpg?x76792" alt="disco duro formatear" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/formatear.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/formatear-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Por tanto, <strong>antes de formatear</strong> es bueno plantearse la pregunta, <strong>¿Por qué me va tan lento el equipo?</strong> Existen muchas <strong>razones</strong> por las que un equipo puede ir lento, pero algunas de las cuales podemos comprobar de forma fácil son:</p>
<h3 style="text-align: justify;">Consejos antes de formatear</h3>
<ul style="text-align: justify;">
<li><strong>Limpieza del equipo</strong>: Tener muchos programas, muchos archivos, muchos navegadores hace que el ordenador se llene en muchas ocasiones de ‘basura’. Prueba a utilizar algún programa de limpieza y limpia todo lo que no sea necesario.</li>
<li><strong>Virus, Adware, Malware</strong>: Es posible que tu equipo se vea ralentizado por cualquiera de estos programas maliciosos. Pasa el antivirus y programas de antimalware a tu equipo y comprueba si lo tienes infectado.</li>
<li><strong>Inicio del equipo</strong>: Sin darnos cuenta muchos programas son lanzados en el inicio del sistema operativo. Elimina todos los programas que no sean esenciales de la carga en el inicio para mejorar el rendimiento.</li>
<li><strong>Tamaño disco</strong>: Es posible que hayamos llegado al tope de capacidad de nuestro disco duro, incluso estando ‘limpio’ de archivos ‘basura’. Es necesaria una actualización de disco a uno con un tamaño superior o ‘saca’ tus archivos a otro dispositivo externo.</li>
<li><strong>Memoria RAM</strong>: La cantidad de ventanas, programas, procesos y el propio sistema operativo hacen que podamos llegar al tope de memoria RAM disponible y por tanto se ralentice todo. En este caso habría que ampliar la memoria RAM añadiendo otra memoria RAM si existen bancos de expansión o ampliar la actual.</li>
<li><strong>Programas pesados</strong>: Existen programas que ocupan mucho y ‘tiran’ mucho de memoria RAM. Si no es totalmente necesario, intentar eliminar este tipo de programas. (Ejemplos: TuneUp, Ares, eMule, Panda, etc.)</li>
<li><strong>2 o más antivirus</strong>: Hay veces que, sin querer o por desconocimiento, tenemos 2 o más antivirus instalados en nuestro equipo. Esto ralentiza muchísimo el equipo (aparte de empeorar la seguridad). Por tanto, elimina aquel antivirus que no utilice/s.</li>
</ul>
<p style="text-align: justify;">Si después de comprobar todos estos puntos aún sigue siendo lento el equipo, puedes plantearte formatear tu equipo. <strong>IMPORTANTE</strong>: ¡Recuerda guardar en un dispositivo externo toda la información que no quieras perder!</p>
<h2 style="text-align: justify;">Mitos de la informática en la vida cotidiana: ¿Es importante expulsar los dispositivos USB de forma segura?</h2>
<p style="text-align: justify;">Este es un hecho que todos los días se lleva a cabo, el de <strong>extraer los dispositivos USB</strong> directamente sin seleccionar de forma segura con anterioridad.</p>
<p style="text-align: justify;">Realizar este proceso así, físicamente no daña al USB, pero sí puede conllevar la perdida de la información almacenada ya que puede corromperse la tabla de particiones que tiene la estructura de la información dentro del dispositivo y, por tanto, se perdería el acceso a ella.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2839" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/pendrive.jpg?x76792" alt="almacenamiento" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/pendrive.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/pendrive-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Por tanto, <strong>SIEMPRE se debe extraer los dispositivos de forma segura</strong> para asegurar no perder la información que disponemos en ellos.</p>
<h2 style="text-align: justify;">Bonus Track: Cuantos más megapíxeles más calidad de imagen</h2>
<p style="text-align: justify;">Aunque no sea puramente informático, este mito está muy extendido pero es <strong>FALSO</strong>.</p>
<p style="text-align: justify;">Esta leyenda es una de las grandes ‘mentiras’ que las empresas utilizan para mejorar su marketing.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2840" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/lente.jpg?x76792" alt="lente" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/lente.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/lente-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Cuando hablamos de <strong>megapíxeles</strong> estamos hablando del <strong>tamaño</strong> con el que se almacena la <strong>resolución de una imagen</strong>. Esto hace que, cuantos más megapíxeles tenga una imagen, mayor zoom se podrá aplicar sin perder calidad.</p>
<p style="text-align: justify;">Sin embargo, que tenga más megapíxeles no significa que una imagen sea de más <strong>calidad</strong>. Intervienen más factores como <strong>nitidez, luminosidad, contraste, distancia focal, etc</strong>.</p>
<p style="text-align: justify;">Por tanto, a no ser que quieras sacar una imagen con buena calidad para un tamaño muy grande, un número de megapíxeles muy grande no significa una calidad muy grande de imagen.</p>
<p style="text-align: justify;">Puedes obtener más información al respecto en este <a href="https://www.vichaunter.org/como-se-hace/mas-megapixeles-no-significa-mejor-calidad" target="_blank" rel="noopener noreferrer">artículo</a>.</p>
<h2 style="text-align: justify;">¡No todo lo que se dice es verdad!</h2>
<p style="text-align: justify;">Después de todos estos mitos de la informática en la vida cotidiana (y muchos más que existen) debemos de sacar una conclusión:<strong> No todo lo que se cuenta es cierto, siempre hay que investigar y comprobar su veracidad.</strong></p>
<p style="text-align: justify;">En muchas ocasiones, cualquier mito puede tener cierta ‘verdad’ en su creación, sin embargo, con el tiempo, suelen convertirse en falsos.</p>
<p style="text-align: justify;">Por tanto, ni todo lo que se dice es mentira, ni todo es verdad, siempre <strong>depende de otros factores externos</strong>.</p>
<p style="text-align: justify;">Si te ha gustado este artículo y quieres echar un vistazo a otros que he escrito anteriormente, puedes echarle un vistazo en mi <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener noreferrer">perfil</a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2833"
					data-ulike-nonce="af5388e343"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2833"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/informatica-en-la-vida-cotidiana/">Los 5 mitos de la informática en la vida cotidiana más extendidos.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/informatica-en-la-vida-cotidiana/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Buenas prácticas en GIT: Confirme a menudo, use ramas, divida y venza.</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/git/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/git/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Wed, 06 Mar 2019 08:33:58 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[buenas prácticas]]></category>
		<category><![CDATA[commit]]></category>
		<category><![CDATA[control de versiones]]></category>
		<category><![CDATA[dvcs]]></category>
		<category><![CDATA[equipo de desarrollo]]></category>
		<category><![CDATA[GIT]]></category>
		<category><![CDATA[git add]]></category>
		<category><![CDATA[git branch]]></category>
		<category><![CDATA[git merge]]></category>
		<category><![CDATA[git pull]]></category>
		<category><![CDATA[git push]]></category>
		<category><![CDATA[git rebase]]></category>
		<category><![CDATA[git remote]]></category>
		<category><![CDATA[github]]></category>
		<category><![CDATA[open source]]></category>
		<category><![CDATA[repositoy]]></category>
		<category><![CDATA[software]]></category>
		<category><![CDATA[staging area]]></category>
		<category><![CDATA[vcs]]></category>
		<category><![CDATA[working directory]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2820</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/portada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Desarrollo Software en GIT." loading="lazy" style="float:left; margin:0 15px 15px 0;" />Los Sistemas de Control de Versiones (VCS) son en la actualidad una pieza imprescindible para cualquier desarrollo continuo de un software o proyecto. GIT es el rey de los VCS en la actualidad. ¿Quieres conocer las prácticas más recomendadas para su correcto funcionamiento? Entonces...¡No te pierdas este Artículo!</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/git/">Buenas prácticas en GIT: Confirme a menudo, use ramas, divida y venza.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/portada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Desarrollo Software en GIT." loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Los <strong>Sistemas de Control de Versiones (VCS)</strong> son en la actualidad una <strong>pieza imprescindible</strong> para cualquier <strong>desarrollo continuo</strong> de un software o proyecto. GIT es el rey de los VCS en la actualidad.</p>
<p style="text-align: justify;">En su <strong>comienzo</strong>, los Sistemas de Control de Versiones (<strong>VCS</strong>) eran <strong>centralizados</strong> y esto conllevaba problemas a la hora de tener toda la información en un solo sitio almacenada.</p>
<p style="text-align: justify;">Para dar solución, se crearon los <strong>Sistemas de Control de Versiones Distribuidos (DVCS)</strong>, los cuales mantienen una copia en cada nodo de la red del software o proyecto completo. Esto hace que sea mucho más fácil recuperarse de fallos y añadir nuevas funcionalidades.</p>
<p style="text-align: justify;">Desde su lanzamiento, <strong>GIT</strong> ha sido el <strong>DVCS más utilizado</strong> y en la actualidad sigue siendo el referente.</p>
<p style="text-align: justify;">Si quieres descubrir una serie de <strong>buenas prácticas</strong> para el <strong>uso de GIT</strong>, sigue leyendo este artículo.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2826" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/imagen-GIT.jpg?x76792" alt="Logo GIT" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/imagen-GIT.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/imagen-GIT-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">¿Qué es el control de versiones?</h2>
<p style="text-align: justify;">Los <strong>sistemas de control de versiones</strong> son una serie de herramientas software que ayudan a administrar los cambios que se vayan realizando en el código fuente de cualquier programa a lo largo del tiempo.</p>
<p style="text-align: justify;">Para casi todos los proyectos de software, el <strong>código fuente</strong> es como la joya de la corona: un valioso activo cuyo valor debe ser protegido.</p>
<p style="text-align: justify;">El software de control de versiones es una <strong>parte fundamental</strong> en cualquier <strong>equipo de desarrolladores</strong> moderno. Los desarrolladores que están acostumbrados a trabajar con un sistema de control de versiones en sus equipos generalmente reconocen el increíble valor que el control de versiones tiene en sus proyectos.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Entonces&#8230;¿Qué es GIT?</h2>
<p style="text-align: justify;">De lejos, el sistema de control de versiones modernas más utilizado en el mundo actualmente es <strong>GIT</strong>.</p>
<p style="text-align: justify;">Git es un proyecto de código abierto, mantenido de forma activa, desarrollado originalmente en 2005 por <strong>Linus Torvalds</strong>, el famoso creador del kernel del sistema operativo Linux.</p>
<p style="text-align: justify;">Además de ser <strong>distribuido</strong>, Git ha sido diseñado teniendo en cuenta el <strong>rendimiento</strong>, la <strong>seguridad</strong> y la <strong>flexibilidad</strong>.</p>
<p style="text-align: justify;">Puedes consultar cualquier cosa que desees saber sobre GIT en su<strong> <a href="https://git-scm.com/" target="_blank" rel="noopener">página web</a>.</strong></p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">¿Cómo es trabajar con GIT?</h2>
<p style="text-align: justify;"><strong>GIT está pensado para todo tipo de proyectos</strong>, desde un proyecto individual hasta un proyecto enorme de una gran empresa.</p>
<p style="text-align: justify;">A medida que un <strong>proyecto va creciendo</strong> y existen más y más archivos dentro de nuestro repositorio, coordinar todas las partes de nuestro equipo de desarrollo y mantener un control de versiones de nuestro proyecto fiable y actualizado <strong>se vuelve</strong> cada vez <strong>más difícil</strong>.</p>
<p style="text-align: justify;">Las siguientes <strong>buenas prácticas (hábitos)</strong> que describiremos a continuación facilitarán que el repositorio de producción mantenga actualizado, fiable y estable nuestro código fuente en todo momento:</p>
<h3 style="text-align: justify;">1. Confirma con regularidad (Commit)</h3>
<p style="text-align: justify;">Si <strong>confirmas cambios (commit) de manera regular</strong> (a menudo) hace que las confirmaciones sean pequeñas y pueda confirmar solo cambios que estén relacionados.</p>
<p style="text-align: justify;">Además, permite <strong>compartir el código con más frecuencia</strong> con otros compañeros del equipo. De esa manera, es más fácil para todos integrar los cambios regularmente y evitar tener conflictos al fusionar cambios y ramas.</p>
<p style="text-align: justify;">Por el contrario, si no realiza confirmaciones con regularidad y tiene pocas confirmaciones pero muy grandes, será difícil tanto resolver conflictos como comprender los cambios que se realizaron.</p>
<p style="text-align: justify;">Un commit debe ser un <strong>contenedor para los cambios relacionados</strong>. Por ejemplo, corregir dos errores diferentes debería producir dos confirmaciones separadas. Los pequeños commits facilitan que otros miembros del equipo entiendan los cambios y los restituyan si algo sale mal.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2825" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/imagen-areas.jpg?x76792" alt="Áreas GIT" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/imagen-areas.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/imagen-areas-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;"><strong>No confirmes trabajos a medio hacer</strong></p>
<p style="text-align: justify;">Solo debes confirmar código cuando se complete. Esto no significa que tenga que completar una característica grande y completa antes de confirmarse.</p>
<p style="text-align: justify;">Todo lo contrario. Lo ideal es dividir la implementación de la característica en partes lógicas y confirmar cada parte en cuanto este realizada para tener commits con frecuencia.</p>
<h3 style="text-align: justify;">2. Escribe mensajes de confirmación útiles</h3>
<p style="text-align: justify;"><strong>Crea mensajes de confirmación intuitivos y descriptivos</strong> es una de las mejores prácticas que puede realizar, sobre todo para otras personas que utilicen el repositorio.</p>
<p style="text-align: justify;">Permite a los integrantes de nuestro equipo (y otras personas que puedan usar el repositorio) comprender rápidamente los cambios sin tener que leer el código.</p>
<p style="text-align: justify;">También es importante crear <strong>mensajes de confirmación de calidad</strong> para poder responder algunas preguntas cuando revisamos el historial de revisiones.</p>
<p style="text-align: justify;">GIT establece una regla general donde indica que una <strong>buena longitud del mensaje</strong> y así  proporcionar un resumen corto de la confirmación sería utilizar <strong>entre 50 y 72 caracteres</strong>. Esta longitud tiene mucha relación con el comando <strong>git log &#45;&#45;oneline</strong> que lista todas la confirmaciones realizadas hasta el momento en el repositorio.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2824" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/imagen-keep-calm.jpg?x76792" alt="Keep Calm &amp; Git commit" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/imagen-keep-calm.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/imagen-keep-calm-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<h3 style="text-align: justify;">3. Utiliza Ramas (Branch)</h3>
<p style="text-align: justify;"><strong>La ramificación es una de las características más poderosas de Git</strong>, y esto no es por accidente: la ramificación rápida y fácil fue un requisito central desde el primer día.</p>
<p style="text-align: justify;">Las ramas son la <strong>herramienta perfecta para ayudar a evitar mezclar diferentes líneas de desarrollo</strong>. Debe usar ramas constantemente en sus flujos de trabajo de desarrollo: para nuevas funciones, correcciones de errores, experimentos, ideas, etc.</p>
<p style="text-align: justify;">Git permite elegir entre una gran cantidad de flujos de trabajo diferentes: ramas de larga duración, ramas temáticas, de fusion o  de reajuste, etc.</p>
<p style="text-align: justify;">El que se elija un flujo de trabajo frente a otro depende de una serie de factores: el proyecto, los flujos de trabajo de desarrollo e implementación general y las preferencias personales y de los compañeros. Independientemente de cómo elijas trabajar, solo asegúrate de acordar un flujo de trabajo común al equipo de desarrollo para que todos sigan dicho flujo.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2823" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/imagen-ramas.jpg?x76792" alt="Ramas GIT" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/imagen-ramas.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/imagen-ramas-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<h3 style="text-align: justify;">4. Actualiza tu repositorio antes de enviar cambios (Pull y Push)</h3>
<p style="text-align: justify;">Es común que mientras nosotros trabajamos en nuestro repositorio local, otro compañero haya realizado algún cambio (confirmación o commit) en el repositorio remoto que nosotros no disponemos aún en el nuestro.</p>
<p style="text-align: justify;">Por tanto, para <strong>mantener la integridad de todo el proyecto</strong>, antes de enviar cualquier cambio al repositorio remoto (git push), se debe ‘extraer’ las últimas confirmaciones del repositorio remoto en nuestro repositorio local (<strong>git pull</strong>).</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2822" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/imagen-pull-y-push.jpg?x76792" alt="PULL Y PUSH" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/imagen-pull-y-push.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/imagen-pull-y-push-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<h3 style="text-align: justify;">5. Divide el trabajo en repositorios</h3>
<p style="text-align: justify;">Los repositorios a veces acostumbran a almacenar archivos que no deberían, simplemente porque estaban allí. Trate de evitarlo.</p>
<p style="text-align: justify;"><strong>Diferentes trabajos por repositorio.</strong></p>
<p style="text-align: justify;">Aprende a separar cada trabajo diferenciado en distintos repositorios. Separar los distintos tipos de trabajo previamente a su desarrollo permite ahorrar mucho tiempo en el futuro.</p>
<p style="text-align: justify;"><strong>Control de acceso en cada repositorio</strong></p>
<p style="text-align: justify;">Si alguien tiene acceso a un repositorio, tiene acceso a todo el repositorio, todas las ramas, historial, etc. Si necesita controlar el acceso de los diferentes miembros, separe los trabajos en diferentes repositorios.</p>
<p style="text-align: justify;"><strong>Repositorios separados para archivos necesarios en múltiples proyectos</strong></p>
<p style="text-align: justify;">Esto promueve el uso compartido y la reutilización del código, y es muy recomendable.</p>
<p style="text-align: justify;"><strong>Repositorios separados para archivos grandes</strong></p>
<p style="text-align: justify;">Git no maneja archivos grandes de manera ideal y los repositorios con archivos grandes pueden ser lentos. Si debe confirmarlos, separarlos en su propio repositorio puede hacer que los desarrollos sean más eficientes.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2821" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/imagen-divide-y-venceras.jpg?x76792" alt="Divide y vencerás" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/imagen-divide-y-venceras.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/imagen-divide-y-venceras-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">¡Utiliza bien GIT y jamás dejarás de usarlo!</h2>
<p style="text-align: justify;">Debido al avance de las tecnologías, cualquier empresa se basa en <strong>aplicaciones software</strong>. Por lo tanto, la alteración del flujo de trabajo de desarrollo, afecta a toda la empresa.</p>
<p style="text-align: justify;"><strong>Git</strong> se ha convertido en el <strong>sistema de control de versiones esperado</strong> para la mayoría de nuevos proyectos.</p>
<p style="text-align: justify;">Además, <strong>Git es muy popular</strong> entre los proyectos de código abierto. Esto significa que es fácil aprovechar las bibliotecas de terceros y animar a otros a compartir su propio <strong>código open source</strong>.</p>
<p style="text-align: justify;">Si te ha gustado este artículo y quieres seguir leyendo otros, puedes entrar en mi<strong> <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener">perfil</a>.</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2820"
					data-ulike-nonce="ef56d652ae"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2820"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/git/">Buenas prácticas en GIT: Confirme a menudo, use ramas, divida y venza.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/git/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Frontend con Angular: Todo lo que debes saber sobre esta herramienta.</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/frontend-con-angular-todo-lo-que-debes-saber-sobre-esta-herramienta/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/frontend-con-angular-todo-lo-que-debes-saber-sobre-esta-herramienta/#respond</comments>
		
		<dc:creator><![CDATA[Víctor Manuel Acosta]]></dc:creator>
		<pubDate>Mon, 04 Mar 2019 12:35:42 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2812</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/angular_portada2-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Frontend con Angular" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Angular es un framework javascript que facilita la creación de aplicaciones web, ideal para desarrollar un frontend, combina las mejores prácticas integradas para resolver los desafíos de desarrollo. Su arquitectura hace posible dividir el trabajo entre los diferentes miembros del equipo. ¿Cuáles son los beneficios de utilizarlo?</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/frontend-con-angular-todo-lo-que-debes-saber-sobre-esta-herramienta/">Frontend con Angular: Todo lo que debes saber sobre esta herramienta.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/angular_portada2-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Frontend con Angular" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Angular se trata de un framework utilizado para el desarrollo de aplicaciones web de una sola página, y está desarrollado en TypeScript. Es muy sencillo desarrollar un <strong>frontend con Angular</strong>.</p>
<p style="text-align: justify;">El propósito de Angular, es el de generar una mayor cantidad de aplicaciones basadas en un navegador, permitiendo el uso del modelo vista controlador (MVC), o mejor dicho, una variante más flexible llamada MVW (Model View Whatever).</p>
<p style="text-align: justify;">En las aplicaciones de actuales el front-end y back-end están cada vez más separados; debido a la creciente complejidad, nuestras interfaces de usuario están ahora desacopladas de gran parte de la lógica detrás de ellas. Esto significa, grosso modo, que tenemos dos mundos de desarrollo especializados: front-end y back-end.</p>
<ul style="text-align: justify;">
<li>Los desarrolladores front-end se centran en lo que el usuario puedes ver e interactuar. Se encargan del diseño, funcionalidad y experiencia de usuario.</li>
<li>Los desarrolladores de back-end, por otra parte, hacen posible el front-end. Trabajan con tecnologías de servidor y se encargan de la comunicación entre la base de datos y el navegador.</li>
</ul>
<p style="text-align: justify;">Podemos saber más sobre backend en <a title="Creación de un backend con Symfony" href="https://www.inesem.es/revistadigital/informatica-y-tics/backend-con-symfony-3-3/" target="_blank" rel="noopener">Creación de un backend con Symfony</a></p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Requerimientos e instalación del framework Angular</h2>
<p style="text-align: justify;">Un prerequisito de instalación de Frontend con Angular es disponer de Node.js. Es un entorno multiplataforma utilizado para la programación. El principal objetivo de Node.js es construir programas de red escalables . Hace posible la integración de Angular para poder programar con él.</p>
<p style="text-align: justify;">Para instalar Node.js podemos acceder a la página oficial en <a title="Página oficial Node.js" href="https://nodejs.org/es/" target="_blank" rel="nofollow noopener">https://nodejs.org/es/</a></p>
<p style="text-align: justify;">Las aplicaciones Angular dependen de las características y funcionalidades proporcionadas por  bibliotecas. Estas bibliotecas están disponibles al desarrollador mediante paquetes npm (Node.js Package Manager). Para descargar e instalar paquetes npm necesitaremos un administrador de paquetes npm.</p>
<p style="text-align: justify;">Pero no tenemos que preocuparnos porque npm está incluido en la instalación de Node.js de forma predeterminada.</p>
<p style="text-align: justify;">Ya solamente quedaría instalar Angular CLI (Command Line Interface), para crear proyectos, generar códigos de aplicaciones y bibliotecas. Mediante esta aplicación podremos llevar a cabo tareas habituales en el desarrollo como son las pruebas, empaquetado y entrega.</p>
<p style="text-align: justify;">Los detalles para instalar Angular están descritos en la página oficial de Angular:</p>
<p style="text-align: justify;"><a title="Página oficial Angular" href="https://angular.io/guide/quickstart" target="_blank" rel="noopener">https://angular.io/guide/quickstart</a></p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Utilización de Angular</h2>
<p style="text-align: justify;">Desarrollar un <strong>frontend con Angular</strong> es la opción elegida por una gran cantidad de desarrolladores.</p>
<p style="text-align: justify;">Angular es un framework de código abierto desarrollado por Google. Con el objeto  para crear aplicaciones web dinámicas y modernas. Fue presentado por primera vez en 2009, el framework se caracteriza por eliminar códigos innecesarios y garantizar aplicaciones más ligeras y rápidas.</p>
<p style="text-align: justify;">Para concretar más el concepto de framework puede consultar el artículo <a title="CMS vs Framework" href="https://www.inesem.es/revistadigital/informatica-y-tics/cms-vs-framework-ventajas-desventajas/" target="_blank" rel="noopener">CMS vs Framework</a>.</p>
<p style="text-align: justify;">Angular ayuda a crear aplicaciones interactivas y dinámicas de una sola página. Estas aplicaciones incluyen plantillas, enlace con datos, modularización, gestión de API RESTful, inyección de dependencias y manejo de AJAX.</p>
<p style="text-align: justify;">Los diseñadores pueden utilizar HTML como lenguaje de plantilla e incluso extender la sintaxis de HTML para transmitir fácilmente los componentes de la aplicación.</p>
<p style="text-align: justify;">Un <strong>frontend con Angular</strong> no depende de bibliotecas de terceros. Al utilizar este framework en sus proyectos, puede obtener múltiples beneficios, a continuación vamos a ver estas ventajas.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Ventajas de utilizar Angular</h2>
<p style="text-align: justify;">Promovido por Google: Las aplicaciones de Google también utilizan este framework. Su estabilidad parece garantizada.</p>
<p style="text-align: justify;">TypeScript: Un <strong>frontend con Angular</strong> se crea utilizando el lenguaje TypeScript. Es un superscript para JavaScript, que garantiza una mayor seguridad. Este lenguaje facilita la depuración de errores al escribir el código o realizar tareas de mantenimiento.</p>
<p style="text-align: justify;">En el siguiente enlace podemos ver una <a title="comparativa entre TypeScript y JavaScript" href="https://www.adictosaltrabajo.com/2018/08/01/typescript-vs-javascript/" target="_blank" rel="nofollow noopener">comparativa entre TypeScript y JavaScript</a>.</p>
<p style="text-align: justify;">UI (User Interface) declarativa: Angular utiliza HTML para definir la UI de la aplicación. HTML, en comparación con JavaScript, es un <strong>lenguaje menos complicado</strong>. HTML es también un lenguaje declarativo e intuitivo. Con este método de trabajo no necesitamos dedicar tiempo a definir flujos de programa.</p>
<p style="text-align: justify;">POJO: Con Angular con frontend no se necesitan funciones adicionales de getter y setter. Dado que, cada objeto que utiliza es POJO (Plain Old Java Object). Esto implica que tenemos una definición de clases simples.  Se permite la <strong>manipulación de objetos</strong> al proporcionar mediante JavaScript. Por supuesto podemos eliminar o agregar propiedades de los objetos. También es posible realizar bucles sobre estos objetos cuando sea necesario.</p>
<p style="text-align: justify;">Pruebas sencillas: Las pruebas son extremadamente simples. Los módulos soportan partes de la aplicación, que son fáciles de manipular. Con la separación de módulos se puede cargar los servicios necesarios, mientras se realizan las pruebas automáticas.</p>
<p style="text-align: justify;">Patrón MVC simplificado: Como ya se ha dicho, Angular está integrado con la configuración arquitectónica original del software MVC (Modelo-Vista-Controlador). Sin embargo, no cumple todas las normas establecidas. Angular requiere que los desarrolladores dividan una aplicación en diferentes componentes de MVC y construyan un código que pueda unirlos. Solamente se pide dividir la aplicación y Angular se encarga de todo lo demás</p>
<p style="text-align: justify;">Angular garantiza un desarrollo fácil, ya que elimina la necesidad de código innecesario. Tiene una arquitectura MVC simplificada.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Angular nos proporciona estructura modular y consistencia de código</h2>
<p style="text-align: justify;">Angular organiza código en <i>buckets</i>. Pueden ser componentes, directivas, pipes(tuberías) o servicios. Estos buckets se pueden definir como módulos. Los módulos facilitan la organización de la funcionalidad de la aplicación, segregándola en características y fragmentos reutilizables. Los módulos también permiten la carga diferida. Esto hace posible la carga de funciones de la aplicación en segundo plano o bajo demanda.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/03/angular_interior2.png?x76792" alt="Construcción de bloques" width="500" height="300" /></p>
<p style="text-align: justify;">La arquitectura de Angular hace posible dividir el trabajo entre los diferentes miembros del equipo al tiempo que se garantiza un código organizado. Los desarrolladores pueden mejorar la productividad gracias a la construcción de módulos adecuada.</p>
<p style="text-align: justify;">Cualquier código requiere una <strong>codificación consistente.</strong> La codificación inconsistente aumenta los riesgos de retraso en los proyectos y costes añadidos. A diferencia de esto, la codificación coherente tiene varios beneficios, ya que hace que los sitios sean más fáciles de usar y permite el uso de plantillas o fragmentos de código predefinidos.</p>
<p style="text-align: justify;">El framework angular se basa en componentes, que comienzan de la misma forma. Por ejemplo, cada componente coloca el código en una clase de componente o define un decorador de @Component decorator.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Beneficios de utilizar Frontend con Angular.</h2>
<ul>
<li style="text-align: justify;">Reusabilidad: La estructura de Angular basada en componentes hace que los componentes sean altamente reutilizables en toda la aplicación.</li>
<li style="text-align: justify;">Pruebas unitarias simplificadas: Al ser independientes entre sí, los componentes hacen que las pruebas unitarias sean mucho más fáciles.</li>
<li style="text-align: justify;">Mejor legibilidad: La coherencia en la codificación hace que la lectura del código sea una tarea fácil para los nuevos desarrolladores. Lo que aumenta su productividad.</li>
<li style="text-align: justify;">Facilidad de mantenimiento: Los componentes pueden ser reemplazados con mejores implementaciones. En pocas palabras, permite el mantenimiento y actualización eficiente del código.</li>
</ul>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2812"
					data-ulike-nonce="5869209268"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2812"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/frontend-con-angular-todo-lo-que-debes-saber-sobre-esta-herramienta/">Frontend con Angular: Todo lo que debes saber sobre esta herramienta.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/frontend-con-angular-todo-lo-que-debes-saber-sobre-esta-herramienta/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Creación de un backend con Symfony 3.3</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/backend-con-symfony-3-3/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/backend-con-symfony-3-3/#respond</comments>
		
		<dc:creator><![CDATA[Víctor Manuel Acosta]]></dc:creator>
		<pubDate>Thu, 31 Jan 2019 09:55:18 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2788</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/01/portada_sy-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Backend con Symfony 3.3" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Symfony es un framework de aplicaciones web PHP de código abierto, desarrollado sobre unos componentes PHP reutilizables, que también podemos utilizar en nuestras aplicaciones. Incluso nos permite crear nuestro propio framework. Muchos proyectos de todo tipo están basados en Symfony.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/backend-con-symfony-3-3/">Creación de un backend con Symfony 3.3</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/01/portada_sy-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Backend con Symfony 3.3" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">El desarrollo de back-end se refiere al lado del servidor de una aplicación y todo lo que se comunica entre la base de datos y el navegador. Es perfectamente posible gestionar desarrollo <strong>backend con Symfony 3.3.</strong> Sobre esta base se lleva a cabo el desarrollo de front-end, que es responsable de la apariencia del sitio.</p>
<p style="text-align: justify;">Symfony es un conjunto reutilizable de componentes PHP independientes y un framework de aplicaciones web. Su metodología de desarrollo promueve las mejores prácticas, la estandarización y la interoperabilidad de las aplicaciones.</p>
<p style="text-align: justify;">Symfony tiene respaldándole una comunidad de más de 600.000 desarrolladores  de más de 120 países.</p>
<p style="text-align: justify;">Para descargar la última versión podemos acceder a la <a href="https://symfony.com/" target="_blank" rel="noopener noreferrer">página oficial</a>.</p>
<h2>¿Qué es un framework?</h2>
<p style="text-align: justify;">Un framework (marco de trabajo), es un esquema o estructura que se establece y que se aprovecha para desarrollar y organizar un software determinado. Consiste en los siguientes elementos:</p>
<ul style="text-align: justify;">
<li><strong>Una caja de herramientas</strong>: un conjunto de componentes de software prefabricados de fácil integración. Esto significa que tendremos que escribir menos código, con menos riesgo de error. Esto también significa una mayor productividad y la capacidad de dedicar más tiempo a hacer aquellas cosas que brindan un mayor valor añadido. Como puede ser la gestión de requerimientos, efectos laterales, etc.</li>
<li><strong>Una metodología</strong> &#8211; «diagrama de ensamblaje» para aplicaciones. Se impone un enfoque estructurado que puede parecer restrictivo al principio. Pero en realidad permite a los desarrolladores trabajar de manera eficiente y efectiva en los aspectos más complejos de una tarea. El uso de las Mejores Prácticas garantiza la estabilidad, la capacidad de mantenimiento y la capacidad de actualización de las aplicaciones que se desarrollan.</li>
</ul>
<p style="text-align: justify;">Symfony es un framework PHP, por lo que se puede utilizar para desarrollar aplicaciones con PHP.</p>
<p style="text-align: justify;">Para aprender más sobre Symfony podemos leer el siguiente <a href="https://www.inesem.es/revistadigital/informatica-y-tics/symfony-el-framework-de-moda/" target="_blank" rel="noopener noreferrer">artículo</a> de nuestra revista.</p>
<h2 style="text-align: justify;">Las distintas versiones de Symfony, el camino de la simplificación y la eficiencia</h2>
<p style="text-align: justify;">A partir de noviembre de 2017 el proyecto Symfony lanza dos versiones del proyecto Symfony. Symfony 3.4 para finalizar la serie 3.x y Symfony 4.0.</p>
<p style="text-align: justify;">Desde la transición de Symfony 2.x a 3.x, el proyecto ha adoptado una metodología para eliminar el soporte para las características más antiguas con las versiones más importantes. En esencia, Symfony 3.4 tiene las mismas características que Symfony 4.0.</p>
<p style="text-align: justify;">Los cambios que trajo la nueva versión permiten la capacidad de desarrollar una gran aplicación como una plataforma de pequeños microservicios. Además conlleva una simplicación de los directorios y proyectos más ligeros.</p>
<p style="text-align: justify;">Otra novedad de la versión 4 es Symfony Flex, que  es un método para unir los componentes de Symfony para formar una estructura cohesiva sobre la que construir aplicaciones. Symfony Flex es un proyecto separado de los componentes y ofrece funciones de Desarrollo rápido de aplicaciones (RAD). Sin embargo, Flex es compatible con las versiones 3.3, 3.4, 4.0 y posteriores.</p>
<p style="text-align: justify;">A fecha de escribir este artículo la última versión de Symfony es la 4.2.8. Si tenemos desarrollado un <strong>backend con Symfony 3.3</strong> o cualquier otra aplicación se recomienda actualizar a la versión 4.2 en cuanto sea posible.</p>
<h2 style="text-align: justify;">Características y funcionalidades de Symfony. Aprovecha sus ventajas.</h2>
<p style="text-align: justify;">Como hemos visto,  Symfony es un framework PHP, para desarrollar sitios web o aplicaciones escritas en PHP.</p>
<p style="text-align: justify;">Las opciones más utilizadas para crear un sitio web pueden ser  utilizar un framework, un CMS (Sistema de gestión de contenidos como WordPress o Joomla) y un paquete software. Estas soluciones no satisfacen las mismas necesidades o requieren la misma inversión ni la misma experiencia.</p>
<ul style="text-align: justify;">
<li>Con un <strong>paquete software</strong>, el desarrollo es simple. Se trata de cambiar algunos parámetros, las empresas deben contentarse con las características disponibles. Estas características pueden ser más limitadas que las necesidades definidas inicialmente. O lo contrario, demasiadas para lo que finalmente se necesita. Aparte de los posibles problemas de integración en el sistema de información actual, la selección del paquete software requiere de muy poca experiencia técnica.</li>
<li>Si <strong>utilizamos un CMS</strong> y sus módulos adicionales para diseñar sitios web. Obtendremos aplicaciones que están bastante cerca de las necesidades de las empresas. Pero siempre que los módulos necesarios estén disponibles y se mantengan.</li>
<li>Finalmente, <strong>un framework</strong> ofrece toda la flexibilidad del desarrollo personalizado y puede utilizarse para diseñar una aplicación que satisfaga perfectamente las necesidades expresadas. Sin embargo, requiere experiencia técnica relacionada con el desarrollo, la integración y el mantenimiento.</li>
</ul>
<p style="text-align: justify;">Una <strong>aplicación PHP</strong> siempre es un proyecto que requiere pericia técnica. Sin embargo, el uso de un framework garantiza que una aplicación cumple con las normas de la industria. También que está bien estructurada, es mantenible y escalable. También ahorra tiempo a los desarrolladores al reutilizar módulos genéricos, para que puedan centrarse en características comerciales específicas.</p>
<p style="text-align: justify;">Por tanto, un <strong>backend con Symfony 3.3</strong> o con cualquier otra versión se beneficiará de todas estas ventajas de garantía de calidad y flexibilidad ante los requerimientos.</p>
<p style="text-align: justify;">Para conocer como desarrollar con Symfony podemos acceder al siguiente <a href="https://www.tutorialspoint.com/symfony/" target="_blank" rel="noopener noreferrer">tutorial</a>.</p>
<h2 style="text-align: justify;">Desarrollo de aplicaciones con Symfony utilizando componentes</h2>
<p style="text-align: justify;">Además de ofrecer un framework, Symfony es un conjunto reutilizable de componentes PHP independientes, desacoplados y cohesivos que resuelven problemas comunes de desarrollo web. De hecho, el framework web full stack (todos los niveles) de Symfony se basa en estos componentes.</p>
<p style="text-align: justify;">Una buena opción para crear un  <strong>backend con Symfony 3.3</strong> sería utilizar estos componentes de bajo  nivel. Pero también tenemos la opción de crear nuestro propio framework.</p>
<p style="text-align: justify;">Los motivos para crear nuestro propio framework podían ser los siguientes:</p>
<ul class="simple" style="text-align: justify;">
<li>Obtener más información sobre la arquitectura de bajo nivel de los frameworks web en general y sobre los componentes internos de Symfony en particular.</li>
<li>Crear un framework adaptado a nuestras necesidades muy específicas.</li>
<li>Refactorizar una aplicación antigua/existente que necesita una buena dosis de las mejores prácticas de desarrollo web recientes.</li>
</ul>
<p style="text-align: justify;">Podemos saber más sobre CMS y Framework en este <a href="https://www.inesem.es/revistadigital/informatica-y-tics/cms-vs-framework-ventajas-desventajas/" target="_blank" rel="noopener noreferrer">artículo</a>.</p>
<p style="text-align: justify;">Los componentes de Symfony se están convirtiendo en la base estándar sobre la que se construyen las mejores aplicaciones PHP. Podemos utilizar estos componentes en nuestras aplicaciones de forma totalmente independientemente del framework Symfony.</p>
<p style="text-align: justify;">La mejor garantía para crear un <strong>backend con Symfony 3.3</strong> es la gran cantidad de proyectos que utilizan componentes de Symfony o están desarrollados mediante el framework Symfony.</p>
<p style="text-align: justify;">En la siguiente lista se incluyen los más populares:</p>
<ul style="text-align: justify;">
<li>CMS: Drupal, Joomla!, eZ Platform, Grav.</li>
<li>eCommerce: Magento, Prestashop, Sylius, Shopware.</li>
<li>Frameworks: Laravel, Yii, CakePHP.</li>
<li>PIM (Product Information Management) y CRM (Customer Relation Management): OroCRM, Akeneo PIM, Pimcore, CiviCRM.</li>
<li>SDK: Google Cloud SDK Project, Facebook Adds API SDK Project.</li>
<li>Calidad de código: PHP Coding Standards Fixer Project, Phan, PHPStan, Behat.</li>
<li>Otros proyectos: Composer, phpBB, Matomo, phpMyAdmin.</li>
</ul>
<p style="text-align: justify;">Para más detalle se puede consultar la <a href="https://symfony.com/projects" target="_blank" rel="noopener noreferrer">lista completa</a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2788"
					data-ulike-nonce="5b440d19e8"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2788"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/backend-con-symfony-3-3/">Creación de un backend con Symfony 3.3</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/backend-con-symfony-3-3/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Recomendaciones para realizar el proceso de Ingeniería Inversa.</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/ingenieria-inversa/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/ingenieria-inversa/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Mon, 28 Jan 2019 09:36:01 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[boomerang decompiler project]]></category>
		<category><![CDATA[breakpoint]]></category>
		<category><![CDATA[cracking]]></category>
		<category><![CDATA[dcc decompiler]]></category>
		<category><![CDATA[decompiladores]]></category>
		<category><![CDATA[depuradores]]></category>
		<category><![CDATA[desensambladores]]></category>
		<category><![CDATA[gnu debugger]]></category>
		<category><![CDATA[ingeniería inversa]]></category>
		<category><![CDATA[ollydbg]]></category>
		<category><![CDATA[reverse engineering compiler]]></category>
		<category><![CDATA[softice]]></category>
		<category><![CDATA[visual duxdebugger]]></category>
		<category><![CDATA[windbg]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2783</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/01/principal-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Descubre cómo realizar Ingeniería Inversa" loading="lazy" style="float:left; margin:0 15px 15px 0;" />La ingeniería inversa es el proceso o técnica que permite descubrir los principios tecnológicos de un producto, herramienta, dispositivo o sistema. La ingeniería inversa constituye la piedra angular del cracking. Si deseas conocer las herramientas que se utilizan en su aplicación...¡No te pierdas este Artículo!</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ingenieria-inversa/">Recomendaciones para realizar el proceso de Ingeniería Inversa.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/01/principal-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Descubre cómo realizar Ingeniería Inversa" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">¿En alguna ocasión has oído hablar de <strong>ingeniería inversa</strong>?, ¿Sabes en qué consiste?</p>
<p style="text-align: justify;">Para ver la importancia de la ingeniería inversa solo hay que trasladarse a los años 80.</p>
<p style="text-align: justify;">En aquella época IBM era el rey tecnológico y nadie (ni siquiera Apple o Microsoft) podían competir con ella.</p>
<p style="text-align: justify;">Hasta que una empresa llamada <strong>Phoenix Technologies</strong> dio un vuelco al mercado replicando la BIOS utilizada por IBM (hasta el momento líder del sector) mediante el uso de ingeniería inversa.</p>
<p style="text-align: justify;">Gracias a este hecho, el gran beneficiado fue <strong>Microsoft</strong> que aprovechó esto para dar el “boom” tecnológico con su sistema operativo MS-DOS y posteriormente Windows.</p>
<p style="text-align: justify;">Podemos por lo tanto concluir que, el uso de ingeniería inversa <strong>cambió la historia</strong> de la informática.</p>
<p style="text-align: justify;">Si quieres conocer más en detalle qué es la ingeniería inversa y qué <strong>herramientas</strong> se utilizan para su aplicación sigue leyendo este artículo.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2784" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/01/imagen-1.jpg?x76792" alt="ingeniería inversa 1" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/01/imagen-1.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/01/imagen-1-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">
<h2 style="text-align: justify;">¿Qué es la ingeniería inversa?</h2>
<p style="text-align: justify;">Comencemos por el principio, explicando en qué consiste la ingeniería inversa.</p>
<p style="text-align: justify;">La ingeniería inversa (en inglés, reverse engineering) es el proceso o técnica de descubrir los <strong>principios tecnológicos</strong> de un producto, herramienta, dispositivo o sistema.</p>
<p style="text-align: justify;">Este descubrimiento se puede realizar mediante el <strong>razonamiento abductivo</strong> (haciendo conjeturas) de su estructura, función y operación.</p>
<p style="text-align: justify;">Los productos más típicamente sometidos a esta técnica son los programas para ordenador pero cualquier producto puede ser objeto de análisis de ingeniería inversa.</p>
<p style="text-align: justify;">Se denomina así porque avanza en <strong>dirección opuesta</strong> a las tareas habituales de <strong>ingeniería</strong>, que consisten en utilizar datos técnicos para elaborar un producto determinado.</p>
<p style="text-align: justify;">Aplicar ingeniería inversa a algo supone profundizar en el estudio de su funcionamiento, hasta el punto de que podamos llegar a entender, modificar y mejorar dicho modo de funcionamiento.</p>
<p style="text-align: justify;">La aplicación de ingeniería inversa nunca cambia la funcionalidad del producto objeto de la aplicación sino que permite <strong>obtener productos que indican cómo se ha construido</strong> el mismo.</p>
<p style="text-align: justify;">Su realización permite obtener los siguientes beneficios:</p>
<ol style="text-align: justify;">
<li>Reducir la complejidad del sistema</li>
<li>Generar diferentes alternativas</li>
<li>Recuperar y/o actualizar la información perdida (cambios que no se documentaron en su momento</li>
<li>Detectar efectos laterales</li>
<li>Facilitar la reutilización</li>
</ol>
<p style="text-align: justify;">Existen los siguientes <strong>tipos de ingeniería inversa:</strong></p>
<ul style="text-align: justify;">
<li>Datos</li>
<li>Lógica o proceso</li>
<li>Interfaces de usuario</li>
</ul>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2785" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/01/imagen-2.jpg?x76792" alt="ingeniería inversa 2" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/01/imagen-2.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2019/01/imagen-2-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">
<h2 style="text-align: justify;">Herramientas para ingeniería inversa</h2>
<p style="text-align: justify;">Cuando un desarrollador crea un programa, comienza escribiendo el código fuente en el <a href="https://www.inesem.es/revistadigital/informatica-y-tics/java-el-lenguaje-de-programacion-universal/" target="_blank" rel="noopener">lenguaje de programación</a> seleccionado para acabar compilándolo y crear un programa ejecutable.</p>
<p style="text-align: justify;">Llegado este punto, nadie podría editar el programa sin disponer del código fuente inicial para realizar una nueva compilación del mismo, y en esto es precisamente en lo que se basa el <strong>cracking</strong>.</p>
<p style="text-align: justify;">La técnica de ingeniería inversa constituye la <strong>piedra angular</strong> del cracking.</p>
<p style="text-align: justify;">Se basa en la descompilación, o <strong>compilación inversa</strong>, de un programa a un lenguaje de programación, generalmente, el más básico que existe que es el lenguaje ensamblador.</p>
<p style="text-align: justify;">A continuación veremos las principales herramientas utilizadas para este proceso:</p>
<h3 style="text-align: justify;">Depuradores</h3>
<p style="text-align: justify;">Un depurador es un programa utilizado para controlar a otros programas.</p>
<p style="text-align: justify;">Permite analizar un código <strong>paso a paso</strong> y establecer puntos de control para buscar posibles fallos.</p>
<p style="text-align: justify;">Lo más interesante de los depuradores son los puntos de ruptura (<strong>breakpoint</strong>) ya que permiten detener la ejecución de un programa cuando se cumpla una condición y ver el estado de todas las variables y la memoria en dicho momento.</p>
<p style="text-align: justify;">Los principales depuradores para Windows son:</p>
<ul style="text-align: justify;">
<li><strong>OllyDbg</strong>: Depurador de código ensamblador de 32 bits para sistemas operativos Microsoft Windows. Pone especial énfasis en el análisis del código binario, esto lo hace muy útil cuando no está disponible el código fuente del programa.</li>
<li><strong>WinDBG</strong>: es una pieza de software gratuita de Microsoft que puede ser usada para depuración local en modo usuario, o incluso depuración remota en modo Kernel.</li>
<li><strong>Visual DuxDebugger</strong>: Desensamblador depurador de 64 bits para Windows, especialmente útil cuando el código fuente no está disponible.</li>
<li><strong>GNU Debugger (gdb)</strong>: Es un depurador portable que se puede utilizar en varias plataformas Unix y funciona para varios lenguajes de programación como C, C++ y Fortran. GDB ofrece la posibilidad de trazar y modificar la ejecución de un programa. El usuario puede controlar y alterar los valores de las variables internas del programa.</li>
<li><strong>SoftICE</strong>: Es un depurador en modo kernel propietario y de pago para Microsoft Windows. SoftICE es capaz de suspender todas las operaciones en Windows cuando se desee, lo cual resulta útil para depurar drivers, ya que es importante conocer cómo se accede al hardware así como las funciones del sistema operativo.</li>
</ul>
<h3 style="text-align: justify;">Desensambladores</h3>
<p style="text-align: justify;">Un <strong>desensamblador</strong> es exactamente lo contrario de un ensamblador.</p>
<p style="text-align: justify;">Tal como un ensamblador convierte código escrito en ensamblador en código máquina binario, un desensamblador invierte el proceso e intenta recrear el código en ensamblador partiendo del código máquina binario.</p>
<p style="text-align: justify;">Los desensambladores intentan por tanto mostrar el código del lenguaje de la máquina en un formato más amigable a los ojos de los humanos.</p>
<p style="text-align: justify;">A continuación indicaremos los principales desensambladores según el sistema operativo:</p>
<ul style="text-align: justify;">
<li><strong>Windows</strong>
<ul style="list-style-type: circle;">
<li>IDA Pro</li>
<li>PE Explorer</li>
<li>W32DASM</li>
<li>IDA 6.6</li>
<li>IDA Pro Freeware 5.0</li>
<li>BORG disassembler</li>
<li>HT Editor</li>
<li>diStorm64</li>
</ul>
</li>
</ul>
<ul style="text-align: justify;">
<li><strong>Linux</strong>
<ul style="list-style-type: circle;">
<li>Bastard Disassembler</li>
<li>Ciasdis</li>
<li>Objdump</li>
<li>GDB</li>
<li>LDasm</li>
</ul>
</li>
</ul>
<ul style="text-align: justify;">
<li><strong>Mac OS</strong>
<ul style="list-style-type: circle;">
<li>GDB</li>
<li>Machonist</li>
<li>Otool</li>
<li>Ndisasm</li>
</ul>
</li>
</ul>
<h3 style="text-align: justify;">Decompiladores o compiladores inversos</h3>
<p style="text-align: justify;">Un decompilador es un programa de ordenador que realiza la operación inversa a un compilador, es decir, traduce código de bajo nivel de abstracción a un lenguaje de mayor nivel de abstracción.</p>
<p style="text-align: justify;">Por lo tanto, un decompilador toma el código binario ejecutable e intenta <strong>recrear</strong> el código fuente de alto nivel partir de él.</p>
<p style="text-align: justify;">A continuación vemos algunos de los decompiladores más utilizados:</p>
<ul style="text-align: justify;">
<li><strong>DCC Decompiler</strong>: Sólo permite decompilar ejecutables DOS basados en el 80286 y lenguaje C. El enfoque usado por DCC en la decompilación se basa en la teoría y técnicas de optimización de grafos adoptadas por los compiladores.</li>
<li><strong>Boomerang Decompiler Project</strong>: Es programa de código abierto para decompilar programas en C. Altera la semántica de cada instrucción en ensamblador e implementa el análisis estático de flujo de datos.</li>
<li><strong>Reverse Engineering Compiler (REC)</strong>: Decompila código ensamblador a una representación del código semejante a C, que requiere la edición manual para volver a compilar. El código está a medio camino entre ensamblador y C, pero es mucho más legible que el ensamblador puro.</li>
</ul>
<p style="text-align: justify;">
<h2 style="text-align: justify;">¡Invierte tu situación!</h2>
<p style="text-align: justify;">Como ha podido comprobar, la aplicación de las técnicas de ingeniería inversa permite descubrir el <strong>funcionamiento interno</strong> de los programas y mejorarlos.</p>
<p style="text-align: justify;">Cada vez la <a href="https://www.inesem.es/revistadigital/informatica-y-tics/tecnicas-de-ciberseguridad/" target="_blank" rel="noopener">seguridad en informática</a> es un tema más importante y más demandado <strong>laboralmente</strong>.</p>
<p style="text-align: justify;">Nos encontramos en un campo muy interesante y donde no hay muchas personas que sean realmente expertas en ello.</p>
<p style="text-align: justify;">Si quiere profundizar en el tema de la seguridad informática le recomiendo que realice el <a href="https://www.inesem.es/Master-Ciberseguridad-Online" target="_blank" rel="noopener">Máster en Ciberseguridad</a> de <a href="https://www.inesem.es/" target="_blank" rel="noopener">INESEM</a>.</p>
<p style="text-align: justify;">Si le ha parecido interesante este artículo, no te pierdas otros escritos por el mismo autor, con contenido muy relevante en el <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener">área de la informática</a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2783"
					data-ulike-nonce="fdba2e4461"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2783"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+3"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ingenieria-inversa/">Recomendaciones para realizar el proceso de Ingeniería Inversa.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/ingenieria-inversa/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Principales técnicas de ciberseguridad</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/tecnicas-de-ciberseguridad/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/tecnicas-de-ciberseguridad/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Tue, 18 Dec 2018 10:09:46 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[contraseñas]]></category>
		<category><![CDATA[copias de seguridad]]></category>
		<category><![CDATA[fiabilidad]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[piratas informáticos]]></category>
		<category><![CDATA[redes]]></category>
		<category><![CDATA[técnicas de ciberseguridad]]></category>
		<category><![CDATA[wifi]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2774</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/portada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="técnicas de ciberseguridad" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Estamos en una sociedad en la que la información es poder. El principal objetivo de los piratas informáticos es obtener la máxima información sobre su “víctima”. Aquí entra en juego el concepto de “Ciberseguridad”. Si quieres conocer las principales técnicas de ciberseguridad, sige leyendo este artículo.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/tecnicas-de-ciberseguridad/">Principales técnicas de ciberseguridad</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/portada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="técnicas de ciberseguridad" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Estamos en una sociedad en la que <strong>la información es poder</strong>. Para los piratas informáticos, el principal objetivo es obtener la máxima información posible sobre su “víctima” con el fin de aprovecharse al máximo de ello. En este ámbito entra en juego el concepto de “<strong>Ciberseguridad</strong>”.</p>
<p>Si quiere conocer las principales técnicas de ciberseguridad para protegerse de los ataques que podemos sufrir en internet siga leyendo este artículo.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-2776" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/entrada.jpg?x76792" alt="ciberseguridad" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/entrada.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/entrada-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p>La mayor atracción que posee internet es la posibilidad de interconectar a personas de todo el mundo.</p>
<p>El uso de internet trae consigo muchísimos aspectos positivos pero también esconde aspectos negativos como la suplantación de identidad o el robo de información personal o comercial.</p>
<p>Existen formas de obtener una mayor <strong>protección</strong> y así combatir y evitar estos peligros.</p>
<p>A continuación indicamos algunos de los principales consejos o <strong>técnicas de ciberseguridad</strong>.</p>
<p>&nbsp;</p>
<h2>TÉCNICAS DE CIBERSEGURIDAD: CONTRASEÑAS</h2>
<p>Esta claro que, en materia de ciberseguridad, un aspecto primordial a tener en cuenta son las contraseñas.</p>
<p>Las <strong>contraseñas</strong> son el método principal utilizado para acceder a cualquier aplicación, servicio o red y por lo tanto, a información valiosa para nosotros.</p>
<p>Mediante usuario y contraseña entramos a re<strong>des sociales, bancos, correo electrónico, páginas web</strong> por lo que debemos crear contraseñas que sean fuertes y robustas.</p>
<p>Para ello, puedes seguir los siguientes consejos:</p>
<ul>
<li>Utiliza una contraseña “<strong>fuerte</strong>” que tenga al menos 8 caracteres y que contenga:
<ul>
<li>Mayúsculas</li>
<li>Minúsculas</li>
<li>Números</li>
<li>Caracteres especiales</li>
</ul>
</li>
<li><strong>Evita</strong> utilizar <strong>contraseñas fáciles de adivinar</strong> o que tengan relación con aspectos personales.</li>
<li>Intentar mantener un patrón para la creación de tus contraseñas y que de esa forma sean <strong>fáciles de recordar.</strong> Por ejemplo, podría seguir un patrón compuesto por:
<ul>
<li>Carácter especial (Ej: @)</li>
<li>Regla nemotécnica (Ej. Iniciales de frase. Si coge como ejemplo la frase “Quiero una contraseña muy fuerte” la regla quedaría como “Qucmf”</li>
<li>Número (Ej:7)</li>
<li>Una inicial del sitio web, aplicación o servicio para el cual creas la contraseña (Ej: Para la contraseña de gmail, sería la letra “g”). Esto hará que la misma contraseña sea posible usarla para distintos servicios o páginas simplemente cambiando esta letra.</li>
<li>En el ejemplo anterior la contraseña final quedaría como “@Qucmf7g”</li>
</ul>
</li>
<li><strong>No</strong> usar una <strong>misma contraseña</strong> para varios sitios o aplicaciones.</li>
<li><strong>No compartir</strong> las contraseñas con nadie.</li>
<li>Cambiar las contraseñas de forma periódica.</li>
</ul>
<p><img loading="lazy" class="aligncenter size-full wp-image-2777" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/contraseña.jpg?x76792" alt="contraseña" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/contraseña.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/contraseña-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p>&nbsp;</p>
<h2>TÉCNICAS DE CIBERSEGURIDAD: COPIAS DE SEGURIDAD</h2>
<p>Otro de los aspectos primordiales a la hora de conseguir ciberseguridad es la de realizar <strong>copias de seguridad</strong> periódicas.</p>
<p>Por mucho que intentemos tener la máxima seguridad posible en nuestro sistema, con las páginas que visitamos o en nuestras contraseñas siempre cabe la posibilidad de perder nuestros datos.</p>
<p>Puede ser desde un virus, una avería hardware en nuestro sistema o un ataque a nuestra red, hasta una pérdida accidental o un robo de nuestro dispositivo.</p>
<p>Sea cual sea el motivo, si tenemos una copia de seguridad, siempre podremos <strong>recuperar la mayoría</strong> (o totalidad)<strong> de la información</strong> perdida.</p>
<p>Para llevar a cabo estas copias de seguridad sigue siempre los siguientes <strong>pasos</strong>:</p>
<ul>
<li>Selecciona toda la información (archivos, fotos, vídeos,…) que sea importante.</li>
<li>Elige el soporte donde realizarás dicha copia de seguridad (Usb, disco duro externo, nube, dvd,…).</li>
<li>Realiza la copia de seguridad (Se recomienda duplicar la información en 2 o más soportes).</li>
<li>Repite estas copias de seguridad de forma regular (A mayor periodicidad mayor seguridad).</li>
</ul>
<p>&nbsp;</p>
<h2>TÉCNICAS DE CIBERSEGURIDAD: FIABILIDAD DE SITIOS WEB</h2>
<p>Cada día visitamos decenas, cientos e incluso miles de páginas web.</p>
<p>Teniendo esto en cuenta está claro que debemos de buscar la seguridad a la hora de acceder a cualquier sitio web.</p>
<p>Es importante que intentemos acceder a <strong>sitios web fiables</strong> para evitar el acceso a páginas fraudulentas, comprar artículos falsos o ser víctimas de algún virus.</p>
<p>Para evitar esto debemos de tener en cuenta los siguientes consejos:</p>
<ul>
<li>Antes de acceder a cualquier sitio web debes de <strong>tener protegido el dispositivo</strong> desde el que estás accediendo con:
<ul>
<li>Un <a href="https://www.expertos-software.com/lp/top-10-de-proveedores-de-antivirus-gratuitos/?design=table&amp;popup=y&amp;source=gs&amp;adw-cpn=antivir-c&amp;c=2724&amp;gclid=CjwKCAiA0uLgBRABEiwAecFnk6e7M3bOJKFlK14eP_73osAemYjoSyv_FmUmZqRwfCC9s6YrWZd3RxoCX0EQAvD_BwE" target="_blank" rel="nofollow noopener">antivirus</a></li>
<li>Últimas actualizaciones instaladas y configuradas de todos los programas y navegadores.</li>
</ul>
</li>
<li><strong>Evitar redes públicas</strong>, sobre todo si no tienen contraseña para acceder. Una red pública sin contraseña es un método muy utilizado por los piratas informáticos para la sustracción de información.</li>
<li><strong>Comprobar la URL</strong> a la que vamos a dirigirnos antes de acceder. Debe de ser una URL que tenga relación con nuestra búsqueda y a ser posible que siga un protocolo seguro (https).</li>
<li><strong>Cerrar siempre sesiones</strong> cuando terminemos lo que estamos haciendo.</li>
</ul>
<p>&nbsp;</p>
<h2>TÉCNICAS DE CIBERSEGURIDAD: PHISHING</h2>
<p>El <strong>phishing</strong> es uno de los métodos más utilizados por los ciberdelincuentes para obtener, de manera fraudulenta, datos críticos de la persona atacada.</p>
<p>El ciberdelincuente (“phisher”) intenta que, accediendo a una página web falsa, introduzcas todos estos datos creyendo que es una página en la que puedes confiar.</p>
<p>Para evitar ser víctima de phishing puedes seguir estos consejos:</p>
<ul>
<li>Tener mucho cuidado con los<strong> emails</strong> que llegan y que dicen ser de servicios bastante conocidos o entidades bancarias (Ej: LaCaixa, Correos, Hacienda, <a href="https://www.facebook.com/" target="_blank" rel="noopener">Facebook</a>, Santander, Twitter, Dropbox,…) sobre todo cuando dichos mensajes no sean esperados y su contenido sea extraño.</li>
<li>Dudar de mensajes que empiecen con “Estimado Cliente”, “Hola amigo”, “Querido usuario”, ya que supone un indicativo de la falsedad del remitente.</li>
<li>Huye del alarmismo. Si te piden <strong>hacer algo de forma urgente</strong> es una señal de este tipo de ataques.</li>
<li>Comprueba que el texto del enlace facilitado se corresponde con la dirección donde está apuntando y que la URL pertenezca al dominio del servicio legítimo.</li>
<li>Normalmente las entidades serias <strong>utilizan su propio dominio</strong> para el envío de emails. Desconfía si la fuente de dicho email utiliza dominios como Outlook, Gmail, Yahoo,…</li>
<li>Si existen<strong> faltas gramaticales</strong> en el mensaje es un claro ejemplo de mensaje peligroso ya que ninguna entidad o persona que tenga cierta reputación mandará emails con faltas ortográficas.</li>
</ul>
<p>Puedes encontrar más información al respecto en este <a href="https://www.inesem.es/revistadigital/informatica-y-tics/phising-metodo-utilizado-por-ciberdelincuentes/" target="_blank" rel="noopener">enlace</a>.</p>
<p>&nbsp;</p>
<h2>TÉCNICAS DE CIBERSEGURIDAD: SEGURIDAD DE RED</h2>
<p>Para finalizar, mantener una <strong>seguridad en las redes</strong> que usamos es muy importante.</p>
<p>Uno de los principales “agujeros” de seguridad que pueden aprovechar los piratas informáticos para acceder a nuestra información es la red en la cual estamos conectados.</p>
<p>Si la conexión es mediante Wifi, debes de <strong>configurar la red correctamente</strong> mediante los siguientes pasos:</p>
<ul>
<li>Consigue la dirección IP del router.</li>
<li>Entra a la página de administración del router.</li>
<li>Cambia la contraseña por defecto para acceder al panel de administración.</li>
<li>Cambia el nombre de la red wifi.</li>
<li>Configura el cifrado y utiliza uno que sea seguro (Ej: WP2).</li>
<li>Cambia la contraseña por defecto a la red y establece una contraseña robusta.</li>
<li>Identifica la dirección MAC de tus dispositivos y aplica filtros por MAC al router.</li>
<li>Apaga el router mientras no esté siendo utilizado.</li>
</ul>
<h3>¡En búsqueda de la seguridad en internet!</h3>
<p>Hemos visto las principales técnicas de ciberseguridad que debes aplicar para mantener segura toda la información importante para ti.</p>
<p>Espero que habiendo leído este artículo comiences a aplicar las técnicas que hasta el momento no aplicabas (o desconocías) y de esa forma evites, en la medida de lo posible,  la perdida de datos.</p>
<p>Si te ha gustado este artículo te aconsejo le eches un vistazo a otros comentarios escritos por este <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener">autor</a>.</p>
<p>También te recomiendo que, si te gusta todo el tema de la ciberseguridad, eches un vistazo al <a href="https://www.inesem.es/Master-Ciberseguridad-Online" target="_blank" rel="noopener">Máster en Ciberseguridad</a> que ofrecemos desde INESEM.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2774"
					data-ulike-nonce="217f4802b0"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2774"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+2"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/tecnicas-de-ciberseguridad/">Principales técnicas de ciberseguridad</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/tecnicas-de-ciberseguridad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mejores herramientas para el desarrollo de videojuegos</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-para-desarrollo-de-videojuegos/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-para-desarrollo-de-videojuegos/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Tue, 11 Dec 2018 10:38:19 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[cryengine 3]]></category>
		<category><![CDATA[desarrollo]]></category>
		<category><![CDATA[desarrollo de videojuegos]]></category>
		<category><![CDATA[gamemaker]]></category>
		<category><![CDATA[gamesalad]]></category>
		<category><![CDATA[programación]]></category>
		<category><![CDATA[stencyl]]></category>
		<category><![CDATA[unity 3d]]></category>
		<category><![CDATA[videojuego]]></category>
		<category><![CDATA[videojuegos]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2760</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/principal-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Portada Artículo Desarrollo de videojuegos" loading="lazy" style="float:left; margin:0 15px 15px 0;" />El mercado de videojuegos es uno de los sectores comerciales que mayor crecimiento está teniendo actualmente. En este sentido, cada vez hay más personas y empresas que buscan la creación y el desarrollo de videojuegos para su posterior comercialización. En este artículo veremos las principales herramientas para el desarrollo de videojuegos y diferenciaremos entre herramientas&#8230;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-para-desarrollo-de-videojuegos/">Mejores herramientas para el desarrollo de videojuegos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/principal-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Portada Artículo Desarrollo de videojuegos" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Es raro encontrar a alguien que a día de hoy no haya jugado a algún videojuego a lo largo de su vida y es probable que te hayas preguntado cómo se lleva a cabo <strong>el desarrollo de videojuegos</strong>.</p>
<p style="text-align: justify;">Las plataformas desde las que se pueden jugar a estos videojuegos, abarcan desde videoconsolas, ordenadores o portátiles hasta móviles, tablets e incluso smartwatchs.</p>
<p style="text-align: justify;">En este sentido, el desarrollo de videojuegos debe orientarse a la/s plataforma/s para la cual queremos que jueguen los usuarios.</p>
<p style="text-align: justify;">En este artículo veremos las principales herramientas para el desarrollo de videojuegos y diferenciaremos entre <strong>herramientas para principiantes</strong> y para <strong>desarrolladores avanzados</strong>.</p>
<p>&nbsp;</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2762" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/foto_inicial.jpg?x76792" alt="foto artículo" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/foto_inicial.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/foto_inicial-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p>&nbsp;</p>
<p style="text-align: justify;">El mercado de videojuegos es uno de los sectores comerciales que mayor crecimiento está teniendo actualmente.</p>
<p style="text-align: justify;">En este sentido, cada vez hay más personas y empresas que buscan la creación y el desarrollo de videojuegos para su posterior comercialización.</p>
<p style="text-align: justify;">Para la creación y desarrollo de un videojuego se necesitan normalmente bastantes <strong>conocimientos de programación</strong> así como de <strong>diseño y animación</strong>.</p>
<p style="text-align: justify;">No obstante, existen herramientas que ofrecen entornos en los que poder <strong>iniciarse en el mundo del desarrollo de videojuegos</strong> de una manera más sencilla.</p>
<p style="text-align: justify;">A continuación vamos a diferenciar entre herramientas para iniciarse en el mundo del desarrollo de videojuegos y herramientas para personas con conocimientos avanzados.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Herramientas para la iniciación en el desarrollo de videojuegos</h2>
<p style="text-align: justify;">Actualmente existen <strong>herramientas que no requieren codificación</strong> y que permiten a personas con menos conocimientos en programación poder optar a crear su propio videojuego.</p>
<p style="text-align: justify;">Para ello, incluyen un entorno de desarrollo con una interfaz sencilla en el que, arrastrando y soltando, con eventos y con un editor gráfico pueden gestionar el desarrollo de videojuegos.</p>
<p style="text-align: justify;">A continuación presentamos los que, a nuestro entender, son los más conocidos y funcionales a día de hoy:</p>
<h3 style="text-align: justify;">GameMaker</h3>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2763" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/gamemaker.jpg?x76792" alt="gamemaker" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/gamemaker.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/gamemaker-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: center;"><sup>Fuente: store.steampowered.com</sup></p>
<p style="text-align: justify;">Es una de las herramientas más usadas y conocidas en el desarrollo de videojuegos. Su entorno se basa en la <strong>gestión de eventos y disparadores lógicos</strong>.</p>
<p style="text-align: justify;">Está pensado para personas que dispongan de algo más de experiencia en la programación. Dispone de una gran comunidad que da soporte y por lo tanto podrá encontrar documentación y ayuda en todo el proceso de desarrollo.</p>
<p style="text-align: justify;">Permite la creación de videojuegos para Android, iOS, Windows y Mac. Es un entorno muy potente ya que podemos crear casi cualquier tipo de juego. Puede encontrar más información en su <a href="https://www.yoyogames.com/gamemaker" target="_blank" rel="noopener">página web.</a></p>
<h3 style="text-align: justify;">Stencyl</h3>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2764" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/stencyl.jpg?x76792" alt="stencyl" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/stencyl.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/stencyl-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: center;"><sup>Fuente: tag.hexagram.ca</sup></p>
<p style="text-align: justify;">Este entorno de desarrollo está pensado sobre todo para <strong>crear juegos basados en Flash y en 2D</strong>. Tiene un aspecto más visual que GameMaker.</p>
<p style="text-align: justify;">Inicialmente se llamaba StenylWorks pero se decidió acortar el nombre.</p>
<p style="text-align: justify;">En la página web de dicha herramienta podrás encontrar mucha información, tutoriales y ejemplos de juegos que han sido creados con este entorno de desarrollo.</p>
<p style="text-align: justify;">Un inconveniente es que para poder llevar el juego a Android e iOS las licencias son vendidas a parte aunque la herramienta sea gratuita.</p>
<p style="text-align: justify;">Puede encontrar más información en su <a href="https://www.stencyl.com/" target="_blank" rel="noopener">página web</a>.</p>
<h3 style="text-align: justify;">GameSalad</h3>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2765" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/gamesalad.jpg?x76792" alt="gamesalad" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/gamesalad.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/gamesalad-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: center;"><sup>Fuente: www.youtube.com</sup></p>
<p style="text-align: justify;">Posee una <strong>interfaz gráfica visual de arrastrar y soltar</strong> y una biblioteca enorme integrada para los aspectos de comportamiento, física y otras funciones muy interesantes que persiguen facilitar la creación y desarrollo de videojuegos.</p>
<p style="text-align: justify;">En la versión gratuita podrás crear juegos y publicarlos para web e iOS mientras que la versión profesional permite poner precio a los juegos y publicarlos para Google Play Store (Android) y Windows.</p>
<p style="text-align: justify;">Puede encontrar más información en su <a href="https://gamesalad.com/" target="_blank" rel="noopener">página web</a>.</p>
<h3 style="text-align: justify;">RPG Maker</h3>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2766" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/rpgmaker.jpg?x76792" alt="rpgmaker" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/rpgmaker.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/rpgmaker-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: center;"><sup>Fuente: www.softpedia.com</sup></p>
<p style="text-align: justify;">Este entorno está pensado, como su nombre indica, en la creación y desarrollo de videojuegos de tipo RPG (videojuego de rol) <strong>sin necesidad de saber programación</strong>.</p>
<p style="text-align: justify;">Está basado en un sistema de eventos. Tiene una interfaz gráfica donde las herramientas de desarrollo están colocadas en la parte superior de la pantalla y están muy bien organizadas.</p>
<p style="text-align: justify;">En la página web puedes encontrar soporte técnico, ejemplos y varios foros sobre dicha herramienta.</p>
<p style="text-align: justify;">Puede encontrar más información en su <a href="https://www.rpgmakerweb.com/" target="_blank" rel="noopener">página web</a>.</p>
<h3 style="text-align: justify;">GDevelop</h3>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2768" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/gdevelop.jpg?x76792" alt="gdevelop" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/gdevelop.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/gdevelop-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: center;"><sup>Fuente: wiki.compilgames.net</sup></p>
<p style="text-align: justify;">Es una herramienta para <strong>crear juegos en 2D y el código es libre</strong>. Se pueden crear videojuegos para Windows, Linux y también para web mediante el uso de HTML5.</p>
<p style="text-align: justify;">Tiene una <strong>interfaz visual de arrastrar y soltar</strong> de muy fácil uso.</p>
<p style="text-align: justify;">La peculiaridad de este entorno y que hace que sea una herramienta muy interesante es el <strong>manejo de eventos</strong> ya que podemos aplicar lógica a nuestro videojuego sin saber programar a fondo.</p>
<p style="text-align: justify;">Puede encontrar más información en su <a href="https://gdevelop-app.com/" target="_blank" rel="noopener">página web</a>.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Herramientas y entornos avanzados para el desarrollo de videojuegos</h2>
<p style="text-align: justify;">Por otro lado también existen varias herramientas y entornos de desarrollo para personas que <strong>disponen de conocimientos de programación, diseño y animación de videojuegos</strong>.</p>
<p style="text-align: justify;">Estas herramientas permiten obtener resultados de mayor calidad y que tengan un acabado más profesional. Son usadas por profesionales del sector.</p>
<p style="text-align: justify;">A continuación indicamos algunas de las herramientas y entornos para el desarrollo de videojuegos a nivel avanzado:</p>
<h3 style="text-align: justify;">Unity 3D</h3>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2769" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/unity3d.jpg?x76792" alt="unity3d" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/unity3d.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/unity3d-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: center;"><sup>Fuente: www.iamag.co</sup></p>
<p style="text-align: justify;">Se trata de una herramienta muy utilizada por los profesionales del sector del videojuego para la creación y desarrollo de sus juegos.</p>
<p style="text-align: justify;">Es considerada por la mayoría de profesionales como <strong>la mejor herramienta para crear y diseñar un videojuego.</strong></p>
<p style="text-align: justify;">Permite crear juegos para cualquier plataforma (especializada en 3D). Se puede integrar con lenguaje C#.</p>
<p style="text-align: justify;">Dispone de una librería muy grande con documentación.</p>
<p style="text-align: justify;">El desarrollo de videojuegos se realiza desde cero y normalmente las licencias suelen ser más caras.</p>
<p style="text-align: justify;">Puede encontrar más información en su <a href="https://unity3d.com/es" target="_blank" rel="noopener">página web</a>.</p>
<h3 style="text-align: justify;">Cocos 2D</h3>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2770" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/cocos2d.jpg?x76792" alt="cocos2d" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/cocos2d.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/cocos2d-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: center;"><sup>Fuente: www.cocos2d-x.org</sup></p>
<p style="text-align: justify;">Es el rival directo de Unity 3D. Es Software libre</p>
<p style="text-align: justify;">Dispone de un <strong>framework multiplataforma</strong> que permite la creación y desarrollo de videojuegos en varios lenguajes de programación.</p>
<p style="text-align: justify;">Se puede programar para casi cualquier sistema operativo.</p>
<p style="text-align: justify;">Puede encontrar más información en su <a href="https://www.cocos2d-x.org/" target="_blank" rel="noopener">página web</a>.</p>
<h3 style="text-align: justify;">CryEngine 3</h3>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2771" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/cryengine.jpg?x76792" alt="cryengine" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/cryengine.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/12/cryengine-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: center;"><sup>Fuente: programavideojuegos.blogspot.com</sup></p>
<p style="text-align: justify;">Es el entorno de desarrollo que se utilizó para la creación de la saga de videojuegos Crysis.</p>
<p style="text-align: justify;">Se pueden desarrollar videojuegos para las plataformas más utilizadas e importantes incluyendo las videoconsolas. Dispone de muchas herramientas para el desarrollo.</p>
<p style="text-align: justify;">En principio <strong>está pensada para uso personal y no comercial</strong>, pero puede adquirirse una licencia por Steam para crear proyectos comerciales.</p>
<p style="text-align: justify;">Puede encontrar más información en su <a href="https://www.cryengine.com/" target="_blank" rel="noopener">página web</a>.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Ahora es tu momento. ¡Desarrolla tu idea!</h2>
<p style="text-align: justify;">Como habéis comprobado, independientemente de si se tiene conocimientos de programación o no, cualquier persona que se lo proponga puede desarrollar un videojuego.</p>
<p style="text-align: justify;">Por lo tanto, lo primordial es tener una idea principal sobre la que gire dicho videojuego.</p>
<p style="text-align: justify;">También es muy importante saber que, si bien no es necesario tener conocimientos previos de programación, es muy recomendable tener al menos ciertas nociones para poder personalizar y mejorar nuestro juego.</p>
<p style="text-align: justify;">Además, para la creación de un videojuego (sobre todo profesional) hay que dedicar mucho tiempo (en ocasiones incluso años) por lo que constantemente hay que estar renovándose y mejorando.</p>
<p style="text-align: justify;">Anímate y comienza con el desarrollo de videojuegos.</p>
<p style="text-align: justify;">Por último, si te ha interesado este artículo, puedes echar un vistazo a otros creados por mí <a href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener">aquí</a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2760"
					data-ulike-nonce="503bc46780"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2760"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-para-desarrollo-de-videojuegos/">Mejores herramientas para el desarrollo de videojuegos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-para-desarrollo-de-videojuegos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Hacking Ético: una profesión en alza</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/hacking-etico/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/hacking-etico/#respond</comments>
		
		<dc:creator><![CDATA[Víctor Manuel Acosta]]></dc:creator>
		<pubDate>Wed, 21 Nov 2018 11:02:05 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[cracker]]></category>
		<category><![CDATA[ethical hacking]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[hacker ético]]></category>
		<category><![CDATA[hacking ético]]></category>
		<category><![CDATA[pen test]]></category>
		<category><![CDATA[white hat hacker]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2417</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/security-protection-anti-virus-software-60504-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="El hacking ético ha llegado para quedarse" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Un hacker ético, también conocido como hacker de sombrero blanco es el último eslabón de la ciberseguridad. Los hackers éticos saben cómo encontrar y explotar vulnerabilidades y debilidades de los sistemas. Utilizando las mismas técnicas que un hacker malicioso (o un hacker de sombrero negro).</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/hacking-etico/">Hacking Ético: una profesión en alza</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/security-protection-anti-virus-software-60504-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="El hacking ético ha llegado para quedarse" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Cuando hablamos de hacker nos viene a la cabeza la imagen del típico “malo” o estudiante superdotado con grandes conocimientos en informática y sudadera con capucha que vulnera la seguridad de grandes empresas o entidades gubernamentales desde su ordenador. Nada más lejos de la realidad, existe el <strong>hacking ético</strong>. A día de hoy la globalización virtual es ya un hecho. Por tanto no es de extrañar que vayan en aumento los ataques informáticos por partes de los hackers y crackers. Se utilizan técnicas de intrusión cada vez más sofisticadas y difíciles de detectar, con el fin de sacar provecho económico, político o estratégico de la información que se obtiene.</p>
<p style="text-align: justify;">Para tener más información sobre estas amenazas, puedes ver otros artículos sobre <a title="phising" href="https://www.inesem.es/revistadigital/informatica-y-tics/phising-metodo-utilizado-por-ciberdelincuentes/" target="_blank" rel="noopener noreferrer">phising</a> y <a title="fugas de información" href="https://www.inesem.es/revistadigital/informatica-y-tics/mitigar-la-fuga-de-informacion/" target="_blank" rel="noopener noreferrer">fugas de información</a>.</p>
<h2 style="text-align: justify;">El hacking ético</h2>
<p style="text-align: justify;">Si nos ceñimos exclusivamente a la <strong>definición de hacker</strong>: “<em>persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos”.  E</em>s difícil imaginar que esta figura sea utilizada para hacer ataques desde un punto de vista ético y moral.</p>
<p style="text-align: justify;">Pero esto es precisamente lo que defiende el hacking ético. Esta expresión surge hacia 1984 y se atribuye al <strong>periodista <a title="Steven Levy" href="https://es.wikipedia.org/wiki/Steven_Levy" target="_blank" rel="nofollow noopener noreferrer">Steven Levy</a></strong>. Consiste en aplicar los conocimientos informáticos para poner a prueba la seguridad de los sistemas de una organización. De esta forma, se detectan posibles vulnerabilidades y se proponen medidas para reducir riesgos. A este tipo de hackers se les define como<strong> hackers éticos o hackers de sombrero blanco</strong>. Este término hace referencia a los héroes de las películas del viejo oeste. En estas películas los “buenos” llevaban un sombrero blanco para diferenciarse de los villanos que lo llevaban de color negro. Algunos autores añaden otra categoría como <a title="el sombrero gris" href="https://www.eldiario.es/tecnologia/hackers-llevan-sombrero-blanco-negro_0_505349668.html" target="_blank" rel="nofollow noopener noreferrer">el sombrero gris</a>, a medio camino entre uno y otro.</p>
<p style="text-align: justify;">El <a href="https://www.inesem.es/Master-En-Seguridad-Ofensiva-Hacking-Etico-Y-Ciberseguridad">hacker ético</a> por tanto <strong>trabaja como consultor de seguridad</strong>. Aplica <strong>técnicas de hacking ético </strong>para a través de sus conocimientos informáticos, realizar pruebas en sistemas, redes o dispositivos electrónicos. Se buscan vulnerabilidades con el fin de tomar medidas sin poner en riesgo el sistema. Es algo así como poner el <strong>“mal al servicio del bien”</strong>. Se mete en la piel del criminal para adelantarse a sus acciones y proponer estrategias y mejoras de la seguridad. Para ello, el hacker ético realiza una serie de <strong>pruebas de penetración (pen tests)</strong> para burlar la seguridad del sistema. Estas pruebas están compuestas por un conjunto de metodologías y técnicas. Estas metodologías y técnicas reproducen intentos de acceso desde diferentes puntos de entrada de un entorno informático. El fin es demostrar los riesgos existentes debido a las vulnerabilidades detectadas.</p>
<h3 style="text-align: justify;"><span style="font-size: 16pt; color: #000000;">Pen tests: Pruebas de penetración en la seguridad informática</span></h3>
<p style="text-align: justify;">Los <strong>‘pen tests’</strong> comprenden desde el análisis de dispositivos físicos y digitales, hasta el análisis del factor humano haciendo uso de la Ingeniería Social. Existen principalmente dos tipos de pruebas de penetración:</p>
<ul style="text-align: justify;">
<li><strong>Test Externo</strong>: El hacker ético lleva a cabo pruebas de acceso desde fuera del entorno de la organización. Intenta posicionarse como administrador del sistema. Se lleva a cabo desde fuera del Firewall y en forma remota. Algunas de las pruebas llevadas a cabo para este test conllevan el escaneo de puertos TCP, UDP e ICMP, detección de los protocolos utilizados, detección de las conexiones externas y rangos de direcciones, captura de tráfico, etc.</li>
<li><strong>Test Interno</strong>: En este caso se aplican pruebas de seguridad simulando ataques producidos desde dentro de las instalaciones de la organización. Se trata de conocer hasta donde es capaz de penetrar en el sistema siendo un usuario con pocos privilegios. Entre las pruebas que se llevan a cabo podemos destacar: la comprobación de seguridad de los principales servidores, de las aplicaciones, los puestos de trabajo o los dispositivos de red internos.</li>
</ul>
<h2 style="text-align: justify;">Etapas y Estrategias del pentesting</h2>
<p style="text-align: justify;">A la hora de abordar un proyecto de ‘pen test’ identificamos una <strong>serie de fases o etapas</strong>. En el siguiente esquema se resumen indicando cómo se aplican las técnicas de hacking ético.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter wp-image-2419" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/05/hacking---tico.jpeg?x76792" alt="Esquema de un proyecto de hacking ético" width="589" height="432" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/05/hacking---tico.jpeg 846w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/05/hacking---tico-175x128.jpeg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/05/hacking---tico-768x563.jpeg 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/05/hacking---tico-600x440.jpeg 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/05/hacking---tico-59x42.jpeg 59w" sizes="(max-width: 589px) 100vw, 589px" /></p>
<h3 style="text-align: justify;">Estrategias de pentesting</h3>
<p style="text-align: justify;">Un hacker ético podría emplear todas o algunas de estas estrategias para penetrar en un sistema:</p>
<ul style="text-align: justify;">
<li><strong>Escanear puertos y buscar vulnerabilidades</strong>: se utilizan herramientas de escaneo de puertos como Nmap o Nessus. De esta forma se escanea el sistema para encontrar puertos abiertos. Se pueden estudiar las vulnerabilidades con cada uno de los puertos. Entonces estaremos en condiciones de  tomar medidas correctivas.</li>
<li><strong>Examinar las instalaciones de parches</strong> y se asegurar que no puedan ser explotados.</li>
<li>Utilizar <strong>estrategias de ingeniería social</strong> como buscar en las papeleras de la empresa. Se pueden encontrar contraseñas, gráficos, notas adhesivas, etc. Todo tipo de información crucial que puede usarse para generar un ataque.</li>
<li>Otras <strong>técnicas de ingeniería social</strong> también pueden ser de utilidad:
<ul>
<li>Shoulder surfing: Literalmente, mirar por encima del hombro.  En general se lleva a cabo a poca distancia de la víctima. Se pueden conseguir PINs (Personal Identification Numbers), contraseñas y otros datos confidenciales.</li>
<li>La baza de la amabilidad: Se trata de apelar a la amabilidad de la víctima. De esta forma con las preguntas adecuadas se obtiene información confidencial.</li>
</ul>
</li>
<li>Evadir los <strong>sistemas de seguridad corporativos</strong>:
<ul>
<li>IDS: sistemas de detección de intrusos.</li>
<li>IPS: sistemas de prevención de intrusos.</li>
<li>Honeypots. Su función se basa en atraer y analizar ataques realizados por bots o hackers. De esta forma se pueden analizar todos los ataques efectuados sobre ellos. Así se conoce al enemigo y su perfil.</li>
<li>Cortafuegos.</li>
</ul>
</li>
<li><strong>Rastrear redes</strong>, evitando y descifrando el cifrado inalámbrico, y secuestrando servidores web y aplicaciones web.</li>
<li><strong>Estudiar el daño causado</strong> por el robo de portátiles de empresa y el fraude cometido por empleados.</li>
</ul>
<h2 style="text-align: justify;">El puesto del hacker ético</h2>
<p style="text-align: justify;">Estudiar lo bien que reacciona la organización ante tácticas como las que hemos visto ayuda a probar la solidez de la p<strong>olítica de seguridad y la infraestructura de seguridad.</strong> Un hacker ético intentará los mismos tipos de ataques que un hacker de sombrero negro. Pero el hacker ético después ayudará a las organizaciones a fortalecer sus defensas.</p>
<p style="text-align: justify;">Algunos pueden argumentar que <strong>no existe un hacker bueno</strong> y que todos los hackers de sombrero blanco son en realidad malos hackers que han cambiado de opinión. Pero la realidad es que esta profesión está aquí para quedarse.</p>
<p style="text-align: justify;">Al igual que con cualquier otra profesión, la pasión por la industria es uno de los aspectos clave del éxito. Esto, combinado con un buen conocimiento de redes y programación, ayudará a un profesional a tener éxito en el campo del hacking ético.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2417"
					data-ulike-nonce="6b1592fdea"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2417"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/hacking-etico/">Hacking Ético: una profesión en alza</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/hacking-etico/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Phishing &#8211; El nuevo método utilizado por los ciberdelincuentes</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/phising-metodo-utilizado-por-ciberdelincuentes/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/phising-metodo-utilizado-por-ciberdelincuentes/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Mon, 12 Nov 2018 09:57:32 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[ciberdelincuencia]]></category>
		<category><![CDATA[ciberdelincuente]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[datos bancarios]]></category>
		<category><![CDATA[emails]]></category>
		<category><![CDATA[fraude]]></category>
		<category><![CDATA[phising]]></category>
		<category><![CDATA[pisher]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2745</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/portada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Phishing" loading="lazy" style="float:left; margin:0 15px 15px 0;" />En todo el mundo y en particular en España, el crecimiento de los ciberdelitos o delitos informáticos ha sido espectacular y este crecimiento va en aumento día a día. ¿Has oído hablar en alguna ocasión del envío masivo de emails maliciosos? En este artículo explicaremos en qué consiste el phishing y cómo podemos evitar ser&#8230;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/phising-metodo-utilizado-por-ciberdelincuentes/">Phishing &#8211; El nuevo método utilizado por los ciberdelincuentes</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/portada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Phishing" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">¿Te sientes seguro mientras navegas por internet o gestionas tu correo electrónico? ¿Sabes lo que es el phishing?</p>
<p style="text-align: justify;">¿Has oído hablar en alguna ocasión del <strong>envío masivo</strong> de emails maliciosos, de la visita de páginas web falsas y del peligro que esto conlleva?</p>
<p style="text-align: justify;">En este artículo explicaremos en qué consiste el <strong>phishing</strong> y cómo podemos evitar ser víctimas de algún fraude relacionado con este método de <strong>obtención de datos</strong>.</p>
<p style="text-align: justify;">Si quieres profundizar en el tema de las amenazas cibernéticas puedes echar también un vistazo al siguiente <a href="https://www.inesem.es/revistadigital/informatica-y-tics/las-principales-amenazas-la-red/" target="_blank" rel="noopener">artículo.</a></p>
<p><img loading="lazy" class="aligncenter wp-image-2747 size-full" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/IMAGEN-1.jpg?x76792" alt="Phishing" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/IMAGEN-1.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/IMAGEN-1-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p>&nbsp;</p>
<p style="text-align: justify;">En todo el mundo y en particular en España, el crecimiento de los <strong>ciberdelitos</strong> o delitos informáticos ha sido espectacular y este crecimiento va en aumento día a día.</p>
<p style="text-align: justify;">En este sentido, uno de los ciberdelitos más utilizados es el phishing.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">¿ Qué es el Phishing ?</h2>
<p style="text-align: justify;">El phishing es uno de los <strong>métodos más utilizados por los ciberdelincuentes</strong> para obtener, de manera fraudulenta, datos críticos de la persona atacada.</p>
<p style="text-align: justify;">Estos datos pueden ser:</p>
<ul style="text-align: justify;">
<li>Numeración de tarjeta bancaria;</li>
<li>Número de cuenta;</li>
<li>Claves de cuenta bancaria;</li>
<li>Datos personales (Dirección, DNI, número de seguridad social, fecha de nacimiento,…);</li>
<li>Contraseñas;</li>
<li>En resumen, cualquier dato personal que se te pueda pasar por la mente.</li>
</ul>
<p style="text-align: justify;">Para conseguir dichos datos, el ciberdelincuente (“<strong>phisher</strong>” en el caso de phishing) se hace pasar por una entidad o persona de confianza.</p>
<p style="text-align: justify;">Intenta que, accediendo a una <strong>página web falsa</strong>, introduzcas todos estos datos creyendo que es una página en la que puedes confiar.</p>
<p style="text-align: justify;">Estos enlaces a dichas páginas pueden provenir de varias fuentes como por ejemplo:</p>
<ul style="text-align: justify;">
<li>Correos electrónicos (Emails)</li>
<li>Whatsapp</li>
<li>SMS/MMS</li>
<li>Redes Sociales</li>
<li>Llamadas telefónicas</li>
</ul>
<p style="text-align: justify;">Una vez que se ha llevado a cabo el phishing se pueden usar estos datos para:</p>
<ul style="text-align: justify;">
<li>Suplantación de identidad</li>
<li>Robo de cuentas bancarias</li>
<li>Robo de cuentas de correo electrónico</li>
<li>Acceso a sitios personales (redes sociales, red de trabajo,…)</li>
<li>Robo de objetos personales en domicilio</li>
<li>…</li>
</ul>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Trucos para evitar el phishing</h2>
<p style="text-align: justify;">A continuación se muestran una serie de <strong>consejos o trucos</strong> para evitar que seamos víctimas de phishing:</p>
<ol style="text-align: justify;">
<li>Tener mucho cuidado con los emails que llegan y que dicen ser de servicios bastante conocidos o entidades bancarias (Ej: LaCaixa, Correos, Hacienda, Facebook, Santander, Twitter, Dropbox,…) sobre todo cuando dichos mensajes no sean esperados y su contenido sea extraño.</li>
<li>Dudar de mensajes que empiecen con “Estimado Cliente”, “Hola amigo”, “Querido usuario”, ya que supone un indicativo de la falsedad del remitente.</li>
<li>Huye del alarmismo. Si te piden hacer algo de forma urgente es una señal de este tipo de ataques.</li>
<li>Comprueba que el texto del enlace facilitado se corresponde con la dirección donde está apuntando y que la URL pertenezca al dominio del servicio legítimo.</li>
<li>Normalmente las entidades serias utilizan su propio dominio para el envío de emails. Desconfía si la fuente de dicho email utiliza dominios como Outlook, Gmail, Yahoo,…</li>
<li>Si existen faltas gramaticales en el mensaje es un claro ejemplo de mensaje peligroso ya que ninguna entidad o persona que tenga cierta reputación mandará emails con faltas ortográficas.</li>
</ol>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Como saber si existe phishing en los mensajes</h2>
<p style="text-align: justify;">Uno de los objetivos principales que queremos transmitir en este artículo es el saber <strong>cuándo podemos estar siendo atacados por phishing</strong> y de esa forma no caer en la trampa.</p>
<p style="text-align: justify;">Existen varios puntos importantes a la hora de comprobar que un mensaje proviene de una fuente fiable y no tiene un objetivo malicioso.</p>
<p style="text-align: justify;">Siguiendo estos pasos podemos llevar a cabo dicha comprobación:</p>
<h3 style="text-align: justify;">Comprobar contenido de mensaje</h3>
<p style="text-align: justify;">Para comprobar que un mensaje es de tipo phishing lo primero que tenemos que hacer es comprobar sobre qué nos están escribiendo en el cuerpo del mensaje.</p>
<p style="text-align: justify;">Por norma general siempre intentan asustar al destinatario e intentan que realicen una acción trasladándolos a una página web falsa en el que introduzcan datos personales, número de cuentas, claves bancarias, …</p>
<p style="text-align: justify;">Es común añadir excusas del tipo “por problemas técnicos” o “por razones de seguridad”.</p>
<p><img loading="lazy" class="aligncenter wp-image-2749 size-full" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/IMAGEN-2.jpg?x76792" alt="Phishing texto" width="500" height="429" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/IMAGEN-2.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/IMAGEN-2-175x150.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: center;"><sup><em>Fuente: https://www.osi.es (Oficina de Seguridad del Internauta)</em></sup></p>
<h3 style="text-align: justify;">¿Se escribe correctamente?</h3>
<p style="text-align: justify;">En la imagen anterior podemos comprobar que existen varias faltas ortográficas como por ejemplo:</p>
<ul style="text-align: justify;">
<li>Gramáticos (n en vez de ñ)</li>
<li>De puntuación (acentos, puntos, comas,…)</li>
<li>Semánticos (Cambio de artículos “el” y “la”)</li>
<li>Simbológicos (Palabras con símbolos extraños Ej: “DescripciÃ?n”)</li>
<li>Frases construidas incorrectamente</li>
</ul>
<p style="text-align: justify;">Una entidad o empresa jamás enviará un email con faltas ortográficas por lo que su revisión es muy importante en la búsqueda del phishing.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;">Destinatario del mensaje</h3>
<p style="text-align: justify;">Como hemos comentado anteriormente, hay que comprobar cómo se dirigen a nosotros en el mensaje.</p>
<p style="text-align: justify;">Suele ser habitual el uso de fórmulas como “Estimado Cliente”, “Hola amigo”, “Querido usuario” para llegar a la mayor cantidad posible de personas.</p>
<p style="text-align: justify;">Si una entidad conocida nos manda un email real, siempre será un email personalizado, en el que se incluya nuestro nombre (a veces apellidos) e incluso parte de nuestro DNI como señal de certificación.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter wp-image-2750 size-full" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/IMAGEN-3.jpg?x76792" alt="Phishing destinatario" width="500" height="323" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/IMAGEN-3.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/IMAGEN-3-175x113.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/IMAGEN-3-580x375.jpg 580w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: center;"><em><sup>Fuente: https://www.osi.es (Oficina de Seguridad del Internauta)</sup></em></p>
<h3 style="text-align: justify;">Urgencia del mensaje</h3>
<p style="text-align: justify;">Mediante el uso de frases alarmantes se persigue que caigamos en la trampa.</p>
<p style="text-align: justify;">Es muy habitual que nos indiquen que, en un periodo muy corto de tiempo, realicemos una acción o de lo contrario habrá ciertas consecuencias.</p>
<p style="text-align: justify;">Debido a esta urgencia, pretenden que, alarmados, <strong>hagamos todo lo que nos piden</strong> y no nos paremos a pensar si se trata de una estafa.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter wp-image-2751 size-full" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/IMAGEN-4.jpg?x76792" alt="Phishing urgencia" width="500" height="430" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/IMAGEN-4.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/IMAGEN-4-175x151.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: center;"><sup><em>Fuente: https://www.osi.es (Oficina de Seguridad del Internauta)</em></sup></p>
<p>&nbsp;</p>
<h3>Fiabilidad del enlace a seguir</h3>
<p style="text-align: justify;">Tenemos la costumbre de, cuando pinchamos en un enlace, no mirar la <strong>dirección URL</strong> a la que nos está dirigiendo y si esta tiene relación o no con la descripción del enlace.</p>
<p style="text-align: justify;">Para poder comprobarlo basta con situar el cursor del ratón encima del enlace y mirar la parte inferior izquierda del navegador donde se indica la URL a la que nos lleva.</p>
<p style="text-align: justify;">Mediante el uso de esta técnica podemos evitar muchos problemas (no solo de phishing) ya que el texto del enlace y el remitente deben tener relación con la URL.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter wp-image-2752 size-full" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/IMAGEN-5.jpg?x76792" alt="Phishing URL" width="500" height="403" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/IMAGEN-5.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/IMAGEN-5-175x141.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: center;"><sup><em>Fuente: https://www.osi.es (Oficina de Seguridad del Internauta)</em></sup></p>
<p>&nbsp;</p>
<h3 style="text-align: justify;">Remitente del mensaje</h3>
<p style="text-align: justify;">Hay que comprobar la dirección de correo del remitente en busca de algo que nos pueda hacer dudar.</p>
<p style="text-align: justify;">Como dijimos anteriormente, las compañías que tienen cierto prestigio utilizan un servidor de correo con dominio propio.</p>
<p style="text-align: justify;">Por lo tanto, si compruebas que el email del remitente (dominio) no tiene relación con la empresa en cuestión, sospecha de ello.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter wp-image-2753 size-full" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/IMAGEN-6.jpg?x76792" alt="Phishing remitente" width="500" height="460" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/IMAGEN-6.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/11/IMAGEN-6-175x161.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: center;"><sup><em>Fuente: https://www.osi.es (Oficina de Seguridad del Internauta)</em></sup></p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">¿ Qué hacemos sí ya hemos sido víctima de phishing ?</h2>
<p style="text-align: justify;">Una vez que<strong> ya hemos sufrido este fraude</strong> debemos intentar, en la medida de lo posible, que sus efectos sean lo menos dañinos posibles.</p>
<p style="text-align: justify;">Para ello, lo primero es recopilar toda la información posible sobre dicho ataque (emails, SMS, enlaces, dominios, documentos enviados,…</p>
<p style="text-align: justify;">Posteriormente, tendríamos que:</p>
<ul style="text-align: justify;">
<li>Si hemos sufrido un <strong>phishing bancario</strong>, deberemos de contactar o acudir a nuestro banco para avisar de dicho ataque y que se lleve a cabo todas las medidas de protección posibles (bloqueo de cuenta, cambio de claves, retirada de dinero,…)</li>
<li>Presentar una <strong>denuncia en la Policía o Guardia Civil</strong> para que se lleve a cabo una investigación y se tomen las medidas oportunas.</li>
</ul>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Ser precavido, clave de nuestra ciberseguridad</h2>
<p style="text-align: justify;">Tanto en la <a title="Master en ciberseguridad" href="https://www.inesem.es/Master-Ciberseguridad-Online" target="_blank" rel="noopener">seguridad informática</a> como en la <strong>seguridad de nuestra vida</strong> lo principal es ser precavido, es decir, no creerse todo lo que nos dicen, mandan o escriben.</p>
<p style="text-align: justify;">Para ello, es clave tener la <strong>cabeza fría y no actuar instintivamente</strong>.</p>
<p style="text-align: justify;">Siempre que te llegue un email, tómate unos minutos siguiendo los consejos dados en este artículo y de esa manera conseguirás <strong>evitar el fraude mediante phishin</strong>g.</p>
<p style="text-align: justify;">Si te ha interesado este artículo y quieres ver otros artículos escritos por mi, aquí te dejo el enlace a <a title="perfil de autor" href="https://www.inesem.es/revistadigital/informatica-y-tics/autores/rafael-marin/" target="_blank" rel="noopener">mi perfil</a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2745"
					data-ulike-nonce="c9a3af6a2b"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2745"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+2"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/phising-metodo-utilizado-por-ciberdelincuentes/">Phishing &#8211; El nuevo método utilizado por los ciberdelincuentes</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/phising-metodo-utilizado-por-ciberdelincuentes/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Big Data y Ciberseguridad: Una ayuda contra los hackers</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/big-data-y-ciberseguridad-una-ayuda-contra-los-hackers/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/big-data-y-ciberseguridad-una-ayuda-contra-los-hackers/#respond</comments>
		
		<dc:creator><![CDATA[Víctor Manuel Acosta]]></dc:creator>
		<pubDate>Fri, 26 Oct 2018 10:41:42 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2738</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/10/analizar_datos-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Big data y ciberseguridad" loading="lazy" style="float:left; margin:0 15px 15px 0;" />La tecnología Big Data es una gran herramienta para promover la ciberseguridad. Se utiliza como herramienta de pronóstico, ayuda a gestionar y analizar toda la información nueva que se recibe y detecta posibles ataques en tiempo real. Big data también aporta análisis y correlación de eventos.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/big-data-y-ciberseguridad-una-ayuda-contra-los-hackers/">Big Data y Ciberseguridad: Una ayuda contra los hackers</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/10/analizar_datos-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Big data y ciberseguridad" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">La era del <strong>big data y ciberseguridad</strong> ya está aquí. Para la mayoría de las empresas esto significa tanto una oportunidad como un riesgo.</p>
<p style="text-align: justify;">Big Data es un conjunto de datos muy grande que se extrae y analiza para encontrar patrones y tendencias de comportamiento. Estos datos tienen gran densidad en cuanto a variedad, velocidad y volumen. Convierte ingentes cantidades de datos en información con valor.</p>
<p style="text-align: justify;">En cualquier caso, lo crítico de este gran volumen de datos es su procesamiento. El procesamiento transforma estos datos en un activo muy valioso para las empresas e instituciones.<br />
Esta información digital contiene tanto <strong>datos corporativos como personales de los usuarios</strong>. Es necesario implementar medidas de seguridad para mantener la privacidad y seguridad de estos datos.</p>
<p style="text-align: justify;">Big Data ha abierto nuevas posibilidades para los equipos de seguridad cibernética. Pero también ha brindado a <strong>los ciberdelincuentes</strong> la oportunidad de acceder a cantidades masivas de información sensible y personal.</p>
<p style="text-align: justify;">En el mundo de la ciberseguridad surgen ataques y nuevas amenazas cada día. Es imprescindible contar con herramientas capaces de gestionar y analizar toda esta información nueva para detectar posibles ataques en tiempo real. Se estima que al día se generan 2,5 trillones de bytes en información en todo el mundo. Es en este punto en el que <strong>big data y ciberseguridad</strong> trabajan juntos.</p>
<p><img loading="lazy" class="wp-image-2740 aligncenter" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/10/seguridad_datos-1020x594.jpg?x76792" alt="Big data y ciberseguridad" width="500" height="291" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/10/seguridad_datos-1020x594.jpg 1020w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/10/seguridad_datos-175x102.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/10/seguridad_datos-768x447.jpg 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/10/seguridad_datos-600x349.jpg 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/10/seguridad_datos.jpg 1378w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p>&nbsp;</p>
<p>Desde el punto de vista de la ciberseguridad, el Big Data ha introducido nuevas posibilidades en términos de soluciones de análisis y seguridad. Big Data es una ayuda para proteger los datos y prevenir futuros ataques cibernéticos.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Las ciberamenazas, un panorama creciencte y cambiante</h2>
<p style="text-align: justify;">Así se afirmó en el <a href="https://informationsecurity.report/Resources/Whitepapers/11e1f237-7156-4627-85f6-d781cf74ef0f_Big%20Data%20and%20Predictive%20Analytics%20On%20the%20CybersecurityFront%20Line.pdf" target="_blank" rel="noopener">informe de IDC elaborado en 2015 para SAS</a>. Los ataques siguen creciendo y las vías de ataque también y se han diversificado en amenazas más sofisticadas. Las soluciones de seguridad habituales no bastan para hacer frente a estas nuevas amenazas y  ataques.</p>
<p style="text-align: justify;">Los <strong>atacantes pueden ser</strong> desde accidentales e internos, oportunistas, hacktivistas, criminales profesionales o gubernamentales. Aunque las bases de datos y sitios web siguen siendo objetivos tradicionales, IDC  sugiere amenazas y vulnerabilidades en varias áreas nuevas. Estas nuevas áreas  incluyen ataques a redes sociales y dispositivos móviles, dispositivos propiedad de los empleados (BYOD &#8211; Bring Your Own Device), nubes privadas, públicas o híbridas y el Internet de las cosas (IoT), donde una amplia variedad de dispositivos están conectados a Internet.</p>
<p style="text-align: justify;">La propagación de nuevos vectores de ataque y actores de amenaza contra un conjunto creciente de áreas objetivo ha devenido en una <strong>mayor complejidad de gestión de la ciberseguridad.</strong> El resultado es que una <strong>política de mitigación proactiva</strong> de estas amenazas con las tecnologías actuales es casi imposible.</p>
<p>&nbsp;</p>
<h3>Amenazas de Ciberseguridad</h3>
<p style="text-align: justify;">La mayoría de las amenazas de ciberseguridad actuales se pueden distribuir en las siguientes categorías:</p>
<ul style="text-align: justify;">
<li>Amenazas persistentes avanzadas.</li>
<li>Denegación de servicio distribuido (DDoS).</li>
<li>Introducción de software externo que incluye malware y adware.</li>
<li>Robo de información privilegiada.</li>
<li>Phishing, spear phishing y otras formas de falsificación y fraude por correo electrónico.</li>
<li>Ingeniería social y otras formas de manipulación psicológica.</li>
<li>Inyección de SQL y otras técnicas de inyección de código.</li>
<li>Ataques de troyanos.</li>
<li>Redireccionamiento de URL o manipulación de parámetros.</li>
<li>Ataques de día cero.</li>
</ul>
<p style="text-align: justify;">La solución es aplicar un nuevo enfoque. En este punto es donde intervienen <strong>big data y ciberseguridad</strong>.</p>
<p style="text-align: justify;">Puede ver más detalle de las amenazas en el artículo: <a href="https://www.inesem.es/revistadigital/informatica-y-tics/ciberseguridad-pymes-y-autonomos/">El gran reto para pymes y autónomos: La ciberseguridad.</a></p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Big data y su luchar contra el cibercrimen</h2>
<p style="text-align: justify;">El big data y su capacidad de procesamiento constituye una <strong>herramienta de inteligencia</strong> en las estrategias de ciberseguridad ante la creciente proliferación de acciones delictivas en el ciberespacio. Big data desde sus inicios proporciona la capacidad de procesar ingentes cantidades de datos de distinto tipo. Los tipos pueden ser estructurados, semiestructurados y no estructurados. Podemos consultar el artículo <a href="https://www.brandchats.com/es/2014/09/11/7-tipos-de-datos-que-comprende-el-big-data/" target="_blank" rel="nofollow noopener">Tipos de datos que comprende Big Data</a>.</p>
<p style="text-align: justify;">Por otra parte, soporta el desarrollo de modelos que sirven a los fines definidos por las entidades. La <strong>capacidad de prevención</strong> se puede mejorar mediante la captura de los datos de acceso. Estos datos se procesan en tiempo real y se comparan con modelos de comportamiento no seguros. De esta forma se pueden detectar las ciberamenazas.</p>
<p style="text-align: justify;">La recopilación y tratamiento de grandes cantidades de datos puede ayudar a manejar el elevado número de amenazas al que nos enfrentamos hoy en día. Gracias al big data podemos clasificar las amenazas y mejorar los mecanismos de detección para que sean más eficaces.<br />
Por lo tanto,  <strong>big data y ciberseguridad</strong> mantienen una relación muy estrecha y son mutuamente importantes para sus respectivos futuros.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Estrategia de poyo a la ciberseguridad: La analítica predictiva</h2>
<p style="text-align: justify;">La analítica presenta retos importantes para las operaciones de seguridad. Uno de estos retos es conseguir la <strong>escalabilidad de nuestro sistema</strong>. La razón es que el análisis de comportamiento requiere un análisis rápido y continuado de datos de múltiples fuentes. La evitación de ciberataques sofisticados demanda un mejor entendimiento del big data sobre una analítica proactiva.</p>
<p style="text-align: justify;">Por lo tanto, las organizaciones necesitan cambiar de <strong>estrategias reactivas a proactivas</strong> que busquen entender una amenaza antes de que un atacante pueda causar daño. Esto requiere una monitorización constante del comportamiento de la red. De esta forma la actividad inusual se podrá distinguir del comportamiento normal.</p>
<p style="text-align: justify;">Para hacernos una idea de la dimensión de los datos que hay que procesar, <strong>veamos un ejemplo</strong>: Una red de tamaño medio puede estar compuesta por unos 20,000 dispositivos, entre ordenadores portátiles, teléfonos inteligentes,  servidores y otros. Esta red transmitirá más de 50 TB de datos en un período de 24 horas. Esto implica la necesidad de análisis de más de 5 Gbits cada segundo para detectar ataques cibernéticos, amenazas potenciales y malware distribuido por piratas informáticos maliciosos.</p>
<p style="text-align: justify;">La aplicación de <strong>analítica predictiva y de comportamiento</strong> a todos los datos empresariales y externos disponibles puede ayudar a las organizaciones a evaluar potenciales amenazas, detectar posibles ataques y reunir mayor información.</p>
<p style="text-align: justify;">En la actualidad es relativamente fácil montar soluciones a medida. Podemos basarnos en la utilización de Hadoop o Spark. Para la parte analítica podemos servirnos de los lenguaje de programación R o Phyton, y de sistemas en la nube.</p>
<p style="text-align: justify;">Estas <a href="https://www.iic.uam.es/innovacion/herramientas-big-data-para-empresa/" target="_blank" rel="noopener">herramientas proporcionarán programas</a> integrales e integrados de predicción, detección y disuasión y de prevención de amenazas de seguridad. Como podéis ver se requiere de diferentes perfiles y <a href="https://www.inesem.es/revistadigital/informatica-y-tics/perfil-profesional-en-ciberseguridad/" target="_blank" rel="noopener">la demanda en esta área es muy elevada y sus cargos son muy cotizados</a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2738"
					data-ulike-nonce="dd423847ab"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2738"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/big-data-y-ciberseguridad-una-ayuda-contra-los-hackers/">Big Data y Ciberseguridad: Una ayuda contra los hackers</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/big-data-y-ciberseguridad-una-ayuda-contra-los-hackers/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿ Qué es Business Intelligence ? Ventajas de uso y principales herramientas.</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-business-intelligence/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-business-intelligence/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Mon, 22 Oct 2018 09:07:28 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<category><![CDATA[ab initio]]></category>
		<category><![CDATA[azure]]></category>
		<category><![CDATA[BI]]></category>
		<category><![CDATA[Business Intelligence]]></category>
		<category><![CDATA[herramientas bi]]></category>
		<category><![CDATA[ibm cognos]]></category>
		<category><![CDATA[microstrategy]]></category>
		<category><![CDATA[pentaho]]></category>
		<category><![CDATA[power bi]]></category>
		<category><![CDATA[quikview]]></category>
		<category><![CDATA[tableau]]></category>
		<category><![CDATA[tibco]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2732</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/10/portada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Herramientas sobre Business Intelligence para entender qué es business intelligence" loading="lazy" style="float:left; margin:0 15px 15px 0;" />¿Eres autónomo, tienes una empresa a tu cargo o simplemente eres parte de una empresa? ¿Has tenido alguna vez que tomar o ayudar a la toma de una decisión primordial para el futuro de una empresa? Seguro sí  y seguro que realmente no sabías si esa decisión era la mejor o más óptima. Te has&#8230;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-business-intelligence/">¿ Qué es Business Intelligence ? Ventajas de uso y principales herramientas.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/10/portada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Herramientas sobre Business Intelligence para entender qué es business intelligence" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify">¿Eres autónomo, tienes una empresa a tu cargo o simplemente eres parte de una empresa? ¿Has tenido alguna vez que tomar o ayudar a la toma de una decisión primordial para el futuro de una empresa?.</p>
<p style="text-align: justify">Seguro sí  y seguro que realmente no sabías si esa decisión era la mejor o más óptima.</p>
<p style="text-align: justify">Te has preguntado en alguna ocasión eso de ¿ Qué es<strong> business Intelligence</strong> ? , ¿Para qué sirve?, ¿Qué herramientas se utilizan para desarrollar todo su potencial?</p>
<p style="text-align: justify">En este artículo aprenderás qué es business intelligence, todos sus entresijos, las principales<a href="https://www.inesem.es/Curso-De-Visual-Analytics-Business-Analytics"> <strong>herramientas</strong> existentes</a> para su explotación y las <strong>ventajas</strong> que conlleva su uso.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-2733" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/10/imagen-1-1.jpg?x76792" alt="Business Intelligence" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/10/imagen-1-1.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/10/imagen-1-1-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<h2 style="text-align: justify">Qué es Business Intelligence</h2>
<p style="text-align: justify">Comencemos explicando qué es business intelligence. El término Business Intelligence (<strong>BI</strong>) o inteligencia de negocio se refiere utilizar estrategias y herramientas para transformar cantidades de datos en conocimiento. Por lo tanto, esto permite la mejora de la toma de decisiones dentro de una empresa.</p>
<p style="text-align: justify">Actualmente, la competencia entre empresas es feroz y <a href="https://www.inesem.es/revistadigital/informatica-y-tics/tendencias-business-intelligence-2017/" target="_blank" rel="noopener noreferrer">cualquier pequeño detalle o decisión</a> puede ser primordial para el devenir de una empresa.</p>
<p style="text-align: justify">La diferenciación con la competencia mediante el uso de las <strong>herramientas de business intelligence</strong> para mejorar la toma de decisiones  se convierte en obligatoria.</p>
<p style="text-align: justify">El objetivo es captar información, tanto interna (informes de producción, redes sociales,…) como externa (datos sobre otras empresas, artículos en internet, recortes de prensa,…), procesar y analizar toda esta información y presentarla de forma que cualquier persona pueda entenderla.</p>
<h3 style="text-align: justify">Ventajas de las herramientas Business Intelligence</h3>
<p style="text-align: justify">La utilización de herramientas de Business Intelligence nos ofrece las siguientes ventajas:</p>
<ol style="text-align: justify">
<li>Poder analizar información que provenga de varias fuentes (tanto internas como externas) de forma combinada.</li>
<li>Seguidamente, Realizar un análisis más profundo y poder realizar reportes más exhaustivos.</li>
<li>Capacidad para poder realizar análisis basándose en series históricas.</li>
<li>Proyectar toda la información analizada para realizar pronósticos de futuro.</li>
</ol>
<h2 style="text-align: justify">Tipos y principales herramientas de Business Intelligence</h2>
<p style="text-align: justify">Existen multitud de herramientas de business intelligence y se pueden clasificar de muchas formas pero se pueden distinguir principalmente los siguientes 3 tipos de herramientas de business intelligence:</p>
<ul style="text-align: justify">
<li><strong>Gestionar datos (Management Tools)</strong></li>
</ul>
<p style="text-align: justify">Estas herramientas permiten depurar, estandarizar,extraer, transformar y trasladar datos de diferentes procedencias a un sistema concreto.</p>
<ul style="text-align: justify">
<li><strong>Descubrir nuevos datos (Data Discovery Applications)</strong></li>
</ul>
<p style="text-align: justify">Mediante el uso de estas aplicaciones se puede recopilar y evaluar información nueva mediante la minería de datos (data mining) y a dicha información aplicar técnicas analíticas para realizar pronósticos de futuro.</p>
<ul style="text-align: justify">
<li><strong>Reportar (Reporting Tools)</strong></li>
</ul>
<p style="text-align: justify">Cuando se haya captado y tratado la información (nueva o existente), la utilización de estas herramientas permite crear visualizaciones de los datos de manera gráfica e intuitiva.</p>
<p style="text-align: justify">Se pueden integrar incluso en cuadros de mando (Dashboards).</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-2734" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/10/imagen-2-1.jpg?x76792" alt="Business Intelligence" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/10/imagen-2-1.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/10/imagen-2-1-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify">A continuación vamos a ver las principales herramientas de bussiness intelligence existentes actualmente en el mercado y una breve descripción de cada una de ellas:</p>
<h3 style="text-align: justify">Microsoft Power BI</h3>
<p style="text-align: justify"><span style="text-decoration: underline">Power BI</span> es un servicio de análisis de negocios proporcionado por Microsoft. Proporciona visualizaciones interactivas con capacidades de inteligencia empresarial de autoservicio, donde los usuarios finales pueden crear informes y paneles de control por sí mismos.</p>
<p style="text-align: justify">Power BI ofrece servicios de BI basados en la nube, conocidos como «Servicios de Power BI», junto con una interfaz de escritorio, llamada «Power BI Desktop».</p>
<p style="text-align: justify">Así mismo, ofrece capacidades de almacenamiento de datos que incluyen preparación de datos, descubrimiento de datos y paneles interactivos.</p>
<h3 style="text-align: justify">Tableau</h3>
<p style="text-align: justify"><span style="text-decoration: underline">Tableau </span>es una herramienta de análisis y visualización de datos que se usa ampliamente en la industria actual.</p>
<p style="text-align: justify">Cabe destacar que muchas empresas incluso lo consideran indispensable para el trabajo relacionado con la ciencia de datos.</p>
<p style="text-align: justify">La facilidad de uso de Tableau proviene del hecho de que tiene una interfaz de arrastrar y soltar.</p>
<p style="text-align: justify">Gracias a ello, es más sencillo realizar tareas como ordenar, comparar y analizar, de manera muy fácil y rápida.</p>
<p style="text-align: justify">Tableau también es compatible con múltiples fuentes, incluyendo Excel, SQL Server y repositorios de datos basados en la nube, lo que lo convierte en una excelente opción para los Data Scientists.</p>
<h3 style="text-align: justify">IBM Cognos</h3>
<p style="text-align: justify"><span style="text-decoration: underline">IBM Cognos Business Intelligence</span> es una suite de inteligencia empresarial integrada basada en la web de IBM.</p>
<p style="text-align: justify">Proporciona un conjunto de herramientas para informes, análisis, cuadros de mandos y seguimiento de eventos y métricas.</p>
<p style="text-align: justify">Consta de varios componentes diseñados para satisfacer los diferentes requisitos de información de una empresa.</p>
<p style="text-align: justify">IBM Cognos tiene componentes como IBM Cognos Framework Manager, IBM Cognos Cube Designer, IBM Cognos Transformer.</p>
<h3 style="text-align: justify">Pentaho</h3>
<p style="text-align: justify"><span style="text-decoration: underline">Pentaho Reporting</span> es una suite para crear informes relacionales y analíticos. Mediante el uso de Pentaho, podemos transformar datos complejos en informes significativos y extraer información de ellos.</p>
<p style="text-align: justify">Pentaho admite la creación de informes en varios formatos, como HTML, Excel, PDF, texto, CSV y xml.</p>
<p style="text-align: justify">Además, Pentaho puede aceptar datos de diferentes orígenes de datos, incluidas bases de datos SQL, orígenes de datos OLAP e incluso la herramienta ETL de integración de datos de Pentaho.</p>
<h3 style="text-align: justify">Tibco</h3>
<p style="text-align: justify"><span style="text-decoration: underline">TIBCO</span> proporciona software de integración, análisis y procesamiento de eventos para que las empresas lo usen en las instalaciones o como parte de entornos de computación en la nube.</p>
<p style="text-align: justify">En consecuencia, el software gestiona información, decisiones, procesos y aplicaciones para más de 10,000 clientes.</p>
<h3 style="text-align: justify">QlikView</h3>
<p style="text-align: justify">Es una aplicación de Business Intelligence que ayuda a organizaciones grandes y pequeñas en el descubrimiento de datos.</p>
<p style="text-align: justify">Además, tiene 3 componentes principales: QlikView Desktop, QlikView Server y QlikView Publisher.</p>
<h3 style="text-align: justify">Ab Initio</h3>
<p style="text-align: justify">Los productos <span style="text-decoration: underline">Ab Initio</span> se proporcionan en una plataforma homogénea y heterogénea de fácil uso para aplicaciones de procesamiento de datos en paralelo.</p>
<p style="text-align: justify">Estas aplicaciones realizan funciones de procesamiento por lotes, procesamiento de datos cuantitativos y cualitativos.</p>
<h3 style="text-align: justify">Azure Analysis Services</h3>
<p style="text-align: justify">Es una plataforma totalmente gestionada como servicio (PaaS) que proporciona modelos de datos de nivel empresarial en la nube.</p>
<p style="text-align: justify"><span style="text-decoration: underline">Azure Analysis Services</span> se integra con muchos servicios de Azure que le permiten crear soluciones de análisis sofisticadas.</p>
<p style="text-align: justify">La integración con Azure Active Directory proporciona acceso seguro y basado en roles a sus datos críticos.</p>
<h3 style="text-align: justify">Oracle</h3>
<p style="text-align: justify"><span style="text-decoration: underline">Oracle BI</span> proporciona a los usuarios un Sistema de Gestión de Rendimiento Empresarial integrado y de extremo a extremo.</p>
<p style="text-align: justify">Este portfolio de aplicaciones empresariales viene con características integradas de consulta, informes, análisis, alertas, análisis móvil, integración y administración de datos, e integración de escritorio.</p>
<h3 style="text-align: justify">SAP Business Objects</h3>
<p style="text-align: justify"><span style="text-decoration: underline">SAP BusinessObjects</span> es una empresa de software empresarial, especializada en inteligencia empresarial (BI).</p>
<p style="text-align: justify">Cabe destacar que su producto estrella es BusinessObjects XI, que proporciona gestión del rendimiento, informes, consultas y análisis,&#8230;</p>
<p style="text-align: justify">BusinessObjects también ofrece servicios de consultoría y educación para ayudar a los clientes a implementar sus proyectos de inteligencia empresarial.</p>
<h3 style="text-align: justify">Microstrategy</h3>
<p style="text-align: justify"><span style="text-decoration: underline">MicroStrategy Incorporated</span> es una compañía que proporciona inteligencia empresarial (BI), software móvil y servicios basados en la nube.</p>
<p style="text-align: justify">Desarrolla software para analizar datos internos y externos para tomar decisiones de negocios y desarrollar aplicaciones móviles.</p>
<p style="text-align: justify">MicroStrategy 10, el último paquete de software, consta de MicroStrategy Analytics, MicroStrategy Mobile y Usher.</p>
<p style="text-align: justify">Mediante el uso de inteligencia empresarial y análisis predictivos puede buscar y realizar análisis en big data de una variedad de fuentes.</p>
<h2 style="text-align: justify">¡Mejora tus decisiones!</h2>
<p style="text-align: justify">Como resultado, hemos comprendido qué es business intelligence y cómo puede mejorar la utilización de alguna herramienta BI a la mejora de la toma de decisiones en nuestra empresa.</p>
<p style="text-align: justify">Cada día hay más competencia entre empresas y la cantidad de información crece a cada minuto.</p>
<p style="text-align: justify">Por lo tanto, si no quiere quedarse atrás competitivamente es obligatorio el uso de estas herramientas para optimizar las decisiones y poder así mantenerse competitivo en el mercado.</p>
<p style="text-align: justify">Por ello, si quieres asegurarte el 100% de éxito en tu empresa, fórmate y especialízate en la materia gracias al <a href="https://www.inesem.es/Master-En-Big-Data" target="_blank" rel="noopener noreferrer">Master en Business Intelligence y Big Data</a>.</p>
<p style="text-align: justify">También puedes ver, si te interesa la temática, alguno de mis otros artículos sobre <a href="https://www.inesem.es/revistadigital/informatica-y-tics/consejos-y-pasos-a-seguir-para-la-creacion-de-app/" target="_blank" rel="noopener noreferrer">Creación de apps</a> y <a href="https://www.inesem.es/revistadigital/informatica-y-tics/cms-vs-framework-ventajas-desventajas/" target="_blank" rel="noopener noreferrer">CMS vs. Framework</a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2732"
					data-ulike-nonce="4f7dbabf12"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2732"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-business-intelligence/">¿ Qué es Business Intelligence ? Ventajas de uso y principales herramientas.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-business-intelligence/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>CMS vs Framework. Diferencias, ventajas y desventajas.</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/cms-vs-framework-ventajas-desventajas/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/cms-vs-framework-ventajas-desventajas/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Fri, 05 Oct 2018 09:09:26 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[angularjs]]></category>
		<category><![CDATA[backbonejs]]></category>
		<category><![CDATA[blogger]]></category>
		<category><![CDATA[cms]]></category>
		<category><![CDATA[codeigniter]]></category>
		<category><![CDATA[desarrollo web]]></category>
		<category><![CDATA[django]]></category>
		<category><![CDATA[drupal]]></category>
		<category><![CDATA[embedjs]]></category>
		<category><![CDATA[framework]]></category>
		<category><![CDATA[frameworks]]></category>
		<category><![CDATA[gestor de contenidos]]></category>
		<category><![CDATA[hosting]]></category>
		<category><![CDATA[joomla]]></category>
		<category><![CDATA[laravel]]></category>
		<category><![CDATA[magento]]></category>
		<category><![CDATA[marco de trabajo]]></category>
		<category><![CDATA[pagina web]]></category>
		<category><![CDATA[prestashop]]></category>
		<category><![CDATA[programación]]></category>
		<category><![CDATA[ruby on rails]]></category>
		<category><![CDATA[sitio web]]></category>
		<category><![CDATA[symfony]]></category>
		<category><![CDATA[web]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2724</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/10/principal-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="CMS o Framework ventajas y desventajas de ambos" loading="lazy" style="float:left; margin:0 15px 15px 0;" />¿Te gusta el mundo del desarrollo web y utilizas CMS o Framework a menudo?, ¿No sabes cuál es la diferencia entre ambos o cuando debes de utilizar uno u otro? En este artículo descubrirás estas diferencias y las ventajas y desventajas de cada uno para poder decidir cuándo usar uno u otro según la aplicación&#8230;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cms-vs-framework-ventajas-desventajas/">CMS vs Framework. Diferencias, ventajas y desventajas.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/10/principal-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="CMS o Framework ventajas y desventajas de ambos" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Es posible que multitud de veces te hayas hecho las siguientes preguntas cuando piensas en <strong>CMS</strong> y en  <strong>Framework</strong> ¿Son lo mismo? ¿Existen diferencias entre ambos? ¿Cuándo utilizar uno u otro? ¿Qué ventajas y desventajas tiene cada uno?</p>
<p style="text-align: justify;">¿Te gusta el mundo del <strong>desarrollo web</strong> y utilizas CMS o Framework a menudo? ¿No sabes cuál es la diferencia entre ambos o cuando debes de utilizar uno u otro?</p>
<p style="text-align: justify;">En este artículo descubrirás estas diferencias y las ventajas y desventajas de cada uno para poder decidir cuándo usar uno u otro según la aplicación que vayas a desarrollar.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-2725" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/10/imagen-2.jpg?x76792" alt="Desarrollo web" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/10/imagen-2.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/10/imagen-2-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: justify;">Vamos a empezar explicando rápidamente en qué consiste cada uno de ellos:</p>
<h2>¿Qué es CMS (Content Management System)?</h2>
<p>CMS (Content Management System o Sistema de gestión de contenidos) hace referencia al <strong>software</strong> que permite la creación de una estructura de soporte (framework) para crear y administrar contenidos (generalmente páginas web) mediante los administradores y participantes.</p>
<p>Es una interfaz que puede controlar una o varias bases de datos en las que se encuentra el contenido del sitio web. Se puede administrar de forma independiente el contenido del diseño por lo que en cualquier momento es posible, con el mismo contenido, visualizarlo de forma distinta cambiando el estilo sin tener que cambiar el formato del contenido.</p>
<h2>¿Qué es Framework?</h2>
<p>Framework (Marco de trabajo) hace referencia en la informática a una estructura conceptual con un soporte definido que sirve de base para el desarrollo de software.</p>
<p>Puede tener soporte de programas y bibliotecas, además de otras herramientas para facilitar el desarrollo y la unión de las diferentes partes de un proyecto.</p>
<p>En resumen, una serie de <strong>herramientas</strong> que nos permiten y facilitan el desarrollo de un programa, aplicación o página web.</p>
<p>Después de estas explicaciones quizá te haya surgido la duda de, en realidad, qué he estado utilizando anteriormente, ¿CMS o Framework?</p>
<p>Es fácil tener esta duda ya que, se puede considerar que un CMS forma parte de nuestro framework pero también que nuestro CMS contiene un framework.</p>
<hr />
<h2>Ejemplos de CMS y Frameworks</h2>
<p>Existen muchas formas de <strong>programar</strong> una página web, desde programar “a pelo” sin ningún gestor de contenidos y solamente utilizando un editor de textos hasta plataformas en las que visualmente vas colocando los elementos en la posición que deseas y adaptas el sitio a cómo te gustaría que quede casi sin necesidad de saber programación.</p>
<p>Sin embargo, el método o la práctica más habitual actualmente es el uso de CMS o de Frameworks.</p>
<p>Los <strong>ejemplos más populares de CMS</strong> son</p>
<ul>
<li>WordPress</li>
<li>Prestashop</li>
<li>Magento</li>
<li>Joomla!</li>
<li>Drupal</li>
<li>Blogger</li>
</ul>
<p>Los <strong>frameworks</strong> son una abstracción donde el software que tiene una funcionalidad genérica puede ser modificado por nosotros para agregar características o funcionalidades propias. Generalmente, existen frameworks para distintos lenguajes de programación.</p>
<p><strong>Ejemplos de frameworks</strong> son:</p>
<ul>
<li>PHP: Symfony, Laravel, Codeigniter</li>
<li>Javascript: AngularJS, Backbone.js, Embed.js</li>
<li>Ruby: Ruby on Rails</li>
<li>Python: Django</li>
</ul>
<p>Sobre Symfony podéis encontrar un articulo muy interesante de un compañero <a href="https://www.inesem.es/revistadigital/informatica-y-tics/symfony-el-framework-de-moda/" target="_blank" rel="noopener noreferrer">aquí.</a></p>
<p>Hay una frase que es muy repetida:</p>
<blockquote><p><em>“Wordpress es un framework PHP”</em></p></blockquote>
<p>Es incorrecto. En realidad WordPress es un CMS que está desarrollado mediante un framework.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-2726" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/10/imagen-1.jpg?x76792" alt="content management system" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/10/imagen-1.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/10/imagen-1-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<h2>¿CMS o Framework? ¿Qué elegir?</h2>
<p>Hay ciertos puntos que debe de valorar a la hora de <strong>elegir</strong> entre CMS o Framework para el desarrollo de su página web:</p>
<ul>
<li>¿Qué cantidad de tiempo dispone para construir su página web?</li>
<li>¿Cuál es el objetivo de su sitio y como de flexible debe de ser?</li>
<li>¿Cuál es el presupuesto del que se dispone para su desarrollo?</li>
<li>¿Qué hosting o alojamiento va a utilizar?</li>
</ul>
<p>Hay que tener en cuenta que, si se pretende utilizar un framework se debe de tener <strong>conocimientos de programación</strong>, se debe de disponer de suficiente tiempo para su desarrollo y disponer de un buen presupuesto.</p>
<p>Por otro lado si utiliza un CMS apenas necesita conocimientos de programación (aunque nunca está de más), se puede realizar el sitio web con relativa rapidez y el presupuesto puede no ser tan elevado.</p>
<p>Por lo tanto, dependiendo del proyecto en el que nos vayamos a embarcar, se deberá de utilizar uno u otro.</p>
<p>Si por ejemplo, nuestro sitio simplemente es una página estática, un blog o en general un sitio donde no se tengan características muy concretas y especiales lo ideal es el uso de un CMS.</p>
<p>Por el contrario, si se requiere que la página tenga funcionalidades concretas, que sea un proyecto más personalizado y necesite de conocimientos de programación, se recomienda el uso de frameworks.</p>
<h3>Ventajas y desventajas de CMS y Frameworks</h3>
<p><strong>Ventajas CMS</strong></p>
<ul>
<li>Ya se dispone de la plataforma, solo hay que cambiar la plantilla (template) y la página ya estaría funcionando.</li>
<li>El tiempo y los gastos para el desarrollo son inferiores.</li>
<li>Existe una gran comunidad que contribuyen al soporte y mejora de CMS.</li>
</ul>
<p><strong>Desventajas CMS</strong></p>
<ul>
<li>Hay que adaptarse a los módulos que existen en la plataforma.</li>
<li>Puede ser que no se cumplan todos los requisitos que pide el cliente.</li>
</ul>
<p><strong>Ventajas Frameworks</strong></p>
<ul>
<li>Tiene mayor flexibilidad a la hora del desarrollo.</li>
<li>Tiene mayor fiabilidad.</li>
<li>Se reducen los tiempos con respecto a si no se utilizara un framework.</li>
</ul>
<p><strong>Desventajas Frameworks</strong></p>
<ul>
<li>Hay que desarrollar todos los módulos para poder personalizar los sitios ya que los que vienen por defecto son muy básicos.</li>
</ul>
<p>Es habitual la utilización de ambos complementariamente ya que, en muchas ocasiones, bajo un CMS se utiliza la plataforma como base y posteriormente, mediante el uso de frameworks se personalizan los módulos deseados o se desarrollan módulos nuevos para nuestro sitio.</p>
<h2>¡Se acabaron tus dudas!</h2>
<p>Independientemente del sistema que utilices para crear y desarrollar tu página web, es importante tener conocimientos de programación ya que, aunque sean pequeños cambios, siempre es bueno <strong>personalizar</strong> los módulos que utilizas en ella.</p>
<p>Por supuesto, siempre depende de sobre qué quieres construir tu página web, si solamente deseas una página en la que poner información estática (Por ejemplo, páginas de recetas o páginas de información sobre un tema concreto) o un blog personal, usando un CMS con sus módulos básicos tendrás más que suficiente.</p>
<p>Si lo que deseas es la construcción de un sitio profesional, con un alto grado de personalización (Por ejemplo tiendas online, empresas,…) lo ideal es el uso de frameworks (se puede complementar con el uso de CMS) en los que el desarrollador modifique los módulos necesarios o cree módulos propios que den respuesta a características concretas.</p>
<p>Si deseáis descubrir los pasos y una serie de consejos para crear una app, podéis echar un vistazo a un artículo escrito por mí sobre dicho tema. Lo podéis encontrar <a href="https://www.inesem.es/revistadigital/informatica-y-tics/consejos-y-pasos-a-seguir-para-la-creacion-de-app/" target="_blank" rel="noopener noreferrer">aquí</a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2724"
					data-ulike-nonce="2c3c0212ed"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2724"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+2"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cms-vs-framework-ventajas-desventajas/">CMS vs Framework. Diferencias, ventajas y desventajas.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/cms-vs-framework-ventajas-desventajas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El gran reto para pymes y autónomos: La ciberseguridad</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/ciberseguridad-pymes-y-autonomos/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/ciberseguridad-pymes-y-autonomos/#respond</comments>
		
		<dc:creator><![CDATA[Víctor Manuel Acosta]]></dc:creator>
		<pubDate>Tue, 02 Oct 2018 13:46:48 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2713</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/09/structure-light-led-movement-158826-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Mejorar la seguridad en la PYME" loading="lazy" style="float:left; margin:0 15px 15px 0;" />La ciberseguridad en la PYME es un problema que nos afecta directamente. No podemos caer en el error de pensar que los incidentes de ciberseguridad únicamente afectan a grandes corporaciones. Podemos aplicar desde ahora mismo una serie de medidas para mejorar la seguridad de nuestros sistemas y de nuestros datos.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ciberseguridad-pymes-y-autonomos/">El gran reto para pymes y autónomos: La ciberseguridad</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/09/structure-light-led-movement-158826-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Mejorar la seguridad en la PYME" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">La <strong>ciberseguridad en la PYME</strong> es crucial. Podemos caer en el error de pensar que los incidentes de ciberseguridad únicamente afectan a grandes corporaciones. Sin embargo, como podemos leer en el informe  «<a title="Artículo cybercrime" href="https://www.unicri.it/in_focus/files/Cybercrime_and_the_Risks_for_the_Economy_Flavia_Zappa_2015_06_11.pdf" target="_blank" rel="noopener">CYBERCRIME: RISKS FOR THE ECONOMY AND ENTERPRISES AT THE EU AND ITALIAN LEVEL</a>” que ha publicado UNICRI (United Nations Interregional Crime and Justice Research Institute), la seguridad de TI para las PYMES representa uno de los desafíos más apremiantes para las economías de Italia y Europa.</p>
<p style="text-align: justify;">Este estudio fue publicado en diciembre de 2014. Analiza la situación actual de las pequeñas y medianas empresas (PYME) italianas, en cuanto a crímenes relacionados con la informática.</p>
<p style="text-align: justify;">Como es bien sabido, las PYMES son la columna vertebral de la economía europea. Además representan un <strong>punto importante de debilidad en términos de seguridad</strong>. Independientemente del objeto de negocio de una PYME, los cibercriminales ven a cada empresa como un objetivo.</p>
<p style="text-align: justify;">Todo tipo de información es susceptible de ser utilizada con fines maliciosos como puede ser c<strong>ometer fraudes o propagar malware</strong>. Las propiedades intelectuales, datos comerciales y listas de contactos, son datos muy cotizados en el mercado negro de la red profunda (<strong>deep web</strong>).</p>
<p><img loading="lazy" class="wp-image-2717 size-full aligncenter" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/09/interior.jpg?x76792" alt="Asegurar nuestros datos" width="600" height="400" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/09/interior.jpg 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/09/interior-175x117.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/09/interior-283x190.jpg 283w" sizes="(max-width: 600px) 100vw, 600px" /></p>
<p>&nbsp;</p>
<p style="text-align: justify;">A nivel corporativo, el daño puede producirse, no solo mediante un único ataque indiscriminado. Sino que los ataques pueden tener consecuencias a largo plazo. Cada vez son más frecuente ataques que tienen como objetivo la<strong> apropiación de datos confidenciales</strong>, <strong>borrar los datos por completo</strong> o <strong>robar material protegido por derechos de autor</strong>.<br />
El <strong>crimen cibernético</strong> está más extendido de lo que podemos pensar. La mayoría de los ciberataques no se detectan o no se informan. Las pérdidas por estos ataques pueden suponer para las empresas varios millones de euros. Aunque también existen <a href="https://www.inesem.es/revistadigital/informatica-y-tics/las-principales-amenazas-la-red/" target="_blank" rel="noopener">otras amenazas en la red</a> que tenemos que tener en cuenta.</p>
<p>&nbsp;</p>
<h2>Guía de pautas para la seguridad TI en PYMES</h2>
<p style="text-align: justify;">El informe presenta una serie de <a href="https://www.unicri.it/news/files/Highlights_ENG_FINAL.pdf" target="_blank" rel="noopener">pautas para promover la </a><strong><a href="https://www.unicri.it/news/files/Highlights_ENG_FINAL.pdf" target="_blank" rel="noopener">ciberseguridad</a> en la PYME</strong>. Las recomendaciones se pueden aplicar a todos los aspectos de la empresa:</p>
<ul style="text-align: justify;">
<li>Administración.</li>
<li>Marketing.</li>
<li>Investigación y Desarrollo.</li>
<li>Logística.</li>
<li>Manufacturas.</li>
<li>TI (Tecnologías de la Información.</li>
</ul>
<p style="text-align: justify;">El artículo destaca los siguientes puntos clave para mejorar la ciberseguridad en la PYME:</p>
<ul>
<li style="text-align: justify;">Inversión en mejorar las capacidades de los empleados a través de la formación.</li>
<li style="text-align: justify;">Incrementar los recursos tecnológicos para prevenir los efectos de los crímenes cibernéticos.</li>
<li style="text-align: justify;">Incorporar la filosofía de la ciberseguridad a la cultura de la organización.</li>
<li style="text-align: justify;">Compartir las mejores prácticas sobre amenazas. Tanto de forma interna como con el resto de compañías de nuestra cadena de valor.</li>
<li style="text-align: justify;">Establecer un protocolo de actuación con el que gestionar los ataques que pueda sufrir nuestra empresa.</li>
</ul>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Pero, ¿Qué medidas inmediatas podemos tomar ya?</h2>
<p style="text-align: justify;">Todas estas pautas son un buen comienzo, pero su implantación lleva un tiempo. Desde el primer momento podemos tomar medidas, y así mejorar la ciberseguridad en la PYME. Por lo tanto, no se debe ser reacio a la implantación de las mismas, ya que a largo plazo van a ser beneficiosas y puede ahorrarte mucho dinero.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;">1. Actualizar las herramientas de trabajo</h3>
<p style="text-align: justify;">Esta medida es muy básica, pero también es la más importante. No deberíamos trabajar nunca con herramientas desactualizadas. Deberemos instalar siempre que sea posible las últimas versiones de nuestro software. O al menos los parches de actualización que van saliendo en respuesta a vulnerabilidades que van saliendo. Esta recomendación abarca desde el sistema operativo de nuestro dispositivo hasta el software ofimático. Sin olvidar cualquier otra herramienta o aplicación que utilicemos en nuestra empresa.</p>
<p style="text-align: justify;">Una aplicación desactualizada puede contener vulnerabilidades conocidas por los ciberdelincuentes.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;">2. Utilizar siempre varias contraseñas, y además deben ser seguras</h3>
<p style="text-align: justify;">Esta es una de las medidas que menos suelen aplicarse. Es una mala práctica utilizar una única contraseña para todos los servicios que utilicemos. Servicios tale como correo electrónico, aplicaciones de trabajo, redes sociales, etc.</p>
<p style="text-align: justify;">Pero además, no basta con que utilizar varias contraseñas distintas. Además debemos asegurarnos de que no usamos como clave conceptos sencillos de descifrar teniendo acceso a información personal. Por ejemplo, no deberíamos usar nombres de familiares, amigos o mascotas; fechas señaladas (nacimiento de un hijo); números de DNI o de teléfono, etc.</p>
<p style="text-align: justify;">Es recomendable construir contraseñas seguras combinando cifras y letras con signos de puntuación y caracteres especiales. Estas contraseñas efectivamente serán más difíciles de recordar pero también de descifrar.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;">3. Realiza copias de seguridad frecuentemente</h3>
<p style="text-align: justify;">Es muy recomendable realizar copias de nuestros archivos. Como mínimo, en un disco duro externo y/o una herramienta de almacenamiento en la nube. De esta forma podríamos recuperarnos de una una infección por <a href="https://www.facebook.com/siteoccidente/posts/que-es-un-criptovirus-un-ataque-de-ransomware-y-c%C3%B3mo-prevenirloun-criptovirus-es/202836610180238/" target="_blank" rel="nofollow noopener">criptovirus</a> (un virus informático que secuestra nuestros archivos cifrándolos, y después exige una determinada cantidad de dinero a cambio de desbloquearlos). También podríamos recuperarnos de otras infecciones, robos, pérdida de datos, fallos de equipos, etc.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;">4. Activar la verificación en dos pasos en servicios sensibles</h3>
<p style="text-align: justify;">La verificación en dos pasos es fundamental para añadir seguridad extra cuando trabajamos con datos sensibles.  Este tipo de datos no deben verse comprometidos en ningún caso. Ejemplo de estos datos son las redes sociales y las herramientas de almacenamiento en la nube. Aunque en un principio nos pueden parecer que ralentizan el acceso, merece la pena el esfuerzo.</p>
<p style="text-align: justify;">La verificación en dos pasos es un sistema que mejora la seguridad de una conexión añadiendo un punto extra de comprobación de nuestra identidad. Es muy habitual realizar la verificación en dos pasos mediante el envío de un mensaje de texto al número de teléfono vinculado a la plataforma a la que vamos a conectarnos. Este mensaje nos llegará después de haber introducido con éxito el usuario y contraseña.</p>
<p style="text-align: justify;">De este modo se dificulta el acceso a los servidos a los ciberdelincuentes. Aunque logren averiguar las credenciales, se necesitaría tener también acceso físico al teléfono para realizar la verificación.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;">5. Evitar las redes WiFi públicas</h3>
<p style="text-align: justify;">Las redes WiFi públicas son una amenaza potencial para la <strong>seguridad de la PYME</strong> . Especialmente peligrosas son las redes que no cuentan con seguridad (las redes abiertas). Para un usuario conectado a una de estas redes es muy sencillo ver la información que otros usuarios están compartiendo.</p>
<p style="text-align: justify;">En el caso de redes sin contraseña el problema es mucho mayor. Es extremadamente fácil crear un punto WiFi falso. Los usuarios incautos se conectarían a este punto WiFi para obtener acceso a Internet gratis. De esta forma accederían a redes sociales, bancos, enviarían correos electrónicos de clientes, intercambiarían archivos de trabajo confidenciales.  Pero estos usuario no saben que estos datos están siendo captados por los ciberdelincuentes.</p>
<p style="text-align: justify;">La solución a este problema es evitar utilizar estas redes siempre que sea posible. Si es estrictamente necesario, deberíamos asegurarnos de que el cortafuegos (firewall) de nuestro equipo está en funcionamiento. Utilizar la opción de incógnito del navegador nos permitirá al menos ocultar parte de nuestra información. También podemos utilizar una Red Privada Virtual (VPN) al conectarnos a cualquier WiFi pública. De esta forma ocultaremos nuestra identidad en esa red pública.</p>
<p style="text-align: justify;">En revista digital tenemos siempre mucho en cuenta todos los posibles problema que se puede tener en este sector e intentamos dar aquella información útil. Otros artículos que también os pueden interesar:  <a href="https://www.inesem.es/revistadigital/informatica-y-tics/mitigar-la-fuga-de-informacion/" target="_blank" rel="noopener">Mitigar la fuga de información</a>.</p>
<p style="text-align: justify;">Es muy importante tomar medidas de seguridad en la PYME, en INCIBE (Instituto Nacional de Ciberseguridad) podemos encontrar una serie de documentos para implantar políticas de seguridad: <a href="https://www.incibe.es/protege-tu-empresa/herramientas/politicas" target="_blank" rel="noopener">INCIBE &#8211; Políticas de seguridad para la PYME</a></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2713"
					data-ulike-nonce="2e6f0a509f"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2713"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ciberseguridad-pymes-y-autonomos/">El gran reto para pymes y autónomos: La ciberseguridad</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/ciberseguridad-pymes-y-autonomos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Consejos y pasos a seguir para la creación de APP</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/consejos-y-pasos-a-seguir-para-la-creacion-de-app/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/consejos-y-pasos-a-seguir-para-la-creacion-de-app/#respond</comments>
		
		<dc:creator><![CDATA[Rafael Marín]]></dc:creator>
		<pubDate>Thu, 20 Sep 2018 13:55:36 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[aplicaciones]]></category>
		<category><![CDATA[aplicaciones móviles]]></category>
		<category><![CDATA[app]]></category>
		<category><![CDATA[app store]]></category>
		<category><![CDATA[apps]]></category>
		<category><![CDATA[consejos]]></category>
		<category><![CDATA[creación de app]]></category>
		<category><![CDATA[desarrollo]]></category>
		<category><![CDATA[desarrollo de app]]></category>
		<category><![CDATA[idea]]></category>
		<category><![CDATA[objetivos]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2704</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/09/destacada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Pasos a seguir y consejos para la creación de app" loading="lazy" style="float:left; margin:0 15px 15px 0;" />¿Se te ha ocurrido una idea totalmente novedosa y brillante? ¿Te gustaría crear una app qué desarrolle esta idea pero no sabes por dónde empezar? Con este artículo podrás aprender los principales pasos para la creación de app y te daremos una serie de consejos muy útiles a lo largo de su creación, entrando en&#8230;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/consejos-y-pasos-a-seguir-para-la-creacion-de-app/">Consejos y pasos a seguir para la creación de APP</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/09/destacada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Pasos a seguir y consejos para la creación de app" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">¿Se te ha encendido la bombilla con una <strong>idea revolucionaria</strong> y que nadie ha desarrollado y piensas que será un “pelotazo”? ¿Quieres desarrollar esa idea y que a través de la creación de app se pueda utilizar, pero no sabes por dónde empezar?</p>
<p style="text-align: justify;">Con este artículo podrás aprender los principales <strong>pasos</strong> para la creación de app y te daremos una serie de <strong>consejos</strong> muy útiles a lo largo de su creación.</p>
<p style="text-align: justify;">¿Te interesa la idea? Sigue leyendo para descubrir las ideas principales para la creación de app , un mundo que se encuentra en constante crecimiento.</p>
<p>&nbsp;</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-2705" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/09/imagen-1-500x300.jpg?x76792" alt="dispositivos" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/09/imagen-1-500x300.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/09/imagen-1-500x300-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p>&nbsp;</p>
<p style="text-align: justify;">Vamos a explicar los principales pasos a seguir para la creación de app:</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Paso 1: Bombilla encendida</h2>
<p style="text-align: justify;">¿A qué nos referimos en este punto? Pues al paso principal, sin el cual no se puede llegar a desarrollar un proyecto, una empresa, una app… y no es otro que, <strong>TENER UNA IDEA REVOLUCIONARIA.</strong></p>
<p style="text-align: justify;">Antes de desarrollar una app es imprescindible tener una idea principal sobre la que gire todo. Habitualmente, se busca un problema o alguna necesidad que tenga la mayoría de personas y a partir de dicho problema o necesidad se busca una solución que sea simple y a ser posible intuitiva.</p>
<p style="text-align: justify;">Estos problemas o necesidades se pueden buscar en tu propia vida diaria, en cualquier momento y lugar y siempre se puede buscar una solución para ellos, solamente hay que pensar cómo resolverlos.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Paso 2: ¿Qué objetivos tiene nuestra aplicación?</h2>
<p style="text-align: justify;">Una vez que tengamos una idea sobre la que basar nuestra aplicación, es primordial definir, de forma clara, los siguientes puntos:</p>
<ul style="text-align: justify;">
<li>¿Para qué va a servir nuestra aplicación?</li>
<li>¿Qué aspecto/s hace/n que nuestra aplicación sea interesante?</li>
<li>Una vez desarrollada, ¿Qué problema o necesidad va a quedar solucionada con el uso de nuestra app?</li>
</ul>
<p style="text-align: justify;">Sin esta definición es muy complicado poder crear una app que tenga unos <strong>objetivos claros</strong> y además nos permite también abaratar costes y reducir tiempo en su creación al tener unos puntos claros sobre los que basarse.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Paso 3: Demanda de mercado</h2>
<p style="text-align: justify;">Antes de la creación y desarrollo de nuestra app, se debe de realizar un <strong>estudio del mercado actual</strong> para demostrar que existe demanda para una aplicación como la que vamos a desarrollar.</p>
<p style="text-align: justify;">Una manera para comprobar esta demanda es utilizar la herramienta de Google, <a title="Página oficial de Google keyword planner de Google Ads" href="https://ads.google.com/home/tools/keyword-planner/" target="_blank" rel="noopener">Google Keyword Planner</a> o <a title="Página oficial de Google Trends" href="https://trends.google.es/trends/?geo=ES" target="_blank" rel="noopener">Google Trends</a>, que permite el análisis de cuantos usuarios buscan solución a un determinado problema mediante el uso de palabras clave.</p>
<p style="text-align: justify;">También se puede analizar las App Store comprobando qué tipo de aplicaciones tienen éxito y a qué determinados problemas dan solución.</p>
<p style="text-align: justify;">Con respecto a esto último, también podemos crear y desarrollar una app que dé una mejor solución a un determinado problema que ya realicen otras app’s creadas.</p>
<p style="text-align: justify;">Puedes encontrar información sobre los diferentes tipos de apps <a title="Enlace interno que te da información sobre los tipos de apps" href="https://www.inesem.es/revistadigital/informatica-y-tics/tipos-app/" target="_blank" rel="noopener">aquí</a>.</p>
<h2></h2>
<h2 style="text-align: justify;">Paso 4: Pasos previos al desarrollo de la app</h2>
<p style="text-align: justify;">Una vez que ya tenemos la idea, tenemos los objetivos definidos y existe demanda de mercado para nuestra idea, el siguiente paso es el de desarrollar nuestra app.</p>
<p style="text-align: justify;">Para ello, inicialmente hay que tener en cuenta una serie de pasos previos a seguir en la creación de app:</p>
<ul>
<li style="text-align: justify;"><strong>Registrarse como desarrollador</strong>: Independientemente de la plataforma en la que vayamos a desarrollar nuestra app (Android, iOS o Windows Phone), debemos de registrarnos como desarrollador en la plataforma en la que vayamos a desarrollar nuestra app para poder publicar las aplicaciones una vez desarrolladas.</li>
<li style="text-align: justify;"><strong>Hacer bocetos de diseños de la app</strong>: Mediante la realización de bocetos de las diferentes partes de nuestra app, podemos definir el estilo, las características, la trazabilidad y la estructura de nuestra aplicación.</li>
<li style="text-align: justify;"><strong>Crear el Wireframe y el Storyboard</strong>: Para crear el Wireframe (maqueta ó prototipo de la aplicación) existen varias herramientas como <a title="Página oficial Balsamiq" href="https://balsamiq.com/index.html" target="_blank" rel="nofollow noopener">Balsamiq</a>, <a title="Página oficial de HotGloo" href="https://www.hotgloo.com/" target="_blank" rel="nofollow noopener">HotGloo</a> y <a title="Página oficial de Moqups" href="https://moqups.com/" target="_blank" rel="nofollow noopener">Moqups</a>. Posteriormente a realizar el prototipo, se debe de crear el storyboard qué es la hoja de ruta de la aplicación, es decir, cómo se conectan entre sí las diferentes pantallas de la app así como el usuario navega a través de ellas.</li>
<li style="text-align: justify;"><strong>Realizar la estructura del back-end</strong>: Este paso es muy importante ya que se definen, mediante un boceto, la estructura de los servidores, APIs y diagramas de datos que utiliza nuestra aplicación.</li>
</ul>
<p>&nbsp;</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-2706" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/09/imagen-2-500x300.jpg?x76792" alt="programación de app" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/09/imagen-2-500x300.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/09/imagen-2-500x300-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Paso 5: Desarrollo de la app</h2>
<p style="text-align: justify;">Una vez que ya hemos realizado los pasos previos, es momento de “meterse en el ajo” y pasar al desarrollo y la creación de app.</p>
<p style="text-align: justify;">En este punto, habría varios puntos importantes a seguir:</p>
<ul>
<li style="text-align: justify;"><strong>Prototipar la app</strong>: Mediante el uso de los wireframes creados, se puede pedir opinión sobre nuestra aplicación (amigos, familiares, profesionales,…) para la creación de un prototipo. Hay que probar a fondo la app para la posible búsqueda de fallos y sobre todo para comprobar el modo de utilización de nuestra app para adaptar la interfaz a ellos.</li>
<li style="text-align: justify;"><strong>Desarrollar el back-end</strong>: Hay que configurar los servidores, las bases de datos, las APIs y demás herramientas que utiliza nuestra aplicación para su funcionamiento.</li>
<li style="text-align: justify;"><strong>Diseñar el aspecto de nuestra app</strong>: Para ello se crean las “skins” (pantallas de nuestra app) tomando como base los bocetos creados en los pasos previos y transformando dichos bocetos en archivos digitales (pantallas).</li>
<li style="text-align: justify;"><strong>Testear nuestra app</strong>: Una vez que se ha desarrollado el back-end y se han creado las “skins”, es momento de probar la aplicación con toda sus gráficos, texto y formato reales. Para estos testeos se pueden utilizar algunas herramientas disponibles para ello, por ejemplo, <a title="Página oficial de Solidify" href="https://www.solidifyapp.com/" target="_blank" rel="nofollow noopener">Solidify</a> y <a title="Página oficial de Framer" href="https://framer.com/" target="_blank" rel="nofollow noopener">Framer</a>.</li>
<li style="text-align: justify;"><strong>Revisar, refinar y mejorar nuestra app</strong>: A través de los diferentes testeos se encontrarán, en la mayoría de casos, posibles fallos ó aspectos a mejorar en ella. Es importante que, a raíz de ellos, se revisen y solucionen los problemas encontrados, se refinen los detalles con posibles mejoras y con ello se mejore nuestra app.</li>
</ul>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Paso 6: Optimización de nuestra app</h2>
<p style="text-align: justify;">Existen multitud de app’s en las tiendas de aplicaciones, por lo que para poder tener <strong>éxito</strong> y que nuestra aplicación sea popular  es necesario la <strong>optimización</strong> de nuestra app.</p>
<p style="text-align: justify;">Para realizar correctamente dicha optimización hay varias técnicas a seguir:</p>
<ul>
<li style="text-align: justify;"><em>Título</em>: Debe de ser lo más corto posible e incorporar las palabras clave que la definan.</li>
<li style="text-align: justify;"><em>Categoría</em>: Elegir la categoría donde colocar nuestra app es primordial para la posterior búsqueda de los usuarios. Hay que ponerse en su piel y pensar en qué categoría buscarían ellos para encontrar una app como la nuestra.</li>
<li style="text-align: justify;"><em>Descripción</em>: Hay que buscar la captación de la atención del usuario para que sea atractiva e interesante la descarga de nuestra app.</li>
<li style="text-align: justify;"><em>Palabras clave</em>: Se debe de elegir siempre las palabras clave que tengan la mayor importancia y describan las funciones principales de la app.</li>
<li style="text-align: justify;"><em>Icono</em>: La imagen del icono es muy importante para que los usuarios se decidan a descargar nuestra app. Debe de ser llamativo, original y que capte la esencia de la temática de nuestra app.</li>
<li style="text-align: justify;"><em>Capturas de pantalla</em>: Hay que elegir capturas de las principales pantallas, que resulten atractivas visualmente para que el usuario decida finalmente descargar la app.</li>
</ul>
<h2></h2>
<h2 style="text-align: justify;">Paso 7: Publicación en el App Store</h2>
<p style="text-align: justify;">Una vez que ya hemos terminado el desarrollo de nuestra app y hemos realizado los testeos correspondientes, es momento de <strong>publicar nuestra app</strong> para que pueda ser descargada y utilizada.</p>
<p style="text-align: justify;">Para que nuestra app sea importante y aparezca en el listado de apps de la App Store hay que publicitar la aplicación y aumentar la visibilidad.</p>
<h3 style="text-align: justify;">Consejos a seguir para la creación de App</h3>
<p style="text-align: justify;">A continuación te indico algunos <strong>consejos</strong> que creo son útiles para la creación de app:</p>
<ul>
<li style="text-align: justify;">Mira a tu alrededor y piensa en cómo puedes facilitar algún aspecto de la vida cotidiana de la gente a través de una app.</li>
<li style="text-align: justify;">Piensa para qué tipo de usuario o mercado está enfocada tu app y actúa sobre ello. (Ej: Si creas una aplicación pensada para niños, utiliza colores alegres y pastel, utiliza imágenes para todos los públicos,…). Puedes echar un vistazo al siguiente artículo con respecto a este tema <a href="https://www.inesem.es/revistadigital/informatica-y-tics/experiencia-de-usuario/" target="_blank" rel="noopener">aquí</a>.</li>
<li style="text-align: justify;">Aprovecha tecnologías que te ayuden a la creación de tu app como el Cloud Computing para poder abaratar costes.</li>
<li style="text-align: justify;">Desarrolla tu app para todas las plataformas móviles posibles, no te pongas tú mismo limitaciones a la hora de descargar tu app desde cualquier plataforma.</li>
<li style="text-align: justify;">Una vez que publiques la app, preocúpate por actualizar la app, por cuidar a los usuarios que la utilicen,…</li>
</ul>
<p>&nbsp;</p>
<h2 style="text-align: justify;">¡A por la App!</h2>
<p style="text-align: justify;">Actualmente existen millones de aplicaciones desarrolladas  pero siempre existen problemas o necesidades sobre las que crear aplicaciones nuevas e interesantes y que faciliten la vida de los usuarios.</p>
<p style="text-align: justify;">A priori parece complicado la creación de app desde cero, pero si tienes una idea interesante, ganas de ganarte la vida con algo que te gusta y te gusta llevar a cabo tus ideas, puedes conseguirlo sin problemas y espero que en este artículo hayas encontrado información interesante al respecto.</p>
<p style="text-align: justify;">Un truco interesante para la captación de usuarios es el de ofrecer la app de manera gratuita durante un tiempo y una vez que haya habido suficientes descargas y hayas generado una “necesidad” a dichos usuarios, puedes establecer un pequeño coste por la aplicación o por alguna funcionalidad dentro de ella (Ej: Planes Premium que ofrezcan más funcionalidad).</p>
<p style="text-align: justify;">
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2704"
					data-ulike-nonce="694a8b113e"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2704"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+2"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/consejos-y-pasos-a-seguir-para-la-creacion-de-app/">Consejos y pasos a seguir para la creación de APP</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/consejos-y-pasos-a-seguir-para-la-creacion-de-app/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Seguridad en Smartwatch: claves para protegerlo de posibles hackers</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/seguridad-en-smartwatch/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/seguridad-en-smartwatch/#respond</comments>
		
		<dc:creator><![CDATA[Víctor Manuel Acosta]]></dc:creator>
		<pubDate>Mon, 23 Jul 2018 13:07:21 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[smartwatch]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2691</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/07/smartwatch-hacker-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Seguridad en smartwatch" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Un estudio de Hewlett Packard, en el ámbito del Internet de las Cosas dejó al descubierto grandes fallos de seguridad que podrían tener graves consecuencias para nuestra privacidad. Estos riesgos están compartidos con el resto de wereables. Descubre cuáles son estos riesgos y qué puedes hacer para evitarlo.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/seguridad-en-smartwatch/">Seguridad en Smartwatch: claves para protegerlo de posibles hackers</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/07/smartwatch-hacker-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Seguridad en smartwatch" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">En 2015, Hewlett Packard, en el ámbito del Internet de las Cosas (Internet of Things &#8211; IoT), llevó a cabo un estudio sobre la <strong>seguridad en smartwatch</strong>.</p>
<p style="text-align: justify;">El resultado del estudio fue demoledor. Todos los smartwatches analizados presentaban vulnerabilidades tan relevantes como insuficiente autenticación, no encriptación de datos y problemas de privacidad.</p>
<p style="text-align: justify;">Y es que como dicen Kavya Racharla (investigador de Intel) y Sumant Naropanth (fundador de Deep Armor) en el Black Hat Asia 2018, hay un problema de base en estos dispositivos, debido a la enorme competencia del mercado. El tiempo de desarrollo es de apenas seis meses de duración, por lo que se suele sacrificar tiempo de pruebas para poder cumplir con estos plazos tan agresivos.  En ese tiempo, es imposible analizar todos los posibles problemas de seguridad. Se puede consultar el artículo, <a href="https://blog.masmovil.es/seguridad-smartwatches/" target="_blank" rel="nofollow noopener noreferrer">¿son seguros los smartwatches?</a></p>
<h2 style="text-align: justify;">¿Cuáles son los principales problemas de seguridad de nuestros relojes inteligentes?</h2>
<p style="text-align: justify;">Como todo el mundo sabe, un <strong>smartwatch</strong>  es un pequeño ordenador, o incluso un pequeño dispositivo móvil. Por ello necesitan un sistema operativo, espacio de almacenamiento, y conectividad para el intercambio de información. Esta conectividad puede ser aprovechada mediante técnicas de enumeración para conseguir datos personales. Algunos relojes que almacenan sus datos en texto plano, como por ejemplo, los mensajes que el dispositivo lee al usuario o el mismo nombre del usuario.</p>
<p style="text-align: justify;">También es importante anotar que el reloj, como cualquier otro «weareable» necesita estar siempre conectado al móvil a través de bluetooth. Mediante esta conexión se transfiere todo tipo de información, mensajes, llamadas, información biométrica, etc. Aquí surge la necesidad de implementar un cifrado que proteja esta comunicación entre el móvil y el reloj inteligente.</p>
<p style="text-align: justify;">Otro posible punto vulnerable de nuestro <strong>smartwatch</strong> es la nube. Muchos relojes comparten información con servicios alojados en la nube para darnos la posibilidad de analizarlos después en nuestro ordenador. Si estos servidores sufren un fallo de seguridad nuestros datos e identidad pueden quedar al descubierto.</p>
<h3>Internet of things research study.</h3>
<p style="text-align: justify;">Hemos analizado el <a title="Estudio de HP" href="https://files.asset.microfocus.com/4aa5-4759/en/4aa5-4759.pdf" target="_blank" rel="noopener noreferrer">estudio de Hewlett Packard, en concreto HP Fortify</a>, para mostrarte un resumen de los principales problemas de seguridad que, según este artículo son los más comunes:</p>
<ul style="text-align: justify;">
<li><strong>Autenticación o autorización insuficiente</strong>: Los relojes inteligentes no incluyen autenticación en dos pasos en su interface, o bien no bloquean la cuenta después de tres o cinco intentos erróneos. Esto puede abrir la puerta a ataques de fuerza bruta.</li>
<li><strong>Encriptación de capa de transporte insuficiente</strong>: Aunque cualquier <strong>smartwatch </strong>incluye de serie, cifrado con SSL / TLS, un gran porcentaje son vulnerables a ataques POODLE (Padding Oracle On Downgraded Legacy Encryption), que es un exploit «man in the middle» que permitiría acceder a todas las comunicaciones enviadas y recibidas desde el móvil.</li>
<li><strong>Interfaces vulnerables o inseguras</strong>: Una gran cantidad de los relojes inteligentes utilizan interfaces web basados en la nube, con los consiguientes problemas de enumeración de la cuenta, muchos de los cuales también tenían problemas de enumeración de cuenta con las aplicaciones móviles. A través de esta vulnerabilidad los hackers pueden obtener cuentas válidas, y ganar acceso a nuestro dispositivo.</li>
<li><strong>Software o firmware inseguro</strong>: Gran parte de los smartwaches tienen problemas con las actualizaciones de firmware, con el agravante de que la mayoría no reciben las actualizaciones cifradas. Aunque las actualizaciones vienen firmadas para evitar alteraciones, las actualizaciones pueden ser descargadas y analizadas para buscar vulnerabilidades.</li>
<li><strong>Problemas de privacidad</strong>: Los relojes recolectan una gran cantidad de información personal, como el nombre, dirección, fecha de nacimiento, peso, sexo, pulsaciones, y todo tipo de información biométrica que el nuevo Reglamento General de Protección de Datos (RGPD) considera datos sensibles.</li>
</ul>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter wp-image-2694 size-full" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/07/smarwatch-movil.jpg?x76792" alt="smartwatch hacking" width="500" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/07/smarwatch-movil.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/07/smarwatch-movil-175x105.jpg 175w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<h2 style="text-align: justify;">¿Qué podemos hacer para mejorar la seguridad de  nuestro reloj inteligente?</h2>
<p style="text-align: justify;">Siempre es importante tener nuestros dispositivos actualizados, pero cuando se trata de relojes inteligentes las actualizaciones son más necesarias que nunca.<br />
Una práctica bastante común en la industria (especialmente en el mercado chino) es que una empresa fabrica un modelo de <strong>smartwatch</strong> y después otras compañías utilizan exactamente el mismo modelo, pero con el logo propio de la empresa. Pero se da la potencial y peligrosa circunstancia de que los datos de los usuarios de todos estos relojes se guardan en la misma base de datos.</p>
<p style="text-align: justify;">Como recomendaciones, los antes citados, Racharla y Naropanth, creen que es conveniente que se extiendan los ciclos de desarrollo de este tipo de productos, y que haya un plan de contención en el caso de que se encuentre un wearable que tenga graves problemas de seguridad.</p>
<p style="text-align: justify;">Puede verse fácilmente que estos problemas de seguridad no son exclusivos de los relojes inteligentes, sino que también afectará a otro tipo de dispositivos conectados (IoT) que podemos tener en nuestro domicilio. Por ejemplo, cámaras de seguridad, dispositivos de vigilancia de bebés o cualquier otro juguete  conectado (vtech Touch &amp; Learn Activity Desk). Estos dispositivos no suelen recibir actualizaciones de seguridad (a veces ninguna en toda su vida útil), y esto permite la creación de botnets con dispositivos vulnerables.</p>
<p style="text-align: justify;"><strong>Botnet</strong> es una red de dispositivos infectados controlados de forma remota, y se utilizan para todo tipo de tareas maliciosas, como lanzar ataques de denegación de servicio, envío de spam, o minería y robo de bitcoins.</p>
<p style="text-align: justify;">Finalmente, todos los dispositivos pueden tener alguna vulnerabilidad, por lo que es fundamental que estén lo más actualizados posible.</p>
<p style="text-align: justify;">Un problema parecido sigue surgiendo en nuestros routers: <a title="KRACK, la vulnerabilidad que amenaza la seguridad WiFi" href="https://www.inesem.es/revistadigital/informatica-y-tics/krack-wifi/" target="_blank" rel="nofollow noopener noreferrer">KRACK, la vulnerabilidad que amenaza la seguridad WiFi.</a> Puedes encontrar más información acerca de este tema en el artículo, <a title="las principales amenazas en la red" href="https://www.inesem.es/revistadigital/informatica-y-tics/las-principales-amenazas-la-red/" target="_blank" rel="nofollow noopener noreferrer">las principales amenazas en la red</a>.</p>
<h2>La seguridad de estos dispositivos vulnerada por internet</h2>
<p style="text-align: justify;">Resumiendo, nos arriesgamos a la pérdida de datos personales y biométricos, a que tomen el control de nuestro dispositivo, e incluso a que utilizando los sensores (acelerómetro, giroscopio y magnetómetro) de nuestro <strong>smartwatch</strong> puedan averiguar nuestro número pin cuando utilicemos un cajero o la contraseña de nuestro ordenador.</p>
<p style="text-align: justify;">Recientemente, el Consejo del Consumidor Noruego (NCC) encontró una serie de vulnerabilidades en varios modelos de relojes inteligentes para niños, que harían posible localizar, rastrear y escuchar a escondidas a los niños y, en algunos casos, incluso contactar con ellos.</p>
<p>Para que podáis comprobar que efectivamente se lleva a cabo el hackeo en este dispositivo, os dejamos un ejemplo, entre muchos, de los artículos que podéis encontrar en la web sobre este tema. Es posible que solo los más técnicos consigan comprenderlo, pero es posible de hacer: <a title="cómo hackear un teléfono móvil utilizando un smartwatch" href="https://www.somosbinarios.es/hackeando-telefonos-moviles-smartwatch/" target="_blank" rel="nofollow noopener noreferrer">cómo hackear un teléfono móvil utilizando un reloj inteligente</a>.</p>
<p style="text-align: justify;">Con este artículo lo que pretendemos es que los usuarios sean conscientes de las posibles vulnerabilidades que pueden surgir en su día a día y de la mano de dispositivos que quizás utilicen a diario.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2691"
					data-ulike-nonce="4669a0a379"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2691"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/seguridad-en-smartwatch/">Seguridad en Smartwatch: claves para protegerlo de posibles hackers</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/seguridad-en-smartwatch/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué es blockchain?: Principios y Funcionamiento</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/blockchain/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/blockchain/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Wed, 11 Jul 2018 09:00:32 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[base de datos]]></category>
		<category><![CDATA[bitcoin]]></category>
		<category><![CDATA[blockchain]]></category>
		<category><![CDATA[cadena de bloques]]></category>
		<category><![CDATA[hash]]></category>
		<category><![CDATA[monedero]]></category>
		<category><![CDATA[nodos]]></category>
		<category><![CDATA[p2p]]></category>
		<category><![CDATA[redes blockchain]]></category>
		<category><![CDATA[transacciones]]></category>
		<category><![CDATA[wallet]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2592</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/07/blockchain-1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="El bitcoin se basa en la tecnología blockchain, a lo largo del siguiente artículo explicamos cómo funciona" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Blockchain supone un avance en las transacciones seguras a través de internet, algunas operaciones como las realizadas con bitcoin basan su modelo en esta tecnología. ¿Pero cómo funciona realmente esta tecnología y que elementos la componen? Es algo a lo que tratamos de dar respuesta a lo largo de este artículo.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/blockchain/">¿Qué es blockchain?: Principios y Funcionamiento</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/07/blockchain-1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="El bitcoin se basa en la tecnología blockchain, a lo largo del siguiente artículo explicamos cómo funciona" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;"><strong>Blockchain o cadena de bloques</strong> quizás sea un término poco conocido, pero si decimos que es el pilar fundamental del <a href="https://www.inesem.es/revistadigital/gestion-empresarial/que-es-bitcoin/" target="_blank" rel="noopener">bitcoin</a>, quizás podamos hacernos una idea de la relevancia que tiene en la actualidad.</p>
<p style="text-align: justify;">La cadena de bloques, es por tanto la base en la que se sustentan los sistemas de <a href="https://www.inesem.es/revistadigital/gestion-empresarial/criptomonedas-oportunidad-inversion/" target="_blank" rel="noopener">criptomonedas</a>, pero como deduciremos tiene otras muchas funcionalidades y una amplia gama de aplicaciones presentes y futuras.</p>
<p>&nbsp;</p>
<h2><span style="font-size: 18pt; color: #333333;">¿Qué es BlockChain?</span></h2>
<p style="text-align: justify;">Una cadena de bloques, también conocida como <strong>libro de contabilidad distribuido (distibuted ledger)</strong>, no es más que una base de datos distribuida. Registra bloques de información y los entrelaza facilitando la recuperación de la información. Además se verifica que la información no ha sido cambiada.</p>
<p style="text-align: justify;">En esta base de datos compartida on-line, se registran transacciones mediante claves criptográficas de las operaciones, cantidades, fechas y participantes.</p>
<p style="text-align: justify;">La ventaja principal de esta tecnología es que las cadenas de bloques sólo pueden ser actualizadas por <strong>consenso general. </strong>Esta capacidad se basa en el uso de claves criptográficas y en el hecho de estar distribuida. Además una vez hecha la modificación, no puede ser borrada. Por lo que una modificación en una de las copias no serviría de nada, hay que hacer el cambio en todas las copias. Todo ello mediante mecanismos de <strong>sincronización automática.</strong></p>
<p>&nbsp;</p>
<h2 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">¿Cómo funciona?</span></h2>
<p style="text-align: justify;">Todos los bloques que componen la cadena, tienen un hash (contraseña alfanumérica creada a partir de una función hash o <a href="https://es.wikipedia.org/wiki/Funci%C3%B3n_hash" target="_blank" rel="noopener">función resumen</a>) del bloque anterior, de manera que los bloques se ordenan cronológicamente gracias a esta hash que los referencia desde el bloque que los creó.</p>
<p style="text-align: justify;">Solo los bloques que contienen un hash válido son introducidos en la cadena y replicados en todos los nodos.</p>
<p><div id="attachment_2593" style="width: 636px" class="wp-caption aligncenter"><img aria-describedby="caption-attachment-2593" loading="lazy" class="wp-image-2593 size-full" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/07/estructura_blockchain.png?x76792" alt="Blockchain" width="626" height="239" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/07/estructura_blockchain.png 626w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/07/estructura_blockchain-175x67.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/07/estructura_blockchain-600x229.png 600w" sizes="(max-width: 626px) 100vw, 626px" /><p id="caption-attachment-2593" class="wp-caption-text">Estructura Blockchain</p></div></p>
<p style="text-align: justify;">Para entender mejor esta tecnología repasemos algunos de los elementos que la componen, y cómo se relacionan.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">Elementos de la cadena de bloques.</span></h2>
<p style="text-align: justify;"><strong>Transacciones</strong></p>
<p style="text-align: justify;">Las transacciones no son más que <strong>registros</strong> guardados en los bloques de Blockchain. Todas las transacciones que se generan de forma simultánea forman un conjunto. Este conjunto entra a formar parte de la red Blockchain y se procesará en los nodos mineros.</p>
<p style="text-align: justify;"><strong>Bloques</strong></p>
<p style="text-align: justify;">Un bloque será un conjunto de transacciones confirmadas en un periodo de tiempo. Cada bloque que forma parte de la cadena (excepto el bloque generatriz), estará formado por: información referente a las transacciones (agrupadas en una estructura <a href="https://es.wikipedia.org/wiki/%C3%81rbol_de_Merkle" target="_blank" rel="noopener">Merkle Tree</a>), el apuntador hash del bloque anterior, y el código alfanumérico propio que lo enlazará con el siguiente bloque.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2594" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/07/bloque.jpg?x76792" alt="Blockchain block" width="940" height="423" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/07/bloque.jpg 940w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/07/bloque-175x79.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/07/bloque-768x346.jpg 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/07/bloque-600x270.jpg 600w" sizes="(max-width: 940px) 100vw, 940px" /></p>
<h3>Tipos de Nodos.</h3>
<p style="text-align: justify;">Para crear, validar y retransmitir o propagar los bloques tenemos dos tipos de nodos:</p>
<p style="text-align: justify;"><strong>Mineros</strong></p>
<p style="text-align: justify;">Estos nodos son ordenadores o chips dedicados que verifican las transacciones que se llevan a cabo. Son los encargados de comprobar que todas y cada una de las transacciones realizadas son correctas. Una vez realizada la verificación pueden pasar a formar parte del bloque actual.</p>
<p style="text-align: justify;">Por tanto son los nodos que emiten, transmiten y crean nuevos bloques con las transacciones.</p>
<p style="text-align: justify;">Son los nodos más importantes, pues garantizan la seguridad de red. Por contra son los más complicados de gestionar por la dificultad y coste de la minería.</p>
<p style="text-align: justify;"><strong>Nodos</strong></p>
<p style="text-align: justify;">Es un ordenador o chip conectado a la red. Almacena y distribuye una copia actualizada en tiempo real de la cadena de bloques.</p>
<p style="text-align: justify;">Cada vez que un nuevo bloque se confirma desde los nodos mineros, se añade a la cadena. A continuación se comunica a todos los nodos, y éstos la añaden a la copia que cada uno almacena.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Blockchain wallet.</h2>
<p style="text-align: justify;">Los <a href="https://www.blockchain.com/wallet" target="_blank" rel="noopener">monederos blockchain</a> se encargan de gestionar dos elementos: Una dirección pública y una clave privada.</p>
<p style="text-align: justify;">La <strong>dirección pública</strong> nos va a permitir conocer en todo momento al propietario de las transacciones. Esto gracias a que la cadena de bloques registra las transacciones que ha enviado  o recibido una dirección pública concreta (monedero).</p>
<p style="text-align: justify;">La <strong>clave privada</strong> va a permitir realizar transferencias seguras entre dos carteras. Será la contraseña la que permita la verificación desde el propietario que la transferencia ha sido ordenada por él. Si la clave introducida es correcta, entonces se ejecuta la transferencia que se verifica y valida en la cadena de bloques.</p>
<p style="text-align: justify;">Según la forma de almacenar al clave privada, tendremos dos grandes conjuntos de wallets: Monederos <strong>calientes</strong> y Monederos <strong>Fríos. L</strong>a diferencia entre ambos radica entre si está o no online (conectado a Internet). A partir de aquí podremos clasificar los monederos entre los siguientes tipos:</p>
<ul style="text-align: justify;">
<li>De escritorio o para ordenador</li>
<li>Web online</li>
<li>Móviles</li>
<li>Físicos</li>
<li>Bitcoin</li>
<li>Hardware</li>
</ul>
<p style="text-align: justify;">Ahora que conocemos un poco el funcionamiento de blockchain y sus elementos, veamos algunos de los principios su red. Nos centramos en el tipo de arquitectura así como los tipos de redes blockchain que existen.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Redes Blockchain.</h2>
<p style="text-align: justify;">Hemos hablado de que la cadena de bloques mantiene todas las transacciones en los bloques. Son los nodos mineros de la red los que se encargan de verificarlas. Una vez validadas e incluidas en la cadena, se distribuyen por el resto de nodos que conforman la red.</p>
<p style="text-align: justify;"><strong>¿Pero qué tipos de redes blockchain existen?</strong></p>
<p style="text-align: justify;">Antes de centrarnos en especificar el tipo de redes de cadena de bloques que hay, debemos repasar el principio de las redes p2p (<a href="https://es.wikipedia.org/wiki/Peer-to-peer" target="_blank" rel="noopener">peer-to-peer</a>), pues es en la que se basan las redes blockchain.</p>
<h3 style="text-align: justify;"><strong>Redes p2p</strong></h3>
<p style="text-align: justify;">Una red entre pares o punto  a punto, es una red de ordenadores donde cada nodo se comporta como iguales entre sí. Esto quiere decir, que a diferencia de otras redes, en las redes p2p no es necesario un cliente ni un servidor fijos. Los nodos conectados a la red pueden actuar al mismo tiempo como cliente o como servidor con respecto al resto de nodos. Este es el motivo por el que las redes blockchain son redes descentralizadas. Cualquier nodo puede actuar como cliente o servidor en un momento dado.</p>
<p style="text-align: justify;">Repasado lo qué es una red p2p, ya podemos hablar del tipo de redes blockchain que podemos encontrar.</p>
<p style="text-align: justify;">Básicamente tendremos 3 tipos de redes:</p>
<ul style="text-align: justify;">
<li><strong>Redes públicas</strong>: Se caracteriza porque es accesible para cualquier usuario con un ordenador y acceso a internet. Entre este tipo de redes, las más conocidas en la actualidad son <strong>Bitcoin</strong> y <strong><a href="https://es.wikipedia.org/wiki/Ethereum" target="_blank" rel="noopener">Ethereum</a></strong>, cada una con su propia critomoneda.</li>
<li><strong>Redes privadas</strong>: Se diferencia de las anteriores en que no están abiertas a cualquier usuario, sino que solo se puede acceder a ellas a través de una invitación. Entre este tipo de redes, encontramos <a href="https://www.hyperledger.org/" target="_blank" rel="noopener">Hyperledge</a> de la fundación Linux y <a href="https://www.r3.com/" target="_blank" rel="noopener">R3</a>.</li>
<li><strong>Redes híbridas</strong>: Engloba una combinación de las dos anteriores. En este caso los nodos son invitados pero las transacciones son públicas, lo que las diferencia de una red privada, en las que las transacciones son igualmente privadas. Ejemplo de este tipo de red es la creada por <a href="https://www.evernym.com/">Evernym.</a></li>
</ul>
<p>&nbsp;</p>
<h2 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">Aplicaciones de Blockchain.</span></h2>
<p style="text-align: justify;">Como hemos venido resaltando, esta tecnología es la base en la que se sustenta el bitcoin, pero tanto en términos financieros como fiscales tendrá muchas aplicaciones futuras.</p>
<p style="text-align: justify;">Podemos por ejemplo usarla para el <strong>voto electrónico</strong>, pues por como están constituidas, las cadenas de bloques permitirían un sistema de voto en el que las identidades estuvieran protegidas, debido a que se proporciona anonimato en las transacciones.</p>
<p style="text-align: justify;">En los mercados de valores también tendría su cabida esta tecnología, de hecho Nasdaq ya utiliza blockchain en su <strong>mercado de valores privado</strong>, como podemos consultar en el siguiente <a href="https://fin-tech.es/2016/05/nasdaq-financial-framework-plataforma-blockchain.html" target="_blank" rel="nofollow noopener">artículo</a>.</p>
<p style="text-align: justify;">Permitiría también una <strong>red descentralizada</strong>, más anónima y con menos presencia de grandes plataformas como Google y Facebook.</p>
<p style="text-align: justify;">En el ámbito del comercio electrónico, se podrían realizar ventas online <strong>abaratando costes,</strong> en cuanto a comisiones de intermediarios.</p>
<p style="text-align: justify;">En resumen, debemos resaltar la gran aplicación y desarrollo que tiene en la actualidad este tipo de tecnología. La cadena de bloques será el camino hacía una nueva economía descentralizada, con menor coste en las transacciones y una tramitación más rápida y libre de errores. Es por ello, que la demanda de profesionales en la implantación y generación de este tipo de tecnología, esté actualmente en auge.</p>
<p style="text-align: justify;">Estos son solo algunas de las aplicaciones que podríamos darle a esta tecnología, espero que os haya resultado de gran utilidad y animado a investigar más sobre el Blockchain.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2592"
					data-ulike-nonce="7ffeb56ebc"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2592"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/blockchain/">¿Qué es blockchain?: Principios y Funcionamiento</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/blockchain/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cloud Computing y Big data ¿qué tienen en común?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing-y-big-data/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing-y-big-data/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Wed, 27 Jun 2018 13:11:12 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[abstracción]]></category>
		<category><![CDATA[bases de datos]]></category>
		<category><![CDATA[Big Data]]></category>
		<category><![CDATA[Cloud computing]]></category>
		<category><![CDATA[Hadoop]]></category>
		<category><![CDATA[MongoDB]]></category>
		<category><![CDATA[NoSQL]]></category>
		<category><![CDATA[virtualización]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2680</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/06/4-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Te enseñamos el punto de encuentro entre el cloud computing y el big data" loading="lazy" style="float:left; margin:0 15px 15px 0;" />¿Te suenan los conceptos de Cloud computing y Big data? ¿Sabes que beneficios aportan a la empresa? o ¿cómo se pueden complementar ambas tecnologías? En este artículo encontrarás las principales características de estas tecnologías y el punto de encuentro entre ambas.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing-y-big-data/">Cloud Computing y Big data ¿qué tienen en común?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/06/4-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Te enseñamos el punto de encuentro entre el cloud computing y el big data" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">En la era de las grandes cantidades de información, conceptos como <strong>cloud computing </strong>y <strong>big data </strong>están a la orden del día. Además aplicarlos de forma segura y con garantías supone un reto dentro del mundo empresarial.</p>
<p style="text-align: justify;">El sector tecnológico ha generado un crecimiento desorbitado del volumen de datos con los que trabajamos. Cada vez son necesarios sistemas de almacenamiento más sofisticados. Además estos sistemas deben permitir la escalabilidad y crecimiento dentro de la organización.</p>
<p style="text-align: justify;">Es precisamente este hecho, el punto de encuentro entre el cloud computing y big data. Pero antes de ver qué aspectos tienen en común y de qué manera se complementan, repasemos ambos conceptos por separado.</p>
<h2 style="text-align: justify;">Big data y la importancia de almacenar y extraer información</h2>
<p style="text-align: justify;">El concepto de big data seguramente no te sea nada novedoso, venimos arrastrándolo desde hace unos años con el desarrollo de las TIC. En concreto, hace referentica a la cantidad ingente de datos acumulados y a las herramientas encargadas de manipularlos, gestionarlos y analizarlos.</p>
<p style="text-align: justify;">El big data consiste, en el uso de tecnologías para estudiar la información almacenada y pronosticar problemas en los negocios y en la vida real. Nos permite conocer hechos o conductas de las personas. Por lo que el gran desafío es cómo estudiar esta gran cantidad de información para tomar decisiones estratégicas.</p>
<p style="text-align: justify;">Aquellas empresas que incorporan el análisis de big data e interpretan los resultados de manera óptima, tiene una gran ventaja sobre la competencia. De hecho el big data va a suponer una ventaja competitiva tanto para las grandes empresas como las <a href="https://www.inesem.es/revistadigital/informatica-y-tics/big-data-como-ventaja-competitiva-para-las-pymes-2/" target="_blank" rel="noopener">PYMES</a>.</p>
<h3 style="text-align: justify;">Características del Big Data</h3>
<p style="text-align: justify;">La tecnología Big Data se puede definir mediante sus 4 dimensiones, conocidas como las 4V:</p>
<ul style="text-align: justify;">
<li><strong>Volumen</strong>: Big data debe ser capaz de administrar un enorme volumen de datos que se producen diariamente en las organizaciones y empresas de todo el mundo</li>
<li><strong>Variedad</strong>: Ha de tener capacidad de reunir una gran variedad de información digital en los distintos formatos en los que se puedan presentar y sean de tipo video, audio o texto</li>
<li><strong>Velocidad</strong>: Big data debe ser capaz de almacenar y trabajar en tiempo real con las fuentes generadoras de información. La capacidad de análisis de dichos datos han de ser rápidos. Se debe reducir los tiempos de procesamiento presentes en las herramientas tradicionales</li>
<li><strong>Veracidad</strong>: Debe tener la capacidad de operar y estudiar inteligentemente el extenso volumen de datos con el propósito de conseguir información verídica y útil que nos permita mejorar la toma de decisiones.</li>
</ul>
<p style="text-align: justify;">Por otro lado, los tipos de datos de los que se pueden extraer información en un entorno de Big Data,  podemos agruparlos en:</p>
<ul style="text-align: justify;">
<li><strong>Datos estructurados</strong>: engloban información filtrada, procesada y con un formato estructurado. Suele ser información recogida de bases de datos relacionales</li>
<li><strong>Datos no estructurados</strong>: Información sin procesar. Puede ser texto, imágenes, vídeos, etc.</li>
<li><strong>Datos semi-estructurados</strong>: engloban información procesada, no estructurada pero sí con un formato definido.</li>
</ul>
<p style="text-align: justify;">Es por todo esto, que dentro de un entorno de Big Data contaremos con diferentes tipos de <a href="https://www.inesem.es/revistadigital/informatica-y-tics/bases-datos-nosql-mongodb/" target="_blank" rel="noopener">base de datos</a> a partir de las que construir los <a href="https://www.inesem.es/revistadigital/informatica-y-tics/guia-construir-datawarehouse/" target="_blank" rel="noopener">datawarehouse</a> sobre los que trabajar. Un buen trabajo de análisis sobre estos datos nos va ayudar en la toma de decisiones empresariales como:</p>
<ul>
<li style="text-align: justify;">Las de tipo organizacional</li>
<li style="text-align: justify;">Gestión de procesos</li>
<li style="text-align: justify;">Persuasión del consumidor</li>
<li style="text-align: justify;">Rediseño de modeles de investigación existentes</li>
<li style="text-align: justify;">Desarrollo de producto y comercialización</li>
</ul>
<h2></h2>
<h2 style="text-align: justify;">Cloud computing y la migración de infraestructuras a la nube</h2>
<p style="text-align: justify;">El origen del término “cloud computing” se sitúa en 1997, donde <a href="https://www.bus.emory.edu/ram/" target="_blank" rel="noopener">Ramnath Chellappa</a> lo define como:</p>
<p style="text-align: justify;">“Un nuevo paradigma en la computación donde los límites de la computación serán determinados por razones económicas en lugar de los límites técnicos”</p>
<p style="text-align: justify;">Sin embargo, no es hasta el año 2006 cuando se impulsa la investigación en cloud computing. Es en este año, cuando corporaciones como Google o Amazon, comienzan a utilizar el término de computación en la nube. Se define así la nueva situación en la que se accede cada vez más a través de la web al software, los archivos o los datos en general.</p>
<p style="text-align: justify;">El cloud computing engloba tecnologías, servicios y aplicaciones similares a las que se utilizan con Internet y las transforma en utilidades de autoservicio. La utilización de la palabra “cloud” hace referencia dos conceptos principales:</p>
<ul style="text-align: justify;">
<li><strong>Abstracción</strong>: El cloud computing está fundamentado en la abstracción. Las aplicaciones se ejecutan en dispositivos físicos que no están especificados y los datos se almacenan en ubicaciones desconocidas. Además, la administración de los sistemas está externalizada y los usuarios pueden acceder a sus datos en cualquier momento, desde cualquier dispositivo y desde cualquier ubicación. Esto permite al cliente no tener personal especializado en la gestión y mantenimiento de la infraestructura.</li>
<li><strong><a href="https://www.inesem.es/revistadigital/informatica-y-tics/guia-construir-datawarehouse/" target="_blank" rel="noopener">Virtualización:</a> </strong>La computación en la nube virtualiza los sistemas, compartiendo, combinando y agrupando los recursos. Además, los recursos pueden estar disponibles con un elevado grado de agilidad y flexibilidad. Los usuarios no necesitan conocer cuáles son los recursos físicos disponibles.</li>
</ul>
<p style="text-align: justify;">Resumiendo, el cloud computing ofrece recursos virtuales a través de la agrupación y compartición de recursos de carácter físico.</p>
<h3 style="text-align: justify;">Características del Cloud Computing</h3>
<p style="text-align: justify;">Según el <a href="https://www.nist.gov/" target="_blank" rel="noopener">NIST</a> , el modelo de cloud computing está formado por cinco características fundamentales:</p>
<ul style="text-align: justify;">
<li>Autoservicio bajo demanda</li>
<li>Acceso ubicuo a la Red, ilimitado y multiplataforma</li>
<li>Deslocalización de datos y procesos</li>
<li>Escalabilidad y flexibilidad</li>
<li>Servicio supervisado</li>
</ul>
<p style="text-align: justify;">Aunque no se especifica directamente, una característica inherente del cloud computing es la alta dependencia de terceros. Se trabaje con el <a href="https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing-tipos-de-nubes/" target="_blank" rel="noopener">tipo de nube</a> que se trabaje, siempre habrá una empresa contratada que sirva como <a href="https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing-con-amazon/" target="_blank" rel="noopener">proveedor de los servicios</a>. Como ya hemos comentado, este hecho nos permite como empresa “olvidarnos” del mantenimiento y la gestión de los recursos. Es el proveedor de servicios el que se encarga de todos los procesos y de la seguridad de la información.</p>
<p style="text-align: justify;">Concluyendo, la migración empresarial hacia la nube, va a aportar un gran número de ventajas a la organización como:</p>
<ul>
<li style="text-align: justify;">Reducción de costes y pago por uso</li>
<li style="text-align: justify;">Automatización de tareas de mantenimiento</li>
<li style="text-align: justify;">Capacidad de almacenamiento creciente en función de las necesidades</li>
<li style="text-align: justify;">Flexibilidad</li>
<li style="text-align: justify;">Mayor capacidad de acceso a los datos y productividad</li>
</ul>
<h2 style="text-align: justify;">Meeting Point entre Cloud Computing y Big data</h2>
<p style="text-align: justify;">En base a todo lo que hemos comentado, es fácilmente deducible que el punto de encuentro entre  Cloud computing y Big data versa sobre la ventaja de almacenamiento y tratamiento distribuido de los datos que se consigue con una infraestructura cloud.</p>
<p style="text-align: justify;">El uso de cloud computing para entornos de big data, nos va a permitir escalar las infraestructuras necesarias y capacidades de almacenamiento en función de las necesidades empresariales. Cualquier empresa podrá tener acceso, en cada momento específico, a los recursos óptimos para el análisis y almacenamiento de los datos.</p>
<p style="text-align: justify;">Además con el desarrollo del cloud computing y big data, existen empresas proveedoras que “acomodan”  sus servicios a las necesidades tecnológicas del big data. Esto implica la posibilidad de usar herramientas específicas de Big data como Hadoop o MongoDB en la nube.</p>
<p style="text-align: justify;">Si a todo ello le sumamos que:</p>
<ol style="text-align: justify;">
<li>gracias a servicios como <a href="https://www.inesem.es/revistadigital/informatica-y-tics/continuidad-negocio-draas/" target="_blank" rel="noopener">DRaaS</a> se permite la continuidad de negocio y</li>
<li>que la capacidad de seleccionar e integrar plataformas cloud en entornos de big data y análisis de datos se establece como una <a href="https://www.inesem.es/revistadigital/informatica-y-tics/competencias-profesionales-2018/" target="_blank" rel="noopener">competencia profesional para este año</a></li>
</ol>
<p style="text-align: justify;">No es de extrañar que se demanden, desde las empresas, perfiles que permitan la integración de estas dos tecnologías. Quizás sea un buen momento para especializarte en estos entornos e impulsar tu carrera. Desde Inesem te proponemos algunas acciones formativas relacionadas con todo este «mundo».</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2680"
					data-ulike-nonce="3d3d98f53f"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2680"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing-y-big-data/">Cloud Computing y Big data ¿qué tienen en común?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing-y-big-data/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Por qué desarrollo web responsive en mis site?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/desarrollo-web-responsive-en-mis-sitios/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/desarrollo-web-responsive-en-mis-sitios/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Thu, 07 Jun 2018 11:26:28 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[desarrollo web]]></category>
		<category><![CDATA[diseño responsive]]></category>
		<category><![CDATA[fluid grids]]></category>
		<category><![CDATA[medias queries]]></category>
		<category><![CDATA[responsive]]></category>
		<category><![CDATA[web responsive]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2668</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/06/1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Te damos las pautas a seguir para un desarrollo web responsive que se adapte a tus necesidades" loading="lazy" style="float:left; margin:0 15px 15px 0;" />¿Estás desarrollando un proyecto web? Si quieres saber en qué consiste el desarrollo web responsive y cómo influye en tu marca personal aquí te damos las pautas para que lo lleves a cabo desde los inicio de tu proyecto.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/desarrollo-web-responsive-en-mis-sitios/">¿Por qué desarrollo web responsive en mis site?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/06/1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Te damos las pautas a seguir para un desarrollo web responsive que se adapte a tus necesidades" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">La necesidad de un desarrollo web responsive parte de la base de que en los últimos años se ha incrementado de forma exponencial el acceso a internet. Además los usuarios acceden desde diferentes tipos de dispositivo (Ordenadores, Tabletas, Móviles, Smart-Tv, etc.). Este hecho da lugar a que las empresas con presencia en Internet tengan que adaptar su sitio a los diferentes medios de acceso. Todo con la finalidad de que nuestra web se vea bien y de manera similar, independientemente del dispositivo de visualización.</p>
<p style="text-align: justify;">Según el <a href="https://www.ine.es/dyngs/INEbase/es/categoria.htm?c=Estadistica_P&amp;cid=1254735576692" target="_blank" rel="noopener">Instituto Nacional de Estadística</a> en 2017 más del 82% de los hogares tenían conexión a Internet, y un 80% de los usuarios accedía de manera periódica desde diferentes dispositivos. Además, al menos el 32% de los usuarios han realizado alguna compra por internet. Sumado a que aproximadamente el 75% de las empresas tiene una página web en la que desarrolla su negocio, pone de manifiesto la notable y continúa incorporación al uso de las TIC y el comercio electrónico.</p>
<p style="text-align: justify;">Viendo las cifras anteriores, si extrapolamos a nivel mundial, no es de extrañar la necesidad de un desarrollo web responsive. La finalidad será como no, hacerse un hueco en el mercado aumentando  ventas y clientes potenciales.</p>
<p style="text-align: justify;">El desarrollo web responsive está  ligado a los conceptos de <strong>Responsive Web Design</strong> y <strong>Diseño Web adaptativo.</strong> El objetivo será adaptar las necesidades de las webs a los diferentes entorno de visualización.</p>
<p style="text-align: justify;">Existen una multitud de tamaños de pantalla diferentes entre los dispositivos con los que se accede a internet. Estos tamaños cambian continuamente y aquí radica la importancia del desarrollo web responsive. Necesitamos adaptar la visualización del contenido a cualquier entorno.</p>
<h2 style="text-align: justify;">Diseño web responsive VS Diseño web adaptativo</h2>
<p style="text-align: justify;">El <a href="https://www.inesem.es/revistadigital/diseno-y-artes-graficas/responsive-web-design-nuevas-tendencias-en-diseno-web/" target="_blank" rel="noopener">diseño web responsive</a> no es una única técnica, sino que engloba una filosofía de diseño y desarrollo. Como hemos visto, su objetivo es adaptar la apariencia de un entorno web a los diferentes dispositivos de visualización.</p>
<p style="text-align: justify;">Por el contrario, el Diseño web adaptativo consiste en construir una web con diferentes diseños. Cada diseño está adaptado a un tipo de dispositivo. Tendremos un único diseño web y es el navegador el que detecta lo que se debe mostrar. El aspecto de la web siempre será el mismo.</p>
<p style="text-align: justify;">Podemos ver a continuación un resumen con las principales características de ambos conceptos.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter wp-image-2670 " title="Diseño web responsive VS Diseño web adaptativo" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/06/resVSadap-1.jpg?x76792" alt="Tabla en la que podemos comparar las características del diseño web responsive con el diseño web adaptativo" width="627" height="418" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/06/resVSadap-1.jpg 1020w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/06/resVSadap-1-175x117.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/06/resVSadap-1-768x512.jpg 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/06/resVSadap-1-600x400.jpg 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/06/resVSadap-1-283x190.jpg 283w" sizes="(max-width: 627px) 100vw, 627px" /></p>
<h2 style="text-align: justify;">Características de un desarrollo web responsive</h2>
<p style="text-align: justify;">Cuando diseñamos una web, el objetivo es que las personas tengan una <a href="https://www.inesem.es/revistadigital/informatica-y-tics/experiencia-de-usuario/">experiencia de usuario</a> grata y vuelvan. Además guiaremos al usuario hacia los contenidos que nosotros queremos.</p>
<p style="text-align: justify;">En el desarrollo web responsive, el servidor siempre envía el mismo código HTML a todos los dispositivos y se utiliza código <a href="https://www.inesem.es/revistadigital/informatica-y-tics/estilos-css-web/" target="_blank" rel="noopener">CSS</a> para modificar el procesamiento de la página en el dispositivo. Por tanto, se proporciona a todos los dispositivos un mismo código que se ajusta al tamaño de pantalla.</p>
<p style="text-align: justify;">Según <a href="https://ethanmarcotte.com/" target="_blank" rel="noopener">Ethan Marcotte</a>, el camino a seguir para un desarrollo responsive consiste en aplicar una serie de técnicas que focalizan el diseño para que la web se adapte a:</p>
<ul style="text-align: justify;">
<li>Todos las resoluciones y tamaño de pantalla</li>
<li>Todos los navegadores y sistemas</li>
<li>Todas las velocidades de conexión</li>
</ul>
<p style="text-align: justify;">Veamos qué  técnicas son las que nos propone y cómo afectan cada una de ellas en el desarrollo.</p>
<h3 style="text-align: justify;">Fluid Grids y Diseño fluido</h3>
<p style="text-align: justify;">Esta técnica se centra en NO fijar un ancho fijo para el diseño de la interfaz. Cada navegador adapta el contenido (layout) a su tamaño. Ahora los píxeles no van a ser la unidad de medida, sino que nos basaremos en porcentajes y relaciones.</p>
<p style="text-align: justify;">Hasta la aparición del concepto responsive, para el diseño de la interfaz se establecían resoluciones de unos 960 píxeles. Esto funcionaba porque prácticamente el 100% de los usuarios podían adaptarse y leer en esta resolución, independientemente del medio.</p>
<p style="text-align: justify;">Con el diseño fluido, conseguimos un ancho flexible de la plantilla. Creamos layouts que se extiende o encogen en las diferentes resoluciones.</p>
<p style="text-align: justify;">El objetivo es conseguir ajustar la dimensión horizontal de la pantalla de forma automática y sin necesidad de una barra de desplazamiento. El diseño se expande al ancho disponible de la pantalla gracias a que el tamaño de los distintos elementos es un porcentaje del total disponible.</p>
<h3 style="text-align: justify;">Imágenes flexibles</h3>
<p style="text-align: justify;">Las imágenes dejarán de tener un tamaño fijo, sino que se cargarán en el tamaño más grande a utilizar. El sistema se encarga de reescalar la imagen según las necesidades de cada dispositivo.</p>
<p style="text-align: justify;">Los fondos también deben ser flexibles, de manera que la web no pierda sus características. El usuario debe tener la impresión de encontrarse siempre en el mismo entorno, independientemente del dispositivo.</p>
<p style="text-align: justify;">Por tanto, debemos adaptar el ancho de las imágenes de manera que nunca exceda el ancho del elemento que la contiene. Así si cambia el ancho del elemento contenedor, también lo hará la imagen en todos los navegadores. De la misma forma podemos extender este concepto a los videos u otros objetos.</p>
<h3 style="text-align: justify;">Medias Queries</h3>
<p style="text-align: justify;">El uso de las medias queries nos permite que todos los dispositivos vean la web con los elementos dispuestos de tal manera que se facilite su lectura. Nos van a permitir definir estilos diferentes para cada tamaño de pantalla. Si las características del medio de visualización, están dentro de un condicional establecido con los Medias Queries, se aplicarán una serie de instrucciones <a href="https://www.w3c.es/" target="_blank" rel="noopener">CSS</a> específicas.</p>
<p style="text-align: justify;">En este sentido, el desarrollador web debe tener en mente la expresión condicional que debe cumplirse para que se apliquen ciertos estilos. Además una misma expresión condicional puede tener varias condiciones mediante los operados lógicos.</p>
<p style="text-align: justify;">Por tanto una consulta Media Query estará formada por:</p>
<ol style="text-align: justify;">
<li>Un tipo de <strong>medio</strong></li>
<li>Una <strong>consulta</strong> concreta sobre la característica del medio y el valor r objetivo.</li>
</ol>
<h2 style="text-align: justify;">Apuesta por el diseño responsive.</h2>
<p style="text-align: justify;">El desarrollo web responsive se consolida como una de las mejores prácticas a día de hoy dentro del diseño y desarrollo web. Con una sola versión de HTML y CSS optimizamos el sitio web para todos los dispositivos, lo que va a mejorar la experiencia de usuario. Además evitamos el contenido duplicado y mejoramos la experiencia en la navegación offline.</p>
<p style="text-align: justify;">A todo ello le sumamos la reducción en costes y mantenimiento. Ahora las actualizaciones del sitio web se realizan una única vez y no una por cada tipo de dispositivo de visualización.</p>
<p style="text-align: justify;">En base a esto, el objetivo debe ser crear nuestras web directamente con un diseño responsive o migrar nuestros proyectos, en la medida de lo posible, hacia este concepto.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2668"
					data-ulike-nonce="e32d4e4d03"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2668"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/desarrollo-web-responsive-en-mis-sitios/">¿Por qué desarrollo web responsive en mis site?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/desarrollo-web-responsive-en-mis-sitios/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Tendencias en robotica en 2018. Aplicaciones y productos revolucionarios.</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/tendencias-en-robotica-en-2018/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/tendencias-en-robotica-en-2018/#respond</comments>
		
		<dc:creator><![CDATA[Jorge Daniel Titos]]></dc:creator>
		<pubDate>Fri, 01 Jun 2018 08:43:43 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[nuevas tecnologías]]></category>
		<category><![CDATA[robótica]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2661</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/05/Fotolia_81751586_Subscription_XXL-001-1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Tendencias en robótica en 2018 y aplicaciones" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Las tendencias en robótica en 2018 han sido de gran interés. Esto se debe al avance en campos necesarios para esta disciplina como la informática, la mecánica o la electrónica. Analizar puntos como la inteligencia artificial y ver alguno de los mayores desarrollos nos ayudará a entender las razones de su auge.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/tendencias-en-robotica-en-2018/">Tendencias en robotica en 2018. Aplicaciones y productos revolucionarios.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/05/Fotolia_81751586_Subscription_XXL-001-1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Tendencias en robótica en 2018 y aplicaciones" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Definimos robótica como la ciencia que engloba el  diseño, fabricación y uso que se le da a los robots. Ha sido una de las ramas de la ciencia que más se ha desarrollado en la última mitad de siglo. Concretamente entre las <strong>tendencias en robótica en 2018</strong> se han conseguido grandes progresos. Esto ha sido posible gracias a los desarrollos en campos necesarios para esta disciplina. Entre ellos encontramos la<a href="https://www.inesem.es/revistadigital/informatica-y-tics/que-hacer-para-mejorar-nuestra-seguridad-informatica/" target="_blank" rel="noopener"> informática</a>, la mecánica o la <a href="https://www.inesem.es/revistadigital/gestion-integrada/buses-de-campo/" target="_blank" rel="noopener">electrónica</a>. Estas áreas también se encuentran en auge de forma individual, por lo que la robótica se beneficia de ello.</p>
<p style="text-align: justify;">Los estudios indican que la implantación de los robots seguirá creciendo de forma directa en casi todos los sectores. El desarrollo de tecnologías como la nube, que facilita la comunicación entre robots y el almacenaje de datos, o el abaratamiento en general de la tecnología que los forma son los principales elementos que propulsan su implantación.</p>
<p style="text-align: justify;">Para poder comprender mejor la importancia de los cambios que han surgido analizaremos tres puntos. Las razones por las que se usan frente al ser humano o a otras tecnologías. El estudio de uno de los elementos con más proyección de futuro, la inteligencia artificial. Y por último algunos de los proyectos destacados entre las tendencias en robótica en 2018.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Razones por las que se implantan las innovaciones actuales en robótica.</h2>
<p style="text-align: justify;">Debemos comprender que el ser humano es muy versátil en cuanto a sus capacidades. Sin embargo, la precisión en sus movimientos físicos tiene serias limitaciones. El desarrollo de sensores y actuadores de mayor precisión ha logrado que los robots se antepongan al ser humano en eficiencia respecto a muchas tareas. El ámbito industrial ha sido de los más afectados pero también los podemos encontrar en la medicina o los servicios.</p>
<p style="text-align: justify;">Se estima que  un 50% de las actividades que comúnmente hacen los humanas podrían ser realizadas por robots. Mejorando la eficiencia, la precisión, los costes y haciendo al beneficiario de la acción más competitivo.</p>
<p style="text-align: justify;">Aunque el sector donde más perspectiva está teniendo la robótica actual es en el ámbito de almacenaje o tareas cíclicas. Las cuales suponen una mejoría en el desarrollo de la actividad. Una de  las principales ventajas que ofrece son económicas. Lo cual buscan las empresas comúnmente como objetivo final.</p>
<p style="text-align: justify;">En 2018 se esperaba que hasta el 30% de los robots tuvieran algún tipo de inteligencia. Que intervinieran junto a seres humanos, es decir,<strong> fueran colaborativos</strong>. Y que su velocidad hubiera aumentado considerablemente respecto a años anteriores. Estos objetivos no se seguido en las tendencias en robótica en 2018 pero se sigue viendo una gran proyección. Para 2025 se espera que más de la mitad usen la nube como sistema de adquisición y volcado de datos. Además de que casi la mitad de los robots tengan una red compartida que funcione como inteligencia artificial común.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Inteligencia artificial. La gran aliada y el principal reto de la robótica actual.</h2>
<p style="text-align: justify;">La inteligencia artificial se refiere a la capacidad de la máquina de imitar acciones propias del pensamiento humano. Pretende alcanzar acciones como la <strong>planificación, el aprendizaje, la compresión o el raciocinio.</strong></p>
<p style="text-align: justify;">La diferencia entre un robot convencional y un robot inteligente se basa en la inteligencia artificial que posea. El robot convencional tendrá una programación base por la que se guiará. Un robot basado en inteligencia artificial tendrá una programación base a partir de la cual es capaz de desarrollar comportamientos o actividades que no han sido programadas de forma directa. Esta variación permite dotar a los robots de dinamismo y alcanzar metas más complejas.</p>
<p style="text-align: justify;">La inteligencia artificial ha sido una de las más importantes tendencias en robótica en 2018. Debido principalmente al desarrollo de la capacidad de <strong>análisis de datos en masa</strong> y al aumento de objetos a Internet, que funcionan como captadores de la información.</p>
<p style="text-align: justify;">Un ejemplo de la revolución de esta área son el vehículo autónomo (especialmente los <a href="https://www.tesla.com/es_ES/" target="_blank" rel="noopener">TESLA</a>) y los drones inteligentes. Han influenciado de una forma tan potente y rápida que incluso han entrado en serios conflictos legales. La falta de un marco legal ocasiono casos mediáticos que han puesto a estos dispositivos en el punto de mira judicial. El uso de drones se reguló mediante el <a href="https://www.boe.es/buscar/doc.php?id=BOE-A-2017-15721" target="_blank" rel="noopener">Real Decreto 1036/2017</a>. Para los coches autónomos aún no se ha aplicado una legislación concreta. Debido a que principalmente los que se encuentran en circulación son escasos y la mayoría en Estados Unidos.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Aplicaciones más destacables en el ámbito de la robótica en este año.</h2>
<p style="text-align: justify;">Algunas de las propuestas más interesantes surgidas entre las tendencias en robótica en 2018.</p>
<ul style="text-align: justify;">
<li><strong>El robot Atlas</strong>: Es un robot con cierto parecido a la forma humana desarrollado por <a href="https://www.bostondynamics.com/atlas" target="_blank" rel="noopener">Boston Dynamics</a>. Se diseñó para realizar movimientos que suponían un desafió para anteriores generaciones de androides. En  una primera demostración Atlas realizó una demostración de movimientos físicos de esfuerzo. Como saltos de distintas distancias y alturas para terminar con un espectacular salto mortal. Para la siguiente demostración fue capaz de abrir una puerta, caminar por un campo nevado e incluso desplazar una caja. Aunque parezcan movimientos sencillos el realizarlos con dinamismo y autonomía supone un gran avance en la materia.</li>
<li><strong>RightPick</strong>: Consiste en un brazo robótico de pinza tradicional. Con la diferencia de que en su centro tiene un elemento que «succiona» el objeto. De esta forma puede atraer al objeto con más facilidad y las pinzas solo deben de mantener el objeto en su interior. Esta técnica disminuye la complejidad de las pinzas haciéndolo más rápido y reduciendo su coste. Es una gran solución para la industria del almacenaje de pequeña envergadura.</li>
<li><strong>Geminoid HI-4</strong>: El famoso profesor japonés Hiroshi Ishiguro y su equipo desarrollaron un robot con objetivos diferentes. Si vas a una oficina y te atendiera un robot, el que tú sintieras que estás hablando con una persona facilita la relación humano-robot. Ishiguro ha estado desarrollando androides con una alta fidelidad respecto al aspecto humano. Su último reto fue un robot de sí mismo, que imitaba sus expresiones faciales y podía reproducir su voz. El fiel parecido entre ambos es innegable. Aunque aún el robot no reproduce movimientos más allá del cuello y la cara es un gran avance. El propio profesor situaba la docencia  o el hacer compañía a personas a distancia como campos en los que tendría una gran utilidad.</li>
</ul>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Conclusiones acerca de las nuevas aplicaciones en robótica y su futuro.</h2>
<p style="text-align: justify;">Las  tendencias en robótica en 2018 han seguido un claro camino. Por una parte  los robots rápidos, fácilmente programables y con <strong>aplicación industrial</strong> han sido objeto de desarrollo. Por otra la inteligencia artificial y los androides han mostrado grandes progresos y proyección. A raíz de estos resultados han surgido muchas preguntas al respecto. La gran mayoría de carácter técnico, sobre su fiabilidad y eficacia. La realidad es que aún deben mejorarse pero en muchos campos pueden ser aplicados e introducir mejoras reales en el sistema. Sin embargo han surgido muchos prejuicios sobre la inteligencia artificial y el mundo que ofrece.</p>
<p style="text-align: justify;">Roy Amara, presidente del Instituto por el futuro, dijo <em>tendemos a sobrestimar el efecto de una tecnología a corto plazo y subestimar el efecto a largo plazo. </em>Esto está ocurriendo con la inteligencia artificial. Se están planteando toda una serie de <strong>cuestiones éticas</strong> antes incluso de que la tecnología ofrezca ventajas reales o problemas evidentes (más allá de los técnicos). La robótica es un campo en expansión y una tecnología joven relativamente. Sus ventajas serán a largo plazo y sus inconvenientes surgirán a la vez que sus aplicaciones.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2661"
					data-ulike-nonce="75814d7e0f"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2661"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/tendencias-en-robotica-en-2018/">Tendencias en robotica en 2018. Aplicaciones y productos revolucionarios.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/tendencias-en-robotica-en-2018/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Qué es un hosting y cuál se adapta mejor a mis necesidades</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-un-hosting/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-un-hosting/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Mon, 28 May 2018 09:47:02 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[cliente]]></category>
		<category><![CDATA[hosting]]></category>
		<category><![CDATA[hosting compartido]]></category>
		<category><![CDATA[hosting dedicado]]></category>
		<category><![CDATA[hosting gratuito]]></category>
		<category><![CDATA[servidor]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2656</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/05/technology-1587673_1280-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Te explicamos qué es hosting y cuál se adapta mejor a tus necesidades" loading="lazy" style="float:left; margin:0 15px 15px 0;" />¿Te has preguntado alguna vez cómo publicar tu sitio web? En este artículo te explicamos qué tienes que tener en cuenta a la hora de elegir un hosting para almacenar tu proyecto y así obtener el mayor rendimiento en función de tus necesidades.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-un-hosting/">Qué es un hosting y cuál se adapta mejor a mis necesidades</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/05/technology-1587673_1280-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Te explicamos qué es hosting y cuál se adapta mejor a tus necesidades" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">¿Se te ha pasado por la cabeza realizar una página web o crearte un blog? ¿Quieres saber cuáles son los principales pasos para llevarlo a cabo? Bien, pues hay que empezar por lo primero, el hosting, pero ¿ <strong>qué es un hosting</strong> ? ¿Y por qué es uno de los pasos más importantes y necesarios para crear tu espacio web?</p>
<p style="text-align: justify;">En términos informáticos, podemos dar respuesta a qué es un hosting,  definiéndolo como un servicio que provee a sus usuarios de un servidor. En concreto mediante el hosting, el cliente “alquila” espacio y recursos en un servidor.</p>
<p style="text-align: justify;"><strong>¿Pero por qué necesito un servidor?</strong> Si te has planteado alguna vez crear, administrar y gestionar una aplicación web, necesitas un servidor donde almacenar los archivos. Repasemos los tipos de servidores web que existen para dar un mayor sentido a qué es un hosting y así poder elegir el que se adapte mejor a ti.</p>
<h2 style="text-align: justify;">Servidores web en un hosting.</h2>
<p style="text-align: justify;">Cuando creamos un sitio web necesitamos un lugar en el que almacenar los archivos que lo componen. Además necesitamos que estos archivos estén accesibles a través de internet. Este es el propósito que cumple un servidor, de hecho las aplicaciones web las englobamos dentro de la arquitectura Cliente/Servidor.</p>
<p style="text-align: justify;">Cuando un usuario accede a una web, su navegador (cliente) se comunica con un servidor para solicitar información. El servidor se encarga de recibir la información y presentarla mostrándola a través de la pantalla. Sin entrar en más valoraciones técnicas de la arquitectura, el servidor no es más que un ordenador en que guardar y transmitir datos a través de internet.</p>
<p style="text-align: justify;">Ahora bien, un servidor puede ser local o remoto. Si eres una gran empresa, con multitud de recursos generalmente tengas tus propios servidores locales para prestar estos servicios. Pero para el resto, quizás lo más económico y eficaz sea disponer de servidores remotos. Veamos un poco más detallados ambos:</p>
<h3 style="text-align: justify;">Servidor Local.</h3>
<p style="text-align: justify;">El servidor web local funciona en el mismo puesto (localhost) o bien dentro de una intranet. Entre las ventajas que ofrece destacamos:</p>
<ul style="text-align: justify;">
<li>Nos sirve para hacer pruebas de la aplicación antes de su publicación final a través de la web. Este tipo de servidor nos permite alterar la aplicación sin temor a estropear nada importante o que afecte a la producción.</li>
<li>No es necesario contratar un dominio ya que el acceso es a través de la IP 127.0.0.1.</li>
<li>Se puede usar como respaldo para las copias de seguridad de nuestro sitio.</li>
</ul>
<h3 style="text-align: justify;">Servidor Remoto.</h3>
<p style="text-align: justify;">El servidor web remoto es el objetivo de nuestro artículo, y da respuesta a qué es un hosting. Mediante un servidor web remoto, contratamos (puede ser de pago o gratuito) un servicio de almacenamiento (hosting) y una dirección de acceso (dominio). A través del dominio podremos acceder a la administración del servidor y a nuestros archivos alojados.</p>
<p style="text-align: justify;">Entre las ventajas que ofrece destacamos:</p>
<ul style="text-align: justify;">
<li>Nos permite la visibilidad de la aplicación web a través de Internet.</li>
<li>El proveedor del servicio de hosting garantiza, además todas las aplicaciones necesarias para publicar nuestro sitio.</li>
<li>Incluye copias de seguridad y alta disponibilidad da la aplicación web. Esto último es ciertamente interesante pues como vemos en este <a href="https://www.inesem.es/revistadigital/informatica-y-tics/wpo/" target="_blank" rel="noopener noreferrer">artículo</a> Google da una gran importancia a la velocidad de carga para el posicionamiento.</li>
</ul>
<h2 style="text-align: justify;">Qué servicios me ofrece un hosting.</h2>
<p style="text-align: justify;">Además de poder almacenar los ficheros que conforman la aplicación web (ficheros html, css, pdf, audio, vídeo, etc.) la mayoría de los hosting ofrece otra serie de servicios como:</p>
<ul style="text-align: justify;">
<li>Gestores de bases de datos: MySQL, Postgre SQL, SQL Server, etc.</li>
<li>Servidor de correo</li>
<li>Gestores de contenidos: WordPress, Joomla, Drupal, etc.</li>
<li>Acceso FTP para la administración de los ficheros</li>
<li>Virtualización</li>
</ul>
<p style="text-align: justify;">Además, no debemos preocuparnos por el mantenimiento hardware y nos garantiza la fiabilidad, confidencialidad y acceso a los datos.</p>
<h2 style="text-align: justify;">Qué tipos de hosting hay en el mercado.</h2>
<p style="text-align: justify;">Una vez que tenemos claro, qué es un hosting, podemos encontrar dos tipos básicos de hosting: de pago o gratuito. La elección de uno u otro tipo dependerá de las necesidades de nuestra aplicación web, así como de los recursos demandados.</p>
<p style="text-align: justify;">El <strong>hosting gratuito</strong> será siempre una buena opción si disponemos de pocos recursos, estamos empezando o el tamaño de nuestra aplicación no es excesivo.  En este tipo de hosting, la empresa que presta el servicio permite el alojamiento de archivos y algún otro servicio extra como: FTP, soporte PHP o servidor de correo.</p>
<p style="text-align: justify;">Como contra, en el hosting gratuito se cuenta por lo general con pocos recursos. Suele haber ciertas limitaciones en el uso de memoria, un espacio limitado en disco o un límite mensual en cuanto a la transferencia FTP. Además no ofrece mantenimiento ni garantizan una estabilidad en el servicio.</p>
<p style="text-align: justify;">El <strong>hosting compartido</strong> es una de las opciones más utilizadas en la actualidad. Es una opción muy buena para alojar un blog, una página web personal o aplicaciones de poca envergadura. En este tipo de hosting a cada usuario se le asigna un espacio dentro de un servidor compartido. Es decir, dentro de un mismo servidor tendremos alojados diferentes sitios webs.</p>
<p style="text-align: justify;">Los usuarios comparten recursos como espacio en disco, CPU, memoria, IP, ancho de banda, etc., a cambio de un coste menor al de un hosting dedicado. Dentro de esta modalidad se permite la escalabilidad, ya que el usuario puede contratar más servicios o recursos conforme a sus necesidades de desarrollo. En este <a href="https://www.escueladeinternet.com/hosting-compartido-o-hosting-dedicado/" target="_blank" rel="noopener noreferrer">artículo</a> tienes más información al respecto.</p>
<p style="text-align: justify;">El <strong>hosting dedicado </strong>es un hospedaje de uso exclusivo. En este caso el usuario alquila el servidor con todos sus recursos. Se encargará de su administración por completo lo que garantiza una mayor autonomía. El proveedor del servicio, gestionará el mantenimiento del servidor y las copias de seguridad. Esto garantiza la continuidad del servicio y la consistencia de los datos.</p>
<p style="text-align: justify;">Este tipo de hosting es la opción más cara de las comentadas, por lo que suele ser elegida para grandes proyectos o cuando es necesario soportar mucho tráfico y necesitamos por tanto todo el ancho de banda.</p>
<h2 style="text-align: justify;">Qué tipo de hosting se adecua a mis necesidades</h2>
<p style="text-align: justify;">Como hemos visto a lo largo del artículo, existen diferentes opciones de alojamiento web. Decantarnos por una u otra opción dependerá de las necesidades de nuestro proyecto en cada momento.</p>
<p style="text-align: justify;">Hacer uso de un hosting gratuito será válido cuando queramos desarrollar un pequeño blog o web personal. Debemos tener en cuenta en este caso que si optamos también por un dominio gratuito, como el que nos ofrece el mismo proveedor del hosting, éste será un subdominio del proveedor. En este sentido nuestra marca personal no estará bien definida. Tenemos que tener en mente que en el hosting gratuito pueden producirse “caídas” en el servicio, y que nuestro proyecto puede no estar siempre disponible.</p>
<p style="text-align: justify;">El hosting compartido es una buena opción en el caso de que nuestro proyecto web sea más serio y necesitemos garantizar una continuidad en el servicio. Así, si por ejemplo queremos alojar la web de nuestra empresa la opción del alojamiento compartido será muy recomendable. No necesitamos tener conocimientos de administración de servidores y  el proveedor de servicio nos garantiza la seguridad de nuestros datos. Además tendremos copias de seguridad de respaldo y podremos ampliar los recursos en función de las necesidades.</p>
<p style="text-align: justify;">Si lo que necesitamos es tener nuestro propio servidor, por las dimensiones del proyecto o porque queremos tener capacidad para el desarrollo de aplicaciones, la mejor opción es el hosting dedicado. En este caso el usuario debe tener conocimientos en la administración de servidores</p>
<p style="text-align: justify;">Concluyendo, no existen mejores o peores soluciones,  todo dependerá de nuestras necesidades. Así que si estamos empezando o quieres tener un espacio de prueba antes de la publicación final quizás la mejor opción sea el hosting gratuito. Si necesitas garantizar el servicio o tu proyecto es más “serio” quizás tu opción sea la de un hosting compartido. Pero si tienes varios proyectos, o necesitas tener opciones para el desarrollo de aplicaciones te recomiendo un hosting dedicado.  En este <a href="https://www.ciudadano2cero.com/que-es-un-hosting-web-tipos-alojamiento-cual-elegir/" target="_blank" rel="nofollow noopener noreferrer">post</a> puedes leer más sobre todo lo tratado en el artículo. Si quieres formarte en la materia y en el desarrollo web desde INESEM tienes una amplia oferta formativa en este sentido.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2656"
					data-ulike-nonce="ccf5ee545b"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2656"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-un-hosting/">Qué es un hosting y cuál se adapta mejor a mis necesidades</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-un-hosting/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Competencias Profesionales 2018: ¿Cuáles son las más demandadas?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/competencias-profesionales-2018/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/competencias-profesionales-2018/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Fri, 25 May 2018 08:50:20 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Big Data]]></category>
		<category><![CDATA[competencias profesionales]]></category>
		<category><![CDATA[informática]]></category>
		<category><![CDATA[perfil profesional en ciberseguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2652</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/05/competencias-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Te explicamos las nuevas tendencias empresariales para desarrollar tus competencias profesionales 2018" loading="lazy" style="float:left; margin:0 15px 15px 0;" />¿Quieres especializarte en el ámbito de las nuevas tecnologías y la informática pero no sabes por dónde empezar?En este artículo encontrarás los perfiles más demandados así como las competencias profesionales 2018 a desarrollar.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/competencias-profesionales-2018/">Competencias Profesionales 2018: ¿Cuáles son las más demandadas?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/05/competencias-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Te explicamos las nuevas tendencias empresariales para desarrollar tus competencias profesionales 2018" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Para conocer cuáles son las <strong>competencias profesionales</strong> <strong>2018 </strong>más demandadas, previamente debemos repasar qué campos dentro de la informática y las nuevas tecnologías están en auge y cuáles son los perfiles profesionales con mayor salida laboral.</p>
<p style="text-align: justify;">La transformación digital y la tendencia empresarial  hacia el uso de las nuevas tecnologías, hacen de la informática una rama de conocimiento con un amplio abanico de oportunidades profesionales.</p>
<p style="text-align: justify;">Si partimos de la base de que en  2017 los perfiles con mayor índice de contratación y menor tasa de desempleo fueron los relacionados con la <strong>seguridad informática</strong> o <strong>Ciberseguridad</strong>, el <strong>big data</strong> y la <strong>robótica</strong>, es lógico pensar que esta demanda continuará a lo largo del 2018.</p>
<p style="text-align: justify;">Se calcula que hasta 2020 la demanda de perfiles STEM (Science, Technology, Engineering and Mathematic) aumentará hasta un 14% de manera anual, por lo que especializarse o renovarse dentro de este sector puede ser una oportunidad laboral.</p>
<p style="text-align: justify;">Dentro de los campos profesionales expuestos  se buscan perfiles multidisciplinares, aunque lo cierto es que dentro de cada rama existe una especialización de los expertos en función de las características y competencias del puesto al que opta.</p>
<p style="text-align: justify;">Repasemos, a grandes rasgos, para cada ámbito profesional  qué especialidades son las que presentan una mayor oferta de trabajo y cuáles son las <strong>competencias profesionales 2018</strong> para dichos perfiles.</p>
<h2 style="text-align: justify;">Competencias profesionales 2018 en Seguridad informática o Ciberseguridad</h2>
<p style="text-align: justify;">Dentro de la seguridad informática existen diferentes perfiles. Estos van en función de las competencias específicas requeridas para el puesto. En este artículo <a href="https://www.inesem.es/revistadigital/informatica-y-tics/perfil-profesional-en-ciberseguridad/" target="_blank" rel="noopener noreferrer">Ciberseguirdad: Perfil profesional y salidas laborales</a>, hacemos un repaso por los perfiles más demandados así como las competencias que se requieren y titulaciones con mayor oferta laboral.</p>
<p style="text-align: justify;">Los cambios introducidos en materia de seguridad digital, como la actualización de la ISO 27001 en 2017 y el nuevo <a href="https://www.inesem.es/revistadigital/juridico/nuevo-rgpd/" target="_blank" rel="noopener noreferrer">Reglamento Europeo en protección de datos</a> que entra en vigor hoy, las empresas comienzan a tomar conciencia de la necesidad de asegurar los datos que manejan. Así que, desde una PYME hasta una gran multinacional, necesita de un experto en materia de seguridad informática. Deben proteger uno de los activos más valiosos que posee.</p>
<p style="text-align: justify;">Entre las competencias profesionales 2018 para los expertos en seguridad informática podemos destacar:</p>
<ul style="text-align: justify;">
<li>Conocimientos en <strong>criptografía</strong> e implantación de <strong>protocolos </strong>de comunicación seguros, lo que conlleva el uso de herramientas basadas en dichos protocolos.</li>
<li>Manejo y seguridad en <strong>redes </strong>(análisis de logs y el tráfico de red, gestionar incidentes mediantes sistemas IDS/IPS o el networking)</li>
<li>Análisis de <strong>malware</strong></li>
<li>Capacidad para el <strong>análisis forense informático</strong> mediante el análisis de los sistemas y la adquisición de evidencias.</li>
<li>Estudio de las herramientas para <strong>hacking ético</strong> e <strong>ingeniería inversa</strong></li>
<li>Conocer e interpretar la legislación vigente y necesidades para la implantación y gestión de un sistema de seguridad informática.</li>
<li>Desarrollar capacidades de seguridad en entornos de <strong>cloud computing</strong> y manejo de datos en la nube.</li>
</ul>
<p style="text-align: justify;">Para adquirir las competencias anteriormente expuestas, así como para especializarse en los diferentes ámbitos de la Ciberseguridad, existen una gran cantidad de másters y cursos específicos impartidos por diferentes entidades. Desde INESEM, te dejamos nuestro catálogo formativo en Ciberseguridad o seguridad informática.</p>
<h2 style="text-align: justify;">Competencias profesionales 2018  para Big Data.</h2>
<p style="text-align: justify;">El desarrollo de la sociedad de la información, así como el concepto del Internet de las cosas, ha acelerado de manera exponencial el uso y el análisis de Big Data.</p>
<p style="text-align: justify;">Las empresas son conscientes de la necesidad de integrar en sus estrategias de marketing y de desarrollo, el análisis de los grandes volúmenes de información.</p>
<p style="text-align: justify;">Como repasamos en el artículo <a href="https://www.inesem.es/revistadigital/informatica-y-tics/tendencias-business-intelligence-2017/" target="_blank" rel="noopener noreferrer">5 Tendencias en Business Intelligence para el 2017</a>, en la actualidad el Big data y el Business Intelligence van de la mano. Entre las competencias profesionales 2018 relacionadas con el big data, podemos destacar las siguientes:</p>
<ul style="text-align: justify;">
<li>Conocer y manejar herramientas de <strong>machine learning</strong>. Puedes consultar el <a href="https://pages.alteryx.com/analyst-report-2018-gartner-mq-data-science-machine-learning.html?utm_source=google&amp;utm_medium=cpc&amp;utm_campaign=Gartner_2018_-_Southern_EU_%7C_BMM&amp;gclid=EAIaIQobChMI5IbIhYSZ2wIVybTtCh06iww2EAAYBCAAEgJYufD_BwE" target="_blank" rel="noopener noreferrer">cuadrante mágico de Gartner</a> con las principales plataformas para Data Science y Machine learning para 2018.</li>
<li>Capacidad para el descubrimiento de patrones en grandes volúmenes de datos mediante estrategias y técnicas de <strong>minería de datos</strong>.</li>
<li>Trabajar con plataformas para el procesamiento y análisis distribuido de los datos como Apache Hadoop<strong>, Spark.</strong></li>
<li>Manejar lenguajes de programación, preparados para el procesamiento estadístico y análisis de datos como <strong>Python o R.</strong></li>
<li>Trabajar con frameworks para el desarrollo de <strong>cuadros de mandos.</strong></li>
<li>Capacidad para establecer estrategias de <strong>web mining</strong> y desarrollo de KPIs.</li>
<li>Trabajar de forma autónoma y ágil con el desarrollo y mantenimiento de <strong>bases de datos,</strong> tanto relacionales como NoSQL.</li>
<li>Capacidad para la integración de datos desde diferentes plataformas.</li>
<li>Conocer y trabajar con herramientas de Business Intelligence como Pentaho.</li>
<li>Entender y desarrollar el concepto  <strong>analítica web.</strong></li>
<li>Capacidad para seleccionar e integrar <strong>plataformas cloud</strong> en entornos de big data y análisis de datos.</li>
</ul>
<p style="text-align: justify;">Para trabajar con Big Data no es necesaria tener una formación técnica en informática. Es llamativo para perfiles de marketing, dirección y administración empresarial, informática, desarrolladores web, community manager, etc.</p>
<p style="text-align: justify;">Te dejamos la formación que puedes encontrar en <a href="https://www.inesem.es/areas-formativas/informatica-y-tics" target="_blank" rel="noopener noreferrer">INESEM, esobre este mercado</a>.</p>
<h2 style="text-align: justify;">Competencias profesionales 2018  en robótica</h2>
<p style="text-align: justify;">Como ya adelantamos en un artículo de 2012 sobre el futuro de la robótica y la automatización, el desarrollo industrial hacia lo que se conoce como la <strong>industria 4.0</strong> hace necesario la incorporación de nuevos perfiles profesionales. Estos deben tener conocimientos en estas nuevas áreas en auge.</p>
<p style="text-align: justify;">De nuevo nos encontramos antes perfiles técnicos que necesitan desarrollar ciertas competencias como las que describimos a continuación:</p>
<ul style="text-align: justify;">
<li>Capacidad para diseñar sistemas robóticos.</li>
<li>Desarrollar soluciones de automatización de procesos productivos.</li>
<li>Programación de robots industriales.</li>
<li>Actitudes para la mecatrónica, la electrónica y la mecánica.</li>
<li>Conocimientos en Inteligencia Artificial.</li>
</ul>
<p style="text-align: justify;">Como podemos deducir, el perfil profesional relacionado con la robótica y la automatización necesita de una formación bastante técnica. Además de esto, es necesario el desarrollo de una carrera profesional  especializada.</p>
<p style="text-align: justify;">Además de las competencias profesionales 2018 vistas, existen muchas otras para diferentes perfiles, todos dentro de la informática y las nuevas tecnologías. Actualmente se encuentra también en auge perfiles dentro del desarrollo web y de aplicaciones móviles, la consultoría informática, el diseño y programación de videojuegos o el experto en innovación tecnológica.</p>
<h2 style="text-align: justify;">Guía tu carrera profesional al futuro.</h2>
<p style="text-align: justify;">El desarrollo de la informática y las nuevas tecnologías son la base del futuro empresarial en numerosos ámbitos. Desarrollar algunas de las competencias profesionales 2018 descritas, te va a permitir acceder a un mercado laboral en auge. Si te motiva la seguridad de la información, te encanta la robótica o eres especialmente bueno analizando datos, puede que alguno de estos sea tu camino.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2652"
					data-ulike-nonce="c00907db92"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2652"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/competencias-profesionales-2018/">Competencias Profesionales 2018: ¿Cuáles son las más demandadas?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/competencias-profesionales-2018/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mitigar la fuga de información</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/mitigar-la-fuga-de-informacion/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/mitigar-la-fuga-de-informacion/#respond</comments>
		
		<dc:creator><![CDATA[Víctor Manuel Acosta]]></dc:creator>
		<pubDate>Thu, 05 Apr 2018 10:10:57 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2627</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/03/Fotolia_75977720_Subscription_Monthly_M-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Mitigar la fuga de información" loading="lazy" style="float:left; margin:0 15px 15px 0;" />La fuga de información es una clara preocupación que afecta a todas las empresas debido a la sensibilidad de los datos que reúne, sobre todo de los de carácter personal. La fuga de información puede tener su origen tanto en el interior de la empresa como en el exterior.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/mitigar-la-fuga-de-informacion/">Mitigar la fuga de información</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/03/Fotolia_75977720_Subscription_Monthly_M-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Mitigar la fuga de información" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Para que en nuestra empresa no exista ni un mínimo riesgo de fuga de información, debemos desarrollar y actualizar las políticas de acceso a la información en la misma. Toda organización tiene que seguir el principio del mínimo privilegio, ya que el factor humano es el de mayor riesgo en la fuga.</p>
<h3 style="text-align: justify;"><span style="color: #333333; font-size: 18pt;"><b>Fuga de información y pérdida de confidencialidad</b></span></h3>
<p style="text-align: justify;">Existe un conjunto de normativas y leyes que ponen especial énfasis en el uso y tratamiento de datos de carácter personal. Dentro del tratamiento de datos de carácter personal se han de considerar las fugas de información, ya que en muchas ocasiones, estos incidentes terminan con la difusión o publicación de datos de carácter personal. Dichas normativas prevén sanciones de tipo económico para este tipo de delitos. Por otra parte, la ocultación del incidente de fuga de información también puede ser motivo de sanción.</p>
<p style="text-align: justify;">El origen puede ser tanto interno como externo, entendiéndose por interno el producido desde dentro de la organización (empleados/usuarios), y el externo usualmente a través de organizaciones criminales, para la obtención de un beneficio, perjudicar la imagen de la empresa, venta de proyectos, pedir dinero por el rescate de la información, etc&#8230;</p>
<p style="text-align: justify;">Las causas internas son, en su mayoría, por falta de formación o desconocimiento; y las externas suelen ser ataques de entidades rivales o piratas informáticos.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;"><b>Consecuencias de la fuga de información</b></span></h3>
<p>Las consecuencias que puede tener la pérdida de información son:</p>
<ul style="text-align: justify;">
<li><strong>Daño de imagen.</strong> Genera un impacto negativo de la entidad y lleva implícita la pérdida de confianza.</li>
<li><strong>Consecuencias legales.</strong> Podrían conllevar sanciones económicas o administrativas.</li>
<li><strong>Consecuencias económicas.</strong> Estrechamente relacionadas con las anteriores, se encuentran dentro de aquellas que suponen un impacto negativo a nivel económico, con una disminución de la inversión, negocio, etc.</li>
<li><strong>Otras consecuencias.</strong> Son aquellas que afectan o suponen un impacto negativo en ámbitos muy diversos, como por ejemplo el ámbito político, diplomático, institucional, o gubernamental, entre otros.</li>
</ul>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;"><b>Gestión </b></span></h3>
<p style="text-align: justify;">Para la gestión de una fuga de información, se realiza un plan en el que se recogen diferentes fases:</p>
<ol style="text-align: justify;">
<li><strong>Fase inicial:</strong> en la que se identifica el problema, se alerta del incidente a nivel interno y se inicia un protocolo de gestión.</li>
<li><strong>Fase de lanzamiento:</strong> se reúne el gabinete de crisis donde se presenta un informe inicial de la situación y se realizan las primeras acciones del plan.</li>
<li><strong>Fase de auditoría:</strong> se realiza una auditoría interna y externa y se elabora un informe preliminar.</li>
<li><strong>Fase de evaluación:</strong> se vuelve a reunir el gabinete de crisis y presentan el informe elaborado en la auditoría; se determinan las principales acciones o tareas que se van a realizar y a partir de ahí se realiza una planificación.</li>
<li><strong>Fase de mitigación:</strong> se ejecutan todas las acciones de la planificación.</li>
<li><strong>Fase de seguimiento:</strong> se valoran los resultados del plan; se gestionan nuevas consecuencias; se completa la auditoría y se aplican las medidas y mejoras.</li>
</ol>
<h3 style="text-align: justify;"><span style="color: #333333; font-size: 18pt;"><b>Prevención</b></span></h3>
<p style="text-align: justify;">La prevención de la fuga de información pasa por la aplicación de medidas de seguridad desde tres puntos de vista: técnico, organizativo y legal.</p>
<ul style="text-align: justify;">
<li><strong>Medidas Organizativas:</strong> se ponen en marcha las prácticas para la gestión de la fuga; define una política de seguridad; establece un sistema de clasificación de la información; se forma internamente en ciberseguridad y se implanta un sistema de gestión de seguridad de la información.</li>
<li><strong>Medidas técnicas:</strong> se controla el acceso de identidad; se aplican soluciones anti-malware; se controlan los contenidos, tráfico, copias de seguridad y actualizaciones o parches.</li>
<li><strong>Medidas legales:</strong> se realiza una solicitud de aceptación de la política de seguridad y de la conformidad de los empleados; se adoptan medidas relativas a la adecuación y cumplimiento de la legislación aplicable.</li>
</ul>
<p style="text-align: justify;">Para evitar fugas de información causadas por el uso inadecuado de servicios en la nube, debemos seguir las mismas medidas que para otros tipos de incidentes, sobre todo un buen control del acceso a dichos servicios y concienciación de los empleados.</p>
<p style="text-align: justify;">Para los incidentes causados por dispositivos móviles, la prevención se basa en implantar políticas de uso y medidas técnicas: soluciones anti-malware, cifrado, uso de sistemas VPN, etc</p>
<p style="text-align: justify;">Otras noticias de interés:</p>
<p style="text-align: justify;">Blockchain y Bitcoin: <a href="https://www.inesem.es/revistadigital/informatica-y-tics/blockchain/">Blockchain y Bitcoin</a></p>
<p style="text-align: justify;">Fuente: <a href="https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_ciberseguridad_gestion_fuga_informacion_0.pdf">INCIBE</a></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2627"
					data-ulike-nonce="0e8cd2b1ae"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2627"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+3"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/mitigar-la-fuga-de-informacion/">Mitigar la fuga de información</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/mitigar-la-fuga-de-informacion/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Las principales amenazas en la red</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/las-principales-amenazas-la-red/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/las-principales-amenazas-la-red/#respond</comments>
		
		<dc:creator><![CDATA[Víctor Manuel Acosta]]></dc:creator>
		<pubDate>Tue, 13 Mar 2018 16:09:36 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2624</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/03/Protection-Security-Internet-Hacking-1734225-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="amenazas cibernéticas" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Las amenazas cibernéticas han evolucionado a gran escala desde el desarrollo de las nuevas tecnologías. La seguridad de pequeñas, medianas y grandes infraestructuras cada vez está más comprometida.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/las-principales-amenazas-la-red/">Las principales amenazas en la red</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/03/Protection-Security-Internet-Hacking-1734225-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="amenazas cibernéticas" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Los hackers están constantemente buscando nuevos objetivos y vulnerabilidades para refinar las herramientas que suelen usar para atravesar las ciberdefensas. Son conocidas como <strong>amenazas cibernéticas</strong> del 2018.</p>
<p style="text-align: justify;">Échale un vistazo a una reciente <a href="https://www.inesem.es/revistadigital/informatica-y-tics/krack-wifi/" target="_blank" rel="noopener">vulnerabilidad descubierta de redes wifi </a></p>
<p style="text-align: justify;">Las siguientes son algunas de las <strong>amenazas cibernéticas</strong> más importantes a tener en cuenta este año:</p>
<h3 style="text-align: justify;"><span style="color: #333333; font-size: 18pt;">Ransomware</span></h3>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter wp-image-2629 size-thumbnail" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/03/hacker-1944688_960_720-345x180.jpg?x76792" alt="" width="345" height="180" /></p>
<p style="text-align: justify;">En el último año se ha visto una plaga de ataques de ransomware. Entre los que se incluyen el que tuvo lugar en el Servicio Nacional de Salud de Gran Bretaña, la red ferroviaria de San Francisco y grandes compañías como FedEx. Lo que provoca una serie de <strong>amenazas cibernéticas</strong> actuales.</p>
<p style="text-align: justify;">Ransomware es un software malicioso que infecta nuestro equipo y bloquea el dispositivo, cifrando todos los archivos y datos almacenados. Una vez ejecutado, el virus nos muestra una ventana emergente en la que solicita un pago para el rescate de la información. Los hackers luego exigen dinero a cambio de claves digitales para desbloquear los datos. Las víctimas a menudo pagarán, especialmente si el material cifrado no se ha respaldado.</p>
<p style="text-align: justify;">Eso ha hecho que se popularice el ransomware y los piratas informáticos criminales, que a menudo exigen pagos en criptomonedas difíciles de rastrear. Uno de los casos más alarmantes y sonado el año pasado ha sido WannaCry. Éste mismo afectó a cientos de miles de ordenadores en todo el mundo cifrando los ficheros de los mismos para más tarde pedir un rescate basado en el pago con criptomonedas.</p>
<p style="text-align: justify;">Un gran objetivo para los hackers en 2018 serán las empresas de computación en la nube, que albergan cantidades masivas de datos para las empresas. Los mayores operadores en la nube como Google, Amazon e IBM, han contratado a algunas de las mentes más brillantes en seguridad digital. Por lo que no serán fáciles de descifrar. Pero es probable que las empresas más pequeñas sean más vulnerables.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">Violación de datos masivos</span></h3>
<p style="text-align: justify;">Según la definición descrita en el artículo 4, apartado 12 del Régimen General de Protección de Datos, una violación de la seguridad de los datos personales es: “toda violación de la seguridad que ocasione la destrucción, pérdida o alteración accidental o ilícita de datos personales transmitidos, conservados o tratados de otra forma, o la comunicación o acceso no autorizados a dichos datos” que pueda producirse en cualquier fase del tratamiento: obtención, acceso, intervención, transmisión, conservación o supresión de datos.</p>
<p style="text-align: justify;">Suponen unas <strong>amenazas cibernéticas</strong> muy a tener en cuenta debido a la sensibilidad de los datos.<br />
Uno de los mayores ciberataques de la historia, fue descubierto en el mes de julio. 76 millones de usuarios y 7 millones de pequeñas empresas clientes de JP Morgan Chase, fueron comprometidas por una violación de datos masivos.</p>
<p style="text-align: justify;">Los piratas informáticos accedieron a las cuentas en más de 90 servidores de una de las grandes entidades financieras mundiales. El JP Morgan comenta que no se ha vulnerado ninguna información financiera, pero sí nombres, correos, números de teléfono y fechas de nacimiento.</p>
<p style="text-align: justify;">JP Morgan anunció a primeros de año que gastaría 250 millones de dólares en ciberseguridad al año, empleando a mil personas para que supervisen los sistemas. En el informe anual comentaron que “va a ser una guerra continua y posiblemente sin final“.</p>
<p style="text-align: justify;">La entidad está trabajando conjuntamente con el FBI y el servicio secreto americano para identificar el origen del ataque.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">Ataques contra infraestructuras</span></h3>
<p style="text-align: justify;"><span style="text-decoration: underline; color: #333333;">¿Cuáles son sus ambiciones?</span></p>
<p style="text-align: justify;">Hay una gran sensibilidad con respecto a estas <strong>amenazas cibernéticas.</strong></p>
<p style="text-align: justify;">De acuerdo a una investigación de Verizon en 2013, el 75 por ciento de los ciberatacantes se cometen por motivos económicos. Sin embargo, aquellos que van tras infraestructuras críticas no son atacantes con el mismo objetivo. Un ciberdelincuente tendría mucho más tiempo de maniobrabilidad en instituciones financieras, por ejemplo.</p>
<p style="text-align: justify;">Los objetivos de estos atacantes suelen ser más elevados y tener más relevancia, como objetivos políticos o sociales.</p>
<p style="text-align: justify;"><span style="text-decoration: underline; color: #333333;">¿Cómo logran entrar?</span></p>
<p style="text-align: justify;">Los sistemas origen de las intrusiones suelen ser el centro de todas las operaciones llevadas a cabo en las infraestructuras. Por lo que son un foco para hackers que explotan diversas vulnerabilidades:</p>
<p style="text-align: justify;"><em>● Corrupción de memoria.</em> Esto ocurre cuando los datos en la dirección de memoria se alteran debido a errores de programación. Es el caso de los desbordamientos de búffer, donde un programa no puede gestionar la cantidad de datos almacenada en un espacio de memoria.</p>
<p style="text-align: justify;">●<em> Accesos de administrador mal gestionados en sus sistemas.</em> Se deben tener muy en cuenta los privilegios de los accesos a los sistemas.</p>
<p style="text-align: justify;">● <em>Controlar el ordenador conectado a los Controladores Lógicos Programables (PLC)</em>. Estos ordenadores automatizan los procesos en dicha infraestructura, por lo que suponen un gran riesgo al estar conectados a Internet.</p>
<h3 style="text-align: justify;"><span style="color: #333333; font-size: 18pt;">Criptomonedas mineras</span></h3>
<p style="text-align: justify;"><span style="text-decoration: underline; color: #333333;">¿Qué es y cómo funciona?</span></p>
<p style="text-align: justify;">Estos ataques se ejecutan mediante una red de ordenadores infectados (botnets) capaces de minar criptomonedas.</p>
<p style="text-align: justify;">Usan el llamado Blockchain o Cadena de bloques. Una base de datos distribuida y descentralizada donde cada bloque está vinculado con el anterior y no puede ser modificado debido al Sellado de Tiempo.</p>
<p style="text-align: justify;">Cuantas más criptomonedas se hayan extraído, más recursos necesitarán los sistemas para continuar el proceso. Por lo que se ven obligados a desactivar la red de infección o incrementan dicha red de botnets con más ordenadores.</p>
<p style="text-align: justify;">También hay que tener en cuenta que los atacantes prefieren atacar a servidores de alto rendimiento antes que a equipos convencionales, debido a su potencial.</p>
<p style="text-align: justify;">Zcash y Monero son las monedas más habituales, ya que sus transacciones garantizan el anonimato de los atacantes.</p>
<p style="text-align: justify;"><span style="text-decoration: underline; color: #333333;">¿Cómo infectan los equipos?</span></p>
<p style="text-align: justify;">Esta infección instala software de extracción de bitcoins y sólo resulta perceptible para el usuario cuando nota un descenso en el rendimiento de su equipo.</p>
<p style="text-align: justify;">Normalmente el proceso se lleva a cabo mediante adware capaces de instalar el software encargado de minar las criptomonedas. Cuando se haya creado una moneda, automáticamente se enviará a la cartera de los ciberdelincuentes.</p>
<h3 style="text-align: justify;"><span style="color: #333333; font-size: 18pt;">Amenazas cibernéticas en procesos de elecciones</span></h3>
<p style="text-align: justify;"><span style="text-decoration: underline; color: #333333;">¿Qué son?</span></p>
<p style="text-align: justify;">Son ataques que se realizan desde un país a otro a través de redes informáticas e Internet. Tienen la intención de realizar una campaña de influencia sobre la opinión pública con objetivos que denigren a uno de los candidatos que participa en esas elecciones. Utilizan noticias falsas que le perjudiquen en la carrera electoral. Consiguen alterar el resultado las elecciones para lograr un beneficio o perjudicar a un país rival.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">Militarización de la Inteligencia Artificial</span></h3>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter wp-image-2634 size-thumbnail" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2018/03/Fotolia_65958205_Subscription_Monthly_M-345x180.jpg?x76792" alt="" width="345" height="180" /></p>
<p style="text-align: justify;">Este año verá surgir una carrera armamentista impulsada por la Inteligencia Artificial. Las firmas de seguridad e investigadores han estado usando modelos de aprendizaje automático, redes neuronales y otras tecnologías de IA por un tiempo para anticipar mejor las <strong>amenazas cibernéticas</strong> y detectar las que ya están en marcha. Es muy probable que los piratas informáticos estén adoptando la misma tecnología para contraatacar.</p>
<p style="text-align: justify;">«Desafortunadamente, AI les brinda a los atacantes las herramientas para obtener un retorno mucho mayor de su inversión» , explica Steve Grobman, director de tecnología de McAfee.</p>
<p style="text-align: justify;">Un ejemplo es spear phishing , que utiliza mensajes digitales cuidadosamente dirigidos para engañar a las personas para que instalen malware o compartan datos confidenciales.</p>
<p style="text-align: justify;">Los modelos de aprendizaje automático ahora pueden unir a los humanos en el arte de elaborar mensajes falsos convincentes, y pueden producir muchos más sin cansarse.</p>
<p style="text-align: justify;">Los hackers se aprovecharán de esto para impulsar más ataques de phishing. También es probable que usen la inteligencia artificial para ayudar a diseñar malware que sea aún mejor para engañar a las «cajas de arena» o los programas de seguridad que intentan detectar el código malicioso antes de  implementarlo en los sistemas de las empresas.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2624"
					data-ulike-nonce="20a0cf0bd3"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2624"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+4"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/las-principales-amenazas-la-red/">Las principales amenazas en la red</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/las-principales-amenazas-la-red/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>KRACK, la vulnerabilidad que amenaza la seguridad WiFi</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/krack-wifi/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/krack-wifi/#respond</comments>
		
		<dc:creator><![CDATA[Víctor Manuel Acosta]]></dc:creator>
		<pubDate>Mon, 20 Nov 2017 10:36:57 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[seguridad en Internet]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2607</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/11/Fotolia_72434356_Subscription_Monthly_M-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="KRACK ataque a Wifi" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Mathy Vanhoef, investigador de la Universidad Católica de Leuven, ha presentado en el CSS 2017 un problema para la seguridad WiFi, la vulnerabilidad KRACK</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/krack-wifi/">KRACK, la vulnerabilidad que amenaza la seguridad WiFi</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/11/Fotolia_72434356_Subscription_Monthly_M-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="KRACK ataque a Wifi" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><div style="width: 137px" class="wp-caption alignright"><img loading="lazy" class="" src="https://www.krackattacks.com/images/logo.png" alt="KRACK seguridad WiFi en peligro" width="127" height="161" /><p class="wp-caption-text">Logo KRACK</p></div></p>
<p style="text-align: justify;">Un grupo de hackers ha descubierto un agujero en la seguridad WiFi llamado <a href="https://www.krackattacks.com/" target="_blank" rel="noopener noreferrer"><strong>KRACK</strong></a> (Key Reinstallation Attack). El problema es mucho más grave que el tradicional robo de la clave de nuestra red.</p>
<p style="text-align: justify;">Esta vulnerabilidad ha sido bautizada como KRACK (anagrama en inglés de: Ataque de Reinstalación de Clave). Fue presentada por  <strong>Mathy Vanhoef, </strong>investigador de seguridad informática de la Universidad Católica de Leuven. en el <strong>CSS 2017</strong> (24th ACM Conference on Computer and Communication Security).</p>
<p style="text-align: justify;">En la <a href="https://www.krackattacks.com/" target="_blank" rel="noopener noreferrer">presentación</a> se describe la vulnerabilidad KRACK que permite a los atacantes <strong>acceder y descifrar el tráfico</strong> que circula cifrado por cualquier red WiFi protegida por WPA2 y, en algunos casos, inyectar sus propios datos. KRACK descifra el tráfico que circula por esas redes aprovechando un fallo en la fase de negociación del protocolo (handshake), en la base de la seguridad WiFi.</p>
<div class="video-container"><iframe loading="lazy" width="500" height="281" src="https://www.youtube.com/embed/Oh4WURZoR98?feature=oembed&#038;wmode=opaque" frameborder="0" allow="autoplay; encrypted-media" allowfullscreen></iframe></div>
<p style="text-align: justify;">Esto permitiría engañar a los usuarios con páginas web falsas. También permitiría leer contraseñas, números de tarjetas de crédito, o cualquier otra información sensible que el cliente envía al servidor.</p>
<h2 style="text-align: justify;">Soluciones a KRACK</h2>
<p style="text-align: justify;">No sirve de nada <a href="https://www.inesem.es/revistadigital/informatica-y-tics/como-proteger-nuestra-wifi/">actualizar la contraseña</a> de nuestro WiFi, porque estamos ante un fallo en el estándar de WiFi. No se trata de productos individuales o implementaciones. Por lo tanto, cualquier implementación correcta de WPA2 probablemente se vea afectada.</p>
<p style="text-align: justify;">Para evitar el ataque, los usuarios deben <strong>instalar los parches de seguridad</strong> que lancen los diferentes fabricantes para sus productos. Si un dispositivo es compatible con Wi-Fi, lo más probable es que se vea afectado: Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys, etc. Lista de dispositivos afectados.</p>
<p style="text-align: justify;">El problema es que muchos de los equipos afectados, como <strong>routers WiFi</strong> o los dispositivos inteligentes que hay en cualquier hogar casi nunca se actualizan. La gran mayoría de los usuarios ni siquiera saben como descargarlas y aplicarlas si llega el caso.</p>
<p style="text-align: justify;">Gracias a que el funcionamiento de los protocolos de cifrado en WiFi es complejo, no todos los sistemas serán igual de fáciles de penetrar.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2607"
					data-ulike-nonce="42b35405f1"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2607"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/krack-wifi/">KRACK, la vulnerabilidad que amenaza la seguridad WiFi</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/krack-wifi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Tipos de App: ¿Cuál se adapta mejor a mi negocio?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/tipos-app/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/tipos-app/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Fri, 26 May 2017 12:14:53 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[app]]></category>
		<category><![CDATA[iOS]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2575</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/05/app-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="tipos de app" loading="lazy" style="float:left; margin:0 15px 15px 0;" />En función de nuestras necesidades y las especificaciones de nuestra aplicación debemos elegir entre los diferentes tipos de App. ¿Cuál debo elegir?</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/tipos-app/">Tipos de App: ¿Cuál se adapta mejor a mi negocio?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/05/app-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="tipos de app" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Desarrollar apps puede abordarse desde diferentes perspectivas en función de las necesidades que queremos cubrir en el mercado. Antes de entender qué tipos de app nos conviene según los requisitos que buscamos satisfacer, vamos a hacer un pequeño repaso por el mundo de las aplicaciones móviles y su desarrollo.</p>
<p style="text-align: justify;"><img loading="lazy" class="wp-image-2576 alignright" title="App NOKIA" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/05/snake.jpg?x76792" alt="juego nokia" width="257" height="138" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/05/snake.jpg 660w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/05/snake-175x94.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/05/snake-600x322.jpg 600w" sizes="(max-width: 257px) 100vw, 257px" />Lejos quedan aquellas apps como el juego <strong>Snake</strong>, preinstalado en más de 350 millones de dispositivos móviles Nokia.</p>
<p style="text-align: justify;">Desde las primeras aplicaciones que aparecieron a finales de los años 90, con funcionalidades muy limitadas y un diseño muy simple, hasta las <a href="https://www.inesem.es/revistadigital/diseno-y-artes-graficas/transformar-tus-archivos-indesing-apps-sin-programar/" target="_blank" rel="noopener noreferrer">apps</a> que tenemos disponibles en la actualidad, no cabe duda que ha habido un evolución tecnológica exponencial, potenciada en parte por la aparición del <strong>protocolo de aplicaciones inalámbricas</strong> (WAP), la <strong>transmisión de datos</strong> y el potente <strong>desarrollo de terminales móviles</strong> iniciado por Apple y secundado por otras grandes compañías.</p>
<p style="text-align: justify;">Pese a que resulte increíble a día de hoy, no es hasta el año 2007, con el lanzamiento del primer iPhone, cuando el terminal móvil pasa a convertirse en una plataforma donde ejecutar cualquiera de los tipos de App, creadas por desarrolladores propios y compañías externas. Es en este punto de inflexión, cuando se potencia el desarrollo de los principales sistemas operativos móviles (Android, iOS, Windows, Blackberry, etc.) y el desarrollo de apps aprovecha el potencial, tanto de software como de hardaware de los terminales.</p>
<p style="text-align: justify;">Surgen entonces tres tipos de App diferentes a nivel de programación:</p>
<h3 style="text-align: justify;"><span style="color: #333333; font-size: 18pt;">Apps Nativas</span></h3>
<p style="text-align: justify;">El primero de los tipos de App, éstas son las aplicaciones desarrolladas de forma específica para un <strong>determinado sistema operativo</strong>. La mayoría de aplicaciones que encontramos en las plataformas de distribución oficiales de los diferentes sistemas operativos (App Store, Google Play, Windows Store, Blackberry World, etc.), pertenece a este tipo de apps, que sólo van a funcionar en el terminal con el sistema operativo concreto.</p>
<p style="text-align: justify;">El desarrollo de este tipo de app se realiza a través del <a href="https://es.wikipedia.org/wiki/Kit_de_desarrollo_de_software" target="_blank" rel="noopener noreferrer">SDK</a> (Software Development Kit) disponible para cada sistema operativo, y en el que cada aplicación es <strong>diseñada y programada específicamente</strong> para cada plataforma en un lenguaje determinado. En el caso de Android la aplicación está desarrollada en Java, mientras que para iOS podemos usar Objetive C, C, C++ o Swift.</p>
<p style="text-align: justify;">A nivel de diseño, estas aplicaciones tienes una interfaz basada en las guías de desarrollo de cada sistema operativo, de ahí la coherencia estética entre las diferentes aplicaciones y el propio sistema. De hecho si no se cumplen los objetivos de estas guías puede que nuestra aplicación no llegue a ser publicada en las plataformas de distribución oficiales.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">Web App</span></h3>
<p style="text-align: justify;">Estas aplicaciones están programadas en HTML, CSS y JavaScript, por lo que son independientes del sistema operativo en que se van a usar.</p>
<p style="text-align: justify;">Se ejecutan directamente desde el navegador, por lo que <strong>no</strong> es necesario tenerlas <strong>instaladas</strong> en el terminal, ni someterlas a actualizaciones. Su distribución es independiente de las plataformas oficiales, por lo que el diseño suele tener una interfaz más genérica e independiente de la apariencia general del sistema operativo en el que se ejecuta.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">Apps Híbridas</span></h3>
<p style="text-align: justify;">El último de los tipos de App, en este caso es una combinación de las dos anteriores, cogiendo lo mejor de cada una de ellas.</p>
<p style="text-align: justify;">Desarrolladas en HTML, CSS y JavaScript, al igual que una web app, ofrecen la posibilidad de acceder a las características del hardware del dispositivo, mediante el uso de librerías específicas que acceden a las capacidades del teléfono.</p>
<p style="text-align: justify;">Se compilan y empaquetan para cada plataforma, de manera que el resultado final es como si se trataran de una aplicación nativa, lo que nos va a permitir a partir de un mismo código obtener aplicaciones para diferentes plataformas.</p>
<p style="text-align: justify;">Para su desarrollo existen diferentes <a href="https://es.wikipedia.org/wiki/Framework" target="_blank" rel="noopener noreferrer">frameworks</a> como <a href="https://phonegap.com/" target="_blank" rel="noopener noreferrer">Phonegap</a> o I<a href="https://www.telerik.com/login/v2/platform?ReturnUrl=https%3a%2f%2fidentity.telerik.com%2fv2%2foauth%2ftelerik%2fauthorize%3fclient%5fid%3duri%253aappshell%26redirect%5furi%3dhttps%253a%252f%252fapp.icenium.com%253a443%252fappbuilder%252fMist%252fAuthentication%253fredirectUri%253dhttps%25253a%25252f%25252fapp.icenium.com%25252fappbuilder%25252fMist%25252fDashboard%26response%5ftype%3dcode" target="_blank" rel="noopener noreferrer">cenium</a> entre otras.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">Comparemos estos tres tipos de App</span></h3>
<p style="text-align: justify;">Llegados a este punto del artículo, quizás tengamos algo más claro qué tipos de App hay, y cual nos conviene desarrollar según nuestras necesidades. Sin embargo, vamos a tratar de hacer una comparativa a modo de resumen:</p>
<table style="height: 272px;" width="733">
<tbody>
<tr>
<td width="96"></td>
<td width="46">Acceso completo al dispositivo</td>
<td width="38">Experiencia de usuario</td>
<td width="38">Actualización</td>
<td width="28">Código no reutilizable</td>
<td width="47">Requiere conexión a Internet</td>
<td width="47">Distribución en tiendas oficiales</td>
<td width="28">Multiplataforma</td>
</tr>
<tr>
<td width="96">APP NATIVAS</td>
<td width="46">X</td>
<td width="38">X</td>
<td width="38">X</td>
<td width="28">X</td>
<td width="47"></td>
<td width="47">X</td>
<td width="28"></td>
</tr>
<tr>
<td width="96">WEB APP</td>
<td width="46"></td>
<td width="38"></td>
<td width="38">X</td>
<td width="28"></td>
<td width="47">X</td>
<td width="47"></td>
<td width="28">X</td>
</tr>
<tr>
<td width="96">APP HÍBRIDA</td>
<td width="46">X</td>
<td width="38"></td>
<td width="38">X</td>
<td width="28"></td>
<td width="47"></td>
<td width="47">X</td>
<td width="28">X</td>
</tr>
</tbody>
</table>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">Conclusión. ¿Qué app me conviene desarrollar?</span></h3>
<p style="text-align: justify;">No existe una respuesta estándar para elegir entre los 3 tipos de App diferentes, pero es cierto que en función de las características que tenga nuestra aplicación y el <strong>uso</strong> que vayamos a darle, podemos decantarnos por un tipo u otro de programación.</p>
<p style="text-align: justify;">Imaginemos que tenemos una aplicación web creada y lo que queremos es que nuestra app sea accesible desde un terminal móvil, la mejor opción es la de adaptar la aplicación que ya tenemos a un diseño responsive, de manera que creemos una <strong>web app</strong> que se adapte a nuestras necesidades. De esta forma no perdemos nuestra imagen de marca, pues el usuario va a tener la sensación de acceder a la misma aplicación, independientemente del dispositivo que utilice, además de que es multiplataforma, por lo que unos simples cambios en el código que ya tenemos, pueden ahorrar mucho trabajo y horas de programación.</p>
<p style="text-align: justify;">Sin una aplicación previamente desarrollada, nos quedan dos opciones <strong>¿App nativa o híbrida?</strong></p>
<p style="text-align: justify;">Como hemos visto, cada tipo de app tiene sus ventajas e inconvenientes, todo depende del producto que queremos ofertar.</p>
<p style="text-align: justify;">Una App Nativa tiene muchas ventajas de cara al uso eficiente de todas las propiedades del dispositivo, por lo que su funcionamiento va a ser más fluido y rápido de cara al usuario.</p>
<p style="text-align: justify;">En el caso de querer hacer uso de ciertas funcionalidades del hardware, como giroscopios, brújula, gps, etc, sin duda la <strong>APP Nativa</strong> es nuestra alternativa, teniendo en cuenta que tendremos que desarrollar de forma independiente una aplicación para cada sistema operativo en el que queramos distribuirla, siguiendo las guías de estilo que nos marcan los fabricantes y sin perder de vista nuestra imagen de marca.</p>
<p style="text-align: justify;">Desarrollaremos una <strong>APP híbrida</strong>, cuando la aplicación no acceda a funcionalidades muy concretas del dispositivo, o estos accesos se consideren secundarios para el uso de la aplicación. Este tipo de APP tiene la ventaja de que a partir de un único código podremos crear una aplicación multiplataforma, pero no tienen por qué cumplir al 100% con las guías de estilo.</p>
<p>&nbsp;</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2575"
					data-ulike-nonce="075ccbcf03"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2575"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/tipos-app/">Tipos de App: ¿Cuál se adapta mejor a mi negocio?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/tipos-app/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ataque Ransomware. ¿Qué es, qué hacer y cómo protegerse?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/ataque-ransomware/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/ataque-ransomware/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Mon, 15 May 2017 11:13:43 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[virus]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2568</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/05/ransomware-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="ataque ransomware" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Un ataque ransomware puede producirse por brechas en la seguridad o por falta de actualizaciones de seguridad informática. Descubre como solucionarlo.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ataque-ransomware/">Ataque Ransomware. ¿Qué es, qué hacer y cómo protegerse?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/05/ransomware-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="ataque ransomware" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">El viernes saltaba la noticia de que la sede principal de Telefónica en España, había sido víctima de un ciberataque, y sus ejecutivos “invitaban” a sus trabajadores a apagar sus ordenadores e irse a casa. Minutos más tarde se difundía, que este mismo ataque había afectado a más de 150 países, infectando unos 200.000 ordenadores en todo el mundo y generando el caos en hospitales, fábricas y grandes empresas.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">Pero… ¿qué tipo de ciberataque, en términos de seguridad informática, es el que se ha llevado a cabo?</span></h3>
<p style="text-align: justify;">Dentro de la Ciberseguridad, se ha producido un ataque <strong><a href="https://www.inesem.es/revistadigital/informatica-y-tics/que-son-los-ransomware/" target="_blank" rel="noopener noreferrer">ransomware</a>. </strong>Este tipo de incidente se caracteriza por el <strong>cifrado de los archivos</strong> y la solicitud de un rescate para la recuperación de los mismos y la liberación del sistema. Cuando un ordenador es infectado por un ataque ransomware, sus archivos en el disco duro con extensiones como .doc, .dot, .tiff, .java, .docs, .xls entre otros, son encriptados y se modifica su extensión, de manera que el usuario no puede acceder a su contenido, quedando el sistema bloqueado. El hacker entonces pide un rescate, generalmente en Bitcoins, para devolver el acceso al sistema.</p>
<p style="text-align: justify;">Así el objetivo último de este tipo de ciberataque <strong>NO</strong> es el robo de información, sino la inhabilitación del sistema hasta el pago del rescate correspondiente, que en este caso asciende a unos 300$ en <a href="https://www.inesem.es/revistadigital/gestion-empresarial/moneda-electronica-forma-de-pago-del-futuro-o-dinero-que-se-desvanece/" target="_blank" rel="noopener noreferrer">bitcoins</a> por ordenador infectado, a pagar en un plazo determinado. Si no se cumple con el plazo, se amenaza con que los datos quedarán <strong>bloqueados para siempre</strong>, en otras ocasiones se incrementa la cuantía del rescate si no se cumple con los plazos establecidos para el pago.</p>
<p style="text-align: justify;">La forma de infectar los equipos del ataque ransomware, puede ser a través de una página web maliciosa que descarga el virus en el ordenador, o la manera más habitual, mediante el <strong>envío de correos con spam</strong>. En estos correos, se adjunta algún fichero que cuando es abierto por la victima ejecuta un script que activa el virus.</p>
<p style="text-align: justify;">En el ciberataque del pasado viernes la infección se ha realizado a través de <a href="https://es.wikipedia.org/wiki/Exploit" target="_blank" rel="noopener noreferrer">exploits</a> que aprovechan vulnerabilidades en equipos con diferentes versiones del sistema operativo Windows.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">WannaCry el virus enviado a través del ataque ransomware</span></h3>
<p style="text-align: justify;">El virus enviado en el ataque a la sede de telefonía, se conoce como WannaCry, en concreto y según el INCIBE (Instituto Nacional de Ciberseguridad) se han detectado dos variantes de este virus en los equipos infectados:</p>
<ul style="text-align: justify;">
<li>WannaCrypt.A: Es la versión que más éxito ha tenido en el ataque ransomware por ser la que más se ha extendido. Realiza como primer paso un intento de conexión a una página web codificada internamente, antes de comenzar a cifrar los documentos. Si consigue realizar la conexión con éxito, no cifra ningún documento, en caso contrario comienza el cifrado y solicitud del pago del rescate.</li>
<li>WannaCrypt.B: Esta variante comienza inmediatamente a cifrar los archivos para posteriormente solicitar el pago del rescate.</li>
</ul>
<p style="text-align: justify;">Este virus se propaga gracias a una serie de <strong>vulnerabilidades detectadas</strong> en diferentes versiones de Windows, como XP, Vista, Server 2003, 7, 8, 8.1, 10, Server 2012 and R2, 10 y Server 2016. Dicha brecha de seguridad puede subsanarse mediante la actualización que impide al malware propagarse fácilmente por la red, en concreto el boletín de seguridad de Microsoft que lo soluciona es <a href="https://support.microsoft.com/es-es/topic/ms17-010-actualizaci%C3%B3n-de-seguridad-para-windows-server-de-smb-14-de-marzo-de-2017-435c22fb-5f9b-f0b3-3c4b-b605f4e6a655" target="_blank" rel="noopener noreferrer">MS17-010</a>, publicado el pasado 14 de Marzo.</p>
<p style="text-align: justify;">El algoritmo de encriptación usado en el ciberataque mediante WannaCry es <a href="https://es.wikipedia.org/wiki/Advanced_Encryption_Standard" target="_blank" rel="noopener noreferrer">AES</a>.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">Fases del ataque ransomware</span></h3>
<p style="text-align: justify;">El ciberataque sobre los sistemas puede dividirse en tres fases:</p>
<p style="text-align: justify;">1º<strong> Infección</strong>: Mediante Spam masivo o explotación de vulnerabilidades de servicios expuestos a internet o a una conexión de red local con otro equipo infectado se descarga el <a href="https://es.wikipedia.org/wiki/Dropper_(malware)" target="_blank" rel="noopener noreferrer">dropper</a>.</p>
<p style="text-align: justify;">2º <strong>Descargado el dropper</strong> se infecta la máquina con el virus de ransomware</p>
<p style="text-align: justify;">3º El ransomware infecta la máquina <strong>cifrando sus archivos</strong> y utilizando una vulnerabilidad de ejecución de comandos remota a través de SMB, distribuyéndose al resto de máquinas Windows en la misma red, mediante el escaneo de la red LAN en busca de equipos vulnerables a MS17-010.</p>
<h3 style="text-align: justify;"><span style="color: #333333; font-size: 18pt;">¿Cómo podemos evitar el ataque y la propagación del virus?</span></h3>
<p style="text-align: justify;">Lo  mejor para evitar el ataque ransomware es llevar a cabo la actualización del sistema publicada por Microsoft en MS17-010. Además, y debido a la afectación a nivel mundial Microsoft ha publicado <strong>nuevos parches de seguridad</strong> para versiones de su sistema operativo que no contaba con soporte oficial.</p>
<p style="text-align: justify;">En el caso de que hayamos sido infectados y no se puede aplicar el parche de seguridad lo mejor es seguir las pautas marcadas por el INCIBE:</p>
<ol style="text-align: justify;">
<li>Aislar la red donde hay equipos infectados</li>
<li>Aislar los equipos infectados.</li>
<li>Desactivar el servicio SMBv1.</li>
<li>Bloquear los puertos 137/UDP , 138/UDP, 139/TCP y 445/TCP</li>
<li>Bloquear el acceso a la red Tor</li>
</ol>
<h3 style="text-align: justify;"><span style="color: #333333; font-size: 18pt;">¿Es posible recuperarse del ataque ransomware sin pagar el rescate exigido?</span></h3>
<p style="text-align: justify;">El pagar el rescate para la recuperación de los datos <strong>NO</strong> garantiza que vayamos a recuperar la información, así que la totalidad de instituciones expertas en Ciberseguridad, como el INCIBE, aconsejan NO pagar nunca el rescate. De hecho, ésta tiene un <a href="https://www.incibe.es/protege-tu-empresa/herramientas/servicio-antiransomware" target="_blank" rel="noopener noreferrer">servicio de AntiRansomware</a> en el que nos explica cómo recuperarnos de este tipo de ataques <strong>sin necesidad de pagar</strong> por ello a los hackers. Además disponen de un servicio de análisis y descifrado de ficheros afectados por algunos tipos de ransomware en determinadas condiciones.</p>
<p style="text-align: justify;">Por otro lado, la mayoría de grandes compañías tienen, por lo general, unas buenas copias de seguridad de sus sistemas, por lo que la restauración se podría llevar a cabo sin muchas pérdidas.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2568"
					data-ulike-nonce="f0c70d7ce7"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2568"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ataque-ransomware/">Ataque Ransomware. ¿Qué es, qué hacer y cómo protegerse?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/ataque-ransomware/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Bulos en WhatsApp. ¿Qué pasa si comparto falsas cadenas?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/bulos-whatsapp/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/bulos-whatsapp/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Fri, 12 May 2017 07:49:18 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[seguridad comunicaciones]]></category>
		<category><![CDATA[whatsapp]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2563</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/05/Sin-título-1-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Fakes y bulos en whatsapp" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Ciertas noticias de actualidad o momentos de sensibilidad social llevan asociados bulos en Whatsapp. Aprende a identificar estas fake news.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/bulos-whatsapp/">Bulos en WhatsApp. ¿Qué pasa si comparto falsas cadenas?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/05/Sin-título-1-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Fakes y bulos en whatsapp" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Con el desarrollo y auge de las nuevas tecnologías y redes sociales, también se han<strong> viralizado </strong>las<strong> </strong>noticias falsas enviadas a través de las aplicaciones de nuestros terminales móviles, como por ejemplo los bulos en WhatsApp.</p>
<p style="text-align: justify;">A las famosas cadenas enviadas por correo electrónico de hace unos años, ahora le aparece un competidor mucho más eficaz y de rápida difusión como son los fakes enviados por mensajería instantánea.</p>
<p style="text-align: justify;">Por regla general, esta cadenas o bulos en Whatsapp no suele ser “perjudiciales” para el usuario final, como podían ser aquellas enviadas por correo electrónico, cuya finalidad era obtener direcciones de cuentas de correo para enviarle a posteriori publicidad o algún tipo de enlace fraudulento.</p>
<p style="text-align: justify;">Entonces, ¿cuál es la finalidad de los bulos en Whatsapp? Estas cadenas no suelen buscar nada, no pretende obtener un beneficio final del usuario, simplemente es una forma de hacer “cundir el pánico” entre la población, y comprobar que frente al <strong>miedo</strong> los usuarios siguen <strong>instrucciones ridículas</strong>. Podemos entenderlas más como una travesura, similar a como cuando un niño pulsa todos los botones de un ascensor.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">¿Qué tipo de información suele ser objetivo de estos bulos en Whatsapp?</span></h3>
<p style="text-align: justify;">La información que recibimos a través de estas cadenas suele ser de lo más variada, desde falsas noticias acerca del propio servicio de Whatsapp o Facebook, hasta alerta de riesgo por atentado terrorista o seísmo según la región y país de  difusión.</p>
<p style="text-align: justify;">En líneas generales, suelen ser noticias que despiertan el miedo o la incertidumbre del usuario, que frente a esta alerta de Peligro reenvía sin pensar la cadena a sus contactos. En otras ocasiones son mensajes que nos despiertan la indignación o la solidaridad.</p>
<p style="text-align: justify;">Lo cierto es que si el mensaje triunfa, el usuario lo leerá y lo reenviará de forma inmediata a sus contactos, lo que provoca una difusión geométrica del mismo en pocas horas.</p>
<p style="text-align: justify;">Uno de los últimos bulos en Whatsapp en España, consistía en que había subido el nivel de alerta por atentando terrorista a 5, y que se estaban movilizando a diferentes unidades policiales e incluso al ejército. Este mensaje surge a raíz del atentado terrorista en Londres, momento en que la población está más sensibilizada con este tipo de noticias, por lo que la puesta en circulación de estos temas llevan detrás un proceso de <a href="https://www.inesem.es/revistadigital/informatica-y-tics/ingenieria-social/" target="_blank" rel="noopener noreferrer">ingeniería social</a>. Dicho bulo fue desmentido por el propio CNP (Cuerpo Nacional de Policía) y el Ministerio del Interior en sus cuentas de twitter y páginas oficiales mediante comunicado de prensa.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">Pero… ¿cómo podemos detectar si una noticia enviada a través de whatsapp es un fake o no?</span></h3>
<p style="text-align: justify;">En primer lugar siempre debemos desconfiar de la información que no proviene de fuentes oficiales. Si en el mensaje pone que “<em>el primo de un amigo que es policía…</em>”, “<em>mi vecina la del 5º…</em>” o “<em>el director de la compañía…”</em> desconfía y contrasta la noticia con alguna fuente oficial. Una comunicación real <strong>NUNCA</strong> llegará a través de una cadena reenviada por Whatsapp.</p>
<p style="text-align: justify;">Si la noticia te llega a través de un medio de comunicación que desconoces o del que nunca has oído hablar lo mejor es contrastar la noticia. Existen páginas que se dedican únicamente a difundir bulos a través de Whatsapp o cualquier otra red social con apariencia de ser contenido o noticia real.</p>
<p style="text-align: justify;">Lo cierto es que este tipo de falsas noticias no se pueden evitar, lo más importante que debe tener en cuenta el usuario ante este tipo de bulos, es el de <strong>NO </strong>reenviar la noticia hasta comprobar la veracidad de la misma. Pues si enviamos la noticia “por si acaso” o “y si es verdad, no me cuesta nada”, contribuye a la difusión de fakes.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2563"
					data-ulike-nonce="e447223023"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2563"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/bulos-whatsapp/">Bulos en WhatsApp. ¿Qué pasa si comparto falsas cadenas?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/bulos-whatsapp/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Smart Data: Conociendo al consumidor mediante la Minería de Datos</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/smart-data/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/smart-data/#respond</comments>
		
		<dc:creator><![CDATA[Filipe Steiner]]></dc:creator>
		<pubDate>Tue, 02 May 2017 08:45:59 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2557</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/05/Fotolia_65958205_Subscription_Monthly_M-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Smart data" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Tanto la información englobada en la web 2.0, como sus posibilidades de interacción , hacen del smart data la clave para el análisis de datos en RRSS.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/smart-data/">Smart Data: Conociendo al consumidor mediante la Minería de Datos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/05/Fotolia_65958205_Subscription_Monthly_M-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Smart data" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">La irrupción de internet y en particular de las redes sociales, ha supuesto una auténtica revolución en el mundo del marketing. Este contexto “digital” conlleva grandes ventajas para las empresas ya que permite la recolección de grandes cantidades de información respecto a los consumidores.</p>
<p style="text-align: justify;">Desde su creación, la Web ha sufrido <strong>transformaciones</strong> que determinan las diferentes formas de interacción entre los internautas y la publicación de información. La evolución de la Web 1.0 a Web 2.0 designó una segunda generación de comunidades online. Las páginas web, pasaron a permitir la interacción entre los subscriptores y cedieron paso a la creación de una red humana global (UGC, <em>User Generated Content), </em>donde la información se crea y se disemina también por los internautas, generando la denominada inteligencia colectiva (<strong>O’Reilly</strong>, 2007).</p>
<p style="text-align: justify;">El ambiente de <strong>colaboración y la facilidad</strong> de intercambiar información, fueron la clave esencial para la evolución de estas redes sociales que por un lado, transformaron la manera en la que personas y grupos de profesionales se comunican entre ellos (<strong>Hunt</strong>, 2010). Por otro lado, permitió a los internautas <strong>participar activamente</strong> en la producción de contenido. Dejan de ser apenas consumidores y pasan a ser “prosumidores” que confían y utilizan estas redes como un lugar para compartir conocimientos, experiencias, ideas y opiniones, además de aumentar su red de contactos.</p>
<p style="text-align: justify;">Este panorama ha despertado el interés de las empresas que no han tardado en identificar las redes sociales como una forma hábil y rápida para aplicar el marketing relacional y estrechar relaciones con el cliente para potenciar su propuesta de valor.</p>
<p style="text-align: justify;">Una particularidad que hace que estas redes destaquen frente a otros tipos de medios, es su capacidad de <strong>reunir información conexa</strong> a sus suscriptores. Éstos obsequian a las empresas con información que sirve de base para nuevas ideas de productos, servicios, posicionamiento en el mercado, entre otros. Tal escenario sitúa el marketing en una nueva era digital, facilitando enormemente el conocimiento del consumidor a través de la recolección de grandes volúmenes de información.</p>
<p style="text-align: justify;">No obstante, para que las empresas puedan ser competitivas &#8211; en esta nueva era del marketing &#8211; no es suficiente con recopilar toda esta información, sino que estos datos (Big Data) deben ser transformados en<strong> insights</strong> (Smart Data) que sirvan para tomar decisiones relevantes para el negocio. Según el informe de la OBS (Online Business School) de su estudio “Big Data 2016”, el <em>“65% de las empresas saben que corren el riesgo de convertirse en irrelevantes o no competitivas si no adoptan Big Data”</em> (<strong>Maroto</strong>, 2012).</p>
<p style="text-align: justify;">A este respecto, las nuevas tecnologías aplicadas a la Minería de Datos se presentan como un mecanismo ideal para realizar tareas como las extracción, clasificación, procesamiento y comprensión de opiniones manifestadas en diversas fuentes de información online. Estos métodos Smart data, ayudan a las empresas en varios sentidos como:</p>
<p style="text-align: justify;">1) Conocer qué se dice (ya sea bueno o no tan bueno) sobre los productos, servicios, departamentos de la empresa o incluso de la propia empresa. También pueden aclarar en qué sentido versan las consideraciones de los ya clientes o de los potenciales consumidores;</p>
<p style="text-align: justify;">2) Percibir qué están haciendo empresas competidoras en el sector de interés;</p>
<p style="text-align: justify;">3) Identificar cuáles son los productos o servicios más relevantes en base a las opiniones positivas y buenos comentarios en las Redes Sociales. Así mismo, conocer cuáles son los productos o servicios menos atractivos en base a los relatos o comentarios negativos encontrados;</p>
<p style="text-align: justify;">4) Detectar los posibles nichos de actuación, tanto a corto como a medio plazo, en los que la empresa pueda desmarcarse de sus competidores;</p>
<p style="text-align: justify;">5) Localizar qué personas o grupos son los que más activamente interaccionan con la red, influyendo por lo tanto en su entorno.</p>
<p style="text-align: justify;">En definitiva, en esta nueva era del marketing guiada por el smart data, las empresas que quieran competir en este contexto deben considerar las redes sociales no solo como un canal directo de dialogo con el cliente, sino también como un pozo repleto de <strong>valiosa información</strong> en relación a su comportamiento, perfil geográfico, económico y cultural. Basta saber cómo capturar, filtrar y entender tal elixir para actuar de manera acertada en la misión de diseñar y entregar una propuesta ajustada a cada tipo de cliente.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2557"
					data-ulike-nonce="5b8fa35ae8"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2557"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+20"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/smart-data/">Smart Data: Conociendo al consumidor mediante la Minería de Datos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/smart-data/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué es y cuáles son las aplicaciones del Text Mining?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/text-mining/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/text-mining/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Tue, 25 Apr 2017 14:56:15 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<category><![CDATA[Big Data]]></category>
		<category><![CDATA[Business Intelligence]]></category>
		<category><![CDATA[data mining]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2551</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/04/text_mining-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="text mining o minería de datos inesem" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Estamos acostumbrados a escuchar el análisis de datos basado en cantidades. ¿Pero que pasa cuando se trata de texto? Entonces hablamos de Text Mining.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/text-mining/">¿Qué es y cuáles son las aplicaciones del Text Mining?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/04/text_mining-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="text mining o minería de datos inesem" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">La minería de texto o text mining la englobamos dentro de las técnicas y modelos de minería de datos. Por tanto, debemos entender previamente qué es y en qué consiste esta técnica de análisis.</p>
<p style="text-align: justify;">La <strong>minería de datos</strong> la podemos definir como el análisis matemático para deducir patrones y tendencias que existen en los datos, patrones que no pueden detectarse mediante una exploración tradicional de los datos porque las relaciones son demasiado complejas o por el volumen de datos que se maneja.</p>
<p style="text-align: justify;">Estos patrones y tendencias se pueden recopilar y definir como un modelo de <strong>minería de datos. </strong>Se puede decir que Data Mining se refiere al conjunto de métodos estadísticos que proporcionan información (correlaciones o patrones) cuando se dispone de muchos datos. Es aquella parte de la estadística no paramétrica, que se usa para solventar los problemas que se presentan en el Análisis de datos.</p>
<p style="text-align: justify;">Introducido el concepto de Data Mining, ya podemos entender qué implica la Minería de textos. Ésta no es más que una tecnología cuyo objetivo es la <strong>búsqueda de conocimiento</strong> en grandes colecciones de documentos.</p>
<p style="text-align: justify;">A simple vista, el proceso text mining no se diferencia de la definición previa que hemos establecido para el Data Mining, pero en la minería de texto obtenemos información nueva a partir de grandes cantidades de texto, en la que la información suele estar <strong>no estructurada</strong>. Por su parte en la minería de datos el conocimiento se obtiene de bases de datos, en la que la información está estructurada.</p>
<p style="text-align: justify;">Por tanto, en la minería de textos los datos a tratar serán los documentos y textos de las organizaciones, en lugar de los datos de las bases de datos, llevando a cabo un análisis de los datos compartidos por todos los textos de la colección.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">Fases de la minería de textos</span></h3>
<p style="text-align: justify;">Como hemos visto, la minería de textos es el proceso encargado del descubrimiento de información que no existía explícitamente en ningún texto de la colección, pero que surge de relacionar el contenido de varios de ellos. Para ello, la minería de textos comprende tres actividades fundamentales:</p>
<ol style="text-align: justify;">
<li><strong>Recuperación de la información</strong>: Consiste en seleccionar los textos pertinentes</li>
<li><strong>Extracción de la información</strong> incluida en esos textos mediante el procesamiento del lenguaje natural: Hechos, acontecimientos, datos clave, relaciones entre ellos, etc.</li>
<li><strong>Minería de datos</strong> para encontrar asociaciones entre los datos clave previamente extraídos de entre los textos.</li>
</ol>
<p style="text-align: justify;">Estas actividades las dividimos dentro de tres etapas fundamentales:</p>
<ul style="text-align: justify;">
<li><strong>Etapa de pre-procesamiento</strong>: En esta etapa los textos se transforman en algún tipo de representación estructurada o semi-estructurada que facilite su posterior análisis. Es decir, el primer paso dentro de la minería de texto sería definir el conjunto (corpus) de documentos. Estos documentos deben ser <strong>representativo</strong> y seleccionarse <strong>aleatoriamente</strong> o mediante algún método de muestreo probabilístico. Se debe evitar en esta etapa la duplicación de documentos dentro del corpus.</li>
</ul>
<p style="text-align: justify;">Una vez que hemos seleccionado los documentos a analizar, el siguiente paso será convertirlos a un formato analizable, para poder crear una representación estructurada o semi-estructurada de los mismos.</p>
<p style="text-align: justify;">Con el corpus seleccionado y estructurado, debemos reconocer los <strong>tokens</strong> (unidades gramaticales más pequeñas), lo que implica representar el texto como una lista de palabras mediante una representación vectorial.</p>
<ul style="text-align: justify;">
<li><strong>Etapa de descubrimiento</strong>: En esta etapa las representaciones internas se analizan con el objetivo de descubrir en ellas algunos patrones interesantes o nueva información.</li>
<li><strong>Etapa de visualización</strong>: Es la etapa en la que los usuarios pueden observar y explorar los resultados.</li>
</ul>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">Aplicaciones del Text Mining</span></h3>
<p style="text-align: justify;">Al ser el text mining una variante del data mining, adoptará <strong>técnicas de aprendizaje automático</strong> para el reconocimiento de patrones y la comprensión de la nueva información.</p>
<p style="text-align: justify;">En este sentido la minería de textos tendrá aplicación en diferentes campos, de hecho haciendo un poco de revisión bibliográfica, o simplemente “googleando” encontraremos multitud de trabajos en el ámbito de la medicina, la biología, la gestión documental o el análisis de opiniones.</p>
<p style="text-align: justify;">En pocas palabras, el text mining se podrá aplicar para:</p>
<ul style="text-align: justify;">
<li>La extracción de información</li>
<li>El análisis de sentimientos o minería de opiniones</li>
<li>La clasificación documental</li>
<li>La elaboración de resúmenes</li>
<li>La extracción de conociemiento.</li>
</ul>
<p style="text-align: justify;">De este modo vemos cómo la minería de textos es muy útil para todas las compañías, administraciones y organizaciones en general que por las características propias de su funcionamiento, composición y actividades generan gran cantidad de documentos y que están interesadas en obtener información a partir de todo este volumen de datos. Esto les puede servir para <strong>conocer mejor a sus clientes</strong>, así como para conocer sus hábitos o preferencias.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2551"
					data-ulike-nonce="1aca250a90"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2551"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/text-mining/">¿Qué es y cuáles son las aplicaciones del Text Mining?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/text-mining/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El análisis de redes sociales mediante la teoría de grafos</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/teoria-grafos/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/teoria-grafos/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Thu, 23 Mar 2017 17:01:09 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<category><![CDATA[Redes Sociales]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2541</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/03/Sin-título-1-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="teoría de grafos y análisis de redes sociales" loading="lazy" style="float:left; margin:0 15px 15px 0;" />La Teoría de Grafos es una representación gráfica útil para conocer los diferentes vínculos relacionales de un individuo en las redes sociales.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/teoria-grafos/">El análisis de redes sociales mediante la teoría de grafos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/03/Sin-título-1-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="teoría de grafos y análisis de redes sociales" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">El incremento en el uso de las redes sociales (Facebook, twitter, Instagram, etc.) en todos los ámbitos de la sociedad, así como la importancia que éstas tienen en la creación y distribución de información entre personas, conlleva hacer un análisis de las mismas en un entorno de<strong> Big Data y Business Intelligence</strong> con el fin de obtener información relevante para las empresas, como por ejemplo la Teoría de Grafos.</p>
<p style="text-align: justify;">En un sentido básico, una red social se basa en establecer relaciones entre personas, que a su vez establecen relaciones entre ellas, creando un <strong>grafo</strong> de personas unidas por amistad, similar al que podemos apreciar a continuación.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2543" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/03/grafo-1.jpg?x76792" alt="grafo red social" width="572" height="373" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/03/grafo-1.jpg 572w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/03/grafo-1-175x114.jpg 175w" sizes="(max-width: 572px) 100vw, 572px" /></p>
<p style="text-align: justify;">En la imagen anterior cada <strong>punto</strong> (nodo) representa a una <strong>persona</strong> y cada <strong>línea</strong> (arista) establece la relación de <strong>amistad</strong> entre dos nodos. Vista esta representación de las relaciones dentro de una red social no es de extrañar que a través de la teoría de grafos se estudien los patrones seguidos, con la finalidad de incrementar la <strong>inteligencia de negocio</strong>.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">¿Pero qué es esto de la teoría de grafos?</span></h3>
<p style="text-align: justify;">Un grafo, es una estructura matemática que permite <strong>modelar problemas de la vida cotidiana</strong>, mediante, como hemos visto, una representación gráfica formada por nodos o vértices que muestra a los actores y aristas que sirven para representar los lazos o relaciones entre los actores. Así mismo, un grafo puede representar un único tipo de relación entre los actores (simple), o más de un tipo de relación (múltiple), además cada vínculo o relación puede ser orientado.</p>
<p style="text-align: justify;">En mayo de 2007, Mark Zuckerberg, fundador y CEO de Facebook, definió como <strong>social graph </strong>al grafo de todas las conexiones y relaciones que los usuarios de la red social han establecido y lo que cuentan de cada uno de nosotros.</p>
<p style="text-align: justify;">La teoría de grafos es por tanto una rama de las matemáticas, muy usadas en ciencias de la computación, que estudia las <strong>propiedades de los grafos</strong>. Tiene sus fundamentes en las matemáticas discretas y las matemáticas aplicadas, y requiere por tanto englobar conceptos de diversas áreas como combinatoria, álgebra, probabilidad, geometría, aritmética, etc.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">¿Por qué resulta interesante aplicar la teoría de grafos a las redes sociales?</span></h3>
<p style="text-align: justify;">Imaginemos por ejemplo la estrategia comercial de cualquier empresa de telecomunicaciones a la que le interesa conocer la composición de los vínculos cercanos, para conocer con quien hablamos habitualmente y así poder adaptar la estrategia comercial, ofreciendo ofertas o tarifas personalizadas.</p>
<p style="text-align: justify;">Además, entender los grafos de las redes sociales, puede servir para mejorar los sistemas actuales y diseñar nuevas aplicaciones.</p>
<p style="text-align: justify;">Para estudiar los grafos de redes sociales, es de uso común los algoritmos para detección de comunidades. Estos algoritmos se basan en la idea de que los nodos contenidos dentro de una misma <strong>comunidad </strong>comparten atributos, características comunes o relaciones fundamentales. Entendiendo como comunidad, aquel subgrafo en el que los vértices deben estar más relacionados entre sí que con el resto de los vértices de la red.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2544" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/03/comunidades.jpg?x76792" alt="comunidad grafo social" width="457" height="393" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/03/comunidades.jpg 457w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/03/comunidades-175x150.jpg 175w" sizes="(max-width: 457px) 100vw, 457px" /></p>
<p style="text-align: justify;">Así en el grafo anterior, se detectan 3 comunidades diferenciadas, en donde presuponemos que los nodos de cada una de ella tienen alguna característica o atributo en común.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">Métodos para la detección de comunidades</span></h3>
<p style="text-align: justify;">Dentro de la teoría de grafos tenemos diferentes métodos para el análisis y detección de comunidades, los podemos agrupar en:</p>
<ul style="text-align: justify;">
<li><strong>Métodos Jerárquicos: </strong>Buscan los divisiones naturales en la red, basándose en la idea de que el grafo tiene una estructura jerárquica. Uno de los principales algoritmos dentro de este tipo de métodos es el de <strong><a href="https://en.wikipedia.org/wiki/Girvan%E2%80%93Newman_algorithm" target="_blank" rel="noopener">Girvan-Newman</a>.</strong></li>
<li><strong>Métodos modulares: </strong>Se centran en intentar encontrar la partición que maximice la modularidad (métrica que compara los enlaces internos de una comunidad frente a los enlaces que conectan la comunidad con el resto de la red).</li>
</ul>
<p style="text-align: justify;">La aplicación práctica de estos métodos y el análisis de redes sociales, lo podrá llevar a cabo el Data Scientist mediante el uso de paquetes de R como es <strong>igraph, </strong>que nos permitirá por ejemplo, calcular el coeficiente de agrupamiento, el camino mínimo entre nodos o la distribución del grafo de nodos.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2541"
					data-ulike-nonce="7e670907e7"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2541"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/teoria-grafos/">El análisis de redes sociales mediante la teoría de grafos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/teoria-grafos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Deep Web o Internet Profunda: La realidad ilegal inimaginable</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/deep-web/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/deep-web/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Fri, 10 Mar 2017 09:41:29 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2536</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/03/iceberg-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Internet Profunda o Deep Web" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Lejos de lo que podamos imaginar, la deep web o internet profunda contiene más de un 90% del contenido de internet, siendo ilegal la mayor parte de él.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/deep-web/">Deep Web o Internet Profunda: La realidad ilegal inimaginable</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/03/iceberg-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Internet Profunda o Deep Web" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Cuando hablamos de Internet y el contenido que podemos encontrar navegando por la red, la mayoría de los “mortales” desconocemos el concepto de Deep Web o Internet Profunda. Para muchos, este término parecerá salido de una película de ciencia ficción, pero nada más lejos de la realidad, pues es cierto que existe un “inframundo” desconocido de páginas web, que vamos a tratar de explicar a continuación.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">¿Qué es la Deep web?</span></h3>
<p style="text-align: justify;">También conocida como Internet Profunda o Internet Invisible, engloba a todo el contenido de Internet que <strong>no puede ser indexado</strong> por los motores de búsqueda comunes como Google, Yahoo, Bing, etc. Esta definición nos genera la de Surface web o Web superficial, entendida como aquel contenido que conocemos, es decir, la Surface web está constituida por todas aquellas páginas a las que miles de usuarios pueden acceder a diario, pues no se encuentran ocultas para los buscadores, y siempre pueden ser localizadas de una u otra forma.</p>
<h3 style="text-align: justify;"><span style="color: #333333; font-size: 18pt;">¿Por qué no pueden las páginas de la Deep web ser indexadas?</span></h3>
<p style="text-align: justify;">Existen diferentes motivos por los que un página puede no ser indexada por un buscador, el más común quizás sea el hecho de que la mayor parte de la información de la Deep Web se encuentra en sitios <strong>generados dinámicamente</strong> difíciles de encontrar para los motores de búsqueda. Otros motivos pueden ser, que la página tenga un acceso restringido protegido por contraseña, que el contenido no sea HTML o que sea necesario el uso de un protocolo o software específico para poder acceder a la web.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">¿Qué contenido podemos encontrar en la Deep web?</span></h3>
<p style="text-align: justify;">Como es de suponer, parte del contenido que podemos encontrar en la web profunda será confidencial, bien porque se trate de información que esté rozando el límite de la legalidad con contenido dinámico o porque es directamente <strong>ilegal</strong>, como páginas dedicadas a la pornografía infantil, contrabando, información clasificada, terrorismo, etc. También encontramos contenido almacenado por los gobiernos de distintos países u organizaciones como la NASA, multitud de bases de datos de distinta índole y foros de diferentes temáticas.</p>
<p style="text-align: justify;">Quizás el dato más curioso en cuanto al contenido de la Deep Web, es que éste supone en torno al <strong>90%-95%</strong> del contenido total de Internet, dejando tan solo entre un 5%-10% de información  visible. Además el 34% de las páginas que contienen <em>malware</em> en la web tradicional cuenta con conexiones a la Deep Web.</p>
<p style="text-align: justify;">En 2015, se estimaba que el tamaño de la web profunda rondaba las <strong>576.000</strong> páginas web con un total de en torno a los 91.000 Terabytes, pero ofrecer una lectura real sobre el volumen de sitios en un momento dado es prácticamente imposible.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">La relación de la Deep Web con los niveles de Internet</span></h3>
<p style="text-align: justify;">El concepto de Deep Web lleva implícito la necesidad de explicar los niveles en los que podemos dividir el contenido que encontramos en Internet. En la actualidad hablamos de 8 niveles de profundidad…</p>
<p style="text-align: justify;"><strong> </strong><strong>Nivel 0: Internet Visible</strong></p>
<p style="text-align: justify;">En este nivel nos encontramos con todas las páginas de la web visible, es decir aquellas que podemos encontrar con facilidad y sin ningún riesgo.</p>
<p style="text-align: justify;"><strong>Nivel 1</strong></p>
<p style="text-align: justify;">Encontramos páginas un poco menos conocidas pero que siguen siendo de fácil acceso, como foros, páginas con contenido para adultos o páginas independientes con temáticas muy específicas y que no despiertan tanto interés como las del nivel anterior</p>
<p style="text-align: justify;"><strong>Nivel 2: Primer nivel Deep Web</strong></p>
<p style="text-align: justify;">Para acceder al contenido dentro de este nivel ya es necesario <strong>usar un <a href="https://es.wikipedia.org/wiki/Servidor_proxy" target="_blank">proxy</a></strong>, pudiendo encontrar páginas ocultas con pornografía infantil, venta de armas y alguna otra de moralidad dudosa.</p>
<p style="text-align: justify;"><strong>Nivel 3: Deep Web</strong></p>
<p style="text-align: justify;">A partir de este nivel ya será necesario el uso de un proxy para entrar de forma anónima y del buscador alternativo <strong>Tor</strong> (The Onion Router). A partir de aquí encontramos sitios completamente ilegales y secretos de los gobiernos, en un entorno de hackers intentando rastrear IPs.</p>
<p style="text-align: justify;"><strong>Nivel 4</strong></p>
<p style="text-align: justify;">De este nivel en adelante entramos en un mundo de piratas informáticos que destacan en cuanto al <strong>robo y la malversación</strong> se refiere. Por regla general, la mayoría de la gente con ciertos conocimientos que deciden navegar por la Deep Web llega hasta este nivel de profundidad. En él se puede encontrar ya contenido realmente desagradable y un mercado negro de drogas, armas, órganos etc. A partir de aquí como moneda de cambio se utiliza el <a href="https://www.inesem.es/revistadigital/gestion-empresarial/moneda-electronica-forma-de-pago-del-futuro-o-dinero-que-se-desvanece/" target="_blank">BitCoin</a> por su dificultad de rastreo.</p>
<p style="text-align: justify;"><strong>Nivel 5, 6 y 7</strong></p>
<p style="text-align: justify;">A partir de estos niveles se desconoce realmente su contenido, pues son niveles de difícil acceso incluso para hackers experimentados, de hecho se calcula que para poder acceder al último nivel es necesario una máquina cuántica, saber programar y hacking cuántico.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">¿Cómo de seguro es navegar por la Deep Web?</span></h3>
<p style="text-align: justify;">Quizás haya todo un mito que rodea a la Deep Web, y se vea esto como un entramado de páginas ilegales y de dudosa moralidad, que conllevan ciertos riesgos en cuanto a su navegación. Lo cierto es que cuanto más profundo es el nivel de navegación en el que nos encontramos <strong>mayor es el riesgo</strong> que asumimos al estar rodeados de grandes hackers y contenido explícitamente ilegal en la mayoría de países. Así para el internauta de a pie lo más que le puede interesar es acceder a los dos primeros niveles, que suelen ser por regla general seguros siempre que se cuente con las medidas de protección oportunas.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2536"
					data-ulike-nonce="8001b2fd33"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2536"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+3"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/deep-web/">Deep Web o Internet Profunda: La realidad ilegal inimaginable</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/deep-web/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Actualizaciones automáticas ¿una brecha en la seguridad?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/actualizaciones-automaticas/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/actualizaciones-automaticas/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Mon, 27 Feb 2017 09:29:42 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[software]]></category>
		<guid isPermaLink="false">https://www.inesem.es/revistadigital/informatica-y-tics/?p=2531</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/Sin-título-1-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Actualizaciones automáticas INESEM" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/Sin-título-1-345x180.png 345w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/Sin-título-1-175x92.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/Sin-título-1-768x403.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/Sin-título-1-1024x538.png 1024w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/Sin-título-1-600x315.png 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/Sin-título-1.png 1200w" sizes="(max-width: 345px) 100vw, 345px" />La controversia sobre si mantener las actualizaciones automáticas está servida. ¿Pero conocías que desactivarlas puede ser la principal puerta de hackers?</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/actualizaciones-automaticas/">Actualizaciones automáticas ¿una brecha en la seguridad?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/Sin-título-1-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Actualizaciones automáticas INESEM" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/Sin-título-1-345x180.png 345w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/Sin-título-1-175x92.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/Sin-título-1-768x403.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/Sin-título-1-1024x538.png 1024w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/Sin-título-1-600x315.png 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/Sin-título-1.png 1200w" sizes="(max-width: 345px) 100vw, 345px" /><p style="text-align: justify;">Todo sistema operativo o aplicación instalada en nuestros dispositivos, ya sea un ordenador, Tablet o móvil tiene activas, de manera predefinida, las actualizaciones automáticas. De forma regular esta herramienta se conecta a través de internet a los servidores de las empresas responsables del software, y se encarga de buscar, proponer e instalar las últimas actualizaciones de los componentes de nuestro equipo.</p>
<p style="text-align: justify;">Incluso existen actualizaciones clave, que si no se llevan a cabo provocan un mal funcionamiento del elemento objetivo del cambio.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">Pero… ¿por qué son necesarias estas actualizaciones automáticas?</span></h3>
<p style="text-align: justify;">En líneas generales una actualización automática intenta <strong>optimizar la seguridad</strong> de nuestras aplicaciones <em>parcheando</em> las brechas de seguridad detectadas y explotadas por los cibercriminales.</p>
<p style="text-align: justify;">Nadie está exento de una brecha de seguridad, desde grandes compañías como Sony, eBay o Apple, hasta un usuario común pueden ser víctimas de un ataque informático a consecuencia de una brecha de seguridad en su software.</p>
<p style="text-align: justify;"><em>Antes de continuar explicando el porqué de las actualizaciones automáticas, vamos a comentar qué es una brecha de seguridad y cómo pueden ser utilizadas en un ciberataque</em>.</p>
<p style="text-align: justify;">Entendemos una <strong>brecha de seguridad</strong> como un error, fallo o vulnerabilidad en alguna parte de un software o secuencia de datos que provoca un comportamiento inesperado en el programa informático. Estos errores en el software son una puerta abierta a los ataques y ciberamenazas, ya que un hacker puede beneficiarse de esta vulnerabilidad para atacar el sistema.</p>
<p style="text-align: justify;">Así por ejemplo, hace unos años se detectó una brecha de seguridad en un plug-in Java de los navegadores, que era explotada por los cibercriminales para introducir malware en los equipos. En marzo de 2010 Oracle habilitó una actualización dirigida a eliminar esta brecha de seguridad, pero aquellos navegadores en los que no se instalaba la actualización seguían siendo vulnerables, de aquí la importancia que radica en mantener actualizado el software que utilizamos.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">¿Es posible crear Software seguro?</span></h3>
<p style="text-align: justify;">Producir un software 100% seguro es una necesidad creciente cada día, y más con la dependencia tecnológica hacia la que nos encaminamos, pero este estado ideal no siempre es posible mantenerlo en todo el ciclo de vida del software, en ocasiones porque en los propios procesos de desarrollo no se cuenta con una correcta “cultura de la seguridad” generando productos menos seguros de lo que se tenía programado.</p>
<p style="text-align: justify;">Por otro lado, el avance y desarrollo de las tecnologías puede provocar brechas de seguridad inesperadas, es decir, aquellos que se creía seguro hoy puede ser una brecha de seguridad mañana.</p>
<p style="text-align: justify;">No obstante, mantener activadas las actualizaciones automáticas, puede provocar que el equipo se ralentice, tanto en su manejo como en su navegación, como ocurría en <a href="https://www.softzone.es/2016/04/25/las-actualizaciones-automaticas-windows-10-tambien-causan-problemas/" target="_blank">Windows 10</a>.</p>
<p style="text-align: justify;">Por regla general en todo sistema operativo se pueden configurar las actualizaciones automáticas, de manera que se establezca la periodicidad de las mismas, con el fin de mermar las consecuencias de que se lleven a cabo en un determinado momento.</p>
<p style="text-align: justify;"><strong>En conclusión</strong>, mantener actualizadas las aplicaciones instaladas en nuestros equipos es una necesidad de cara a mantener la seguridad y desactivar las posibles vulnerabilidades a las que están sujetas. No obstante debemos tener en cuenta consideraciones como:</p>
<ol>
<li style="text-align: justify;">Obtener software de proveedores fiables y con garantías</li>
<li style="text-align: justify;">Usar software original</li>
</ol>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2531"
					data-ulike-nonce="36a8afe189"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2531"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/actualizaciones-automaticas/">Actualizaciones automáticas ¿una brecha en la seguridad?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/actualizaciones-automaticas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Cómo construir un dataware house? ¡Te ponemos un ejemplo práctico!</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/guia-construir-datawarehouse/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/guia-construir-datawarehouse/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Fri, 10 Feb 2017 12:36:38 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<category><![CDATA[Big Data]]></category>
		<category><![CDATA[Business Intelligence]]></category>
		<category><![CDATA[OLAP]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2522</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/Fotolia_8329604_Subscription_Monthly_M-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="datawarehouse" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Un datawarehouse es esencial para generar una estrategia de business intelligence con datos reales y organizados. ¡Aprende ya!</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/guia-construir-datawarehouse/">¿Cómo construir un dataware house? ¡Te ponemos un ejemplo práctico!</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/Fotolia_8329604_Subscription_Monthly_M-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="datawarehouse" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">En la era de la información y el desarrollo del Big Data, aparecen nuevos conceptos como el de <strong>dataware house</strong> que permiten manejar y trabajar con conjuntos masivos de datos.</p>
<p style="text-align: justify;">Antes de desarrollar un caso práctico de datawarehousing vamos a introducir algunas ideas iniciales necesarias, para entender de qué estamos hablando.</p>
<h2 style="text-align: justify;">¿Qué es un data warehouse?</h2>
<p style="text-align: justify;">Traducido como almacén de datos, se trata de una <a href="https://www.inesem.es/revistadigital/informatica-y-tics/los-gestores-de-bases-de-datos-mas-usados/" target="_blank" rel="noopener">base de datos</a> corporativos que se caracteriza por integrar y depurar la información para luego procesarla, permitiendo el análisis de la información desde distintos puntos de vista.  La creación de un dataware house representa en la mayoría de las ocasiones el primer paso, desde el punto de vista técnico, para implantar una solución completa y fiable de <a href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-business-intelligence/" target="_blank" rel="noopener">Business Intelligence</a>.</p>
<p style="text-align: justify;"><strong>Un poco de historia…</strong></p>
<p style="text-align: justify;">El concepto de dataware house nación en la década de los 80, en la empresa IBM. Los investigadores que la desarrollaron buscaban establecer un sistema que permitiera un manejo fluido y permanente de datos que fuera al mismo tiempo organizado de acuerdo a necesidades específicas. Estos datos podían ser muy variados y abarcar diferentes áreas de la empresa. De este modo, no solo se ahorraría tiempo y energía, sino también los altos costos monetarios de los sistemas que se utilizaban previamente.</p>
<h2 style="text-align: justify;">Características  de un dataware house</h2>
<p style="text-align: justify;">La ventaja principal de estos sistemas se basa en la estructura de la información, que supone el almacenamiento de los datos de forma homogénea y fiable, en una estructura basada en la consulta y el tratamiento jerarquizado de la misma, y en un entorno diferenciado de los sistemas operacionales. Según Bill Inmon, quien acuñó el término, el dataware house se caracteriza por ser:</p>
<ul style="text-align: justify;">
<li><strong>Integrado:</strong> Los datos almacenados tienen que ser integrados en una estructura consistente, lo que conlleva a la eliminación de las inconsistencias existentes entre sistemas de operaciones.</li>
<li><strong>Temático: </strong>Para facilitar el acceso a los datos y el entendimiento de ellos se suelen organizar por temas.</li>
<li><strong>Histórico: </strong>Permite almacenar datos en momentos concretos, para realizar análisis de tendencias en esos momentos o periodos de tiempo y poder realizar comparaciones entre esos valores tomados.</li>
<li><strong>No volátil: </strong>Esto implica que la información almacenada en el dataware house es para ser leída pero no modificada. Por lo que la información es permanente.</li>
</ul>
<p style="text-align: justify;">Otra característica importante del dataware house es que contiene metadatos, es decir, datos sobre los datos. Los metadatos permiten saber la procedencia de la información, su periodicidad de refresco, su fiabilidad, forma de cálculo, etc.</p>
<p style="text-align: justify;">Los metadatos serán los que permitan simplificar y automatizar la obtención de la información desde los sistemas operacionales a los sistemas informacionales.</p>
<h2 style="text-align: justify;">Ventajas de un dataware house</h2>
<ul style="text-align: justify;">
<li>Proporciona una herramienta para la toma de decisiones en cualquier área funcional, basándose en información integrada y global del negocio</li>
<li>Facilita la aplicación de técnicas estadísticas de análisis y modelización para encontrar relaciones ocultas entre los datos del almacén</li>
<li>Proporciona la capacidad de aprender de los datos del pasado y de predecir situaciones futuras en diversos escenarios</li>
<li>Simplifica dentro de la empresa la implantación de sistemas de gestión integral de la relación con el cliente</li>
<li>Supone una optimización tecnológica y económica en entornos de centro de información, estadística o de generación de informes.</li>
</ul>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">Ejemplo de dataware house paso a paso</span></h3>
<p style="text-align: justify;">Introducidos los conceptos anteriores, vamos a exponer a continuación un ejemplo que iremos elaborando a partir de las diferentes fases de construcción de un dataware house.</p>
<p style="text-align: justify;"><em>“La compañía de alquiler de vehículos <strong>Rent4you </strong>desea diseñar un dataware house como sistema de soporte de ayuda a la toma de decisiones estratégicas. La compañía tiene varias sucursales, en las cuales ofertan alquileres de una amplia variedad de vehículos como, coches, motos, caravanas, furgonetas, etc. </em></p>
<p style="text-align: justify;"><em>El dataware house pretende centralizar la información de todas las sucursales con el objetivo de definir nuevas estrategias de negocio. Se quiere analizar tanto las ventas (alquileres realizados en cada sucursal) así como los gastos para poder estudiar cuáles son los puntos de venta que más beneficios aportan, los perfiles de los clientes por tipo de vehículo para ajustar los seguros, la eficiencia de los empleados por sucursal, etc.</em></p>
<p style="text-align: justify;"><em>El dataware house se va a alimentar de grandes bases de datos operacionales como son la de ventas, gastos, clientes y administración de RRHH.”</em></p>
<p style="text-align: justify;"><strong>Fases de Construcción</strong></p>
<p style="text-align: justify;">En la etapa de construcción vamos a modelar las tablas relacionales en una gran estructura desnormalizada compuesta por <strong>tabla de hechos</strong>, y tablas más pequeñas que definirán las n-dimensiones llamadas <strong>tablas de dimensiones.</strong></p>
<p style="text-align: justify;">El modelo dimensional divide el mundo de los datos en dos grandes tipos: las medidas y las dimensiones de estas medidas. Las medidas, siempre son numéricas, se almacenan en las tablas de hechos y las dimensiones son textuales y se almacenan en las tablas de dimensiones.</p>
<p style="text-align: justify;">La tabla de hechos es, por tanto, la tabla primaria del modelo dimensional, y contiene los valores del negocio que se desea analizar. Entendidos estos conceptos pasamos a detallar a continuación los pasos a seguir en la construcción del dataware house.</p>
<h3 style="text-align: justify;"><strong>1.    Análisis y diseño del modelo en estrella</strong></h3>
<p style="text-align: justify;">En esta primera etapa de construcción se lleva a cabo el modelado de los datos, en el que se determinan las tablas de dimensiones y la tabla de hechos.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter wp-image-2523 size-full" title="Esquema en estrella" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/estrella.jpg?x76792" alt="estrella" width="1704" height="1564" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/estrella.jpg 1704w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/estrella-175x161.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/estrella-768x705.jpg 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/estrella-1024x940.jpg 1024w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/estrella-600x551.jpg 600w" sizes="(max-width: 1704px) 100vw, 1704px" /></p>
<h3 style="text-align: justify;"><strong>2.    Programa de carga de las tablas de dimensiones y de hechos</strong></h3>
<p style="text-align: justify;">En esta etapa se debe llevar a cabo el <a href="https://www.inesem.es/revistadigital/informatica-y-tics/procesos-etl/" target="_blank" rel="noopener">proceso ETL</a> (Extracción, transformación y carga) que permita leer las tablas de los sistemas transaccionales para que puedan ser cargadas en las tablas de dimensiones. En este proceso se deben considerar todas las restricciones y lógica exclusiva y necesaria para almacenar los datos. Por ejemplo, puede ocurrir que dos empleados de sucursales diferentes tengan el mismo código de empleado, por lo que será necesario el uso de tablas de equivalencias o conversión durante el proceso ETL para evitar inconsistencia y duplicidad de los datos.</p>
<p style="text-align: justify;">Lo primero a tener en cuenta para el proceso ETL es la periodicidad, la cual debe establecerse basándonos en las necesidades del negocio; es decir, con qué frecuencia es necesario tener los datos actualizados para el análisis. También debe contemplarse la disponibilidad de los recursos, tanto de las fuentes de datos (de las que se nutre el dataware house) como la del propio dataware house, ya que el rendimiento será afectado durante el proceso ETL.</p>
<p style="text-align: justify;">En nuestro caso de estudio, se podría establecer la política de actualización de los datos de manera mensual, extrayendo las transacciones del mes vencido en la madrugada del primer día del mes siguiente. Esta periodicidad es suficiente para los analistas, y se establece en un período de tiempo en el que hay disponibilidad de recursos para el procesamiento y no se interrumpe el uso normal de las fuentes de datos.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2524" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/ETL.jpg?x76792" alt="diagrama_ETL" width="2926" height="1635" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/ETL.jpg 2926w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/ETL-175x98.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/ETL-768x429.jpg 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/ETL-1024x572.jpg 1024w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/02/ETL-600x335.jpg 600w" sizes="(max-width: 2926px) 100vw, 2926px" /></p>
<p style="text-align: justify;">Esquema del proceso ETL</p>
<h3 style="text-align: justify;"><strong>3.    Desarrollo de cubo OLAP</strong></h3>
<p style="text-align: justify;">Los cubos OLAP son las herramientas que se basan en la capacidad de analizar y explorar los datos, nos proporcionan un análisis interactivo por las diferentes dimensiones de los datos (por ejemplo, tiempo, producto, cliente, criterios geográficos, etc.) y por los diferentes niveles de detalle. En el siguiente <a href="https://www.youtube.com/watch?v=wq9tHs2UiuI">enlace</a> se explica cómo crear un cubo OLAP a partir de Excel 2010.</p>
<p style="text-align: justify;">En conclusión, en el desarrollo de un dataware house o almacén de datos  se debe tener muy clara la información que se pretende analizar y qué objetivos se persiguen, ya que es la base del proceso ETL que nos permite nutrir de información las tablas de hechos y dimensiones definidas para nuestro almacén de datos.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2522"
					data-ulike-nonce="34ee3c58bd"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2522"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+4"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/guia-construir-datawarehouse/">¿Cómo construir un dataware house? ¡Te ponemos un ejemplo práctico!</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/guia-construir-datawarehouse/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>5 Tendencias en Business Intelligence para el año 2017</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/tendencias-business-intelligence-2017/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/tendencias-business-intelligence-2017/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Wed, 11 Jan 2017 17:51:12 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<category><![CDATA[Big Data]]></category>
		<category><![CDATA[Business Intelligence]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2513</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/01/Fotolia_58019080_Subscription_Monthly_XXL-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Tendencias en Business Intelligence en 2017" loading="lazy" style="float:left; margin:0 15px 15px 0;" />La necesidad de trabajar con los datos de una manera más dinámica, hace que las tendencias en business intelligence para el 2017 no se hayan hecho esperar.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/tendencias-business-intelligence-2017/">5 Tendencias en Business Intelligence para el año 2017</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/01/Fotolia_58019080_Subscription_Monthly_XXL-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Tendencias en Business Intelligence en 2017" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify">En esta nueva sociedad de la información, las herramientas que nos permiten gestionar conocimientos y no solo información, se convierten en una realidad. Esta situación, propicia que tengamos que prestar una especial atención a las tendencias en Business Intelligence para el 2017, el cual podemos definir como el conjunto de estrategias y aspectos relevantes enfocados a la administración y creación de conocimiento sobre el medio, a través del análisis de los datos existentes en una organización.</p>
<p style="text-align: justify">Por tanto, una solución de Business Intelligence debe <strong>integrar información</strong> estructurada  y cuantitativa junto a información no estructurada, permitiendo a los usuarios compartir, redefinir y reutilizar de forma sencilla ese conocimiento que antes era casi imposible alcanzar.</p>
<p style="text-align: justify">Tal y como adelantaba Michel E. Porter en 1998, las características y el contexto de la sociedad de la información, han generado la necesidad de optar por métodos más rápidos, mejores y eficientes que puedan extraer y transformar los datos de una empresa y a su vez distribuirlos a lo largo de su cadena de valor, lo que en este nuevo año pretende hacerse una realidad mediante la consecución de las que se han consolidado como las tendencias en Business Intelligence para el 2017.</p>
<h3 style="text-align: justify"><span style="font-size: 18pt;color: #333333">Principales tendencias en Business Intelligence para el 2017</span></h3>
<ul style="text-align: justify">
<li><strong>Crecimiento de las capacidades predictivas y analíticas: </strong>Se espera un impulso que permita analizar conjuntos de datos cada vez más grandes mediante el análisis en clusters, mejorando entre otras cosas la flexibilidad y rapidez sobre las consultas de datos. A esta capacidad debemos sumar la tendencia hacia el uso de la <strong>analítica prescriptiva</strong>,  definida como aquella que se encarga de automatizar la toma de decisiones a partir del uso del conocimiento obtenido del análisis predictivo. Según Gartner para el año 2020 más del 40% de las empresas implementarán algún tipo de analítica prescriptiva entre sus datos, bien mediante un <a href="https://en.wikipedia.org/wiki/Business_rule_management_system" target="_blank" rel="nofollow noopener">Sistema de Gestión de Reglas de Negocio</a> o con optimización matemática.</li>
<li><strong>“BI selfservice”: </strong>La segunda de las tendencias en Business Intelligence para el 2017 se basa en la estimación de un incremento en la integración de las herramientas de Inteligencia de Negocio en todos los departamentos de la empresa, y además éstas serán más amigables y fáciles de usar con una gran potencia que aumentarán las capacidades analíticas. Esta tendencia va de la mano de lo que vaticinaba <strong>Forrester </strong>a finales de año, asegurando que las empresas invertirán en torno a un 300% más en el análisis de datos, lo que conllevará una especialización de la figura del analista de datos, convirtiéndose en una pieza clave del departamento de IT y el análisis colaborativo.</li>
<li><strong>Evolución hacia la computación en la nube: </strong>Se espera un crecimiento en la transición natural del Big Data y el Business Intelligence a la <a href="https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing-tipos-de-nubes/" target="_blank" rel="noopener">nube</a>, que es por otro lado una de las mayores fuentes de datos, y donde la escalabilidad, rapidez de los procesos e infraestructuras de la empresa son menos costosas.</li>
<li><strong>Mayor integración de IoT: </strong>Un uso de cada vez mayor en el número de <em><a href="https://es.wikipedia.org/wiki/Tecnolog%C3%ADa_ponible" target="_blank" rel="nofollow noopener">wereables</a> </em>por parte del usuario final conlleva un aumento de los datos en tiempo real dentro de la capa de “Internet de las cosas”, generando la necesidad de medir y evaluar estos datos, integrándolos dentro de las soluciones de Business Intelligence de la empresa de cara a mejorar las estrategias de marketing y el análisis conductual.</li>
<li><strong>Incremento del mercado de compra-venta de datos: </strong>La última de las tendencias en Business Intelligence para el 2017, se planifica en torno a los data brokers o “corredores de datos”, convirtiéndose en la base del desarrollo del marketing personalizado de las empresas, en parte como consecuencia de la tendencia en el desarrollo del IoT y la necesidad de integrar la mayor cantidad posible de datos de los usuarios para ofrecer un producto personalizado acorde a sus gustos y necesidades.</li>
</ul>
<p style="text-align: justify">Concluyendo podemos afirmar que la integración de estrategias de Business Intelligence y Big Data se convertirán en el objetivo de los entornos empresariales en los próximos años, con la finalidad de poder competir en un mercado en donde la toma de decisiones estratégicas y la optimización de las campañas de marketing se convierten en la base del negocio.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2513"
					data-ulike-nonce="0ec84921aa"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2513"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/tendencias-business-intelligence-2017/">5 Tendencias en Business Intelligence para el año 2017</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/tendencias-business-intelligence-2017/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Una aproximación a las bases de datos NoSQL y MongoDB</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/bases-datos-nosql-mongodb/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/bases-datos-nosql-mongodb/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Wed, 14 Dec 2016 09:20:09 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Big Data]]></category>
		<category><![CDATA[Business Intelligence]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2504</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/12/Sin-título-1-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="BBDD NoSQL y MongoDB" loading="lazy" style="float:left; margin:0 15px 15px 0;" />La utilización de grandes cantidades de datos está abriendo nuevas oportunidades a las bases de datos no estructuradas como NoSQL o MongoDB</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/bases-datos-nosql-mongodb/">Una aproximación a las bases de datos NoSQL y MongoDB</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/12/Sin-título-1-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="BBDD NoSQL y MongoDB" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Para todos aquellos que hemos trabajado en el mundo del Big Data y el Business Intelligence, el término de base de datos NoSQL nos es algo familiar, pero ¿qué es una base de dato NoSQL y qué importancia tiene dentro de este universo del análisis de datos?</p>
<p style="text-align: justify;">Antes de adentrarnos y exponer qué es una BD NoSQL recordemos algunos conceptos básicos.</p>
<ul>
<li style="text-align: justify;"><strong>Una base de datos</strong> es un repositorio donde se almacenan datos relacionados y desde donde se pueden también recuperar. Cada una se compone de una o más tablas que guardan un conjunto de datos en columnas (atributo o característica del dato) y filas (que conforman un registro).</li>
<li style="text-align: justify;">Una <strong>base de datos es relacional</strong> cuando se cumple con el modelo relacional que garantiza la unicidad de registros, la integridad referencial y la normalización. En ellas se usa el <strong>lenguaje SQL</strong> como estándar para la definición, manipulación y control. Este lenguaje es declarativo y es muy parecido al lenguaje natural, por estas razones es un lenguaje con el que se puede acceder a todos los sistemas relacionales comerciales.</li>
</ul>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">Entonces… ¿qué es una base de datos NoSQL?</span></h3>
<p style="text-align: justify;">Desde finales de los años 90 cada vez más empresas y personas se conectan a Internet, aumentando con ello tanto los usuarios que acceden a la red como los servicios que se ofrecen a través de ella. Esto ha generado un aumento considerable en el volumen de datos que se deben procesar, por lo que la versión clásica de guardar los datos de forma centralizada, es decir en un único espacio físico como en una base de datos “tradicional”, no es ni óptima ni eficiente por lo que son necesarios otros modelos que soporten la distribución masiva de los datos.</p>
<p style="text-align: justify;">Por lo tanto podemos definir una base de datos NoSQL como aquella que no requiere de estructuras de datos fijas como tablas; no garantizan completamente las <a href="https://es.wikipedia.org/wiki/ACID">características ACID</a>  y escalan muy bien horizontalmente. Se utilizan en entornos distribuidos que han de estar siempre disponibles y operativos y que gestionan un importante volumen de datos.</p>
<p style="text-align: justify;">Podríamos resumir las principales características de una base de datos NoSQL como sigue:</p>
<ol style="text-align: justify;">
<li>El lenguaje estándar no tiene porqué ser SQL</li>
<li>El esquema de datos es flexible o no tiene un esquema predefinido, lo que permite el tratamiento de datos heterogéneos</li>
<li>Las propiedades ACID no siempre están garantizadas</li>
<li>Mayor coherencia entre los datos de programas y bases de datos</li>
<li>Diseñadas para ser escalables generalmente de forma horizontal</li>
<li>Suelen ser distribuidas</li>
<li>Frecuentemente son de código abierto con grandes comunidades de desarrollo detrás</li>
</ol>
<p style="text-align: justify;">Por otro lado, las características de las aplicaciones que usan bases de datos NoSQL suelen ser las siguientes:</p>
<ol style="text-align: justify;">
<li>Trabajan con datos cuyo origen y formato es variable</li>
<li>Trabajan con datos muy relacionados</li>
<li>Necesidad de una mayor capacidad analítica</li>
<li>Mayor volumen de datos</li>
<li>Mayor disponibilidad y flexibilidad</li>
<li>Trabajan en tiempo real</li>
</ol>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">¿Cuáles son por tanto las principales diferencias entre una Base de Datos Relacional y una Base de datos NoSQL?</span></h3>
<p style="text-align: justify;">Las bases de datos relacionales se diferencian de las bases de datos NoSQL principalmente en:</p>
<ol style="text-align: justify;">
<li><strong>No hay un modelo único de datos. </strong>El modelo relacional ofrece una visión uniforme de los datos, la relación, mientras que las bases de datos NoSQL engloban a muchos modelos de datos</li>
<li>En el modelo racional es necesario <strong>definir </strong>a priori un <strong>esquema conceptual</strong> que indique qué datos hay, cómo se estructuran, que atributos poseen y cómo se relacionan.</li>
<li>Las bases de datos NoSQL <strong>no</strong> suelen permitir <strong>operaciones JOIN</strong> (búsqueda de datos entre varias tablas) ya que al manejar volúmenes de datos tan grandes el coste en tiempo de repuesta puede ser muy alto</li>
<li>En NoSQL generalmente <strong>no se usa el lenguaje SQL</strong>, por ejemplo Cassandra utiliza CQL, MongoDB (de la que hablaremos a continuación) utiliza <a href="https://es.wikipedia.org/wiki/JSON">JSON</a> y Big Table utiliza GQL.</li>
<li>Las bases de datos relacionales tienen un gran recorrido, lo que ha permitido crear estándares, como el lenguaje SQL, lo que no ha sido posible aún para las bases de datos NoSQL</li>
</ol>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">El teorema de CAP</span></h3>
<p style="text-align: justify;">Hablar de base de datos NoSQL conlleva explicar el Teorema de CAP, que nos permite clasificar a este tipo de bases de datos. El profesor  Eric Brewer introdujo el teorema de CAP en una charla de un congreso de computación distribuida. Brewer comentó que las propiedades de un sistema distribuido son:</p>
<ul style="text-align: justify;">
<li>La <strong>Consistencia: </strong>exige que los usuarios del sistema pueden recuperar siempre los mismos valores para unos mismos datos en un instante de tiempo determinado.</li>
<li>La <strong>Disponibilidad</strong> : exige que las peticiones de servicio enviadas por los usuarios a un nodo que está disponible deben obtener su debida respuesta</li>
<li>La <strong>Tolerancia a las particiones : </strong>exige que el sistema proporcione servicio a los usuarios a pesar de que se puedan producir situaciones de avería que causen que el sistema quede particionado en diferentes componentes</li>
</ul>
<p style="text-align: justify;">Desafortunadamente, en un sistema distribuido sólo dos de estas propiedades pueden ser garantizadas de forma simultánea. Es decir, el teorema de CAP establece que es imposible garantizar las tres a la vez en un sistema distribuido.</p>
<p style="text-align: justify;">Vistas estas características ya podemos hablar sobre <strong><a href="https://www.mongodb.com/es">MongoDB</a></strong>, una base de datos NoSQL  de las más populares y creada por la empresa 10gen en 2007. Entre sus características podemos destacar que es de software libre, escalable,  de alto rendimiento desarrollada en C++ y disponible para multitud de sistemas operativos (Linux, Windows, Solaris…).</p>
<p style="text-align: justify;">Es una base de datos NoSQL CP, es decir,  tiene una visión consistente de los datos frente a la disponibilidad de las particiones como queda definido en el teorema de CAP.</p>
<p style="text-align: justify;">Otras características importantes de MongoDB son:</p>
<ul style="text-align: justify;">
<li>Almacenamiento orientado a documentos BSON (formato binario de JSON)</li>
<li>Replicación maestro-esclavo y alta disponibilidad</li>
<li>Soporte de índices</li>
<li>Consultas basadas en documentos</li>
<li>APIs y drivers para muchos lenguajes de programación (como Python y R, que como ya vimos en <a href="https://www.inesem.es/revistadigital/informatica-y-tics/python-r-analisis-datos/">este artículo </a>tan importantes son para el análisis de datos)</li>
<li>Escalabilidad horizontal</li>
<li>Ausencia de transacciones por lo que es más rápida y escalable</li>
</ul>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">¿Cuándo usar MongoDB?</span></h3>
<p style="text-align: justify;">MongoDB es útil para aplicaciones que necesiten almacenar datos semi estructurados. Es muy versátil en entornos que necesiten escalabilidad ya que es relativamente fácil de configurar. Por otro lado, también es de utilidad en aplicaciones que almacenan grandes cantidades de datos complejos, como por ejemplo en blogs que tienen posts, comentarios, etc… o en aplicaciones de analítica.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2504"
					data-ulike-nonce="9538ef9779"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2504"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/bases-datos-nosql-mongodb/">Una aproximación a las bases de datos NoSQL y MongoDB</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/bases-datos-nosql-mongodb/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Son mis compras online seguras?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/seguridad-compras-online/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/seguridad-compras-online/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Wed, 30 Nov 2016 12:50:22 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[blackfriday]]></category>
		<category><![CDATA[cibermonday]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[compras seguras]]></category>
		<category><![CDATA[https]]></category>
		<category><![CDATA[protocolo]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[set]]></category>
		<category><![CDATA[ssl]]></category>
		<category><![CDATA[tls]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2498</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/11/seguridad-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="seguridad informática en compras online INESEM" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Tras días como el black friday, las compras online se disparan. Aún así, esta acción se ha convertido en rutinaria debiendo garantizar su seguridad.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/seguridad-compras-online/">¿Son mis compras online seguras?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/11/seguridad-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="seguridad informática en compras online INESEM" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Con motivo del día Internacional de la seguridad informática, que se celebra el 30 de Noviembre, creo necesario explicar los protocolos de seguridad que se siguen en torno a las compras online y cómo se garantiza la confidencialidad de los datos personales.</p>
<p style="text-align: justify;">Todos los amantes de la tecnología y usuarios en general, hemos vivido bombardeados en las últimas semanas por ofertas y descuentos llamativos en compras online, en lo que se ha denominado como Black Friday primero y CiberMonday en segunda instancia, ¿pero son seguras nuestras compras online?</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">¿Cuáles son las formas de pago más comunes por internet?</span></h3>
<p style="text-align: justify;">Cuando accedemos  a una compra on-line, el proveedor siempre suele dar la opción de varios medios de pago, que podemos agrupar en:</p>
<p style="text-align: justify;"><strong>Pago contra reembolso: </strong>Se abona la cantidad estipulada en el momento en que se recibe el producto en mano. El pago se realiza por medio de la empresa distribuidora, y generalmente se puede hacer el abono por transferencia, tarjeta de crédito o débito o en efectivo.</p>
<p style="text-align: justify;"><strong>Pago por transferencia bancaria:  </strong> En este caso se abona la cantidad “traspasando” el dinero desde la cuenta bancaria del cliente a la cuenta del proveedor. Esta transferencia a su vez se puede realizar a través de la banca online con las credenciales de autentificación de usuario que garantizan la seguridad de la transacción, o personándose en la entidad bancaria.</p>
<p style="text-align: justify;"><strong>Pago con tarjeta: </strong>Mediante tarjeta de crédito o débito quizás sea la modalidad de pago más extendida en Internet y la que se emplea en la mayoría de comercios y tiendas online a través de pasarelas de pago seguras con protocolo SSL, del que hablaremos un poco más tarde. El cliente debe proporcionar los datos de su tarjeta en una página cifrada y autenticada que sólo puede pertenecer al comercio que indica y que está protegida de escuchas e intromisiones</p>
<p style="text-align: justify;"><strong>Plataformas de Pago: </strong>Se encargan de vincular el pago a una tarjeta de débito o crédito, o a una cuenta bancaria, de modo que no se deben introducir los datos personales para el abono en la página del proveedor, sino que sólo debe introducirse la clave de la cuenta de usuario de la plataforma de pago. <a href="https://www.paypal.com/es/webapps/mpp/home">Paypal</a> quizás sea la plataforma de pago más extendida, aunque existen otras como <a href="https://www.google.com/wallet/">Google Wallet</a> o <a href="https://www.paymill.com/">Paymill</a>.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">¿Cuáles son las medidas y protocolos de seguridad que garantizan  transacciones seguras?</span></h3>
<p style="text-align: justify;">La seguridad juega un papel importante para dar confianza y expandir el uso del e-commerce. Se hacen necesarios por tanto, unos protocolos adecuados que garanticen la seguridad y privacidad de los datos del usuario, así como los principios de Confidencialidad, Autenticidad Integridad y Disponibilidad asociados a la seguridad informática.</p>
<p><strong>El protocolo SSL (Secure Socket Layer)</strong></p>
<p style="text-align: justify;">Sea quizás el más extendido entre un servidor y un usuario web para las compras online, ya que permite establecer una conexión segura entre un cliente y un servidor comunicándose sobre un canal inseguro. Estamos ante un protocolo diseñado para permitir que las aplicaciones transmitan información de ida y vuelta de manera segura a través de Internet. Un certificado SSL en un sitio web, contiene claves digitales que protegen la integridad de los datos en el momento de envío y recepción, pues se basa en un proceso de cifrado que sigue el algoritmo de encriptación de Whitfield Diffie y Martin Hellman para los sistemas asimétricos basados en claves pública y privada.</p>
<p><strong>El protocolo TLS </strong></p>
<p style="text-align: justify;">Podemos decir que es la siguiente generación del protocolo SSL, una versión actualizada y más segura de SSL, que introduce algunos cambios como los puertos usados para la comunicación y que el cifrado se habilita solo después de que el cliente emita el comando STARTLS, mientras que en SSL toda la sesión estaría cifrada.</p>
<p><strong>El protocolo SET (Secure Electronic Transaction) </strong></p>
<p style="text-align: justify;">Fue desarrollado por Visa y Mastercard para garantizar las transacciones seguras en las compras online. Está basado en el estándar SSL y básicamente usa una firma electrónica en el comprador y una transacción que involucra al comprador, proveedor y sus bancos. SET aparece para garantizar la confidencialidad de la información, la integridad de la información de pago y la autentificación del comerciante y del poseedor de la tarjeta. Mediante este protocolo es posible proteger el número de tarjeta de crédito del titular y asegurar que solo pueden usarla personas autorizadas.</p>
<p style="text-align: justify;">Cuando se inicia una transacción segura basada en el protocolo SET, el cliente envía sus datos al servidor del vendedor, pero lo que el vendedor recibe es sólo la orden, los números de la tarjeta se envían al banco del vendedor, donde se verifican en tiempo real con el banco del comprador y se genera la autorización de pago.</p>
<p style="text-align: justify;">Entre los problemas que pueden presentarse con SET, cabe destacar que es más difícil de implementar, que no permite el pago aplazado y que puede generar revocación de certificados cuando el usuario trabaja en distintas máquinas.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">Garantizando la confidencialidad</span></h3>
<p style="text-align: justify;">Con la finalidad de garantizar la confidencial, es decir asegurar que los datos de los clientes se encuentran protegidos y sin acceso para aquellas personas que no estén autorizadas, en España se aprueban una serie de leyes como es la <strong>Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de Carácter Personal (LOPD)</strong> y la <strong>Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y del comercio electrónico, </strong>cuya finalidad es perseguir la regulación del funcionamiento de los prestadores de servicios de la sociedad de la información, empresas que realizan comercio electrónico, y aquellas que hacen publicidad por vía electrónica.</p>
<h3 style="text-align: justify;"><span style="font-size: 18pt; color: #333333;">Algunos  consejos para tus compras online</span></h3>
<p style="text-align: justify;">Creo que la mejor forma de terminar este artículo, de cara a las compras de Navidad y puesto que estas se han disparado por internet en los últimos años, es dar algunos consejos a la hora de realizar transacciones online.</p>
<ol>
<li style="text-align: justify;"><strong>Comprobar que se está accediendo a un sitio web seguro</strong>: Antes de comenzar el protocolo HTTPS, el sitio web envía a nuestro navegador un certificado de sitio web seguro, que básicamente sirve para demostrar que es quien dice ser, en este momento podremos ver que en la barra del navegador la URL estará precedida por <strong>HTTPS</strong> en lugar de HTTP.</li>
<li style="text-align: justify;"><strong>Evitar</strong> conectarse a <strong>redes Wi-Fi abiertas</strong> o que no son de confianza para realizar compras online</li>
<li style="text-align: justify;">Tener actualizado el sistema operativo así como el antivirus</li>
<li style="text-align: justify;"><strong>Desconfiar </strong>de los <strong>emails</strong> y mensajes con publicidad de grandes “chollos”, yo en esto casos siempre recuerdo lo que me decía mi abuela <em>“Nadie da duros a cuatro pesetas”.</em></li>
<li style="text-align: justify;"><strong>Revisar</strong> de forma periódica las <strong>cuentas bancarias</strong> asociadas a las tarjetas con las que hayas hecho alguna compra online.</li>
<li style="text-align: justify;"><strong>Lo más importante</strong>, si se detecta algún tipo de fraude es denunciarlo ante la policía nacional que dispone de una <a href="https://www.policia.es/_es/colabora_participacion_consejos_estafas.php" target="_blank" rel="nofollow noopener noreferrer">brigada</a> especial para delitos informáticos</li>
</ol>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2498"
					data-ulike-nonce="d9f7375a80"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2498"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/seguridad-compras-online/">¿Son mis compras online seguras?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/seguridad-compras-online/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Python vs R para el análisis de datos</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/python-r-analisis-datos/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/python-r-analisis-datos/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Wed, 16 Nov 2016 08:48:55 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[analisis de datos]]></category>
		<category><![CDATA[bid data]]></category>
		<category><![CDATA[Business Intelligence]]></category>
		<category><![CDATA[data mining]]></category>
		<category><![CDATA[inteligencia de negocio]]></category>
		<category><![CDATA[machine learning]]></category>
		<category><![CDATA[programación]]></category>
		<category><![CDATA[python]]></category>
		<category><![CDATA[r]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2489</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/11/Sin-título-2-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="python y R análisis de datos" loading="lazy" style="float:left; margin:0 15px 15px 0;" />En la actualidad, disponemos de multitud de herramientas para el análisis de datos. Dos de las más novedosas son Python u R. Descubre cual te conviene.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/python-r-analisis-datos/">Python vs R para el análisis de datos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/11/Sin-título-2-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="python y R análisis de datos" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Que <a href="https://www.inesem.es/Curso-Python-Para-Arcgis">Python</a> y R son dos de los lenguajes más utilizados para el análisis de datos y su procesamiento mediante técnicas de data mining y business intelligence es un hecho, que a día de hoy, nadie se cuestiona. ¿Pero a qué se debe esa diferencia de uso frente a otros lenguajes como SAS o SPSS? ¿Cuál es mejor utilizar según nuestras necesidades?</p>
<p style="text-align: justify;">Estas y otras cuestiones intentaremos resolver a lo largo del siguiente artículo, dando pinceladas sobre ambos lenguajes de programación.</p>
<p style="text-align: justify;"><strong>Python</strong>, como bien se define en <a href="https://es.wikipedia.org/wiki/Python" target="_blank" rel="noopener noreferrer">wikipedia</a>,</p>
<p style="text-align: justify;">“<em>Es un lenguaje de programación interpretado y multiparadigma, ya que soporta orientación a objetos, programación imperativa y, en menor medida, programación funcional. Usa tipado dinámico y es multiplataforma</em>”</p>
<p style="text-align: justify;">Se trata de un lenguaje de programación que tiene detrás una gran comunidad (sin ánimo de lucro) que se encarga de enriquecerlo (mediante la creación de nuevas librerías, funciones, etc.) y mejorarlo. Se puede consultar la web de la <a href="https://www.python.org/" target="_blank" rel="noopener noreferrer">Python Software Fundation</a> y la <a href="https://www.es.python.org/" target="_blank" rel="noopener noreferrer">asociación de Python España</a>, para conocer las novedades o descargar manuales y exponer tus inquietudes en la comunidad Python.</p>
<h2 style="text-align: justify;">¿Qué aporta Python en el análisis de datos?</h2>
<p style="text-align: justify;">Los dos motivos principales que han generado un creciente uso de Python en el campo del análisis de datos son:</p>
<ol style="text-align: justify;">
<li>Las numerosas librerías creadas para esta finalidad como:
<ol>
<li>Numpy y Pandas que implementan funciones para cálculos matemáticos y estadísticos</li>
<li>Mlpy con algoritmos de aprendizaje máquina</li>
<li>Matploit que permite la visualización y representación gráfica de los datos.</li>
</ol>
</li>
<li>Su integración con aplicaciones como MongoDB (base de datos no relacional), Hadoop o Pentaho.</li>
</ol>
<p style="text-align: justify;">Si a todo ello se le suma la fácil y rápida curva de aprendizaje junto con su versatilidad, hacen de Python un lenguaje de gran calidad para los analistas de datos.</p>
<p style="text-align: justify;">En la otra cara de la misma moneda, tenemos <strong>R</strong>, un lenguaje de programación de código abierto creado con el objetivo de mejorar las prestaciones en visualización y análisis de datos ofrecidas previamente por S.</p>
<p style="text-align: justify;">R, tiene un enfoque más orientado al análisis estadístico, lo que lo hacen muy útil para la minería de datos. Es también multiparadigma, orientado a objetos, vectorial y multiplataforma, y al igual que Python tiene una gran <a href="https://www.r-project.org/" target="_blank" rel="noopener noreferrer">comunidad de desarrolladores</a> detrás, que lo mejoran y enriquecen.</p>
<h2 style="text-align: justify;">¿Qué aporta R al análisis de datos?</h2>
<p style="text-align: justify;">Como ya hemos comentado, R posee unas características especiales que lo hacen especialmente versátil para el manejo de elementos estadísticos, en concreto para<strong> operaciones con matrices y vectores,</strong> lo que facilita la manipulación de bases de datos. Por tanto R permite manipular (seleccionar, recodificar y recuperar) datos muy rápidamente. De hecho existen algunos paquetes diseñados para ello, como <a href="https://plyr.had.co.nz/" target="_blank" rel="noopener noreferrer">plyr</a>, lo que hacen que este lenguaje de programación sea mucho más hábil y eficiente en la preparación de los datos para su posterior análisis.</p>
<p style="text-align: justify;">Por otro lado, como fue un lenguaje diseñado específicamente para hacer análisis estadístico, es muy <strong>preciso y exacto</strong> para el análisis de datos.</p>
<p style="text-align: justify;">Dispone de una gran cantidad de paquetes para la creación de gráficos, lo que le aportan unas capacidades avanzadas en la visualización de los datos y los resultados del análisis. A parte del paquete básico de R que aporta una cantidad de funciones para gráficas, existen otros como lattice o <a href="https://ggplot2.org/" target="_blank" rel="noopener noreferrer">ggplot</a>.</p>
<p style="text-align: justify;">En cuanto a <strong>Machine Learning</strong>, R tiene implementados una gran cantidad de algoritmos, como consecuencia de las diferentes líneas de investigación de grupos que dieron pie a su creación, debido precisamente al hecho de que R nació en el ámbito académico.</p>
<p style="text-align: justify;">Como contra en R, está su curva de aprendizaje, que suele ser más lenta y complicada si la comparamos con la de Python.</p>
<h2 style="text-align: justify;">Entonces…¿con cuál me quedo?</h2>
<p style="text-align: justify;">Esta pregunta quizás sea la más complicada a la que dar respuesta, ya que como hemos visto a lo largo del artículo, tanto R como Python poseen un gran número de características que los hacen óptimos para el análisis de datos y de ayuda para la toma de decisiones en Businees Intelligence.</p>
<p style="text-align: justify;">El uso de uno y otro debe por tanto estar motivado por las respuestas como usuarios a las siguientes preguntas:</p>
<ol style="text-align: justify;">
<li><strong>¿Qué tipo de problema quiero resolver?</strong>Optaremos por uno u otro en función del tipo de análisis de datos que queramos llevar a cabo, ya sea Machine Learning, Data Mining, analítica web, etc. Así R es una muy buena opción cuando el análisis de datos requiere una computación independiente o un análisis individual en los servidores, mientras que Python lo usaremos cuando el análisis de datos requiera ser integrado con las aplicaciones webs o si necesitamos incorporar el código de análisis estadístico en una base de datos de producción.</li>
<li><strong> ¿Cuánto me costará aprender a manejar el lenguaje de programación? </strong>Se debe tener en cuenta, en función de nuestros conocimientos previos en programación, estadística, etc., si R o Python nos resultará más fácil de aprender y poner en práctica, se debe tener en cuenta que el objetivo es resolver el problema que tenemos entre manos, y aprender el uso de las herramientas para resolverlo no debe convertirse en el núcleo del problema en sí.</li>
<li><strong>¿Con qué herramientas se va integrar en el entorno que trabajamos? </strong>Debemos conocer el entorno en el que trabajamos y qué programas para big data y business intelligence vamos a tener que manejar, para elegir el lenguaje de programación que mejor se integre con nuestras herramientas.</li>
</ol>
<p style="text-align: justify;">Dar respuesta a estas preguntas puede orientarnos en el uso de uno u otro lenguaje, ya que como hemos visto, ambos son muy potentes para la analítica de datos, están en constante desarrollo y actualización, además de integrarse a la perfección con diferentes herramientas de business intelligence.</p>
<p style="text-align: justify;">Para más información se puede consultar el artículo de <a href="https://www.datacamp.com/community/tutorials/r-or-python-for-data-analysis#gs.VtgB100" target="_blank" rel="noopener noreferrer">Data camp</a>, en el que se comparan ambos lenguajes de programación mediante una infografía bastante esquemática y visual, que nos puede dar una idea general de un solo vistazo, así como el <a href="https://www.kdnuggets.com/2015/05/r-vs-python-data-science.html" target="_blank" rel="noopener noreferrer">siguiente artículo</a> en el que se hace una análisis comparativo entre R y Python en cifras.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2489"
					data-ulike-nonce="513720caf6"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2489"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+2"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/python-r-analisis-datos/">Python vs R para el análisis de datos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/python-r-analisis-datos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Continuidad de negocio a través del cloud computing. DRaaS</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/continuidad-negocio-draas/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/continuidad-negocio-draas/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Tue, 04 Oct 2016 14:29:13 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Cloud computing]]></category>
		<category><![CDATA[continuidad de negocio]]></category>
		<category><![CDATA[disaster recovery]]></category>
		<category><![CDATA[DR]]></category>
		<category><![CDATA[DRaaS]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2475</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/10/Fotolia_49530366_Subscription_Monthly_XL-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="DRaaS y continuidad de negocio" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Ninguna empresa está exenta de una perdida masiva de información. Por eso la recuperación a través del cloud computing es imprescindibles. DRaaS</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/continuidad-negocio-draas/">Continuidad de negocio a través del cloud computing. DRaaS</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/10/Fotolia_49530366_Subscription_Monthly_XL-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="DRaaS y continuidad de negocio" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">La <strong>norma ISO 22301:2012</strong> (Estándar internacional en continuidad del negocio) especifica los requisitos para un sistema de gestión encargado de proteger a una empresa de aquellos incidentes que provoquen una interrupción en su actividad, reduciendo la probabilidad de que se produzcan y garantizando la recuperación de la empresa.  En el siguiente artículo se habla sobre la <a href="https://www.inesem.es/revistadigital/gestion-integrada/la-gestion-del-riesgo-iso-31000/" target="_blank">gestión del riesgo y la norma ISO 31000</a>.</p>
<h3 style="text-align: center;"><span style="font-size: 16pt; color: #333333;">Pero&#8230;¿qué es la continuidad de negocio y qué puede aportar el cloud computing a este concepto?</span></h3>
<p style="text-align: justify;">Sobre el <a href="https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing/" target="_blank">concepto</a> de cloud computing  y <a href="https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing-tipos-de-nubes/" target="_blank">los tipos de nubes</a> ya hablamos en artículos anteriores, la continuidad de negocio o Business Continuity por otro lado describe los procesos y procedimientos que una organización pone en marcha para garantizar que las funciones esenciales puedan continuar durante y después del desastre. Así, un <strong>Plan de Continuidad de</strong> <strong>Negocio</strong> garantiza la continuidad en caso de crisis, tratando de evitar la interrupción de los servicios críticos y restablecer el pleno funcionamiento de la forma más rápida y fácil posible.</p>
<p style="text-align: justify;">Como podemos ir deduciendo, ambos conceptos (cloud computing y continuidad de negocio) se pueden complementar, ya que se puede optar por almacenamiento en la nube para garantizar la recuperación de los servicios en caso de crisis. Lo que nos lleva a introducir el concepto de <strong>DRaaS</strong> o Recuperación de desastres en el cloud.</p>
<h3 style="text-align: center;"><span style="font-size: 16pt; color: #333333;">DRP</span></h3>
<p style="text-align: justify;">Antes de explicar en qué consiste la recuperación de desastres como servicio en el cloud (DRaaS), debemos hablar de los <strong>PDR o planes de recuperación de desastres</strong> en su sentido más amplio. Un DRP está diseñado con el fin de garantizar la protección de los datos ante una contingencia en el sistema informático, el desarrollo de este plan, permitirá anticipar los riesgos a los que están expuestos los sistemas informáticos de un entorno empresarial en caso de desastre. El plan de recuperación por tanto permite conocer al equipo y el rol de cada uno de los que están a cargo del plan de recuperación, así como la lista de procedimientos a seguir.</p>
<p style="text-align: justify;">Todo esto nace como consecuencia de la dependencia cada vez mayor de las empresas a la tecnología de la información para dirigir sus operaciones. Según IBM de las empresas que han tenido una pérdida principal de registros automatizados, el 43% nunca vuelva a abrir, el 51% cierra en menos de dos años y sólo el 6% sobrevive a largo plazo.</p>
<h3 style="text-align: center;"><span style="font-size: 16pt; color: #333333;">DRaaS</span></h3>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter wp-image-2476 size-full" title="Disaster Recovery" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/10/modelo_cloud.jpg?x76792" alt="servicios de cloud " width="571" height="274" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/10/modelo_cloud.jpg 571w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/10/modelo_cloud-175x84.jpg 175w" sizes="(max-width: 571px) 100vw, 571px" /></p>
<p style="text-align: justify;">La <strong>DRaaS </strong>es un componente de un DRP que implica el mantenimiento de copias de los datos empresariales en un entorno de almacenamiento en la nube como medida de seguridad. Esto garantiza que al no tener los datos físicamente en las instalaciones, en caso de pérdidas (físicas o lógicas) de los sistemas podremos recuperar el funcionamiento normal en poco tiempo ya que los datos críticos no se ven afectados.</p>
<p style="text-align: justify;">Existen varias ventajas que hacen el uso del DRaaS muy atractivo, como “El pago por uso” que lo hace más asequible en contraposición a la necesidad de emplear otros recursos como la infraestructura TI necesaria para el centro de datos replicados o de Backup. Gracias a esta reducción de los costes, las pequeñas empresas pueden contemplar planes de recuperación de desastres (DRaaS), que habrían sido imposibles de implementar de otra manera. Empresas como Amazón, mediante su servicio <a href="https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing-con-amazon/">AWS</a> , permiten este tipo de Disaster Recovery.</p>
<h3 style="text-align: center;"><span style="color: #333333; font-size: 16pt;">Diferentes enfoques de DRaaS</span></h3>
<p style="text-align: justify;">Al igual que un plan de recuperación de desastres puede tener varios enfoques y no existe un único modelo, la recuperación de desastres en cloud puede adoptar diferentes formas de implementación.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2477" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/10/disaster_recovery.jpg?x76792" alt="Tipos de disaster recovery" width="571" height="368" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/10/disaster_recovery.jpg 571w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/10/disaster_recovery-175x113.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/10/disaster_recovery-580x375.jpg 580w" sizes="(max-width: 571px) 100vw, 571px" />Identificar los activos críticos y determinar los <strong>objetivos de tiempo de recuperación</strong> (RTO), entendidos como el tiempo dentro del cual, un proceso o procesos empresariales deben ser restituidos después de un desastre (interrupción) con determinado nivel de servicio, con el fin de evitar consecuencias inaceptables asociadas a una ruptura en la continuidad del negocio, serán la base para la elección del modelo de DRaaS a implantar:</p>
<ol>
<li style="text-align: justify;"><strong>Entorno de producción y Backup en el cloud.<br />
</strong>Esta opción es cada vez más popular, consiste en tener tanto el entorno primario de producción, como el entorno secundario de recuperación de desastres a cargo de un proveedor de servicios en el cloud. De esta forma, aprovechando el “pago por uso” se elimina las instalaciones de infraestructuras en las propias dependencias de la empresa.</li>
<li style="text-align: justify;"><strong>Entorno de backup en el cloud<br />
</strong>En este caso, la empresa opta por tener el entono primario en sus propias infraestructuras y, realizar copias de seguridad y su restauración en caso de contingencia, en un entorno de Cloud. En este enfoque, se debe tener en cuenta que el proceso de restauración de los datos pueden generar un RTO mayor al definido en el plan de recuperación, entre otros motivos por el volumen de datos que se van a restaurar y las limitaciones en la velocidad de conexión. Para paliar estos problemas se puede optar por funcionalidades como la compresión de los datos o la duplicación para facilitar y hacer viable la restauración de datos desde la nube hacia la empresa.</li>
<li style="text-align: justify;"><strong>Backup en el cloud con restauración intermedia en máquinas virtuales del cloud<br />
</strong>En este caso, mientras nos recuperamos del desastre, podemos optar por usar máquinas virtuales en el cloud. En este enfoque, los datos no se restauran inmediatamente en las infraestructuras de la empresa, sino que se restablece en máquinas virtuales de la nube. De esta manera, mientras se lleva a cabo la recuperación de las infraestructuras garantizamos la continuidad del negocio, de manera que se puede restaurar la situación original de manera progresiva mientras se sigue trabajando con las máquinas virtuales en el cloud.</li>
</ol>
<p style="text-align: justify;"><strong>En conclusión</strong>, el cloud proporciona una seria de ventajas con respecto a los sistemas de recuperación ante desastres tradicionales como:</p>
<ul>
<li style="text-align: justify;">Ampliar las opciones de recuperación antes desastres</li>
<li style="text-align: justify;">Menor coste (“pago por uso”)</li>
<li style="text-align: justify;">Permite elaborar planes de recuperación para pymes</li>
<li style="text-align: justify;">Permite la escalabilidad</li>
<li style="text-align: justify;">La copia de información en la nube es prácticamente instantánea lo que garantiza la integridad de los datos</li>
<li style="text-align: justify;">Garantiza privacidad y seguridad de la información.</li>
</ul>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2475"
					data-ulike-nonce="98b30ad28d"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2475"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/continuidad-negocio-draas/">Continuidad de negocio a través del cloud computing. DRaaS</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/continuidad-negocio-draas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué son los estilos CSS y cómo afectan a mi web?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/estilos-css-web/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/estilos-css-web/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Fri, 02 Sep 2016 12:46:17 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[CSS]]></category>
		<category><![CDATA[CSS3]]></category>
		<category><![CDATA[diseño responsive]]></category>
		<category><![CDATA[etiquetas]]></category>
		<category><![CDATA[hojas de estilo]]></category>
		<category><![CDATA[HTML]]></category>
		<category><![CDATA[W3C]]></category>
		<category><![CDATA[web responsive]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2468</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/09/Fotolia_80894400_Subscription_Monthly_M-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="CSS y etqiuetas style" loading="lazy" style="float:left; margin:0 15px 15px 0;" />En este artículos desmontamos los archivos CSS, explicando su utilidad y sus ventajas para optimizar cualquier diseño web en la actualidad.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/estilos-css-web/">¿Qué son los estilos CSS y cómo afectan a mi web?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/09/Fotolia_80894400_Subscription_Monthly_M-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="CSS y etqiuetas style" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Para todos aquellos que estén familiarizados con el diseño y desarrollo web no les serán desconocidas las siglas CSS (Cascading Style Sheets) pero qué son realmente estas hojas de estilo y lo más importante cómo afectan a las web que se crean en la actualidad, son preguntas a las que intentaremos dar respuesta a lo largo de la siguiente entrada.</p>
<h3 style="text-align: left;"><span style="font-size: 16pt; color: #333333;">¿Qué es una hoja de estilo CSS?</span></h3>
<p style="text-align: justify;">Las hojas de estilo en cascada o CSS, son un simple mecanismo que describe cómo se va a mostrar un documento en la pantalla, cómo se va a imprimir o incluso cómo se debe llevar a cabo su lectura desde dispositivos habilitados para ello. Es decir, son líneas de código HTML o XML que están orientadas a darle un estilo específico a los elementos de un documento HTML, las utilizaremos para personalizar nuestra web (colores, backgrounds, fuentes, enlaces…) con la finalidad de mantener limpio y estructurado el código fuente sin carga de código que dificulte su lectura o modificación.</p>
<p style="text-align: justify;">Las especificaciones de las hojas de estilo han sido creadas por <a href="https://www.w3c.es/">W3C</a> (World Wide Web consortium), organización encargada de definir todos los estándares de la web y creada en 1994 por <a href="https://es.wikipedia.org/wiki/Tim_Berners-Lee">Tim Berners Lee</a>, con la finalidad de validar el código en HTML y conseguir un buen posicionamiento en buscadores. Asimismo define los estándares que un sitio web debe seguir para alcanzar un <strong>diseño responsive</strong>.</p>
<h3 style="text-align: justify;"><span style="font-size: 16pt; color: #333333;">¿Cómo funcionan?</span></h3>
<p style="text-align: justify;">Como ya hemos comentando CSS se usan para dar estilo a documentos HTML y XML, separando lo que es el contenido propiamente dicho de la presentación del mismo. CSS permitirá a los desarrolladores controlar el estilo y el formato de múltiples páginas Web al mismo tiempo, como se indica en W3C, “<em>cualquier cambio en el estilo marcado para un elemento en la CSS afectará a todas las páginas vinculadas a esa CSS en las que aparezca ese elemento”.</em></p>
<p style="text-align: justify;">Hasta la aparición de las hojas de estilo, los desarrolladores web debían revisar todo el código HTML de cada una de las páginas en las que querían modificar, por pequeña fuera, la presentación de un determinado elemento, lo que conllevaba entre otras cosas una gran pérdida de tiempo y costes. Con el nacimiento de CSS, desaparecen las decenas de líneas repetitivas en el código fuente, necesarias para darle estilo a una determinada etiqueta.</p>
<h3 style="text-align: justify;"><span style="font-size: 16pt; color: #333333;">Tipos de hojas de estilo CSS</span></h3>
<p style="text-align: justify;">Existen tres tipos diferentes de hojas de estilo:</p>
<ul style="text-align: justify;">
<li><strong>Externas: </strong>Están definidas en un documento aparte con extensión .css y que se vincula mediante la etiqueta &lt;link&gt; en la sección &lt;head&gt; del documento html.</li>
<li><strong>Internas: </strong>Se definen en el interior del documento al que se quiere dar estilo utilizando el elemento &lt;style&gt; dentro de la sección &lt;head&gt;, de manera que los estilos sean reconocidos antes de que la página se cargue por completo.</li>
<li><strong>Inline: </strong>Se define el estilo directamente sobre aquellos elementos que lo permiten a través del atributo &lt;style&gt; y dentro de &lt;body&gt;. En este caso se perdería la ventaja que ofrecen los otros tipos de CSS, de hacer un código reutilizable y limpio.</li>
</ul>
<p style="text-align: justify;">Pero hablar de CSS no es simplemente comprender el manejo de colores, imágenes y transparencias para montar y estructurar páginas web, va más allá, se trata de reducir el tamaño de una web, disminuir el tiempo de carga en los diferentes dispositivos con lo que se puede visualizar una página, reducir el procesamiento en los navegadores así como mejorar la accesibilidad y el orden y legibilidad del código.</p>
<h3 style="text-align: justify;"><span style="font-size: 16pt; color: #333333;">¿Cómo afecta a mi web el uso de las hojas de estilo?</span></h3>
<p style="text-align: justify;">Los beneficios de usar CSS son varios, por un lado evitamos hacer <strong>archivos demasiados</strong> <strong>pesados </strong>(adiós a la espera en la carga de nuestro sitio web en el navegador, que tan tediosa resulta para el usuario final), ahora definimos el estilo de un sitio entero sin necesidad de hacerlo para cada una de las etiquetas de la web, lo que nos lleva a otra de las ventajas, la <strong>reutilización del código</strong> y la <strong>mejora en la legibilidad</strong>, orden y estructuración de los archivos que forman un proyecto de desarrollo web.</p>
<p style="text-align: justify;">Por otro lado <strong>trabajamos con estándares</strong>, lo que nos garantiza que la mayaría de navegadores disponibles en el mercado van a ajustarse a los mismos, mostrando nuestra página web tal y como la hemos diseñado, presentando al usuario final nuestro “<em>sello</em>” sin cambios en la estructura, colores o maquetación del entorno.</p>
<h3 style="text-align: justify;"><span style="font-size: 16pt;">CSS3 y el diseño web responsive</span></h3>
<p style="text-align: justify;">Ajustándonos a la última versión del estándar (CSS3) podemos hacer un <strong>diseño responsive</strong> de nuestro sitio web, esto no es más que presentar nuestra página acorde a las características del dispositivo en el que se visualiza. Debemos tener en cuenta, que actualmente el usuario final no solo accede al contenido en Internet a través de un ordenador, sino que puede usar un Smartphone, una tablet, una consola o una SmartTV, y cada uno de ellos tiene un tamaño de pantalla concreto y unas características específicas, por lo que una web no tendrá las mismas dimensiones o estructuración según desde donde sea consultada.</p>
<p style="text-align: justify;">Las hojas de estilo nos permiten por tanto, personalizar una web para que su contenido se adapte a las pantallas de los diferentes dispositivos de forma transparente para el usuario, que tendrá la sensación de estar navegando siempre por el mismo sitio independientemente de que acceda con su teléfono móvil, tablet o PC. Esto nos permite crearnos una “marca”, mostrar confianza al usuario final sobre nuestro sitio además de evitar el uso engorroso de las barras para desplazarnos por el contenido y el tiempo de carga en función del dispositivo.</p>
<p style="text-align: justify;"><strong>En conclusión</strong>, CSS es la tecnología creada con el fin de separar la estructura de la presentación, y mejorar la usabilidad y experiencia de usuario de un sitio web, permitiendo el desarrollo web responsive y disminuyendo el procesamiento y el tiempo de carga, factores que pueden marcar la diferencia entre triunfar o morir en el intento.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2468"
					data-ulike-nonce="aacd8c476a"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2468"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+2"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/estilos-css-web/">¿Qué son los estilos CSS y cómo afectan a mi web?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/estilos-css-web/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>YouTube Kids y el contenido por demanda enfocado a menores</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/youtube-kids/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/youtube-kids/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Wed, 17 Aug 2016 16:26:41 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Cloud computing]]></category>
		<category><![CDATA[compartición de recursos]]></category>
		<category><![CDATA[contenido por demanda]]></category>
		<category><![CDATA[menores]]></category>
		<category><![CDATA[Riesgos para menores]]></category>
		<category><![CDATA[youtube]]></category>
		<category><![CDATA[YouTube Kids]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2460</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/KidsAppLogo-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Logo de Youtube Kids" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Del gran magnate de contenido audiovisual, Youtube, surge Youtube Kids, una plataforma audiovisual completamente adaptado a los más pequeños.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/youtube-kids/">YouTube Kids y el contenido por demanda enfocado a menores</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/KidsAppLogo-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Logo de Youtube Kids" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Hablar a día de hoy de <a href="https://www.youtube.com/">YouTube</a> y la posibilidad de visualizar contenido multimedia (imagen y video) por demanda no es algo que nos sorprenda, más teniendo en cuenta la creciente aparición de plataformas encauzadas en este sentido como <a href="https://www.netflix.com/es/">Netflix</a> o las propias de distintas compañías proveedoras de telefonía e Internet.</p>
<p style="text-align: justify;">Contextualizando un poco y sin entrar mucho en conceptos técnicos, YouTube es una plataforma de video creada en 2005 por tres empleados de <strong>Paypal </strong>y adquirida por Google Inc. en 2006<strong>. </strong>Se trata de un sitio web en el cual los usuarios pueden subir y compartir videos. Su principal propósito era facilitar la incorporación de videos a los blogs, pero en la actualidad YouTube es una de las páginas más influyentes en la evolución de Internet, permitiendo que la compartición de vídeos sea una parte importante de la cultura en línea.</p>
<p style="text-align: justify;">Pese a que YouTube mantiene una logística que permite localizar cualquier vídeo por medio de las etiquetas de metadato, títulos y descripciones que los usuarios asignan a sus videos, no existía una política de restricciones y filtrado en cuanto al tipo de contenido mostrado, de manera que el acceso a contenido no apropiado para menores no estaba del todo controlado. En torno a esta idea nace hace unos años <a href="https://kids.youtube.com/">Youtube Kids</a>, cuyo propósito es proporcionar contenido adecuado a los niños, el cual además se encuentra bajo control parental, gracias a las opciones de configuración disponibles en la aplicación. Desde hace un tiempo, Google apuesta por este tipo de aplicaciones enfocadas a un perfil muy concreto de usuarios.</p>
<h3 style="text-align: center;"><span style="font-size: 16pt; color: #333333;">Características de la aplicación</span></h3>
<p style="text-align: justify;">La aplicación no solicita datos de registro, y hace una categorización de los contenidos por medio de la implementación de una serie de algoritmos complejos, de manera que los niños pueden navegar de manera autónoma sin temor a encontrarse con contenido inapropiado para su edad. Además, dicho contenido puede configurarse en la aplicación para tres grupos o rangos de edades: <strong>preescolares</strong>, <strong>escolares</strong> y <strong>todas las edades. </strong>Tocando el icono de candado de la esquina inferior de cualquier página de la aplicación se puede actualizar la configuración de nivel de edad en cualquier momento.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2464" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-54-18.png?x76792" alt="ajustes de control" width="2560" height="1440" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-54-18.png 2560w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-54-18-175x98.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-54-18-768x432.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-54-18-1024x576.png 1024w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-54-18-600x338.png 600w" sizes="(max-width: 2560px) 100vw, 2560px" /></p>
<h3 style="text-align: justify;">Menú principal</h3>
<p style="text-align: justify;">Consta de cuatro secciones:</p>
<ul style="text-align: justify;">
<li><strong>Aprender</strong>: Incluye contenido didáctico que abarca desde videos para aprender el abecedario y los números hasta lecciones de ciencia y lengua para que los más pequeños puedan interactuar, crecer y aprender.</li>
<li><strong>Programas</strong>: Incluye programas de creadores populares de YouTube para niños</li>
<li><strong>Explorar</strong>: Incluye contenido que ayuda a que los niños descubran el mundo que les rodea, nuevo hobbies y temas que puedan interesarles.</li>
<li><strong>Música</strong>: Incluye canciones que pueden cantar y bailar, nanas, videos musicales populares para niños y fragmentos de musicales.<img loading="lazy" class="aligncenter size-full wp-image-2465" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-53-57.png?x76792" alt="secciones de contenido" width="2560" height="1440" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-53-57.png 2560w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-53-57-175x98.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-53-57-768x432.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-53-57-1024x576.png 1024w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-53-57-600x338.png 600w" sizes="(max-width: 2560px) 100vw, 2560px" /></li>
</ul>
<p style="text-align: justify;">Cuando el niño ha visto varios vídeos en la aplicación, pueden aparecer recomendaciones en cada una de las categorías anteriores, en función de las preferencias del usuario, además de una nueva categoría <strong>Recomendados</strong> que contiene sugerencias en función del historial de búsqueda y reproducciones.</p>
<p style="text-align: justify;">En YouTube Kids no se comenta, ni se le puede dar a “like”, ni subir un video, los niños únicamente pueden ver los contenidos y seleccionar el que quieren ver.</p>
<p style="text-align: justify;">La <strong>búsqueda</strong> puede estar o no habilitada, además de disponer de búsqueda por voz, pero se trata siempre de una búsqueda segura ya que están delimitadas gracias al algoritmo que aprende de forma dinámica.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2462" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-55-04.png?x76792" alt="resultado de busqueda no adecuada" width="2560" height="1440" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-55-04.png 2560w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-55-04-175x98.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-55-04-768x432.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-55-04-1024x576.png 1024w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-55-04-600x338.png 600w" sizes="(max-width: 2560px) 100vw, 2560px" /></p>
<p style="text-align: justify;">En cuanto al entorno y apariencia de la aplicación, está totalmente adaptada a los más pequeños, además de ser bastante intuitivo su uso.</p>
<h3 style="text-align: center;"><span style="font-size: 16pt;">Opciones de Control parental</span></h3>
<ul style="text-align: justify;">
<li><strong>Contraseña personalizada: </strong>Los padres pueden configurar su propia contraseña para acceder a los ajustes y demás información parental en la aplicación. En el caso de que no se configure una contraseña propia, cada vez que se acceda a este tipo de opciones el usuario deberá ingresar el código numérico proporcionado por la aplicación, lo que es útil siempre y cuando el niño que maneja la aplicación no sepa leer ni reconocer los números, en cuyo caso se debe configurar una contraseña propia.<img loading="lazy" class="aligncenter size-full wp-image-2463" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-54-09.png?x76792" alt="Password de control parental" width="2560" height="1440" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-54-09.png 2560w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-54-09-175x98.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-54-09-768x432.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-54-09-1024x576.png 1024w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/08/Screenshot_2016-08-17-09-54-09-600x338.png 600w" sizes="(max-width: 2560px) 100vw, 2560px" /></li>
<li><strong>Ajustes de sonido: </strong>Existe la opción de desactivar la música de fondo y los efectos de sonido, de modo que los menores puedan seguir viendo videos sin “molestar”.</li>
<li><strong>Temporizador: </strong>A mi parecer una de las mejores opciones que aporta la aplicación, ya que permite limitar el tiempo que los niños pasan delante de la pantalla. Cuando se alcanza el límite de tiempo configurado la aplicación avisa al pequeño, en el caso del nivel preescolar por ejemplo simula mediante una cara que la aplicación se ha dormido, de manera que se adapta lo que se pretende transmitir a cada rango de edad.</li>
<li><strong>Ajustes de búsqueda: </strong>Como ya hemos hablado, los padres pueden elegir qué entornos desean que exploren sus hijos, activando la opción de búsqueda para acceder a los video o desactivándola para restringir a un conjunto más limitado, es decir, son los padres los que eligen cómo se va a interactuar en todo momento.</li>
</ul>
<p style="text-align: justify;">A diferencia del Youtube original, YouTube Kids únicamente está disponible como aplicación para entornos móviles (android e IOS) o smart TVs y videoconsolas, de manera que no se puede acceder a este contenido mediante un navegador web.</p>
<p style="text-align: justify;">Al ser una aplicación reciente, y sobre todo en España, ya que la app está disponible desde el pasado mes de julio, tiene habilitada la opción de envío de sugerencias así como la notificación de vídeos inadecuados en caso de detectarse alguno.</p>
<h3 style="text-align: center;"><span style="font-size: 16pt;">¿Y qué pasa con la publicidad en YouTube Kids?</span></h3>
<p style="text-align: justify;">Al igual que en YouTube, la forma de <strong>monetización de la compañía</strong> es por medio de la emisión de anuncios, esto permite que la plataforma<strong> sea gratuita</strong> para el usuario final. Como ocurre con el contenido que se visualiza, en YouTube Kids está controlado el tipo de anuncios que se emiten, de manera que el contenido sea adecuado al público al que va dirigido. El tipo de anuncios está relacionado con la propia aplicación así como con productos para el rango de edades que están usando el programa, además son de corta duración para no desesperar a los peques.</p>
<p style="text-align: justify;">En líneas generales esta sería una descripción de la nueva <strong>aplicación de YouTube Kids</strong>, he de decir que yo ya le he probado y me parece una muy buena opción para que los más pequeños puedan visualizar contenido por demanda y apropiado para su edad, algo que ya venía implementando también Netflix mediante la configuración de un perfil específico para niños.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2460"
					data-ulike-nonce="340c1a39f9"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2460"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+4"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/youtube-kids/">YouTube Kids y el contenido por demanda enfocado a menores</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/youtube-kids/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ciberseguridad: Perfil profesional y salidas laborales</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/perfil-profesional-en-ciberseguridad/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/perfil-profesional-en-ciberseguridad/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Tue, 12 Jul 2016 13:54:49 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[análisis informático]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[experto ciberseguridad]]></category>
		<category><![CDATA[hacker ético]]></category>
		<category><![CDATA[ingeniero informático]]></category>
		<category><![CDATA[ingeniero telecomunicaciones]]></category>
		<category><![CDATA[perfil profesional en ciberseguridad]]></category>
		<category><![CDATA[seguridad TI]]></category>
		<category><![CDATA[técnico ciberseguridad]]></category>
		<category><![CDATA[técnico informático]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2453</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/07/Fotolia_76342007_Subscription_Monthly_M-e1468331643754-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="especialista en ciberseguridad" loading="lazy" style="float:left; margin:0 15px 15px 0;" />El aumento de ataques por parte de hackers informáticos, ha conseguido que el perfil del profesional en ciberseguridad sea cada vez más demandado.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/perfil-profesional-en-ciberseguridad/">Ciberseguridad: Perfil profesional y salidas laborales</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/07/Fotolia_76342007_Subscription_Monthly_M-e1468331643754-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="especialista en ciberseguridad" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Que el robo interno de datos está a la cabeza de los problemas de Ciberseguridad en la actualidad, no es algo que nos sorprenda. La experiencia nos dice, que la falta de presupuesto para la contratación de un perfil <a href="https://www.inesem.es/Master-Ciberseguridad-Online" target="_blank" rel="noopener noreferrer">profesional en Ciberseguridad</a> bien formado, está dificultando las posibilidades de las organizaciones para defenderse de estos ataques.</p>
<p style="text-align: justify;">Según datos del CNN (Centro Criptológico Nacional), adscrito al CNI, para cuando finalice 2016, se habrá producido un <strong>40%</strong> más de ciberataques con respecto al año anterior, en los que se registraron <strong>18.232</strong> incidentes en Internet, de los cuales <strong>430</strong> tuvieron una peligrosidad <strong>muy alta</strong> o <strong>crítica. </strong></p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter wp-image-2456 " title="Incidentes de ciberseguridad" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/07/grafico-1.jpg?x76792" alt="crecimiento ataques informáticos" width="642" height="438" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/07/grafico-1.jpg 823w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/07/grafico-1-175x120.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/07/grafico-1-768x524.jpg 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/07/grafico-1-600x410.jpg 600w" sizes="(max-width: 642px) 100vw, 642px" /></p>
<p style="text-align: justify;">Como se puede apreciar en el gráfico anterior, el total de <strong>incidentes de seguridad informática</strong> han ido creciendo de una forma prácticamente exponencial en los últimos 7 años en España, resaltando que los datos mostrados únicamente referencian los ciberataques registrados por el CNN-CERT, pudiendo ser estos valores mayores, ya que no todas las empresas hacen públicos y denuncian que han sido víctimas de ataques, por miedo a las consecuencias que esto les puede traer de cara a la confianza de sus clientes y usuarios.</p>
<p style="text-align: justify;">En base a esto, y pese a que la <strong>Ciberseguridad</strong> es cada vez un tema de mayor importancia tanto de cara a las grandes y medianas corporaciones, como a las pequeñas empresas y usuarios de internet, está más que demostrado que aun al usuario medio no le preocupa demasiado la Ciberseguridad, de hecho hay estudios que afirman que hasta un <strong>33%</strong> de los internautas no prestan atención en absoluto al nivel de seguridad de una página web y su entorno. Este hecho es preocupante ya que España es el tercer país europeo con mayor porcentaje de ataques. Pese a estos datos, poco alentadores, es cierto que las empresas son cada vez más conscientes de la necesidad de salvaguardar la seguridad de su información y las vulnerabilidades que presentan de cara a los ciberataques, hecho que ha dado lugar a una creciente demanda, desde aproximadamente el 2014, de profesionales de la seguridad informática, que sean capaces de abordar diferentes perfiles profesionales según la experiencia, conocimientos y nivel de responsabilidad.</p>
<h2>¿Cuál es el perfil profesional en ciberseguridad más demandado?</h2>
<p style="text-align: justify;">Según un informe publicado por el SEPE en 2014, las ofertas de empleo para el sector de la <a href="https://www.inesem.es/Curso-Ciberseguridad" target="_blank" rel="noopener noreferrer">seguridad informática</a> han crecido en los últimos años, demandándose diversos perfiles como:</p>
<ul style="text-align: justify;">
<li>Administradores de seguridad de red</li>
<li>Administradores de sistemas de seguridad</li>
<li>Administradores de seguridad perimetral</li>
<li>Analistas senior de seguridad</li>
<li>Arquitectos de seguridad</li>
<li>Arquitectos de sistemas de seguridad TI</li>
<li>Comerciales de software de seguridad</li>
<li>Consultores de seguridad y análisis de riesgos</li>
<li>Consultores senior de seguridad y hacking ético</li>
<li>Especialistas en seguridad de la información</li>
<li>Ingenieros de instrumentación y control de Ciberseguridad</li>
<li>Expertos en seguridad informática</li>
<li>Técnicos en Ciberseguridad (<a href="https://www.inesem.es/revistadigital/informatica-y-tics/hacking-etico/" target="_blank" rel="noopener noreferrer">Hacker de sombreo blanco</a>)</li>
</ul>
<p style="text-align: justify;">Como se puede apreciar, el catálogo de especialidades demandadas por las empresas abarca un amplio abanico de posibilidades, en parte motivado por las competencias que se buscan en este grupo profesional.</p>
<h2>¿Cuáles son estas competencias específicas requeridas?</h2>
<ul style="text-align: justify;">
<li>Principalmente se busca que el especialista en Ciberseguridad tenga soltura en el manejo de <strong>diferentes sistemas operativos</strong>, redes y lenguajes de programación, desde el punto de vista de la seguridad informática y de las comunicaciones.</li>
<li>Ser capaz de <strong>implantar protocolos criptográficos</strong> y usar herramientas de seguridad basadas en dichos protocolos.</li>
<li>Analizar y detectar amenazas de seguridad y desarrollar técnicas de prevención.</li>
<li>Conocer e interpretar la normativa de centros de respuesta a incidentes de seguridad.</li>
<li>Capacidad para establecer seguridad informática en centros financieros y de negocios, seguridad en infraestructuras de defensa y auditoría de sistemas.</li>
<li>Crear y desarrollar proyectos de seguridad informáticas y de las comunicaciones</li>
<li><strong><a href="https://www.inesem.es/revistadigital/informatica-y-tics/analisis-forense-informatico/" target="_blank" rel="noopener noreferrer">Análisis forense</a> y de malware</strong>: Mediante el análisis de los sistemas de archivos, la adquisición de evidencias, el análisis de la memoria, la reconstrucción de ficheros, los métodos de infección y persistencia, la desinfección del malware, la ingeniería inversa o la criptografía</li>
<li>Debe conocer <strong>diferentes entornos tecnológicos</strong> (SCADA, Smart GRid) y otras arquitecturas</li>
<li>Debe analizar y evaluar las vulnerabilidades técnicas para el descubrimiento y explotación de vulnerabilidades tanto en servidores como puestos, mediante los test de intrusión, el análisis forense, etc.</li>
<li>Debe gestionar incidentes mediante el networking, IDS, IPS, análisis de logs o el análisis del tráfico de red.</li>
</ul>
<h2 style="text-align: justify;"><span style="color: #000000; font-size: 16pt;">¿Qué formación y /o experiencia deben tener estos profesionales?</span></h2>
<p style="text-align: justify;">Generalmente se trata de <strong>personas autodidactas</strong> y que apasionadas por la seguridad de la información y las comunicaciones, encaminan su carrera profesional en este sentido.</p>
<p style="text-align: justify;">Las empresas valoran la formación que les capacite para evaluar, prevenir y reaccionar ante los riesgos de seguridad en entornos empresariales e industriales, por lo que suelen tener en cuenta que los candidatos posean alguna titulación de postgrado relacionada, como un Máster universitario o de empresas expertas del sector, o algún tipo de certificación especial como CISA, CISM, CISSP, CDPP, CCSK, CHFI,DLP, IRM, CIAC, LOPD, SOX, PCI, ISO 27001, etc.</p>
<p style="text-align: justify;">Se valora el manejo de tecnologías como IDS/IPS, SIEM, VPNS y CISCO entre otras, así como la experiencia en el diseño y desarrollo de proyectos, planes, programas y herramientas de seguridad que den soporte y automaticen parte de las tareas a realizar.</p>
<p style="text-align: justify;">El conocimiento de idiomas como el inglés es otro requisito imprescindible.</p>
<h2>¿Qué titulaciones son las más demandas?</h2>
<p style="text-align: justify;">Principalmente, y según datos del sepe, el <strong>57% de los perfiles son universitarios</strong>, frente a un 39% de titulados en formación profesional. Las <strong>titulaciones demandadas</strong> son: Ingeniero Informático técnico y superior, Ingeniero de Telecomunicaciones y Técnicos de ciclos superior en informática.</p>
<p style="text-align: justify;">Generalmente las empresas con un tamaño superior a 50 trabajadores son las que suelen tener en plantilla uno o varios profesionales de este sector, mientras que empresas de menor tamaño contratan consultoras para auditorías externas.</p>
<p style="text-align: justify;">Concluyendo podemos decir, sin miedo a equivocarnos, que la demanda de <strong>expertos en seguridad de la información</strong> y de las comunicaciones está creciendo en los últimos años a un ritmo similar al que crecen los ataques contra empresas e infraestructuras críticas, ya que las&nbsp; corporaciones tanto gubernamentales como no gubernamentales son cada vez más conscientes de las vulnerabilidades a las que están expuestas y lo que un ataque de este tipo puede suponer en su infraestructura e imagen corporativa.</p>
<p style="text-align: justify;">Para más información sobre el perfil demandado, así como las principales áreas de contratación o tipo de contratos ofertados se puede consultar un informe emitido por el SEPE en 2014, de donde se han recogido los datos para la elaboración de este post.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2453"
					data-ulike-nonce="b14b40afc0"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2453"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+2"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/perfil-profesional-en-ciberseguridad/">Ciberseguridad: Perfil profesional y salidas laborales</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/perfil-profesional-en-ciberseguridad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Un lobo con piel de cordero: El arte de la Ingeniería Social</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/ingenieria-social/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/ingenieria-social/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Tue, 28 Jun 2016 11:51:56 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[extorsión]]></category>
		<category><![CDATA[Frank Abagnale]]></category>
		<category><![CDATA[fraude]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[seguridad de la información]]></category>
		<category><![CDATA[troyano]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2445</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/Fotolia_56502176_Subscription_Monthly_M-e1467114661732-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="ingeniería social" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Recibimos correos y solicitudes de información en las que introducir nuestros datos. Se trata de un fraude conocido como ingeniería social.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ingenieria-social/">Un lobo con piel de cordero: El arte de la Ingeniería Social</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/Fotolia_56502176_Subscription_Monthly_M-e1467114661732-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="ingeniería social" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;"><img loading="lazy" class="size-medium wp-image-2447 alignright" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/logo85-175x120.jpg?x76792" alt="Aviso generada para técnica de Ingeniería Social" width="175" height="120" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/logo85-175x120.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/logo85.jpg 600w" sizes="(max-width: 175px) 100vw, 175px" />¿Quién no ha recibido en alguna ocasión una notificación de este tipo en alguno de los múltiples dispositivos con los que accedemos a Internet?</p>
<p style="text-align: justify;">Un correo electrónico notificándote que eres el ganador de un gran premio, pero que para conseguirlo tienes que acceder a uno u otro enlace, o incluso facilitar algunas de tus claves. Estas técnicas de manipulación y engaño es lo que se conoce como <strong>Ingeniería Social, </strong>y es una táctica explotada cada vez más por los hackers para obtener información acerca de su objetivo.</p>
<p style="text-align: justify;">Podríamos decir que la Ingeniería Social es la práctica de obtener información confidencial a través de la <strong>manipulación de usuarios legítimos</strong>, aprovechando la tendencia natural de la gente a confiar. Es la base de la mayoría de las extorsiones, acosos, fraudes, etc., y quizás suponga el mayor agujero de seguridad con el que podemos encontrarnos en una organización, ya que es indetectable y no sabemos a priori cómo de vulnerables son nuestros usuarios a este tipo de artimañas.</p>
<p style="text-align: justify;">Estamos ante una disciplina ampliamente conocida y que no es nueva, pues los grandes estafadores siempre la han usado para su beneficio. La película de Steven Spilberg <em>“Atrápame si puedes</em>” se inspira en la historia de <a href="https://es.wikipedia.org/wiki/Frank_Abagnale_Jr.">Frank William Abagnale Jr</a>, estadunidense que en la década de los 60 estafó grandes cantidades de dinero mediante la <strong>falsificación de cheques</strong> suplantando identidades como copiloto de la compañía Pan Am, abogado e incluso pediatra. Para ello Frank Abagnale utilizó <strong>Ingeniería Social</strong> y obtuvo la información necesaria para poder llevar a cabo sus estafas.</p>
<p style="text-align: justify;">Lo que inicialmente se basaba en llamadas telefónicas para recabar información de las víctimas evolucionó, con las posibilidades que brinda Internet, hacia técnicas como el envío de mensajería instantánea para infiltrar malware, o mensajes a dispositivos móviles en los que los usuarios almacenan gran cantidad de información personal.</p>
<p style="text-align: justify;"><img loading="lazy" class="wp-image-2446 alignleft" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/estafa-nigeriana-batman.jpg?x76792" alt="Estafa mediante ingeniería social" width="380" height="323" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/estafa-nigeriana-batman.jpg 400w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/estafa-nigeriana-batman-175x149.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/estafa-nigeriana-batman-196x166.jpg 196w" sizes="(max-width: 380px) 100vw, 380px" />En el ámbito de la <strong>seguridad informática</strong>, las técnicas de ingeniería social suelen usarse en ataques de autentificación para el robo de credenciales o contraseñas. Entre los ataques de este tipo podemos destacar el <strong><em>Phishing:</em></strong><em> Cuyo objetivo es intentar obtener de un usuario sus datos, claves, cuentas bancarias, número de tarjeta de crédito, identidades, etc. Es decir, todos los datos posibles para usarlos luego de forma fraudulenta. La metodología que se sigue es la de engañar al estafado “suplantando la imagen de una empresa o entidad pública”, de manera que se le hace “creer” a la víctima que realmente los datos solicitados proceden de un sitio oficial cuando en realidad no lo es.</em></p>
<p style="text-align: justify;">También aparece la llamada <strong>Ingeniería Social Inversa</strong>, en este caso el atacante publicita de alguna manera que es capaz de brindar ayuda a los usuarios, y éstos lo llaman ante algún imprevisto. El intruso aprovecha entonces esta oportunidad para pedir información, quizás innecesaria para solucionar el problema del usuario pero sí de valor para sus fines.</p>
<p style="text-align: justify;">Podemos decir que la Ingeniería social Inversa se encuentra en la <strong>base de las estafas y casos de hacking</strong>, y englobada dentro de la fase de reconocimiento en la que el hacker se dedica a la recolección de información sensible para poder efectuar su ataque en las fases posteriores.</p>
<h2 style="text-align: center;"><span style="color: #000000; font-size: 16pt;">Pero a nivel personal ¿cómo podemos defendernos de la ingeniería social?</span></h2>
<p style="text-align: justify;">Lo importante a mi parecer es llevar a cabo ciertas <strong>prácticas de seguridad</strong> en cuanto a la información confidencial que manejamos (ya sea personal o de nuestro entorno de trabajo). Entre ellas podemos destacar:</p>
<ul style="text-align: justify;">
<li>Cambiar de forma asidua nuestras contraseñas</li>
<li>Elegir contraseñas que no tengan nada que ver con nosotros, totalmente aleatorias pero que sigan una lógica que sólo el propietario conoce</li>
<li>No compartir nuestras contraseñas con nadie, incluso aunque sea de confianza. En el caso de tener que facilitarla por ejemplo al administrador del sistema de nuestra empresa para alguna reparación, cambiarla después de que se efectúe.</li>
<li>Evita escribir tus contraseñas o credenciales en papel.</li>
<li>No dar nuestras credenciales, ni tarjetas de crédito a través de páginas no conocidas o mensajes de correo inesperados de los que desconocemos al remitente.</li>
<li>No abrir correo de desconocidos</li>
<li>Desconfiar de esos premios que te dan por “tu cara bonita”, recuerda que nadie da “euros por céntimos”.</li>
<li>A veces una búsqueda en cualquier motor de búsqueda puede llevarte a conocer la peligrosidad o no de un correo, oferta o sugerencia técnica.</li>
</ul>
<p style="text-align: justify;">Para mantenerte informado sobre el tipo de estafas y timos que se dan por Internet, puedes seguir en twitter al cuerpo de <strong>Policía Nacional en España</strong> (<a href="https://twitter.com/policia">@</a><u>policia</u>), ya que son muy activos en esta red social, dando información sobre los engaños que están circulando por la red y compartiendo normas básicas de seguridad en torno a este tema.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2445"
					data-ulike-nonce="f47dbb164f"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2445"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ingenieria-social/">Un lobo con piel de cordero: El arte de la Ingeniería Social</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/ingenieria-social/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cloud Computing con Amazon ¿Qué oferta este grande tecnológico?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing-con-amazon/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing-con-amazon/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Tue, 14 Jun 2016 10:25:00 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Cloud computing]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2432</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/cloud-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="nube de palabras cloud computing y amazon" loading="lazy" style="float:left; margin:0 15px 15px 0;" />El volumen de datos con los que se trabaja actualmente, hacen necesario disponer de servicios en la nube de cloud computing. Amazon ofrece uno de ellos.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing-con-amazon/">Cloud Computing con Amazon ¿Qué oferta este grande tecnológico?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/cloud-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="nube de palabras cloud computing y amazon" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">El volumen de datos multimedia con los que trabajamos desde en un entorno personal hasta en una pequeña, mediana o gran empresa crecen a diario y de forma prácticamente exponencial, en parte debido a todos los recursos que tenemos a nuestro alcance, pero toda esta información necesita de unas infraestructuras con la capacidad y potencia suficientes para poder gestionarla.</p>
<p style="text-align: justify;">En torno a los años 60 surge el concepto de computación en la nube o<strong> cloud computing</strong>, con la idea de ofrecer recursos informáticos como un servicio público, pero no será hasta varios años más tarde cuando este concepto se haga factible, debido al gran hándicap que suponía el ancho de banda de las conexiones a Internet.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-medium wp-image-2434" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/Cloud_computing.svg_-175x158.png?x76792" alt="Concepto de cloud computing" width="175" height="158" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/Cloud_computing.svg_-175x158.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/Cloud_computing.svg_-768x695.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/Cloud_computing.svg_-1024x927.png 1024w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/Cloud_computing.svg_-600x543.png 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/Cloud_computing.svg_.png 2000w" sizes="(max-width: 175px) 100vw, 175px" /></p>
<p style="text-align: justify;"><strong>Amazon</strong>, esa gran empresa que quizás como más la conozcamos es por las compras de cualquier tipo de producto que oferta o por sus famosos libros electrónicos, fue una de las pioneras, junto con Google y Microsoft en ofrecer este tipo de servicio en la nube. En concreto Amazon ofrece varios servicios de cloud computing, que van desde capacidad de almacenaje para sus usuarios Premium hasta infraestructuras completas para empresas. Detallemos un poco más cada una de las arquitecturas de computación que oferta.</p>
<p style="text-align: justify;"><img loading="lazy" class="size-medium wp-image-2435 alignleft" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/drive_logo-175x47.png?x76792" alt="Amazon drive " width="175" height="47" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/drive_logo-175x47.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/drive_logo.png 520w" sizes="(max-width: 175px) 100vw, 175px" /></p>
<p style="text-align: justify;">Similar a Google Drive, que ofrece Google a todos sus usuarios simplemente por el hecho de tener registrada una cuenta, tenemos <a href="https://www.amazon.es/clouddrive/home">Amazon Drive</a>, que da almacenamiento online seguro y copias de seguridad automáticas de contenido multimedia (fotos, videos, documentos, etc), permitiendo además acceder fácilmente a esta información desde cualquier dispositivo. Amazon Drive permite a los usuarios con una cuenta de Amazon hasta 5GB de almacenamiento gratuito, ofreciendo además planes de almacenamiento ilimitado de fotos para usuarios Premium u otras opciones bastante económicas para cualquiera que quiera acceder a este servicio.</p>
<h2 style="text-align: justify;">¿Qué ventajas tienen los servicios cloud computing Amazon para el usuario?</h2>
<p style="text-align: justify;">En realidad son varias, pero quizás la más llamativa sea el permitir olvidarnos de la <strong>capacidad de</strong> <strong>almacenamiento</strong>, que en ocasiones se nos presenta, además de si tenemos configurada correctamente nuestra cuenta, cualquier foto que hagamos con nuestro smartphone, tablet o incluso cámara se alojará de forma automática en nuestro espacio en cuanto se conecte el dispositivo a Internet, sin necesidad de estar pendientes de ello, lo que garantiza una <strong>copia de seguridad</strong> de todos nuestros documentos, de manera que si perdemos o se nos rompe el dispositivo mantendremos la información.</p>
<h3 style="text-align: justify;">¿Pero donde están realmente nuestros documentos? ¿Cómo garantiza amazon la seguridad y privacidad de mis archivos?</h3>
<p style="text-align: justify;">Pues bien, nuestra información estará alojada en los servidores que Amazon tiene repartidos por todo el mundo y protegida dentro de las bases de datos que maneja la compañía, cuando accedemos a nuestra información se hace a través de protocolos de seguridad y es necesario autentificarse en la plataforma, para garantizar el acceso seguro a los datos.</p>
<p style="text-align: justify;">De forma análoga a amazon drive, Amazon ofrece una completa y compleja arquitectura para dar soporte cloud computing a las empresas, es el <a href="https://aws.amazon.com/es/?nc2=h_lg">Amazon Web Services</a>.</p>
<p style="text-align: justify;"><img loading="lazy" class="size-medium wp-image-2436 alignleft" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/AmazonWebservices_Logo.svg_-175x70.png?x76792" alt="Amazon Web Services" width="175" height="70" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/AmazonWebservices_Logo.svg_-175x70.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/AmazonWebservices_Logo.svg_-768x307.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/AmazonWebservices_Logo.svg_-1024x410.png 1024w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/AmazonWebservices_Logo.svg_-600x240.png 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/06/AmazonWebservices_Logo.svg_.png 2000w" sizes="(max-width: 175px) 100vw, 175px" /></p>
<p style="text-align: justify;"><strong>AWS </strong>ofrece una serie de servicios a través del concepto de cloud computing, fue lanzado oficialmente en 2006 y es usado por aplicaciones tan populares como Dropbox, Foursquare, HootSuite.</p>
<p style="text-align: justify;"><strong>¿Qué ofrece Amazon Web Services  (AWS) a una empresa?</strong></p>
<p style="text-align: justify;">Principalmente Amazon Web Services, aporta una gran potencia de cómputo, almacenamiento de bases de datos y entrega de contenido, lo que permite crear aplicaciones sofisticadas, flexibles, escalables y fiables.  Además la inversión inicial en infraestructuras por parte de la empresa es prácticamente nula, ya que no necesita preocuparse por la seguridad física, invertir en hardware como servidores, fuentes de alimentación de respaldo o enrutadores lo que implica por otro lado no tener que invertir en la gestión de este hardware.</p>
<p style="text-align: justify;"><strong>¿Por qué decimos que AWS permite la escalabilidad de las aplicaciones?</strong></p>
<p style="text-align: justify;">Sencillo, porque permite disponer de las infraestructuras necesarias justo a tiempo, antes si tu aplicación adquiría cierta popularidad y los sistemas o infraestructuras de las que disponías no eran ampliadas te podía llevar al fracaso. También en el caso contrario, si como empresa invertías en más infraestructura de la necesaria, fracasabas. Con el servicio de computación en la nube de AWS esto queda solventado, ya que se puede ir ampliando las necesidades que se demanden conforme crezca nuestro negocio, además el modelo de negocio de AWS reside precisamente en este principio, ya que a diferencias de otras soluciones de este tipo, solo se paga por lo que se usa, es decir que se paga en función de los recursos de los que hacemos uso y no tenemos que pagar una cuota fija por unos servicios fijos, de hecho lo que paga una empresa puede ir variando en el tiempo en función de los recursos que necesite.</p>
<h2 style="text-align: justify;">¿Qué infraestructuras de servicios oferta AWS?</h2>
<p style="text-align: justify;">Son varias las infraestructuras de servicios elásticas donde alojar, almacenar o gestionar sistemas empresariales.</p>
<ul style="text-align: justify;">
<li><em>Amazon Elastic Cloud (EC2)</em> : Permite la configuración y ejecución de servidores en demanda mediante un Amazon Machine Instance (AMI)</li>
<li><em>Amazon Simple Storage Service (S3)</em>: Permite guardar y recuperar datos en la nube</li>
<li><em>Amazon SimpleDB:</em> Proporciona la funcionalidad de una base de datos sobre S3 basada en pares clave-valor</li>
<li><em>Amazon Simple Queue Service (SQS):</em> Servicio de mensajería para encolar tareas y mensajes.</li>
<li><em>Amazon Ralational Database Service (RDS):</em> Servicio web para crear, operar y escalar una base de datos en la nube</li>
<li><em>Amazon CloudFront</em>: Copia de tus objetos más populares son cacheados en una red de nodos alrededor del mundo.</li>
</ul>
<p style="text-align: justify;">Estos son algunos ejemplos de los servicios que ofrece AWS como <a href="https://www.inesem.es/revistadigital/gestion-empresarial/como-vender-en-amazon-espana" target="_blank" rel="noopener noreferrer">soluciones empresariales.</a></p>
<p style="text-align: justify;">Como veis, este es un tema del que podríamos escribir cientos de post, explicando en detalle la arquitectura que emplea Amazon, o profundizando en cada una de las infraestructuras.</p>
<p style="text-align: justify;">Y tú, ¿te animas a hacer uso de este servicio en tu empresa como ya ha hecho Netflix?</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2432"
					data-ulike-nonce="0c8a3ae7dd"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2432"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+2"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing-con-amazon/">Cloud Computing con Amazon ¿Qué oferta este grande tecnológico?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing-con-amazon/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Hacktivismo: Qué hay detrás de este movimiento activista?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/hacktivismo/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/hacktivismo/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Wed, 18 May 2016 14:05:10 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[anonymous]]></category>
		<category><![CDATA[cracker]]></category>
		<category><![CDATA[ethical hacking]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[hacker ético]]></category>
		<category><![CDATA[hacktivismo]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2424</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/05/hack-813290_960_720-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Hacktivismo. Anonymous como moviento activista" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Qué hay detrás del hacktivismo. Diferentes grupos famosos como wikileaks o annonyous son participantes de este movimiento.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/hacktivismo/">Hacktivismo: Qué hay detrás de este movimiento activista?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/05/hack-813290_960_720-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Hacktivismo. Anonymous como moviento activista" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Si días atrás hablábamos sobre el <a href="https://www.inesem.es/revistadigital/informatica-y-tics/hacking-etico/" target="_blank">hacking ético</a> y cómo hacer uso del conocimiento y figura del hacker con buenos fines de ciberseguirdad, hoy presentamos el movimiento activista conocido como <strong>hacktivismo.</strong></p>
<p style="text-align: justify;">Quizás para aquellos que estén en contacto con el mundo de la seguridad en la red les suene el término hacktivismo, pero si hablamos del grupo <strong><a href="https://es.wikipedia.org/wiki/Anonymous" target="_blank">Anonymous</a> o <a href="https://www.wikileaks.org/wiki/Wikileaks/es" target="_blank">Wikileaks</a>  </strong>seguro que a todos nos resulta como poco familiar,  por la repercusión mediática que han tenido y tienen en la actualidad, sin ir más lejos hace pocos días saltaba la noticia del primer juicio en España contra tres jóvenes detenidos en 2011 por haber participado en ofensivas internacionales contra páginas web de multinacionales y la página de la Junta Electoral Central Española en vísperas previas a los comicios autonómicos y municipales de dicho año. Dichos jóvenes eran los administradores de chats de Anonymous en España, según señala la noticia publicada en <a href="https://www.eldiario.es/politica/primer-juicio-Anonymous-carcel-danos_0_515499239.html" target="_blank">eldiario.es</a></p>
<h2 style="text-align: center;"><span style="font-size: 16pt; color: #000000;">¿Qué es el Hacktivismo?</span></h2>
<p style="text-align: justify;">Entonces <strong>¿qué es el hacktivismo?</strong> Pues bien, no es más que una forma de protesta realizada por aficionados o profesionales de la seguridad informática (Hackers) con fines reivindicativos de derechos, promulgación de ideas políticas o quejas de la sociedad en general, haciendo uso de los fallos de seguridad de las entidades o sistemas gubernamentales. Es decir, surge como un nuevo fenómeno cuya base ideológica es el intercambio y apertura del conocimiento y la vulneración de derechos de propiedad intelectual que aprisionan el desarrollo del conocimiento.</p>
<p style="text-align: justify;">Así, motivados por un fin político o social aparecen los hacktivistas, que de forma personal o colectiva  llevan a cabo acciones contra la seguridad de los sistemas para escribir códigos que promuevan ideologías políticas, libertad de expresión, derechos humanos y ética de la información, es decir pretenden producir resultados similares a los de cualquier otra forma de activismo social, como las protestas o la desobediencia civil.</p>
<p style="text-align: justify;">Quizás lo que mejor defina a uno de estos grupos activista sea su  lema:</p>
<p style="text-align: justify;"><em><img loading="lazy" class="size-medium wp-image-2426 aligncenter" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/05/logo_anony-175x175.png?x76792" alt="Lema del grupo hacktivista Anonymous" width="175" height="175" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/05/logo_anony-175x175.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/05/logo_anony-768x768.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/05/logo_anony-1024x1024.png 1024w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/05/logo_anony-600x600.png 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/05/logo_anony-110x110.png 110w" sizes="(max-width: 175px) 100vw, 175px" /></em></p>
<p style="text-align: justify;"><em>                                                                            “El conocimiento es libre.                                                </em></p>
<p style="text-align: justify;"><em>                                                                                  </em><em>Somos anónimos.</em></p>
<p style="text-align: justify;"><em>                                                                                      Somos legión.<br />
</em></p>
<p style="text-align: justify;"><em>                                                                                   No perdonamos.</em></p>
<p style="text-align: justify;"><em>                                                                                     No olvidamos.</em></p>
<p style="text-align: justify;"><em>                                                                                      ¡Esperadnos! “</em></p>
<p style="text-align: justify;"><span style="font-size: 8pt;"><em>                                                                                                                                                                   Anonymous</em></span></p>
<p style="text-align: justify;">A este colectivo se le han atribuido ataques a webs oficiales del gobierno Chino, a la web de Justicia británica y al Instituto Tecnológico de Massachusetts, o el robo de un gran número de perfiles de usuario del portal SonyPictures.com en 2011. Pero quizás por el hecho que más se les conoce a nivel mundial es por declarar de forma abierta su “guerra” al Estado Islámico tras los atentados de <em>Charlie Hebdo y Paris </em>en <em> </em>noviembre de 2015<em>. </em>Por ejemplo publicaron en una web el listado de unos 9.200 tuiteros, supuestamente afines y vinculados a ISIS, así como una guía para ‘hackear’ el Estado Islámico, además de difundir un vídeo en el que advierten que dirigirán “numerosos ciberataques” a los yihadistas.</p>
<p style="text-align: justify;">A parte de Anonymous no podemos dejar de nombrar en este post a Wikileaks con su fundador Julian Assange que han hecho públicos informes y documentos con contenido sensible en materia de interés público, o a Snowden que filtró documentos de la CIA.</p>
<p style="text-align: justify;">En el <a href="https://es.slideshare.net/mafersiitaa/grupo-anonymous?next_slideshow=1">trabajo</a> realizado en Marzo de 2013 para la cátedra de Historia de la Filosofía de la Universidad Galilelo de Guatemala, se concluye que entre los objetivos principales del grupo Anonymous “<em>se encuentra la defensa de derechos y libertades de los seres humanos; así también la igualdad y fraternidad entre todos”. </em>¿Pero hasta qué punto se debe legitimar sus acciones? ¿Deben percibirse como una agrupación criminal? ¿Se les debe considerar una amenaza?</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2424"
					data-ulike-nonce="88c8ceabaf"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2424"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/hacktivismo/">Hacktivismo: Qué hay detrás de este movimiento activista?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/hacktivismo/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Análisis forense informático. Tras la pista del delito</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/analisis-forense-informatico/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/analisis-forense-informatico/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Wed, 04 May 2016 10:04:17 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[análisis informático]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[forense]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2409</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/04/Fotolia_57101320_Subscription_Monthly_XXL-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="análisis forense informático" loading="lazy" style="float:left; margin:0 15px 15px 0;" />¿Que ocurre cuando se produce un delito informático? Al más puro estilo CSI, el forense informático es el encargado de investigar lo ocurrido. </p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/analisis-forense-informatico/">Análisis forense informático. Tras la pista del delito</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/04/Fotolia_57101320_Subscription_Monthly_XXL-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="análisis forense informático" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">¿Que es esto del Análisis Forense Informático? ¿Por qué aparece la figura del forense informático? Quizás estas sean algunas de las preguntas que nos surgen o suscita el título de este post. Trataremos de darle respuesta a continuación.</p>
<p style="text-align: justify;">El auge actual de las nuevas tecnologías de la información y la comunicación, así como la presencia cada vez mayor de datos privados en la red, han dado lugar  a que se disparen los ataques informáticos  y el llamado <strong>cibercrimen</strong>. Recientemente el <strong>Centro de Criptología</strong> <strong>Nacional</strong> (CNN), adscrito al CNI, ha estimado que para cuando finalice 2016, se habrán producido en torno a un 40% más de ciberataques con respecto al año anterior, en el que ya se registraron unos 18.232 incidentes de los cuales 430 tuvieron una peligrosidad “muy alta” o “crítica”. Ante esto ¿cómo puede hacer  frente una gran empresa u organismos gubernamentales a un ciberataque? ¿Están seguros nuestros datos en una era en la que aportamos una gran información crítica a la red?</p>
<p style="text-align: justify;">Desde 1978 en Florida se reconocen los crímenes de sistemas informáticos, en casos de sabotaje, copyright, modificación de datos y ataques parecidos. En nuestro país, en el artículo 18.1 de la Constitución se garantiza el derecho a la intimidad personal, y a su vez en su apartado 4, se limita el uso de la informática para garantizar el honor y la intimidad personal de los ciudadanos, a todos ello se unen varias leyes orgánicas y decretos que garantizan la seguridad de los datos personales en Internet. Puesto que un ciberataque vulnera esta legislación, se hace necesaria la presencia de la figura del <strong>Forense Informático</strong>, con el fin de recopilar pruebas y perseguir estos crímenes.</p>
<p style="text-align: justify;">En base a todo lo anterior, nace el <strong>análisis forense informático</strong>  como el conjunto de técnicas científicas y analíticas especializadas en infraestructuras tecnológicas que permiten <strong>identificar</strong>, <strong>preservar</strong>, <strong>analizar</strong> y <strong>presentar</strong> datos que sean válidos en un proceso legal. Por tanto el forense informático no trata de prevenir los ataques, de ello se encargan otras técnicas de <a href="https://www.inesem.es/Master-En-Ciberseguridad" target="_blank" rel="noopener">ciberseguridad</a>, sino que al más puro estilo CSI, investiga, analiza y persigue un ciberataque para recopilar datos que sirvan como pruebas judiciales.</p>
<p style="text-align: justify;">En la actualidad existen varias herramientas al servicio de ciencia informática forense, cada una de ellas especializadas para una capa concreta de la infraestructura en la que se produce el ataque, así pues disponemos de herramientas para el análisis de discos duros, de correos electrónicos, para dispositivos móviles, de redes, para filtrar y monitorear el tráfico en la red, etc.</p>
<p style="text-align: justify;">En conclusión, no podemos garantizar al 100% la seguridad de nuestros datos en la red, pero sí que los diferentes organismos son conscientes de la necesidad de legislar y perseguir el cibercrimen, así que un buen <strong>analista forense</strong> no solo deberá conocer las técnicas y herramientas para recopilar las pruebas sino que también tendrá que conocer la legislación vigente para no vulnerar los derechos de la población.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2409"
					data-ulike-nonce="7b7ae46caa"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2409"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+2"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/analisis-forense-informatico/">Análisis forense informático. Tras la pista del delito</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/analisis-forense-informatico/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Sistema de cifrado o encriptación extremo a extremo en Whatsapp</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/cifrado-extremo-a-extremo-whatsapp/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/cifrado-extremo-a-extremo-whatsapp/#respond</comments>
		
		<dc:creator><![CDATA[Paula Rochina]]></dc:creator>
		<pubDate>Wed, 27 Apr 2016 14:00:50 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[cifrado en tránsito]]></category>
		<category><![CDATA[cifrado extremo a extremo]]></category>
		<category><![CDATA[end-to-end]]></category>
		<category><![CDATA[seguridad en Internet]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2400</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/04/Sin-t--tulo-1-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="cifrado extremo a extremo" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Durante los últimos días podrás ver en tus conversaciones de whatsapp un mensaje anunciando el cifrado extremo a extremo. ¿Pero qué es?</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cifrado-extremo-a-extremo-whatsapp/">Sistema de cifrado o encriptación extremo a extremo en Whatsapp</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/04/Sin-t--tulo-1-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="cifrado extremo a extremo" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Si eres usuario de WhatsApp, en los últimos días habrás comprobado que al entrar en las distintas conversaciones te aparecía un mensaje del tipo “Las llamadas y mensajes enviados a este chat ahora están seguros con cifrado extremo a extremo. Toca para más información”, como buenos y confiados usuarios que somos de este entorno, seguro que son pocos los que han “Tocado para obtener más información” y han pensado “¡Qué bien, <strong>ahora WhatsApp es seguro</strong>!”, pero es que ¿<strong>antes no era seguro</strong>?, ¿qué pasaba con la seguridad en la información que enviábamos? Y lo más importante ¿qué es eso de la encriptación punto a punto o end-to-end?</p>
<p style="text-align: justify;">Empezaremos comentando qué es la <strong>encriptación de los datos</strong> desde el punto de vista de la seguridad de la información en el ámbito informático. De manera simple, podemos definir la encriptación  como el proceso  por el cual ciframos la información a transmitir mediante algún algoritmo, de manera que los datos que transmitimos sean ilegibles a menos que se conozca el algoritmo de desencriptación correspondiente. Desde el punto de vista de <strong>seguridad de la información</strong> existen varios métodos para conseguir este propósito, como los algoritmos HASH, la criptografía simétrica o de clave secreta o los algoritmos asimétricos, además de los métodos nombrados, también existe la Firma Digital y el Tunneling entre otros.</p>
<p style="text-align: justify;">Hasta el momento, WhatsApp mandaba nuestros mensajes codificados mediante un <strong>cifrado en tránsito, </strong>para evitar que terceras personas accedieran a su contenido, pero en este tipo de encriptación los datos que se envían viajan cifrados (mediante algún algoritmo) solo hasta los servidores del proveedor (WhatsApp), pero una vez allí podían ser accedidos, ya que se descifraban en el servidor de la aplicación y volvían a salir cifrados hasta el receptor. Lo que se consigue con el <strong>cifrado end-to-end</strong> es que la información llegue encriptada desde el emisor hasta el receptor, es decir que se establece un código de cifrado que sólo las personas que mantienen la conversación pueden descifrar, es decir en este caso, ni siquiera el proveedor del servicio tiene acceso a los datos que se envían entre los usuarios, no hay ningún punto intermedio en el que se descifren nuestros mensajes poniendo en peligro nuestra privacidad.</p>
<p style="text-align: justify;">Mostramos a continuación unos esquemas gráficos con el fin de explicar de forma visual y general la diferencia fundamental entre ambos métodos de encriptación. Debemos decir que se explica desde un punto de vista muy simple para entender a grandes rasgos como se lleva a cabo cada uno de los procesos de encriptación, para conocer en profundidad los detalles técnicos de funcionamiento del cifrado extremo a extremo implementado por whatsapp puede seguir el siguiente <a href="https://www.whatsapp.com/security/" target="_blank">enlace</a> en donde se explica con mayor detalle.</p>
<p style="text-align: justify;">
<img loading="lazy" class="aligncenter size-full wp-image-2406" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/04/tr--nsito.png?x76792" alt="cifrado extremo a extremo" width="866" height="315" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/04/tr--nsito.png 866w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/04/tr--nsito-175x64.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/04/tr--nsito-768x279.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/04/tr--nsito-600x218.png 600w" sizes="(max-width: 866px) 100vw, 866px" /></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2400"
					data-ulike-nonce="23b9553782"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2400"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+3"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cifrado-extremo-a-extremo-whatsapp/">Sistema de cifrado o encriptación extremo a extremo en Whatsapp</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/cifrado-extremo-a-extremo-whatsapp/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Experiencia de usuario, ¿Qué es?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/experiencia-de-usuario/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/experiencia-de-usuario/#respond</comments>
		
		<dc:creator><![CDATA[Juan Ramón González Moralez]]></dc:creator>
		<pubDate>Wed, 23 Mar 2016 17:19:31 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2390</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/03/Fotolia_63496949_Subscription_Monthly_M-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Muchas definiciones acerca de la experiencia de usuario (UX) hay en la web, pero todas ellas vistas desde un enfoque distinto. Intentamos unificarlo.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/experiencia-de-usuario/">Experiencia de usuario, ¿Qué es?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/03/Fotolia_63496949_Subscription_Monthly_M-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;"> El fundamento para la creación de este post, surge cuando navegando por internet se pueden encontrar una gran cantidad de definiciones acerca de <strong>qué es UX o experiencia de usuario en español</strong> y no todas son útiles ni correctas, por lo que me gustaría compartir mi punto de vista sobre el tema.</p>
<p style="text-align: justify;">Aunque antes de nada, una pequeña imagen representativa en resumen de lo que quiere decirexperiencia de usuario.</p>
<h2 style="text-align: justify;"><img loading="lazy" class="wp-image-2391 aligncenter" src="https://www.inesem.es/revistadigital/informatica-y-tics/wp-content/blogs.dir/9/files/2016/03/1-e1458750541574.jpg?x76792" alt="experiencia de usuario UX" width="303" height="314" />¿Qué es UX?</h2>
<p style="text-align: justify;">En la actualidad, el término UX es referido a diferentes maneras y contextos, sin embargo, todas tienen un punto en común, no suelen definir completamente todo lo que engloba el término UX. A continuación, y tras ver distintas definiciones y leído diferentes artículos acerca de <strong>UX</strong>, he llegado a mi propia conclusión acerca de <strong>qué es UX</strong>. Siempre referido a diseño de aplicaciones que es mi ámbito de trabajo.</p>
<p style="text-align: justify;"><strong>Experiencia de usuario (UX)</strong> es un término para el nivel de satisfacción total de usuarios cuando están utilizando nuestros productos, sistemas, aplicaciones, entrando en nuestra tienda&#8230; es decir, la experiencia de usuario está presente en todos los ámbitos de la vida cotidiana, y aunque en este caso concreto lo estamos tratando en la web, es igualmente válido y aplicable a todos los campos. Por tanto, si es una buena experiencia la que se ha conseguido dar a los usuarios o visitantes del sitio, ellos están felices, si es una mala experiencia, los usuarios o visitantes no regresaran. Y en definitiva, ellos serán los encargado de difundir dicha experiencia a través del boca oído&#8230; (amigos, conocidos, Google etc&#8230;)</p>
<p style="text-align: justify;"><strong>Experiencia de usuario (UX)</strong> representa la percepción dejada en la mente de un usuario después de una serie de interacciones entre usuarios, dispositivos y eventos – o una combinación de estos.</p>
<p><strong>Experiencia de usuario (UX)</strong> se define como el conjunto de todas las tareas usadas para que se lleve a cabo, tales como:</p>
<p style="text-align: justify;">– Estudio de funcionalidades que necesita el usuario<br />
– Estudio del entorno del usuario<br />
– Diseño de la interfaz de usuario<br />
– Y muchas más en las que profundizaré en próximos artículos.</p>
<p style="text-align: justify;">Por tanto, el usuario es fundamental, si no hay usuario no hay <strong>experiencia de usuario</strong>, y todo trabajo realizado debe tener el objetivo de facilitar el uso de nuestra aplicación al usuario.</p>
<p style="text-align: justify;">El proceso para el diseño de <strong>Experiencia de usuario (UX)</strong> está relacionado con comprender y diseñar la experiencia del usuario de principio a fin, y no sólo el aspecto estético y las funcionalidades de un sitio. Los clientes piden algo tangible inmediatamente, pero primero debemos entender los requerimientos del negocio y las necesidades de los usuarios. Los pensamientos de los clientes sobre un producto son mayormente influenciados por las experiencias y sensaciones mientras lo usan. Una buena experiencia de usuario produce clientes apasionados y felices, esto permite cobrar más por productos y servicios que la gente ama y considera del más alto valor. En cambio una pobre experiencia de usuario es aquella de la que nadie se preocupa conscientemente y, en el mejor de los casos, dará lugar la pérdida de ingresos.</p>
<p style="text-align: justify;">Para finalizar, dejo algunos enlaces a artículos acerca de experiencia de usuario para que si te ha resultado interesante y quieres seguir profundizando en el  tema tengas algunas referencias.</p>
<ul style="text-align: justify;">
<li><a href="https://jrgonzalez.es/experiencia-de-usuario-por-donde-empezar" target="_blank" rel="nofollow">Experiencia de usuario por dónde empezar</a></li>
<li><a href="https://jrgonzalez.es/empatia-usuario-comprobar-mejorar" target="_blank" rel="nofollow">Empatía, como mejorarla</a></li>
<li><a href="https://jrgonzalez.es/que-es-ux-y-que-no-es-ux" target="_blank" rel="nofollow">UX, qué es y qué no es</a></li>
<li><a href="https://jrgonzalez.es/empatia-con-el-usuario" target="_blank" rel="nofollow">Empatía con los usuarios, qué es</a></li>
</ul>
<p>Espero que tras este artículo, haya quedado un poco más claro lo que es la experiencia de usuario.</p>
<p style="text-align: justify;">
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2390"
					data-ulike-nonce="79f18419df"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2390"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/experiencia-de-usuario/">Experiencia de usuario, ¿Qué es?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/experiencia-de-usuario/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Fallece Raymond Tomlinson, creador del email</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/fallece-raymond-tomlinson-creador-del-email/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/fallece-raymond-tomlinson-creador-del-email/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Mon, 07 Mar 2016 11:47:59 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[correo electrónico]]></category>
		<category><![CDATA[creador del email]]></category>
		<category><![CDATA[email]]></category>
		<category><![CDATA[fallece]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2379</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/03/Raymond-Tomlinson-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Raymond Tomlinson" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Fallece Raymond Tomlinson, el creador de correo electrónico tal como hoy día los conocemos. Su innovación ha dejado huella. </p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/fallece-raymond-tomlinson-creador-del-email/">Fallece Raymond Tomlinson, creador del email</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/03/Raymond-Tomlinson-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Raymond Tomlinson" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">El pasado día 6 de Marzo falleció Raymond Tomlinson, creador del email tal como lo conocemos a día de hoy. Tomlinston era un ingeniero que trabajó entre otros en el <strong>MIT de Massachusetts</strong>, en el campo de la síntesis del habla. Hace unos años, Tomlinston publicó en su blog <strong>la verdadera historia de su creación</strong> para evitar que se generasen leyendas erróneas.</p>
<p style="text-align: justify;">Según Tomlinson, «El primer correo electrónico fue enviado entre dos máquinas que se encontraban una junto a la otra»<br />
«El primer mensaje fue bastante olvidable y de hecho lo he olvidado», continuó. «Lo más probable es que fuera algo así como QWERTYUIOP (las primeras letras del teclado inglés) o algo así&#8230;».<br />
«No crean todo lo que leen en internet. Recuerden, hay personas detrás de estas webs y las personas cometen errores» ( <a href="https://openmap.bbn.com/~tomlinso/ray/firstemailframe.html" target="_blank" rel="nofollow">Ver mas en su blog </a>).</p>
<p style="text-align: justify;">Él fué quien tuvo la idea de utilizar el símbolo @ para separar la identidad de la persona de la red a la que pertenece (usuario@servidor) ya que ese era un símbolo que apenas se usaba. Seguramente salvó ese símbolo de origen árabe (al-rub)  que designaba una medida de volumen o peso.</p>
<p style="text-align: justify;">Todo surgió cuando trabajaba en <strong>Bolt Benarek</strong>, en el desarrollo de la red ARPANET, para el Pentágono, con el fin de conectar varios ordenadores mediante líneas telefónicas (esta red sería el origen de Internet).</p>
<p style="text-align: justify;">Inicialmente se diseñó el programa para enviar estos mensajes dentro de la red de trabajo. En 1971, se desarrollo la primera aplicación de correo electrónico de la red Arpanet mediante la combinación de los programas SNDMSG y CPYNET. Ahí comenzó todo.</p>
<p style="text-align: justify;">Sin duda el correo electrónico ha revolucionado la forma de comunicarnos desplazando al correo tradicional. Como reconocimiento a su aportación a la ciencia y a la tecnología recibió en 2009 el premio Príncipe de Asturias en la categoría de Investigación científica y técnica.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2379"
					data-ulike-nonce="d598d9a53e"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2379"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/fallece-raymond-tomlinson-creador-del-email/">Fallece Raymond Tomlinson, creador del email</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/fallece-raymond-tomlinson-creador-del-email/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Raspberry Pi3 con WiFi y Bluetooth. Ya disponible.</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/ya-esta-aqui-raspberry-pi3-con-wifi-y-bluetooth/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/ya-esta-aqui-raspberry-pi3-con-wifi-y-bluetooth/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Mon, 29 Feb 2016 09:47:24 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Arduino]]></category>
		<category><![CDATA[RaspBerry Pi]]></category>
		<category><![CDATA[Windows 10 IoT]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2373</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/02/inesem-RaspberryPi-2-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Raspberry Pi3" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Raspberry Pi3 es un ordenador del tamaño de una tarjeta de crédito con la capacidad de un equipo normal. Lo más parecido a un software libre en hardware.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ya-esta-aqui-raspberry-pi3-con-wifi-y-bluetooth/">Raspberry Pi3 con WiFi y Bluetooth. Ya disponible.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/02/inesem-RaspberryPi-2-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Raspberry Pi3" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Desde que apareció allá por 2012 la primera versión de <strong>Raspberry Pi</strong>, este dispositivo no ha hecho más que evolucionar, hasta llegar a la actual <strong>Raspberry Pi3 con WiFi y Bluetooth</strong>.</p>
<p style="text-align: justify;">Todo surgió como un proyecto desarrollado en la <strong>Universidad de Cambridge</strong> en 2006 y su misión no era otra que fomentar la enseñanza de las ciencias de la computación en los niños. En aquel momento contó con el apoyo de <strong>Google</strong> que donó más de 15000 dispositivos para colegios del Reino Unido.</p>
<p style="text-align: justify;"><em>Pero qué es</em> <strong>Raspberry Pi</strong>, pues bien no es mas que un ordenador de placa reducida (o placa única) de bajo coste. Es lo más parecido a concepto de software libre en el ámbito del hardware. (<a href="https://www.inesem.es/revistadigital/informatica-y-tics/raspberry-pi-2-un-ordenador-con-windows-10-por-35-dolares/" target="_blank" rel="nofollow noopener noreferrer">Ver mas</a>)</p>
<p style="text-align: justify;">Aunque su fin inicial era la enseñanza, la evolución y mejora que ha ido sufriendo a lo largo de estos años, le han hecho que hoy día se aplique a diversos campos. Tanto es así que existen paquetes de software (sistemas operativos incluidos) creados específicamente para tareas concretas.</p>
<p style="text-align: justify;"><a href="https://www.raspberrypi.org/downloads/" target="_blank" rel="noopener noreferrer"><img loading="lazy" class="wp-image-2374 alignright" title="Raspberry Pi3" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/02/descargas_raspberry.jpg?x76792" alt="descargas_raspberry" width="405" height="382" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/02/descargas_raspberry.jpg 1022w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/02/descargas_raspberry-175x165.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/02/descargas_raspberry-768x724.jpg 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/02/descargas_raspberry-600x566.jpg 600w" sizes="(max-width: 405px) 100vw, 405px" /></a></p>
<p style="text-align: justify;">Entre otros podemos encontrar:</p>
<blockquote><p><strong>Raspbian:</strong> Es un <strong>Linux Debian</strong> adaptado, que convierte nuestra Raspberry en un ordenador con Linux, sin más. Se puede descargar de la web oficial de RaspBerry</p>
<p><strong>Windows 10:</strong> Es una versión especial adaptada a dispositivos con pocos recursos (Windows 10 I0T Core).</p></blockquote>
<p style="text-align: justify;">Existen tambien otros sistemas creados por terceros para fines concretos como:</p>
<blockquote><p><strong>Opendomo</strong>: Es un sistema operativo libre especialmente diseñado para domótica. Permite crear un sistema domótico de código abierto de un modo muy económico.</p>
<p><strong>Openelec</strong>: Es un sistema operativo que convierte nuestro Raspberry en un mediacenter donde reproducir audio, video, fotografía&#8230;. conecta a nuestra televisión y desde nuestro Smartphone con Android podríamos controlar el sistema como si de un mando a distancia se tratase.</p></blockquote>
<p style="text-align: justify;">En esa continua evolución ahora nos encontramos con la versión Raspberry Pi 3, un sistema 10 veces más potente que el original. Cuenta con un procesador de cuatro nucleos a 1.2 GHz y trabaja con 64 bits. Incorpora WiFi y Bluetooth 4.1. siendo totalmente compatible con los modelos anteriores.</p>
<p style="text-align: justify;">Lo mejor sin duda es que los precios seguirán siendo los mismos entorno a los 35 Euros (aquí podemos encontrarla) y por supuesto aún seguirán en el mercado los modelos anteriores, incluido el<strong> Raspberry Pi Zero</strong> por unos 5 Euros !!!.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2373"
					data-ulike-nonce="4c5aa42120"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2373"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ya-esta-aqui-raspberry-pi3-con-wifi-y-bluetooth/">Raspberry Pi3 con WiFi y Bluetooth. Ya disponible.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/ya-esta-aqui-raspberry-pi3-con-wifi-y-bluetooth/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo configurar Java para comenzar a trabajar</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-configurar-java/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-configurar-java/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 23 Feb 2016 11:46:47 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Java]]></category>
		<category><![CDATA[JDK]]></category>
		<category><![CDATA[PATH]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2363</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/02/Java-Inesem-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="configurar java" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Vamos a ver los pasos para configurar JAVA con el fín de poder comenzar a desarrollar aplicaciones con este lenguaje de programación.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-configurar-java/">Cómo configurar Java para comenzar a trabajar</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/02/Java-Inesem-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="configurar java" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Todos los que hemos programado en JAVA nos hemos enfrentado con los primeros pasos para configurar nuestro sistema para crear nuestras aplicaciones. En este artículo vamos a ver <strong>cómo configurar Java para comenzar a trabajar</strong> correctamente nuestro equipo de desarrollo.</p>
<p style="text-align: justify;">En primer lugar hemos de descargar la versión deseada de Java, podemos hacerlo desde la siguiente página <a href="https://www.oracle.com/technetwork/java/javase/downloads/jdk8-downloads-2133151.html" target="_blank">Descarga JDK para desarrolladores JAVA &gt;&gt;&gt;</a></p>
<p style="text-align: justify;">Seleccionar el paquete deseado de acuerdo al sistema en que vayamos a instalar.</p>
<p style="text-align: justify;">Una vez instalado, pasamos a la configuración. Para eso debemos de configurar dos variables de entorno a través de las cuales vamos a indicar donde está instalado JAVA. Estas son <strong>JAVA_HOME</strong> y <strong>PATH.</strong></p>
<p style="text-align: justify;"><strong>JAVA_HOME</strong>, es una variable de entorno del sistema que informa al sistema operativo sobre la ruta donde se encuentra instalado Java. Seguiremos la siguiente secuencia de pasos para configurar esta variable:</p>
<p style="text-align: justify;">Abrimos el botón de inicio de windows, pulsamos sobre Equipo con botón derecho del ratón o buscando el icono -&gt; Propiedades -&gt; Configuración avanzada  -&gt; Opciones avanzadas -&gt; Variables de entorno</p>
<table>
<tbody>
<tr>
<td><img loading="lazy" class="aligncenter wp-image-2364" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/02/Propiedades-Equipo-Inesem.jpg?x76792" alt="Propiedades Equipo - Inesem" width="310" height="147" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/02/Propiedades-Equipo-Inesem.jpg 472w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/02/Propiedades-Equipo-Inesem-175x83.jpg 175w" sizes="(max-width: 310px) 100vw, 310px" /></td>
<td>
<h3><strong>=&gt;</strong></h3>
</td>
<td><img loading="lazy" class="aligncenter wp-image-2365" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/02/Propiedades-del-sistema.jpg?x76792" alt="Propiedades del sistema" width="290" height="331" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/02/Propiedades-del-sistema.jpg 422w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/02/Propiedades-del-sistema-154x175.jpg 154w" sizes="(max-width: 290px) 100vw, 290px" /></td>
</tr>
</tbody>
</table>
<p style="text-align: justify;">Ahora ya podemos crear una nueva variable de sistema, indicando en el valor la ruta donde está instalado el JDK que deseamos usar.<br />
<img loading="lazy" class="aligncenter size-full wp-image-2366" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/02/Variable-JAVA_HOME.jpg?x76792" alt="Variable JAVA_HOME" width="417" height="353" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/02/Variable-JAVA_HOME.jpg 417w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/02/Variable-JAVA_HOME-175x148.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/02/Variable-JAVA_HOME-196x166.jpg 196w" sizes="(max-width: 417px) 100vw, 417px" /></p>
<p style="text-align: justify;">Debemos asegurarnos de dos cosas, por un lado poner correctamente el nombre de la variable a crear <strong>JAVA_HOME</strong> y por otro que la ruta de instalación del JDK, sea correcta:</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2367" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/02/Ruta-de-jdk.jpg?x76792" alt="Ruta de jdk" width="497" height="257" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/02/Ruta-de-jdk.jpg 497w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/02/Ruta-de-jdk-175x90.jpg 175w" sizes="(max-width: 497px) 100vw, 497px" /></p>
<p style="text-align: justify;">Con esto le estamos diciendo a Java donde están todas las librerías y herramientas para realizar la compilación correcta de las aplicaciones.</p>
<p style="text-align: justify;">La siguiente variable a configurar es la variable <strong>PATH</strong>. Esta es una variable del sistema donde indicamos en qué rutas debe buscar el sistema las aplicaciones si no están en la carpeta actual, concretamente nosotros vamos a añadir al contenido de la variable PATH el lugar donde se encuentran los ficheros ejecutables de Java necesarios para su ejecución, como el compilador (javac.exe) y el intérprete (java.exe). Hago hincapié en que vamos a añadir a las rutas que ya tenga creadas PATH una ruta nueva. Cuidado no eliminar las que ya hay.</p>
<p style="text-align: justify;">Para configurarla realizamos los mismos pasos que para la variable JAVA_HOME, es decir abrimos el botón de inicio de windows, pulsamos sobre Equipo con botón derecho del ratón o buscando el icono -&gt; Propiedades -&gt; Configuración avanzada  -&gt; Opciones avanzadas -&gt; Variables de entorno</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2368" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/02/Editar-Variables-de-entorno.jpg?x76792" alt="Editar Variables de entorno" width="368" height="133" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/02/Editar-Variables-de-entorno.jpg 368w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/02/Editar-Variables-de-entorno-175x63.jpg 175w" sizes="(max-width: 368px) 100vw, 368px" /></p>
<p style="text-align: justify;">Observar que en este caso ya existe la variable PATH y lo vamos a hacer es EDITAR con el fin de modificar su valor.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter wp-image-2369" title="configurar Java" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/02/Variables-de-entorno-JAVA_HOME-y-PATH.jpg?x76792" alt="Variables de entorno JAVA_HOME y PATH" width="341" height="144" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/02/Variables-de-entorno-JAVA_HOME-y-PATH.jpg 400w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/02/Variables-de-entorno-JAVA_HOME-y-PATH-175x74.jpg 175w" sizes="(max-width: 341px) 100vw, 341px" /></p>
<p style="text-align: justify;">Lo que debemos hacer es añadir al final del valor actual un <em><strong>punto y coma</strong></em> y <strong><em>%JAVA_HOME%\bin</em></strong></p>
<p style="text-align: justify;">Esta variable la usaran otras aplicaciones con lo que si estropeamos lo que ya había puede que otras aplicaciones dejen de funcionar correctamente.</p>
<p style="text-align: justify;">Con esta configuración ya podremos comenzar a compilar nuestra primera aplicación.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2363"
					data-ulike-nonce="3406ce8170"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2363"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-configurar-java/">Cómo configurar Java para comenzar a trabajar</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-configurar-java/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Qué hacer para mejorar nuestra seguridad informática</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/que-hacer-para-mejorar-nuestra-seguridad-informatica/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/que-hacer-para-mejorar-nuestra-seguridad-informatica/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 16 Feb 2016 08:30:12 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[antivirus]]></category>
		<category><![CDATA[contraseñas seguras]]></category>
		<category><![CDATA[copia de seguridad]]></category>
		<category><![CDATA[copias de seguridad]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[seguridad en Internet]]></category>
		<category><![CDATA[wifi pública]]></category>
		<category><![CDATA[windows]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2357</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/02/seguridad-biblioteca-profesional-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="seguridad informática" loading="lazy" style="float:left; margin:0 15px 15px 0;" />La seguridad informática es hoy primordial dada la dependencia que en todos los ámbitos tenemos de la informática.Te damos algunos consejos. </p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-hacer-para-mejorar-nuestra-seguridad-informatica/">Qué hacer para mejorar nuestra seguridad informática</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/02/seguridad-biblioteca-profesional-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="seguridad informática" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Dada la dependencia actual a los sistemas electrónicos, la seguridad informática en los mismos en esencial para evitar filtraciones de información o ataques maliciosos. En la actualidad, los expertos recomiendan especial precaución dada la propagación de éstos tanto a ordenadores como a móviles.</p>
<p style="text-align: justify;">Usar contraseñas fuertes, actualizar los sistemas operativos, actualizar también los antivirus y herramientas de seguridad, llevar un sistema de copias de seguridad, etc. son algunos de los hábitos que deberíamos adoptar los usuarios en favor de preservar esa seguridad informática.</p>
<h2>Elegir contraseñas «fuertes»</h2>
<p>Esta seguramente es la recomendación más habitual de los expertos a los usuarios y aun así es habitual contraseñas que no cumplen esas recomendaciones (fechas de nacimiento, nombre de mascota, las típicas 1234….), muchos usuarios aún dan de lado crear, al menos para acceder a su correo electrónico, contraseñas robustas. La sensación de que «no somos importantes» no sirve en nuestros días, puesto que cada vez más almacenamos información delicada en diversas plataformas.</p>
<p>Ni que decir tiene que<a href="https://www.strato.es/faq/contrato/nuestras-recomendaciones-para-crear-contrasenas-seguras/" target="_blank" rel="nofollow noopener noreferrer"> pensar en contraseñas que sigan ciertas recomendaciones</a> como que mezcle letras y números, con mayúsculas y minúsculas y con determinados símbolos (tipo &amp;, $, _, …)  solamente cuando es la propia aplicación en la que nos estamos registrando nos lo exige, solamente en ese momento seguro que seguimos esas recomendaciones.</p>
<h2>Instalar actualizaciones del sistema</h2>
<p>Ciertamente las continuas actualizaciones que a veces nuestros sistemas nos obligan a realizar suponen un engorro considerables. Sin embargo ya sea iOS, Android o Windows, es muy necesario tener las últimas actualizaciones para evitar la entrada de virus y posibles «hackeos».</p>
<p>Por poner un ejemplo, Microsoft ha lanzado para este mes de febrero su catalogo de actualizaciones para Windows 10 y corrige las siguientes vulnerabilidades:</p>
<p>MS16-009: (Crítica) Actualización de seguridad acumulativa de Internet Explorer<br />
MS16-011: (Crítica) Actualización de seguridad acumulativa para Microsoft Edge<br />
MS16-012: (Crítica) Actualización de seguridad para librería de PDF de Windows<br />
MS16-013: (Crítica) Actualización de seguridad para Windows Journal que corrige la posibilidad de ejecutar de código en remoto.<br />
MS16-014: (Importante) Actualización de seguridad para Windows que corrige una posible ejecución de código en remoto<br />
MS16-015: (Crítica) Actualización de seguridad para corregir una posible ejecución de código en remoto sobre Microsoft Office<br />
MS16-016: (Importante) Actualización de seguridad para WebDAV para corregir una escalada de privilegios<br />
MS16-017: (Importante) Actualización de seguridad para el driver de Remote Display que corrige una escalada de privilegios.<br />
MS16-018: (Importante) Actualización de seguridad para los drivers kernel-mode de Windows para corregir una escalada de privilegios<br />
MS16-019: (Importante) Actualización de seguridad para el framework .NET que corrige una denegación de servicio (3137893).<br />
MS16-020: (Importante) Actualización de seguridad para la Federación de Servicios de Active Directory (ADFS) que corrige una denegación de servicio responder a las peticiones.<br />
MS16-021: (Importante) Actualización de seguridad para el servidor NPS RADIUS que corrige una denegación de servicio<br />
MS16-022: (Crítica) Actualización de seguridad para Adobe Flash Player<br />
Como se puede ver todas son importantes y algunas críticas.</p>
<h2>Copia de seguridad</h2>
<p>Es una operación básica de seguridad, y aunque windows 10 nos permite la opción de realizarla de manera automática, la mayoría de los usuarios siguen declinandola.</p>
<p>En la situación tecnológica actual, lo ideal sería programar copias de seguridad  utilizando sus propios sistema de almacenamiento en la nube. Sea como fuere, es importante guardar todo el material que consideremos importantes en un lugar seguro, por ejemplo discos físicos o nuestros propios sistemas de <a href="https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing/" target="_blank" rel="noopener noreferrer">«cloud computing»</a>.</p>
<p>No olvidar que tener copias de seguridad es lo único que nos garantiza poder volver nuestros sistemas ante cualquier desastre.</p>
<h2 style="text-align: justify;">Cuidado con la WiFi pública</h2>
<p style="text-align: justify;">Algo que en muchos casos realizamos de forma automática es conectarnos a redes Wifi gratuitas. Esto es una operación que puede entrañar muchos riesgos, ya que en muchas ocasiones pueden tratarse de puntos de red falsos o pueden dejar puertas abiertas a los ciberdelincuentes.  Por tanto mi consejo sería evitar las wifis gratuitas.</p>
<h2 style="text-align: justify;">«Phishing»</h2>
<p style="text-align: justify;">La suplantación de identidad es uno de los principales mecanismos para robar información personal. El <a href="https://www.inesem.es/revistadigital/informatica-y-tics/phising-metodo-utilizado-por-ciberdelincuentes" target="_blank" rel="noopener noreferrer">«phising»</a> contempla un delito, pero hay que llevar cuidado.  Verificar los enlaces de los sitios web y comprobar su extensión de archivo a descargar es algo primordial para evitar este tipo de ataques.</p>
<h2 style="text-align: justify;">Descargas ilegales, sitio de reunión de delincuentes</h2>
<p style="text-align: justify;">Partimos de que ya estamos realizando una operación pirata, a partir de ahí estar seguros que muchos de los contenidos piratas que se pueden encontrar por internet incluyen virus y ayudan a la propagación de «malware». Tener claro que es una las formas habituales que tienen los ciberdelincuentes de entrar en nuestros dispositivos.</p>
<p style="text-align: justify;">Estos son solo unos cuantos consejos a tener en cuenta en nuestro trabajo diario. Cuidar estos aspectos es importante para conseguir lo que deseamos que no es otra cosa que mejorar la seguridad de nuestros sistemas informáticos.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2357"
					data-ulike-nonce="f21547f47e"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2357"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-hacer-para-mejorar-nuestra-seguridad-informatica/">Qué hacer para mejorar nuestra seguridad informática</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/que-hacer-para-mejorar-nuestra-seguridad-informatica/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>SQL Server  y Business Intelligence</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/sql-server-y-business-intelligence/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/sql-server-y-business-intelligence/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Mon, 08 Feb 2016 14:48:00 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2349</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/02/SQL-Server-y-Business-Intelligence-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="SQL server y el business intelligence" loading="lazy" style="float:left; margin:0 15px 15px 0;" />El business intelligence es una de las tecnologías más utilizadas e influyentes del momento. SQL Server 2016 se une a esta tecnología.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/sql-server-y-business-intelligence/">SQL Server  y Business Intelligence</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/02/SQL-Server-y-Business-Intelligence-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="SQL server y el business intelligence" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Una de las áreas tecnológicas que más están avanzando últimamente es la de <strong>Business Intelligence (<a href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-el-business-intelligence-bi-o-inteligencia-de-negocios/" target="_blank" rel="nofollow">ver mas</a>..)</strong>. La inserción de esta tecnología no podía pasar desapercibida en los gestores de bases de datos. La combinación de SQL Server y Business Intelligence  permitirá sacar lo mejor de cada una de estas tecnologías y proporciarnos los resultados deseados.</p>
<p style="text-align: justify;">En otros post hemos visto como con usar otras herramientas como EXCEL para Business Intelligence ( <a href="https://www.inesem.es/revistadigital/informatica-y-tics/excel-y-business-intelligence/" target="_blank" rel="nofollow">ver mas </a>). Veamos ahora qué nos aporta SQL Server  2106 para ese fin.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter wp-image-2350 size-full" title="Business Intelligence" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/02/2016.png?x76792" alt="SQL Server y Business Intelligence" width="390" height="220" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/02/2016.png 390w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/02/2016-175x99.png 175w" sizes="(max-width: 390px) 100vw, 390px" /></p>
<p style="text-align: justify;">En ese sentido SQL Server ha evolucionado para cubrir estas necesidades y para eso Microsoft incluso ha creado una edición especial <strong>SQL Server Business Intelligence Edition</strong>.</p>
<p style="text-align: justify;">En esta edición incorpora varias funcionalidades como:</p>
<ul>
<li><strong>Exploración y visualización rápida de datos</strong></li>
</ul>
<p style="padding-left: 30px; text-align: justify;">A través de la herramienta Power View que permite de modo interactivo la exploración, visualización y presentación de datos a través del explorador.</p>
<ul style="text-align: justify;">
<li><strong>Análisis de alto rendimiento</strong></li>
</ul>
<p style="padding-left: 30px; text-align: justify;">El motor de análisis in-memory proporciona un salto generacional en el rendimiento.</p>
<ul style="text-align: justify;">
<li><strong>Datos veraces y coherentes</strong></li>
</ul>
<p style="padding-left: 30px; text-align: justify;">Permite controlar y administrar mejor los datos a través de un modelo semántico de Business Intelligence.</p>
<ul style="text-align: justify;">
<li><strong>Disponibilidad, seguridad y administración de datos básicas</strong></li>
</ul>
<p style="padding-left: 30px; text-align: justify;">Esta edición Business Intelligence incluye la funcionalidad de base de datos básica de SQL Server Standard para aplicaciones departamentales, como la compatibilidad con Windows Server y los roles definidos por el usuario para configurar la separación de tareas.</p>
<p style="text-align: justify;">En definitiva SQL Server Business Intelligence Edition nos permite administrar y controlar los <strong>datos y los análisis</strong> que crean los usuarios y transformarlos en soluciones corporativas mediante la importación de los modelos a las herramientas Power Pivot en SQL Server Analysis Services.</p>
<p style="text-align: justify;">A través de los reports y análisis corporativos escalables, podremos implementar soluciones Business Intelligence seguras, escalables y administrables con análisis e informes avanzados. Los usuarios nos podremos beneficiar de los análisis predictivos con la sencillez y familiaridad de Microsoft Excel gracias a los complementos de minería de datos de SQL Server para Microsoft Office.</p>
<p style="text-align: justify;">Por último <strong>SQL Server Business Intelligence Edition</strong> proporciona también mejoras en cuanto a sistemas, a la administración y la casi nula necesidad de actualizaciones ya que se ha construido a partir del Windows Server Core. Se podrán crear máquinas virtuales gracias a la compatibilidad con PowerShell.</p>
<p style="text-align: justify;">Por esto y mucho mas creo que esta nueva versión de SQL Server marcará el camino de las  herramientas de Business Intelligence para los próximos años.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2349"
					data-ulike-nonce="e2b6133c4a"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2349"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/sql-server-y-business-intelligence/">SQL Server  y Business Intelligence</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/sql-server-y-business-intelligence/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo usar Google Correlate y Google Trends para mejorar el posicionamiento</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/google-correlate-y-google-trends/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/google-correlate-y-google-trends/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Mon, 01 Feb 2016 10:20:30 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Google Correlate]]></category>
		<category><![CDATA[Google Trends]]></category>
		<category><![CDATA[posicionamiento]]></category>
		<category><![CDATA[SEO]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2339</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/02/Sin-t--tulo-1-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Google correlate y google trends" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Vamos a conocer las herramientas Google correlate y Google trends con el objetivo de incluirlas en nuestra estrategia gratuita de posicionamiento SEO.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/google-correlate-y-google-trends/">Cómo usar Google Correlate y Google Trends para mejorar el posicionamiento</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/02/Sin-t--tulo-1-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Google correlate y google trends" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">En este artículo quiero hablar de <strong>cómo usar Google Correlate y Google Trends para mejorar el posicionamiento</strong> de nuestra página web.</p>
<p style="text-align: justify;">Estas herramientas nos pueden ayudar a construir una estrategia de contenidos que nos faciliten el acceso a los primeros resultados de búsqueda de Google. También podríamos usarlas para realizar estudios de mercado con el fin de decidir donde hay un buen nicho de usuarios para ayudarnos en nuestra decisión de negocio.</p>
<p style="text-align: justify;">Centrándonos en el tema del posicionamiento, veamos cómo se pueden usar:</p>
<h2 style="text-align: justify;">Google Correlate</h2>
<p style="text-align: justify;">Esta herramienta nos permite encontrar términos con <strong>actividad similares</strong> a los términos que nos interesan. Supongamos que nuestra página pretende promocionar bicicletas, seguramente ese término esté sumamente explotado y posicionarnos usando este término sea poco menos que imposible.</p>
<p style="text-align: justify;">Al realizar la búsqueda en Google Correlate, nos muestra una lista de términos que usan los usuarios de la búsqueda bicicleta:</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2340" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/02/Google-correlate.jpg?x76792" alt="Google correlate" width="567" height="457" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/02/Google-correlate.jpg 567w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/02/Google-correlate-175x141.jpg 175w" sizes="(max-width: 567px) 100vw, 567px" /></p>
<p style="text-align: justify;">Podríamos centrarnos en el término <em>bicicleta carretera</em>, o en otros de la lista, o bien buscar partiendo de otro posible término en vez de <em>bicicleta</em>. Una vez hayamos descubierto el término que mejor se adapta a nuestras necesidades, debemos ser conscientes que es necesario incluirlo en el contenido de nuestra página web para que comience a posicionar.</p>
<p style="text-align: justify;">Conjuntamente con Google Correlate, podemos utilizar Google trends para conseguir un mayor rendimiento. El funcionamiento es el siguiente:</p>
<h2 style="text-align: justify;">Google Trends</h2>
<p style="text-align: justify;">A través de esta herramienta puedo conocer la evolución de búsqueda de un término a lo largo del tiempo. Así, junto con el anterior podemos decidir si este término obtendrá un porcentaje elevado de búsquedas y por tanto es adecuado o no para el posicionamiento.</p>
<p style="text-align: justify;">Por ejemplo si decidimos usar el término <em>bicicleta</em>, al buscar en <strong><a href="https://www.google.es/trends/" target="_blank">Google Trends</a></strong>, vemos que es un término con una buena evolución ya que cada año hay más búsquedas en la web con éste término.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2341" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/02/google-trends.jpg?x76792" alt="google trends" width="567" height="351" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/02/google-trends.jpg 567w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/02/google-trends-175x108.jpg 175w" sizes="(max-width: 567px) 100vw, 567px" /></p>
<p style="text-align: justify;"> Sin embargo cuando añadimos más términos como <em>bicicleta carretera, bicicleta montaña,</em></p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2342" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/02/google-trends-comparativa.jpg?x76792" alt="google trends comparativa" width="567" height="311" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/02/google-trends-comparativa.jpg 567w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/02/google-trends-comparativa-175x96.jpg 175w" sizes="(max-width: 567px) 100vw, 567px" /></p>
<p style="text-align: justify;">Vemos claramente que esos dos términos no tienen prácticamente búsquedas y lo peor, es que no se ve una evolución positiva, por lo que serían malos términos para intentar posicionar mi web.</p>
<p style="text-align: justify;">Por tanto el uso conjunto de las dos herramientas de Google (<strong>Google correlate y Google Trends</strong>), nos puede ayudar a encontrar los términos adecuados para un mejor posicionamiento de nuestra web.</p>
<p style="text-align: justify;">Una vez descubiertos esos términos solo necesitaremos desarrollar los contenidos de la web entorno a ellos ya que así nos aseguramos que mucha gente los está buscando y nosotros vamos a aparecer.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2339"
					data-ulike-nonce="6f37cf6787"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2339"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/google-correlate-y-google-trends/">Cómo usar Google Correlate y Google Trends para mejorar el posicionamiento</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/google-correlate-y-google-trends/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Qué es VBA</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-vba/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-vba/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 27 Jan 2016 09:01:19 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Google Docs]]></category>
		<category><![CDATA[macros]]></category>
		<category><![CDATA[Microsoft Office]]></category>
		<category><![CDATA[VBA]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2334</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/que-es-vba-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Que es VBA" loading="lazy" style="float:left; margin:0 15px 15px 0;" />En este post vamos a ver qué es VBA (Microsoft Visual Basic), el lenguaje de programación de las aplicaciones de Microsoft Office.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-vba/">Qué es VBA</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/que-es-vba-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Que es VBA" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Siempre nos hemos preguntado por qué el paquete ofimático de Microsoft (<strong>Microsoft Office</strong>),  sobrevive a muchos paquetes similares que han ido irrumpiendo en el mercado en muchos casos gratuitos. En realidad la funcionalidad que nos aporta en cuanto a formateo de texto (pensando en Microsoft Word) o escritura de fórmulas (pensando en Microsoft Excel) no es más que la que aporta por ejemplo google Docs a través de su paquete de ofimática. Sin embargo hay características especiales que ponen a este paquete informático (Microsoft Office) muy por encima de sus competidores. Una de ellas es el motivo de este post y es el VBA.</p>
<h3 style="text-align: justify;">Pero qué es el VBA.</h3>
<p style="text-align: justify;">Pues bien <strong>Visual Basic para Aplicaciones</strong> (VBA) es una implementación del lenguaje de programación orientado a eventos de Microsoft, Visual Basic 6, y su entorno de desarrollo integrado asociado (IDE), adaptado a las distintas aplicaciones que componen Microsoft Office.<br />
<strong>Visual Basic para Aplicaciones</strong> permite la construcción de funciones definidas por el usuario, la automatización de los procesos y el acceso a la API de Windows y otras funcionalidades de bajo nivel a través de las bibliotecas de vínculos dinámicos (DLL).</p>
<p style="text-align: justify;">Todas las aplicaciones del paquete Microsoft Office, cuentan con esa capacidad. Tienen un lenguaje común basado en Visual Basic 6, con la filosofía de programación de este lenguaje  y luego a través de unos objetos específicos de cada aplicación podemos controlar todo lo referente a esa aplicación.</p>
<blockquote><p>Por ejemplo si pensamos en EXCEL, tendremos un objeto que identifica al libro que se compone de una colección de hojas y a su vez cada hoja está compuesta de una colección de celdas.</p>
<p>A = Worksheets(«hoja2).Range(«e10»).Value</p></blockquote>
<p style="text-align: justify;">VBA se puede utilizar para controlar muchos aspectos de la aplicación host, incluyendo la manipulación de características de la interfaz de usuario,  los menús y barras de herramientas,  el trabajo con formularios de usuario personalizados o cuadros de diálogo, etc.</p>
<p style="text-align: justify;">VBA lo podemos usar tanto para la construcción manual de funciones como para la creación automática de macros. Es decir cuando grabamos una macro, internamente Microsoft Office escribe un código en VBA que es el que realiza las operaciones asociadas a la macro.</p>
<p style="text-align: justify;">Por tanto conocer este lenguaje y sus posibilidades nos brinda la oportunidad de ampliar la funcionalidad de las aplicaciones Office personalizándolas y adaptándolas a nuestras necesidades.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2334"
					data-ulike-nonce="4c6c814398"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2334"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-vba/">Qué es VBA</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-vba/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Qué lenguajes de programación estudiar en 2016</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/que-lenguajes-de-programacion-estudiar/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/que-lenguajes-de-programacion-estudiar/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Mon, 11 Jan 2016 12:53:52 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[c#]]></category>
		<category><![CDATA[desarrollo de aplicaciones]]></category>
		<category><![CDATA[Java]]></category>
		<category><![CDATA[perl]]></category>
		<category><![CDATA[programación]]></category>
		<category><![CDATA[python]]></category>
		<category><![CDATA[SQL]]></category>
		<category><![CDATA[swift]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2321</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/lenguajes-de-programacion-inesem-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Termina tu dilema acerca de qué lenguajes de programación estudiar. Te explicamos brevemente cada uno de ellos. Java, PHP, Python, C, C++, SQL, Perl Etc</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-lenguajes-de-programacion-estudiar/">Qué lenguajes de programación estudiar en 2016</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/lenguajes-de-programacion-inesem-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Todo aquél que desea dedicarse a desarrollar software se encuentra con un primer dilema que es <strong>qué lenguajes de programación estudiar</strong>.</p>
<p style="text-align: justify;">Si nos basamos en el uso de cada uno de los lenguajes en el pasado 2015, el siguiente gráfico nos puede ayudar:</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2322" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/10-mejores-lenguajes-de-programacion-biblioteca-profesional.jpg?x76792" alt="Mejores lenguajes de programación" width="750" height="563" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/10-mejores-lenguajes-de-programacion-biblioteca-profesional.jpg 750w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/10-mejores-lenguajes-de-programacion-biblioteca-profesional-175x131.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/10-mejores-lenguajes-de-programacion-biblioteca-profesional-600x450.jpg 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2016/01/10-mejores-lenguajes-de-programacion-biblioteca-profesional-574x430.jpg 574w" sizes="(max-width: 750px) 100vw, 750px" /></p>
<p style="text-align: justify;">Sin embargo, no creo que sea el volumen del uso del lenguaje el que deba orientarnos para elegir cuál estudiar. Mi consejo es que se debe seleccionar el lenguaje en base al tipo de proyectos que deseemos desarrollar. No es igual si deseamos dedicarnos a la programación de juegos a si deseamos dedicarnos a la programación de gestión.Cada lenguaje tiene sus propias características y es más propicio para un tipo de aplicaciones. Veamos un resumen de cada uno:</p>
<h2 style="text-align: justify;">1. Java</h2>
<p style="text-align: justify;">Java es considerado como el lenguaje perfecto para los desarrolladores y programadores, por facilidad de aprendizaje y por ser genérico y por tanto, poder ser usado casi para cualquier tipo de aplicación&#8230; Actualmente es el lenguaje de programación de alto nivel mas usado al permitir desarrollos para la plataforma Android. <a href="https://www.inesem.es/Master-En-Programacion-Aplicaciones-Java" target="_blank" rel="noopener noreferrer">Java</a> puede ser utilizado para la creación de aplicaciones de escritorio, para aplicaciones de dispositivos móviles y tablet Android y para aplicaciones Web.</p>
<h2 style="text-align: justify;">2. PHP</h2>
<p style="text-align: justify;">Es un lenguaje de programación muy conocido ya que se usa prácticamente en todas las aplicaciones de código abierto y libre. Con PHP se puede implementar una aplicación web muy rápidamente y con muy poco esfuerzo. Sistemas como WordPress, joomla, moodle, están desarrollados con PHP. El único problema es que es un lenguaje exclusivo para el desarrollo de aplicaciones Web.</p>
<h2 style="text-align: justify;">3. JavaScript</h2>
<p style="text-align: justify;">JavaScript es extremadamente funcional, este lenguaje se usa fundamentalmente en la generación de la comunicación con las interfaces de sitios web. Se puede utilizar también en la creación de Frameworks de estilo para interfaz de usuario. Cuando usted está en el desarrollo web, es muy importante conocer JavaScript para permitir que sus páginas sean interactivas. JavaScript es aplicado para la inclusión de animaciones en las páginas web, cargar imágenes, scripts u objetos en la página web, y en general en la mejora de interfaces de usuario.</p>
<h2 style="text-align: justify;">4. Python</h2>
<p style="text-align: justify;">Python es un lenguaje multiplataforma de propósito general cuyo desarrollo se enfoca en proveer herramientas fundamentales para resolver cualquier tipo de problema en el campo de la computación, sin sacrificar la legibilidad y simplicidad del código.</p>
<h2 style="text-align: justify;">5. Objective-C</h2>
<p style="text-align: justify;">Si está interesado en la construcción de aplicaciones para iOS, entonces tiene que estudiar el lenguaje Objective-C sí o sí. Cuando hayas aprendido Objective-C, se puede empezar a trabajar con XCode que es la herramienta de desarrollo de software autorizado de Apple. Así, usted puede producir aplicaciones iOS en el App Store.</p>
<h2 style="text-align: justify;">6. Rubí</h2>
<p style="text-align: justify;">Ruby es un lenguaje interpretado orientado a objetos de propósito general y multiplataforma. Una de las principales filosofía del lenguaje es enfocarse en simplicidad y productividad, lo que hace de Ruby un lenguaje con una sintaxis muy sencilla y amigable, muy sencilla de aprender; pero a su vez muy poderoso y versátil para crear código escalable, sencillo y de manera eficiente. Creado para resolver problemas de cualquier índole en el área de la computación, aunque comenzó a hacerse más conocido por su uso para desarrollo web gracias al framework Ruby on Rails.</p>
<h2 style="text-align: justify;">7. Perl</h2>
<p style="text-align: justify;">El lenguaje Perl prácticamente sirve para todo. Todas las tareas de administración de UNIX se pueden simplificar con un programa en Perl. Se usa también para tratamiento y generación de ficheros de texto.</p>
<h2 style="text-align: justify;">8. C, C ++ y C #</h2>
<p style="text-align: justify;">El lenguaje C y sus variantes son los lenguajes de programación por excelencia. De los citados en esta listas es el más antiguo y sirve como base a otros, por ejemplo, es la base de Java. Es un lenguaje genérico que permite realizar aplicaciones para distintos usos.</p>
<p style="text-align: justify;">C ++ es la evolución de C con la inclusión de POO, y se utilizan muchísimo en la creación de juegos y la programación de interfaces para dispositivos hardware.</p>
<p style="text-align: justify;">Otra evolución propia de Microsoft es el lenguaje C#. Un lenguaje con la misma sintaxis que sus predecesores que forma parte del paquete .NET.</p>
<h2 style="text-align: justify;">9. SQL</h2>
<p style="text-align: justify;">Es el lenguaje específico de gestores de bases de datos como <a href="https://www.inesem.es/revistadigital/informatica-y-tics/sql-server-y-business-intelligence" target="_blank" rel="noopener noreferrer">Microsoft SQL</a> Server, Oracle, MySQL, etc., es un lenguaje de consulta estándar para bases de datos relacionales. En sí no permite la creación de aplicaciones y siempre se va a usar lanzándolo desde de otros lenguajes.</p>
<h2 style="text-align: justify;">10. Swift</h2>
<p style="text-align: justify;">Swift es el lenguaje de moda para el desarrollo de aplicaciones para los productos de Apple. Está diseñado para integrarse con los Frameworks Cocoa y Cocoa Touch. También puede usar cualquier biblioteca programada en Objective-C y llamar a funciones de C.</p>
<p style="text-align: justify;">Swift es un lenguaje rápido y eficaz que proporciona información en tiempo real y se integra a la perfección con código escrito en Objective-C. Así los desarrolladores pueden ofrecer más seguridad, ahorrar tiempo y crear apps aún mejores.</p>
<p style="text-align: justify;">Como se puede ver, el abanico de lenguajes es amplio. Dedicar un poco de tiempo a decidir en qué lenguaje nos vamos a formar será fundamental para elegir correctamente nuestro camino en el mundo de desarrollo.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2321"
					data-ulike-nonce="8d3d82c4c3"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2321"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-lenguajes-de-programacion-estudiar/">Qué lenguajes de programación estudiar en 2016</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/que-lenguajes-de-programacion-estudiar/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Navidad el tiempo propicio para los ciberdelitos</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/navidad-el-tiempo-propicio-para-los-ciberdelitos/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/navidad-el-tiempo-propicio-para-los-ciberdelitos/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 29 Dec 2015 16:00:22 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[compras internet]]></category>
		<category><![CDATA[delitos web]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2316</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/12/ciberdelitos-navidad-inesem-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Los riesgos del usos de la web para realizar transacciones comerciales se incrementan en las fechas navideñas.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/navidad-el-tiempo-propicio-para-los-ciberdelitos/">Navidad el tiempo propicio para los ciberdelitos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/12/ciberdelitos-navidad-inesem-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Aunque la exposición a los riesgos de estafas en la web es continua, seguramente sea la Navidad el tiempo propicio para los <em>ciberdelitos</em>.</p>
<p>No es que en esta época haya más delincuentes en la red, ni que sean más malos. La cuestión es que en esta época aumentamos de forma considerable nuestras compras y cada vez más recurrimos a las compras a través de la red.</p>
<p>Son muchos los modos a través de los que podemos recibir ataques:</p>
<ul>
<li>Correos electrónicos con grandes ofertas.</li>
<li>Redes 2P2</li>
<li>Gusanos que nos infectan nuestros equipos</li>
<li>Etc, etc.</li>
</ul>
<p>No existe un método que nos aisle totalmente de los peligros, de hecho estamos en una red mundial conectados con todo el mundo y ahí está el problema precisamente.</p>
<p>En principio hay unos consejos básicos que deberíamos de tener en cuenta como sistema de protección primario:</p>
<ul>
<li>
<blockquote><p>No abrir correos de contactos no conocidos.</p></blockquote>
</li>
<li>
<blockquote><p>No responder a correos de bancos, de sistemas de pago tipo paypal o relacionados con nuestra tarjeta de crédito.</p></blockquote>
</li>
<li>
<blockquote><p>No responder a mensajes de ayuda desesperada.</p></blockquote>
</li>
<li>
<blockquote><p>Nunca dar datos personales ni de cobro en una dirección no segura, siempre asegurarnos que estamos navegando en HTTPS://&#8230;..</p></blockquote>
</li>
<li>
<blockquote><p>Cuidado con el Whasapp, ya que debido al uso masivo de esta aplicación en los móviles, se está imponiendo como una fuente de entrada de malware. Cuidado con el típico que alerta de que si no se reenvía el mensaje la aplicación pasará a ser de pago, un clásico para ingenuos que te roba todos tus contactos de la aplicación.</p></blockquote>
</li>
<li>
<blockquote><p>Tener el antivirus del equipo correctamente actualizado.</p></blockquote>
</li>
</ul>
<p>En cuanto a las precauciones de los pagos a través de internet, mi consejo es que se usen tarjetas virtuales que normalmente ya ofrecen todas las entidades. Estas tarjetas normalmente no tienen conexión directa con la cuenta e incluso normalmente se cargan con una cantidad concreta que no puede sobrepasarse.</p>
<p>De ese modo cargando con la cantidad justa que vamos a gastar no tendremos problemas de un fraude mayor.</p>
<p>De todos modos, como en otras ocasiones he comentado, es el sentido común el mejor de los guardianes. Nunca debemos hacer a través de la web cosas que no haríamos en persona, dar datos personales, ofrecer nuestra intimidad a un desconocido&#8230;.. el sentido común que no falte.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2316"
					data-ulike-nonce="05b823052b"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2316"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/navidad-el-tiempo-propicio-para-los-ciberdelitos/">Navidad el tiempo propicio para los ciberdelitos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/navidad-el-tiempo-propicio-para-los-ciberdelitos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Como mejorar el PageRank de tu web</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/optimizar-pagerank-google/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/optimizar-pagerank-google/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 01 Dec 2015 16:41:15 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2269</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/12/Inesem-PageRank-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Calcular pagerank" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Mantener tu sitio web optimizado y con un PageRank elevado será sinónimo de recibir una buena cantidad de visitar diaria. Aprende en sencillos pasos.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/optimizar-pagerank-google/">Como mejorar el PageRank de tu web</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/12/Inesem-PageRank-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Calcular pagerank" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">En la actualidad, no es necesario explicar la importancia que tiene poseer una página web para nuestro negocio.  Sin embargo, el principal problema es que cada vez más empresas cuentan con una web pero olvidan por completo la necesidad de situarla por encima de la competencia para maximizar su utilidad. Por tanto, todas las labores de posicionamiento de nuestra página son tan importantes como el hecho de poseerla. En esa línea, una de las cuestiones que debemos considerar es <em><strong>como optimizar el PageRank</strong></em> de nuestra web.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter  wp-image-2270" title="Inesem-PageRank" src="https://www.inesem.es/revistadigital/informatica-y-tics/wp-content/blogs.dir/9/files/2015/12/Inesem-PageRank-300x230-custom.png?x76792" alt="Calcular pagerank" width="300" height="230" />Como en cualquier evaluación, para situar nuestra página web en posiciones superiores es necesario obtener una calificación más elevada que la competencia. La pregunta es: <a href="https://www.inesem.es/revistadigital/informatica-y-tics/core-web-vitals" target="_blank" rel="noopener noreferrer">¿Qué cuestiones evalúa Google?</a>  La respuesta es complicada teniendo en cuenta que los algoritmos de Google cambian constantemente y que cuenta con más de 200 variables a analizar. Por ello os presentamos 4 de las más importantes:</p>
<ul style="text-align: justify;">
<li>La frecuencia en que se producen los términos de búsqueda.</li>
<li>Si aparecen estos términos en el título.</li>
<li>Si en los contenidos se encuentra la palabra clave.</li>
<li>La antigüedad de la página.</li>
</ul>
<p style="text-align: justify;">Pues bien uno de esos puntos que se evalúan es el PageRank. Este funciona contando el número y calidad de los enlaces que se dirigen a nuestra página web desde otras webs. Se supone que si webs importantes apuntan a nuestra web, nuestra web es importante.</p>
<p style="text-align: justify;">Es decir el resultado del PageRank se basa no solo en el número de enlaces entrantes, si no que además valora la pertenencia y la calidad de dichos enlaces. El PageRank, asume un valor entre 0 y 10 dependiendo de la evaluación que realice Google.</p>
<p style="text-align: justify;">Para mejorar la valoración del PageRank, deberíamos al menos considerar:</p>
<p style="text-align: justify;"><strong>1. Hacer que Google indexe nuestra página web.</strong></p>
<p style="padding-left: 30px; text-align: justify;">Para comprobarlo podemos acceder a las <a href="https://www.google.com/webmasters/tools/home?hl=es" target="_blank" rel="noopener noreferrer">herramientas de webmaster de Google</a> para añadir nuestro sitio web. Para ello, deberemos hacer click en «añadir un sitio» e introducir la URL de la página que queramos indexar y controlar.</p>
<p style="padding-left: 30px; text-align: justify;">Una vez añadido, hay que verificarla. Puedes hacerlo a través del método recomendado mediante la descarga y subida de un archivo HTML a tu página web.</p>
<p style="padding-left: 30px; text-align: justify;">Por último, para conocer y facilitar la indexación de nuestra página, es necesario añadir un sitemap. Para ello, dirígete a «rastro» &#8211;&gt; «sitemap» e introdúcelo.</p>
<p style="text-align: justify;"><strong>2. Monitorear al PageRak.</strong></p>
<p style="padding-left: 30px; text-align: justify;">Existen muchas herramientas para comprobar el PageRank de nuestra página, por ejemplo podemos usar <a href="https://ahrefs.com/" target="_blank" rel="noopener noreferrer">Ahrefs.</a></p>
<p style="text-align: justify;"><strong>3. Comprobar la densidad de palabras clave.</strong></p>
<p style="padding-left: 30px; text-align: justify;">Esta comprobación la podemos realizar a través de la herramienta: Keyworddensity,  o bien herramientas del propio Google.</p>
<p style="text-align: justify;"><strong>4. Conseguir enlaces entrantes de calidad, </strong>intentando evitar los «malos enlaces «(correspondientes a webs con PageRank más bajos que el nuestro).</p>
<p style="text-align: justify;"><strong>5. Introducir contenido en la web con buenas prácticas SEO. </strong>Los motores de búsqueda de google cada vez se vuelven más «inteligentes». de Evitar utilizar técnicas de SEO englobadas en la técnica denominada «Black hat SEO».</p>
<p style="text-align: justify;">Como ya he comentado el PageRank (PR) se evalúa de 0 a 10. Una página con PR0 hasta PR3, tendrá muy pocas visitas, a partir de PR4 nuestra página tendrá una afluencia importante de visitas, a partir de PR5 tendremos gran relevancia y visibilidad en Google.</p>
<p style="text-align: justify;">En definitiva, la optimización de una página web es un trabajo muy duro, pero podemos conseguirlo de manera autónoma y con un esfuerzo constante.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2269"
					data-ulike-nonce="d39a6c0831"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2269"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/optimizar-pagerank-google/">Como mejorar el PageRank de tu web</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/optimizar-pagerank-google/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Tipos de nubes en Cloud Computing</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing-tipos-de-nubes/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing-tipos-de-nubes/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 24 Nov 2015 10:56:11 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Cloud computing]]></category>
		<category><![CDATA[La Nube]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2265</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/11/Inesem-tipos-de-nubes-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />La nube se puede adaptar a cualquier empresa, solamente es necesario conocer los distintos tipos de nubes que mejor convengan a nuestros intereses.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing-tipos-de-nubes/">Tipos de nubes en Cloud Computing</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/11/Inesem-tipos-de-nubes-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">De acuerdo a las necesidades de las empresas, el modelo de servicio y el modo de despliegue de los mismos podemos definir distintos <em>tipos de nubes en Cloud Computing</em>.</p>
<p style="text-align: justify;">Centrándonos en donde se encuentran instaladas las infraestructuras, podemos hablar de:</p>
<ul style="text-align: justify;">
<li><strong><span style="text-decoration: underline;">Nubes públicas</span></strong></li>
</ul>
<p style="padding-left: 30px; text-align: justify;">En este tipo, los servicios Cloud se suministran en un entorno virtualizado, construido a partir de recursos físicos agrupados en servidores externos, a los que podemos acceder desde una red pública como puede ser Internet. Estos servicios pueden ser libres y gratuitos o bien de pago por uso. En este tipo de redes es el proveedor de servicios quien se encarga del alojamiento y utiliza técnicas de aprovisionamiento dinámico para adaptarse a las necesidades puntuales de los clientes.</p>
<p style="padding-left: 30px; text-align: justify;">Entre los inconvenientes principales,  podemos encontrar que terceras personas o empresas tienen acceso a servicios y aplicaciones compartidas con nosotros y por supuesto, que tenemos una dependencia de los servicios ONLINE.</p>
<p style="padding-left: 30px; text-align: justify;">Como consejo, en este caso de nubes públicas debemos asegurarnos siempre de los servicios que vamos a poder integrar con nuestros propios sistemas.</p>
<ul style="text-align: justify;">
<li><strong><span style="text-decoration: underline;">Nubes privadas</span></strong>,</li>
</ul>
<p style="padding-left: 30px; text-align: justify;">Estas se usan en las empresas sobre todo para incrementar la seguridad y la privacidad de datos. Se trata de nubes a las que se aplica la tecnología Cloud mediante la utilización de algún medio en el que solo la organización propietaria tiene acceso a los recursos de la nube.</p>
<p style="padding-left: 30px; text-align: justify;">La principal característica de este tipo de nubes es el control de la información, ya que la nube privada es propiedad de la empresa que la utiliza y por ello, es la que debe tener acceso a la misma y ejercer el control sobre ella.</p>
<p style="padding-left: 30px; text-align: justify;">El inconveniente principal es que debemos realizar una inversión inicial en cuanto a infraestructuras físicas, sistemas de virtualización, ancho de banda, seguridad, etc. Por otro lado tendremos que ser nosotros los encargados de garantizar la escalabilidad de los sistemas. Y por supuesto decir que todo el mantenimiento corre de nuestra cuenta.</p>
<ul style="text-align: justify;">
<li><strong><span style="text-decoration: underline;">Nubes híbridas</span></strong></li>
</ul>
<p style="padding-left: 30px; text-align: justify;">En estas se pretende aprovechar las ventajas de los dos tipos de nubes. Normalmente en este tipo de nubes el uso que se hace es emplear la parte pública para aplicaciones de software no críticas y las aplicaciones más críticas se implementan en nubes privadas. Esto va a permitir que las empresas puedan mantener el control de sus principales aplicaciones.</p>
<p style="padding-left: 30px; text-align: justify;">El sistema híbrido puede ser usado también como paso intermedio para pasar modelos de computación de local a la nube, con el fin de evitar riesgos. La ventaja es una inversión inicial más moderada pudiendo contar con SaaS, PaaS o IaaS bajo demanda.</p>
<p style="text-align: justify;">Vistos los tipos de nubes, está claro que hay soluciones para todos las necesidades de los clientes. Ahora debes elegir la que más beneficiosa sea para tus necesidades.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2265"
					data-ulike-nonce="96a5131093"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2265"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing-tipos-de-nubes/">Tipos de nubes en Cloud Computing</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing-tipos-de-nubes/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Qué es mejor para SEO, dominios, subdominios o carpetas</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-mejor-para-seo-dominios-subdominios-o-carpetas/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-mejor-para-seo-dominios-subdominios-o-carpetas/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 17 Nov 2015 10:01:19 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<category><![CDATA[dominios]]></category>
		<category><![CDATA[multi-dominios]]></category>
		<category><![CDATA[SEO]]></category>
		<category><![CDATA[subdominios]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2260</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/06/inesem-SEO-google-yahoo-bing-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Es de vital importancia conocer las diferencias entre dominios, subdominios y carpetas a la hora de conseguir un posicionamiento SEO óptimo.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-mejor-para-seo-dominios-subdominios-o-carpetas/">Qué es mejor para SEO, dominios, subdominios o carpetas</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/06/inesem-SEO-google-yahoo-bing-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Cuando decidimos crear una web podemos estructurar la misma de diversos modos dependiendo de las secciones y contenidos de la misma.</p>
<p style="text-align: justify;">Normalmente nos encontraremos con un dominio, por ejemplo: <strong>www.miweb.com</strong></p>
<p style="text-align: justify;">Luego en base a la estructura que deseemos crear, de acuerdo a los contenidos que tenga nuestra web, podremos tener URLs como estas, creando carpetas dentro de nuestro sitio: <strong>www.miweb.com/blog/</strong></p>
<p style="text-align: justify;">o bien creando subdominios: <strong>blog.miweb.com</strong></p>
<p style="text-align: justify;">en última instancia también podríamos tener otros dominios para contener esa información con otros nombres distintos (dominios distintos) como por ejemplo: <strong>www.blogmiweb.com</strong></p>
<p style="text-align: justify;">El motivo de este post es el de entre todas estas opciones, cuál sería mejor para optimizar el posicionamiento SEO de nuestra página.<br />
Como sabemos los buscadores utilizan métricas para determinar lo que se llama la autoridad, la confianza y la fuerza de un dominio, la suma de estos tres factores afectan fuertemente a los resultados.</p>
<p style="text-align: justify;">¿Cual de los 3 métodos indicados responde mejor a estas métricas para potenciar el dominio principal?. Pues en principio podríamos decir que la mejor opción es la de usar carpetas o directorios (www.miweb.com/blog/) ya que estos forman parte del dominio principal y todas las métricas del dominio se mantienen y se acumulan.</p>
<p style="text-align: justify;">En este sentido usar otros dominios distintos (www.blogmiweb.com) no sería una buena opción ya que cada uno de los dominios mantendría su propia métrica y por supuesto sería distinta entre ellos.</p>
<p style="text-align: justify;">La duda surge con los subdominios (blog.miweb.com). En estos hay dudas en la comunidad <em>SEO</em>. Los pruebas han demostrado que cuando el dominio principal tiene una cantidad pequeña de subdominios, parte de la autoridad y confianza del dominio principal pasa al subdominio. Cuando el número de subdominios es grande esto no es así, véase el caso de blogspot.com que no translada esa confianza y autoridad a sus subdominios.</p>
<p style="text-align: justify;">Entonces, ¿cuándo uso cada uno de las opciones para la URL indicadas?:</p>
<ul style="text-align: justify;">
<li><strong>Múltiples dominios</strong></li>
</ul>
<p style="padding-left: 30px; text-align: justify;">Como regla general deberíamos usar este método cuando deseamos realizar una orientación geográfica de nuestra web (www.miweb.es, www.miweb.ar, www.miweb.de, www.miweb.eu, &#8230;.). Este caso podemos tener distintos layouts, categorías y nos puede ayudar a tener un mayor número de resultados en las búsquedas. Tambien podría usarse en el caso de querer promocionar productos o servicios independientes (www.miblog-miweb.es, www.mis-programas-miweb.es,&#8230;.).</p>
<ul style="text-align: justify;">
<li><strong>Subdominios</strong></li>
</ul>
<p style="padding-left: 30px; text-align: justify;">Se pueden usar para distinguir entre servicios y productos (blog.miweb.es, tablet.miweb.es, &#8230;) tambien podríamos usarlo para sitios multi-idiomas. Lo bueno de esta opción es que desde el punto de vista del SEO vamos a tener buenos resultados. En algunos casos los buscadores nos darían múltiples resultados que incluyeran a los subdominios como resultados independientes.</p>
<ul style="text-align: justify;">
<li><strong>Carpetas</strong></li>
</ul>
<p style="padding-left: 30px; text-align: justify;">Es la solución más sencilla y permite organizar sobre todo a nivel físico los contenidos de la web. Es el método más seguro a nivel de resultados SEO. Es aconsejable sobre todo en sitios relativamente pequeños y sobre todo cuando se desea mantener la autoridad y confianza del sitio principal.</p>
<p style="padding-left: 30px; text-align: justify;">El problema principal de este último sistema es que los buscadores normalmente no van a repetir resultados y aunque hubiese varias entradas bien posicionadas, por regla general solo mostrarán una de ellas.</p>
<p style="text-align: justify;">La siguiente tabla nos puede ayudar a decidir sobre qué opción elegir.</p>
<p style="text-align: center;"><img class="aligncenter  wp-image-2261" title="Criterios-eleccion-url-inesem" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/11/Criterios-eleccion-url-inesem.gif?x76792" alt="SEO dominios, subdominios o carpetas" width="100%" /></p>
<p style="text-align: justify;">Por supuesto habrá otros factores que nos orienten a elegir uno u otro método como:</p>
<ul style="text-align: justify;">
<li><em>Si tenemos conocimientos técnicos para configurar los subdominios.</em></li>
<li><em>Si efectivamente vamos a aprovechar las opciones SEO que cada uno nos puede ofrecer.</em></li>
<li><em>Si contamos con recursos para mantener varios dominios o subdominios en cuanto a contenidos y estructura.</em></li>
<li><em>Si vamos a mantener suficientemente actualizado el sistema de link que entrelace los dominios y subdominios.</em></li>
</ul>
<p style="text-align: justify;">Con toda esta información, ahora sí que ya podremos decidir correctamente sobre como organizar las URLs de nuestra web.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2260"
					data-ulike-nonce="01511640a5"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2260"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-mejor-para-seo-dominios-subdominios-o-carpetas/">Qué es mejor para SEO, dominios, subdominios o carpetas</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-mejor-para-seo-dominios-subdominios-o-carpetas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La Virtualización en el Cloud Computing</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/la-virtualizacion-en-el-cloud-computing/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/la-virtualizacion-en-el-cloud-computing/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 10 Nov 2015 10:10:19 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Cloud computing]]></category>
		<category><![CDATA[virtualización]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2257</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/11/virtualización-inesem-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Realizar una copia o simulación de un dispositivo o incluso de un ordenador completo es posbile gracias a la virtualización en el cloud computing.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-virtualizacion-en-el-cloud-computing/">La Virtualización en el Cloud Computing</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/11/virtualización-inesem-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">La virtualización es uno de los pilares fundamentales del <strong>Cloud Computing</strong>. Se trata de la utilización de los recursos de los ordenadores para simular a otros recursos o dispositivos de estos e incluso a los propios ordenadores en su totalidad.</p>
<p style="text-align: justify;">A través de la <strong>virtualización</strong> creamos una capa de abstracción entre el hardware de la máquina física (llamada host o anfitrión) y el sistema operativo de la máquina virtual (llamada también Virtual Machine o huésped).</p>
<p style="text-align: center;"><img loading="lazy" class="aligncenter  wp-image-2258" title="virtualización-cloud-computing-inesem" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/11/virtualización-inesem.gif?x76792" alt="cloud computing" width="400" height="200" /></p>
<p style="text-align: justify;">Lo que conseguimos en definitiva es crear una <strong>versión virtual</strong> de un dispositivo o recurso que puede ser desde un servidor, un dispositivo de almacenamiento, una red e incluso un sistema operativo.<br />
De algún modo disponemos de un mecanismo que nos permite separar recursos de software de sus implementaciones físicas.</p>
<p style="text-align: justify;">Dado que este concepto lo aplicamos a sistemas, recursos o dispositivos, podemos hablar de <strong>distintos tipos</strong> de virtualización como sería la virtualización de almacenamiento, de servidores, de sistemas operativos, de redes y de aplicaciones.</p>
<p style="text-align: justify;">Las principales ventajas que aporta la virtualización son las siguientes:</p>
<ul style="text-align: justify;">
<li>Permite incorporar rápidamente <strong>nuevos recurso</strong>s para los servidores virtualizados.</li>
<li>Se reducen los <strong>costes</strong> de espacio y consumo.</li>
<li>Permite la <strong>monitorización</strong> de los recursos de las máquinas de forma centralizada y simplificada desde un único panel.</li>
<li>Permite gestionar el centro de procesamiento de datos (data center o CPD) como una <strong>agrupación</strong> de toda la capacidad de procesamiento, memoria, red y almacenamiento disponible en la infraestructura.</li>
<li><strong>Agilización</strong> de los procesos de prueba de nuevas aplicaciones gracias a las mejoras de los procesos de clonación y copia de sistemas. Resulta más sencillo crear entornos de prueba sin que se produzca impacto alguno en la producción.</li>
<li><strong>Aislamiento</strong> de las máquinas virtuales, por lo que si hay un fallo general de sistema de alguna de ellas, las demás no se ven afectadas.</li>
<li>Reducción de los <strong>tiempo</strong>s de parada.</li>
<li>Reducción de los <strong>costes de mantenimiento</strong> de hardware al requerir menos recursos físicos.</li>
<li>Se elimina la necesidad de realizar paradas planificadas para el mantenimiento de los servidores físicos.</li>
<li>Se consigue un consumo de <strong>recursos homogéneo</strong> y óptimo en toda la infraestructura ya que se logra que cada máquina virtual ejecute los procesos en el servidor físico más apropiado.</li>
</ul>
<p style="text-align: justify;">En resumen la virtualización es la tecnología sobre la que se apoya Cloud Computing. Aparte de las ventajas que nos aporta, la nube perdería gran parte de su funcionalidad si no fuese gracias a la Virtualización.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2257"
					data-ulike-nonce="e1d4699af1"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2257"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-virtualizacion-en-el-cloud-computing/">La Virtualización en el Cloud Computing</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/la-virtualizacion-en-el-cloud-computing/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Symphony el CMS para profesionales</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/symphony-el-cms-para-profesionales/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/symphony-el-cms-para-profesionales/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 04 Nov 2015 11:06:52 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[cms]]></category>
		<category><![CDATA[Symphony]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2248</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/11/inesem-section-table-symphony-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Symphony se cuela entre los tres grandes CMS: Wordpress, Joomla y Drupal. Descubre sus beneficios para trabajar a nivel profesional.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/symphony-el-cms-para-profesionales/">Symphony el CMS para profesionales</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/11/inesem-section-table-symphony-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify">El campo de los CMS parecía cerrado y exclusivo solo para los tres grandes: WordPress, Joomla y Drupal. Sin embargo desde hace un tiempo está irrumpiendo un cuarto actor. Hablamos de Symphony el CMS más profesional de los que tenemos en el mercado.</p>
<p style="text-align: justify">Desde sus inicios, Symphony  ha sido diseñado en torno a principios como la transparencia, sencillez y cumplimiento de unos estándares. Este enfoque ha dado lugar a una arquitectura granular que es fácil de personalizar en todos los niveles, y un núcleo limpio, mínimo que muy eficiente.</p>
<p style="text-align: justify">Básicamente es un CMS Open Source (al igual que sus competidores), creado con PHP y lo que le diferencia sobre todo de los demás es que está basado en XSLT (estándar de la organización W3C para la representación de documentos en formato XML) y con soporte de base de datos MySQL.</p>
<p style="text-align: justify">Esta adaptación a estándares es la que hace que sea un sistema muy propicio para profesionales informáticos ya que requiere menos esfuerzo la creación y adaptación de nuevas funciones al entorno.</p>
<p style="text-align: justify">Su estructura de programación sigue el patrón Modelo-Vista-Controlador (MVC). Haciendo la conexión entre el patrón MVC y Symphony, las secciones y campos serían los modelos, plantillas de páginas y servicios públicos serían la vista, y las páginas, las fuentes de datos, y los eventos serían el controlador. Symphony da todo el poder de un framework MVC, pero con la facilidad de uso y la elegancia de un CMS basado en la web.</p>
<p style="text-align: justify">De la misma manera que el resto de CMSs, es flexible y totalmente configurable desde los paneles de administración y debemos de resaltar la amplia biblioteca de extensiones que de un modo sencillo nos va a permitir agregar toda la funcionalidad deseada.</p>
<p style="text-align: justify">Las características en las que se asienta la creación de Symphony son:</p>
<ul style="text-align: justify">
<li>Principios Sólidos</li>
</ul>
<p style="padding-left: 30px;text-align: justify">Como ya he comentado en el desarrollo de Symphony se ha perseguido siempre, la simplicidad, la flexibilidad y el cumplimiento de las normas.</p>
<blockquote>
<ul>
<li>Standards-Driven</li>
</ul>
</blockquote>
<blockquote><p>Sin lenguajes propietarios, Symphony aprovecha los estándares abiertos con XML y XSLT. Incluso la interfaz de administración emplea la biblioteca jQuery.</p></blockquote>
<blockquote>
<ul>
<li>Open Source</li>
</ul>
</blockquote>
<blockquote><p>Es Open source adoptando la licencia MIT/X11. Cualquier cosa que se desarrolle con o para Symphony es propiedad del desarrollador.</p></blockquote>
<blockquote>
<ul>
<li>Modular</li>
</ul>
</blockquote>
<blockquote><p>Como ya se ha comentado Symphony está compuesto por un conjunto de módulos independientes y con una separación clara entre los datos, la lógica de la aplicación y la plantilla de presentación.</p></blockquote>
<blockquote>
<ul>
<li>Simple</li>
</ul>
<p>La filosofía de symphony es que si no es esencial, es una extensión. De este modo el núcleo del sistema es pequeño y preciso. Luego a través de las extensiones añadiremos la funcionalidad necesaria.</p></blockquote>
<p style="text-align: center"><img loading="lazy" class="wp-image-2249 aligncenter" title="inesem-section-table-symphony" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/11/inesem-section-table-symphony.png?x76792" alt="Symphony" width="500" height="340" /></p>
<ul style="text-align: justify">
<li>Arquitectura Abierta</li>
</ul>
<p style="padding-left: 30px;text-align: justify">Symphony no te dice qué tipo de contenido debes gestionar ni cómo. No establece estructuras rígidas o dicta esquemas de URL. Simplemente da las herramientas para que nosotros configuremos la plataforma para soportar nuestras necesidades.</p>
<p style="padding-left: 30px;text-align: center"><img loading="lazy" class="aligncenter  wp-image-2250" title="inesem-page-editor-symphony" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/11/inesem-page-editor-symphony.png?x76792" alt="Symphony" width="500" height="340" /></p>
<p style="padding-left: 30px;text-align: justify">Todos los campos están personalizados, no hay una estructura fija de información. Es el usuario el que construye su tipo de contenido desde cero.</p>
<p style="padding-left: 30px;text-align: justify">Podemos crear fuentes de datos que recuperan las entradas que deseamos. Symphony proporciona un control preciso sobre todos los aspectos de nuestro proyecto a partir de las piezas más básicas.</p>
<p style="padding-left: 30px;text-align: justify">Podremos crear estructuras de URL limpias y flexibles que mejoran el posicionamiento y las búsquedas  y dan una interfaz dinámica.</p>
<p style="padding-left: 30px;text-align: center"><img loading="lazy" class="aligncenter  wp-image-2251" title="inesem-page-editor-2-symphony" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/11/inesem-page-editor-2-symphony.png?x76792" alt="Symphony" width="500" height="340" /></p>
<ul style="text-align: justify">
<li>Plantillas flexibles</li>
</ul>
<p style="padding-left: 30px;text-align: justify">Aprovechando la potencia de XSLT, Symphony te da la opción de trabajar con plantillas al igual que otros CMS. A través de estas se realiza una separación perfecta entre la capa de contenidos y la capa de presentación.</p>
<p style="text-align: center"><img loading="lazy" class="aligncenter  wp-image-2252" title="inesemp-plantillas-symphony" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/11/inesemp-plantillas-symphony.png?x76792" alt="Symphony" width="500" height="340" /></p>
<p style="text-align: center"><img loading="lazy" class="aligncenter  wp-image-2253" title="inesemp-plantillas-2-symphony" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/11/inesemp-plantillas-2-symphony.png?x76792" alt="Symphony" width="500" height="340" /></p>
<ul style="text-align: justify">
<li>Intefaz elegante</li>
</ul>
<p style="padding-left: 30px;text-align: justify">Symphony cuenta con unas interfaces simples, limpias y elegantes, sin elementos que compliquen el trabajo.  Las interfaces se centran en la ayuda en el trabajo.</p>
<p style="padding-left: 30px;text-align: center"><img loading="lazy" class="aligncenter  wp-image-2254" title="inesem-entry-bulk-editing" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/11/inesem-entry-bulk-editing.png?x76792" alt="Symphony" width="500" height="340" /></p>
<p style="padding-left: 30px;text-align: justify">Utilidades como Drag and Drop, se usan constantemente para reordenar contenidos, páginas, artículos, etc. Opción a realizar selecciones múltiples a través de  check que permiter hacer operaciones sobre grupos de contenidos y otras utilidades que hace este CMS extremadamente simple de usar.</p>
<p style="text-align: justify">Como ya he comentado es una opción a tener en cuenta si decidimos poner en marcha un sitio web.</p>
<p style="text-align: justify">
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2248"
					data-ulike-nonce="6acd892f73"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2248"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/symphony-el-cms-para-profesionales/">Symphony el CMS para profesionales</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/symphony-el-cms-para-profesionales/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Business Intelligence para PYMES con Excel</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/business-intelligence-para-pymes-con-excel/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/business-intelligence-para-pymes-con-excel/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 29 Oct 2015 09:30:21 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Big Data]]></category>
		<category><![CDATA[Business Intelligence]]></category>
		<category><![CDATA[exc]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2241</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/10/Sin-t--tulo-2-1-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Business intelligence" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Todos conocemos excel aunque no todas sus funcionalidades. El business intelligence nos abre las puertas de funcionalidades para analizar información.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/business-intelligence-para-pymes-con-excel/">Business Intelligence para PYMES con Excel</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/10/Sin-t--tulo-2-1-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Business intelligence" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Cuando pensamos en tecnologías como Cloud Computing, Big Data o Business Intelligence, pensamos siempre que son aplicables solo a grandes empresas u organismos.</p>
<p style="text-align: justify;">Pues nada más lejos de la realidad, concretamente el <strong>Business Intelligence</strong> es una tecnología que tenemos disponible a través del paquete Business Intelligence de Microsoft Excel, una aplicación que convive con nosotros desde el inicio de la informática personal.</p>
<p style="text-align: justify;">Este paquete es gratuito (en la versión Microsfot Office 2013) y viene con tres complementos básicos que son PowerPivot, PowerView y PowerMap.</p>
<p style="text-align: justify;">Es una funcionalidad que evidentemente va dirigida a un perfil profesional de personas con cierto grado de responsabilidad en la empresa, que van a recibir una ayuda en su toma de decisiones.</p>
<p style="text-align: justify;">La funcionalidad de cada uno de estos complementos es:</p>
<h2 style="text-align: justify;">PowerPivot</h2>
<p style="padding-left: 30px; text-align: justify;">Este sin duda es el principal complemento de los tres ya que va a permitir recoger los datos de diversas fuentes como pueden ser SQL Server, MySQL, Oracle, Access o incluso desde otros Excel.</p>
<p style="padding-left: 30px; text-align: justify;">La idea es que cada tipo de aplicación haga la función para la que ha sido concebida. <strong>Excel</strong> NO es un gestor de base de datos, los datos van a estar guardados en las bases de datos de la empresa que como se ha comentado pueden estar en fuentes distintas.<br />
PowerPivot recoge los datos necesarios para trabajar y la principal caracteristica que tiene es que no tiene límite de campos ni de registros, de este manera recoge la información de estas fuentes y la incorpora a funciones, tablas dinámicas, gráficos, etc. de Excel.</p>
<p style="padding-left: 30px; text-align: justify;">Además incorpora funciones llamadas <strong>DAX, </strong>las cuales permiten crear campos calculados que se pueden usar posteriormente para otras aplicaciones.</p>
<h2 style="text-align: justify;">PowerView</h2>
<p style="padding-left: 30px; text-align: justify;">Este complemento utiliza los datos recogidos a través de PowerPivot y nos facilita la <strong>creación de informes</strong> que nos permiten hacer análisis y representaciones gráficas.</p>
<p style="text-align: justify;"><img loading="lazy" class="alignright wp-image-2243" style="line-height: 24px; font-size: 16px;" title="powerview-inesem" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/10/powerview-inesem-307x213-custom.png?x76792" alt="business intelligence" width="307" height="213" /></p>
<p style="padding-left: 30px; text-align: justify;">Incorpora una serie de herramientas para poder clasificar los datos, resaltarlos, realizar escalas de tiempo y en definitiva situarlos de modo que nos faciliten el <strong>análisis</strong> de los mismos.</p>
<p style="padding-left: 30px; text-align: justify;">Podríamos afirmar que PowerPivot es el motor de conexión con los datos y PowerView es el motor de visualización.</p>
<h2 style="text-align: justify;">PowerMap</h2>
<p style="padding-left: 30px; text-align: justify;">Este complemento se caracteriza por su potencia para <strong>representar gráfico</strong>s mapeados en 3D e interactuar con ellos.</p>
<p style="padding-left: 30px; text-align: justify;">Aunque puede parecerse al complemento PowerPivot, PowerMap aporta una potencia extra en la creación de gráficos mapeados en 3D y en la posibilidad de interactuar con ellos.<img loading="lazy" class="alignright wp-image-2242" title="powermap-inesem" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/10/powermap-inesem-1024x531.png?x76792" alt="business intelligence" width="269" height="139" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/10/powermap-inesem-1024x531.png 1024w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/10/powermap-inesem-345x180.png 345w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/10/powermap-inesem-175x91.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/10/powermap-inesem-768x398.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/10/powermap-inesem.png 1596w" sizes="(max-width: 269px) 100vw, 269px" /></p>
<p style="padding-left: 30px; text-align: justify;">Podríamos representar por ejemplo resultados por áreas (ventas por áreas geográficas) representando sobre un mapa o crear rutas de manera que el propio complemento sea el que vaya representando el recorrido por las diferentes zonas que hayamos creado, etc.</p>
<p style="text-align: justify;">En definitiva, el uso adecuado de estos tres complementos aportará a cualquier gestor una capacidad extra de análisis de la información que le podrá dar una ventaja competitiva a su empresa que al final, es de lo que se trata.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2241"
					data-ulike-nonce="51cc5816e7"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2241"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/business-intelligence-para-pymes-con-excel/">Business Intelligence para PYMES con Excel</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/business-intelligence-para-pymes-con-excel/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Java el Lenguaje de programación universal</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/java-el-lenguaje-de-programacion-universal/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/java-el-lenguaje-de-programacion-universal/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 14 Oct 2015 09:08:04 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Java]]></category>
		<category><![CDATA[Lenguaje de programacion]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2235</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/10/inesem-java-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Java, un lenguaje de programación universal que aunque no es lo mejor, ayuda a desarrolladores a realizar casi cualquier cosa.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/java-el-lenguaje-de-programacion-universal/">Java el Lenguaje de programación universal</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/10/inesem-java-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;"><img loading="lazy" class="wp-image-2236 alignright" style="font-size: 12px; line-height: 18px; border-style: none; margin: 5px; padding: 0px; -webkit-user-drag: none; font-weight: bold; text-align: center; background-color: #f1f1f1;" title="inesem-java" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/10/inesem-java.jpg?x76792" alt="Java" width="225" height="170" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/10/inesem-java.jpg 1024w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/10/inesem-java-175x131.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/10/inesem-java-768x576.jpg 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/10/inesem-java-574x430.jpg 574w" sizes="(max-width: 225px) 100vw, 225px" /><strong>JAVA</strong> es un lenguaje de programación y una plataforma informática aparecido en 1995 de la mano de <strong>Sun Microsystem</strong>. Se trata de un lenguaje orientado a objetos y de propósito general, por lo que permite crear cualquier tipo de proyecto además de tener muchas similitudes con <strong>C</strong> o <strong>C++</strong></p>
<p style="text-align: justify;">Tanto el lenguaje como la plataforma que permite la ejecución de las aplicaciones (conocida como máquina virtual de Java), son <strong>gratuitos.</strong></p>
<p style="text-align: justify;">Para trabajar con <strong>JAVA</strong> debemos descargar una serie de herramientas, de acuerdo a lo que deseemos realizar: <span style="color: #ffffff;">Java el Lenguaje de programación universal</span></p>
<p style="text-align: justify;">Para usuarios normales: <strong style="font-style: italic;">JRE</strong><span style="font-style: italic;"> (Java Runtime Environment) que está compuesto por la máquina virtual de java (JVM), las clases del nucleo y bibliotecas de la plataforma Java.</span></p>
<p style="text-align: justify;">Para desarrolladores: <strong style="font-style: italic;">JDK</strong><span style="font-style: italic;"> (Java Development Kit) que incluye el JRE, el compilador de Java y las API de Java</span></p>
<p style="text-align: justify;">Cada sistema o dispositivo tendrá su propio JRE, lo que hace que la misma aplicación <strong>JAVA</strong> se pueda ejecutar en distintos sistemas y precisamente le de ese carácter casi universal a este lenguaje.</p>
<p style="text-align: justify;">El lenguaje Java es un lenguaje compilado e interpretado,  ¿Pero qué quiere decir esto? quiere decir que todas las aplicaciones que escribamos deben seguir dos pasos antes de poder ejecutarse:</p>
<ul style="text-align: justify;">
<li>En primer lugar deben de compilarse obteniendo ahí el resultado en formato bytecodes. Este tipo de fichero ya no es entendible para los humanos pero aún tampoco es ejecutable por las máquinas.</li>
<li>En segundo lugar que estos ficheros en formato bytecode deben ser interpretado por la máquina virtual del equipo concreto en el que deseamos ejecutar la aplicación. Es precisamente este segundo paso es el que permite que java sea más universal que otros lenguajes de programación. <span style="color: #ffffff;">Java el Lenguaje de programación universal</span></li>
</ul>
<p style="text-align: justify;">El programa compilado en el primer paso no se ha traducido al lenguaje que entienda el dispositivo en cuestión hasta el segundo paso y esa segunda traducción ya se hace con un JRE específico para cada sistema. Por ejemplo el de <strong>Windows</strong> no será el mismo que del de <strong>Linux</strong>.</p>
<p style="text-align: justify;">Es precisamente este paso el que hace que una aplicación escrita en Java pueda ser interpretada en diferentes sistemas y lo que diferencia un sistema a otro es el JRE que se descargue, que ese sí será propio de cada sistema.</p>
<p style="text-align: justify;">Sin ser la panacea para los desarrolladores, hasta ahora esto es lo más universal en el desarrollo de aplicaciones que hay y de ahí la gran importancia de Java para este ámbito de la informática.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2235"
					data-ulike-nonce="886d44fc68"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2235"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+2"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/java-el-lenguaje-de-programacion-universal/">Java el Lenguaje de programación universal</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/java-el-lenguaje-de-programacion-universal/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo saltarnos la seguridad de Windows</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-saltarnos-la-seguridad-de-windows/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-saltarnos-la-seguridad-de-windows/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 06 Oct 2015 13:48:35 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[contraseñas]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[windows]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2222</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/seguridad-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Imagen sobre seguridad" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Cómo saltarnos la seguridad de Windows cuando hemos olvidado las contraseñas y no tenemos acceso a las mismas.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-saltarnos-la-seguridad-de-windows/">Cómo saltarnos la seguridad de Windows</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/seguridad-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Imagen sobre seguridad" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">En algún momento todos hemos tenido problemas con nuestras claves y lo que supone los olvidos de las mismas.<span style="color: #ffffff;"> </span>En determinadas aplicaciones, especialmente en las aplicaciones web, esta incidencia ya está prevista y prácticamente en la mayoría de los sitios tienen programada la opción de <em>recuperación de password</em>.</p>
<p style="text-align: justify;">El problema viene cuando esa opción de recuperación no está prevista o peor aún cuando el olvido corresponde al punto de entrada al equipo es decir el password que hemos olvidado es el de acceso a <strong>Windows</strong>.</p>
<p style="text-align: justify;">Pues bien en este post quiero aportar algunas soluciones a cómo <em>saltarnos la seguridad de windows</em>.</p>
<p style="text-align: justify;">Si algo se puede achacar a Windows en muchos casos es que sea tan vulnerable, especialmente para usuarios poco experimentados, que no contemplan nada en cuanto a seguridad. Este hecho se puede convertir en algo positivo cuando deseamos saltarnos los controles de acceso.</p>
<p style="text-align: justify;">Veamos algunos métodos y aplicaciones para obviar estos datos de acceso. Estos métodos los podemos aplicar a las versiones <strong>XP</strong>, <strong>Vista</strong>, <strong>Windows 7</strong>, <strong>Windows 8</strong> y <strong>Windows 8.1</strong>.</p>
<h1 style="text-align: justify;"><span style="font-size: 18px;">Usar un Live CD</span></h1>
<p style="text-align: justify;">Este seguramente sea el sistema más sencillo. Consiste en arrancar nuestro equipo con cualquier distribución <strong>LINUX</strong> que cuente con un <strong>Live CD</strong>. Este sistema no va a arrancar windows, pero sí nos va a dar acceso a toda la información almacenada en nuestros discos duros.</p>
<p style="text-align: center;"><img loading="lazy" class="aligncenter  wp-image-2229" title="Inesem_live_cd" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/10/Inesem_live_cd.jpg?x76792" alt="seguridad de windows" width="449" height="335" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/10/Inesem_live_cd.jpg 802w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/10/Inesem_live_cd-175x131.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/10/Inesem_live_cd-768x574.jpg 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/10/Inesem_live_cd-574x430.jpg 574w" sizes="(max-width: 449px) 100vw, 449px" /></p>
<p style="text-align: justify;">Si usamos alguna distribución de <strong>Ubuntu</strong>, podremos montar unidades y mover, copiar y borrar cualquier archivo.</p>
<h1 style="text-align: justify;"><span style="font-size: 18px;">Trinity Rescue Kit</span></h1>
<p style="text-align: justify;">Esta es una <em>distribución Linux</em> que permite realizar acciones de reparación y recuperación de máquinas que tengan instalado windows.</p>
<p style="text-align: center;"><img loading="lazy" class="aligncenter  wp-image-2230" title="inesem-trinity-Rescue-kit" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/10/inesem-trinity-Rescue-kit.jpg?x76792" alt="seguridad de windows" width="448" height="336" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/10/inesem-trinity-Rescue-kit.jpg 800w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/10/inesem-trinity-Rescue-kit-175x131.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/10/inesem-trinity-Rescue-kit-768x576.jpg 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/10/inesem-trinity-Rescue-kit-574x430.jpg 574w" sizes="(max-width: 448px) 100vw, 448px" /></p>
<p style="text-align: justify;">Esta distribución tiene  una herramienta llamada winpass que permite resetear la contraseña de la instalación de Windows de manera sencilla.</p>
<h1 style="text-align: justify;"><span style="font-size: 18px;">Kon-Boot</span></h1>
<p style="text-align: justify;">Esta aplicación se salta el proceso de autentificación de windows y te deja entrar en el sistema sin necesidad de introducir contraseña. Esta aplicación funciona con Windows 8 y Windows 8.1</p>
<p style="text-align: justify;"><div class="video-container"><iframe width="500" height="375" src="https://www.youtube.com/embed/C2wV2ZijxB0?feature=oembed&wmode=opaque" frameborder="0" allow="autoplay; encrypted-media" allowfullscreen></iframe></div></p>
<p style="text-align: justify;">Esta es una muestra de la multitud de métodos y aplicaciones para  saltarnos la clave de acceso a Windows.</p>
<p style="text-align: justify;">Por tanto a partir de ahora el no conocer la clave de acceso a un equipo ya no nos debe suponer ningún problema para utilizar los datos guardados en él.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2222"
					data-ulike-nonce="7ce44634b2"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2222"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-saltarnos-la-seguridad-de-windows/">Cómo saltarnos la seguridad de Windows</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-saltarnos-la-seguridad-de-windows/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Big Data como ventaja competitiva para las PYMES</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/big-data-como-ventaja-competitiva-para-las-pymes-2/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/big-data-como-ventaja-competitiva-para-las-pymes-2/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 23 Sep 2015 10:38:38 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Big Data]]></category>
		<category><![CDATA[Cloud computing]]></category>
		<category><![CDATA[PYMES]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2225</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/09/Fotolia_49530366_Subscription_Monthly_XL-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Sin duda el Big Data ha entrado fuerte en el mercado actual. Una alternativa que se puede aplicar de manera sencilla y útil para las PYMES</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/big-data-como-ventaja-competitiva-para-las-pymes-2/">Big Data como ventaja competitiva para las PYMES</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/09/Fotolia_49530366_Subscription_Monthly_XL-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify">En varios post ya hemos hablado de las posibilidades que para las empresas se abren con <strong>Big Data</strong>. (<a href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-el-business-intelligence-bi-o-inteligencia-de-negocios/" target="_blank" rel="noopener noreferrer">Ver mas sobre Big Data</a>).</p>
<p style="text-align: justify"><img loading="lazy" class="alignright" title="Big data para pymes" src="https://www.inesem.es/revistadigital/informatica-y-tics/wp-content/blogs.dir/9/files/2015/09/Fotolia_49530366_Subscription_Monthly_XL-1024x853.jpg?x76792" alt="Tablet big data" width="384" height="320" />Cuando hablamos de esta tecnología, siempre nos vienen a la cabeza grandes empresas con enormes inversiones y en realidad esta tecnología hoy día está disponible a través de múltiples herramientas para pequeñas y medianas empresas y estas PYMES, no deben desperdiciar las ventajas que pueden obtener frente a sus competidores gracias al uso de <strong>Big Data</strong>.</p>
<p style="text-align: justify">Es cierto que a lo mejor es difícil  contar con infraestructuras para instanciar un sistema<strong> Big Data</strong>. Pero no es menos cierto que cada vez más, las empresas recurren y van a recurrir a <strong>Cloud Computing</strong> para eliminar esas limitaciones tecnológicas.</p>
<p style="text-align: justify">Por otro lado, las empresas deben dotarse de profesionales expertos en estas tecnologías. <strong>Analistas de datos</strong>, <strong>programadores</strong>, <strong>arquitectos tecnológicos</strong>, <strong>data manager</strong> y <strong>consultores</strong> son los perfiles más buscados.</p>
<p style="text-align: justify">“<em>Actualmente, la demanda de estos perfiles supera ampliamente a la oferta y por tanto hay pleno empleo. En otras palabras, no existe paro para expertos especializados y bien formados en tecnología de Big Data y Data Science</em>”, asegura <strong>Daniel Parente</strong>, director General de MBIT School.</p>
<p style="text-align: justify">Precisamente el valor de los datos está en la capacidad para interpretar estos datos y la posibilidad de tomar decisiones inteligentes que en última instancia repercutirán positivamente en las decisiones de la empresa.</p>
<p style="text-align: justify">Si aún así las empresas no pudiesen asumir esas inversiones, en última instancia tampoco será descabellado usar algunos de los servicios que se irán desarrollando en torno a estas necesidades.</p>
<blockquote><p>De este modo, por ejemplo, encontramos empresas que proveen a sus clientes estudios sociodemográficos que, por ejemplo, permitirían a una tienda de ropa dirigida a mujeres de una determinada edad encontrar la mejor ubicación para abrir una nueva tienda. O aplicaciones especialmente dirigidas a restaurantes que pueden procesar las comandas y los datos de pago de los clientes, para obtener las preferencias de cada uno de ellos, de manera que permitan saber al dueño del restaurante que el señor Pepe Pérez siempre pide un determinado tipo de vino.</p></blockquote>
<p style="text-align: justify">En realidad aparecerán (si es que ya no están en muchos casos), multitud de servicios que precisamente podrán ayudar a estas pequeñas empresas sin recursos para poner en marcha sin sistema <strong>Big Data</strong> o al menos a aprovechar las ventajas que aporta esta tecnología.</p>
<p style="text-align: justify">Podemos decir que la implantación de un sistema Big Data puede afrontarse por dos caminos, de acuerdo normalmente a la capacidad de las empresas para asumir estos sistemas:</p>
<ul style="text-align: justify">
<li><strong>Medios propios</strong></li>
</ul>
<p style="text-align: justify">Implicaría contar con un equipo humano capar de implantar y mantener estos sistemas y por supuestos de las herramientas necesarias para esta implantación. En este sentido hay multitud de herramientas que nos pueden ayudar como:</p>
<ul style="text-align: justify">
<li style="list-style-type: none">
<ul>
<li>HP Bigdata</li>
<li>SAP Bigdata Analytics</li>
<li>Microsoft Bigdata</li>
<li>Oracle Bigdata Analytivs</li>
<li>Talend Open Studio</li>
</ul>
</li>
</ul>
<ul style="text-align: justify">
<li><strong>Servicios externos.</strong></li>
</ul>
<p style="text-align: justify">A través de estos podemos usar los datos o incluso los análisis ya realizados de esos datos que nos pueden servir para mejorar en nuestro negocio. Las propias instituciones se han hecho eco de esto y dado a que recopilan muchísima información ya disponen de páginas a través de las que ofrecen esa información a cualquier interesado. Como ejemplo tenemos las webs:</p>
<ul style="text-align: justify">
<li style="list-style-type: none">
<ul>
<li>Portal de datos abiertos de España</li>
<li>Portal de datos de Estados Unidos</li>
<li>Empresas relacionadas con Analytics</li>
</ul>
</li>
</ul>
<p style="text-align: justify">Como hemos comentado las posibilidades son múltiples y serán las empresas las que deberán analizar cuales se adaptan mejor a sus necesidades y a sus posibilidades.</p>
<p style="text-align: justify">Lo que sí es cierto es que  tanto en el terreno empresarial, como en el terreno profesional hay abiertas unas expectativas importantes en cuanto a las oportunidades relacionadas con esta tecnología. Es por tanto el momento del <strong>Big Data</strong>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2225"
					data-ulike-nonce="f49e0f556b"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2225"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/big-data-como-ventaja-competitiva-para-las-pymes-2/">Big Data como ventaja competitiva para las PYMES</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/big-data-como-ventaja-competitiva-para-las-pymes-2/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Internet de las cosas y Cloud Computing</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/internet-de-las-cosas-y-cloud-computing/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/internet-de-las-cosas-y-cloud-computing/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 15 Sep 2015 09:32:56 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Cloud computing]]></category>
		<category><![CDATA[Internet de las cosas]]></category>
		<category><![CDATA[IoT]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2216</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/09/Fotolia_60596468_Subscription_Monthly_M-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="internet de las cosas" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Internet de las cosas y Cloud Computing dos elementos con los que sin duda tendremos que convivir en un futuro no muy lejano.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/internet-de-las-cosas-y-cloud-computing/">Internet de las cosas y Cloud Computing</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/09/Fotolia_60596468_Subscription_Monthly_M-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="internet de las cosas" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Tanto <strong>Internet de las cosas</strong> y <strong>Cloud Computing</strong> son dos conceptos que poco a poco se van insertando en nuestras vidas y que de alguna forma ya no no resultan extraños.</p>
<p style="text-align: justify;">Pero, ¿qué son en realidad y cómo se relacionan entre ellos?</p>
<p style="text-align: justify;">La definición formal de cada uno de ellos podría ser:</p>
<ul style="text-align: justify;">
<li><em><strong>Cloud Computing</strong></em> es la tecnología que traslada tanto datos como procesamiento a servidores en la llamada «nube», es decir quita esas funciones de nuestros dispositivos locales y las traslada a servidores externos.</li>
</ul>
<p style="padding-left: 30px; text-align: justify;">Eso hace que no tengamos ya que preocuparnos de las limitaciones de nuestros dispositivos ya que casi pueden funcionar como terminales «tontos». Ejemplos de eso lo tenemos en DropBox o OneDrive que nos proporcionan la posibilidad de almacenar nuestros datos en la nube evitando así (si lo deseamos), ocupar espacio en nuestros dispositivos locales.</p>
<p style="padding-left: 30px; text-align: justify;">Otro ejemplo serían aplicaciones como las de Microsoft (Outllook.com) que nos permiten acceder a la funcionalidad del paquete Office a través de un navegador, o de las aplicaciones que Google ofrece también en la web.</p>
<ul style="text-align: justify;">
<li><strong>Internet de las cosas (IoT del inglés Internet of Things),</strong> es la tendencia de intercomunicar casi cualquier dispositivo de la vida real con los que nos rodean. No hablamos solo de smartphones, ordenadores o tablets. Hablamos de coches, elementos del hogar, etc. Se trata de trasladar la idea «smart» e Internet a objetos cotidianos.</li>
</ul>
<p style="text-align: justify;">La pregunta que nos planteamos es si realmente estas dos tendencias van a afectar la forma en la que interactuamos con nuestro alrededor. La respuesta es clara, sí, lo harán de una forma de la que ahora mismo no somos conscientes.</p>
<p style="text-align: justify;">Ejemplos como por ejemplo <em>«frigoríficos inteligentes»</em> que detecten qué alimentos nos faltan y que realicen automáticamente la compra, solicitando cada producto al proveedor que mejor se adapte a nuestras necesidades, no parece que falte mucho para estar disponibles.</p>
<p style="text-align: justify;">La relación entre estas tendencias tecnológicas está en que los elementos de IoT, recogerán y consultarán información que a través de distintas técnicas de Cloud Computing, permitirán tanto almacenar esa información como tomar ciertas decisiones a partir de esa información y hacer realmente útiles estos elementos.</p>
<p style="text-align: justify;">Que un coche nos avise que es mejor una ruta u otra, será gracias a que podrá consultar el tráfico, los atascos, etc. en este momento concreto y en base a eso re-calcular la mejor ruta.</p>
<p style="text-align: justify;">Tanto una como otra son tecnologías relativamente nuevas, es por eso que ahora es el momento de los profesionales especialistas en estos campos.</p>
<p style="text-align: justify;">En la biblioteca virtual de BBVA, podemos encontrar bastante documentación para ampliar la información sobre estos temas.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2216"
					data-ulike-nonce="65bda0c709"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2216"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/internet-de-las-cosas-y-cloud-computing/">Internet de las cosas y Cloud Computing</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/internet-de-las-cosas-y-cloud-computing/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Crear un sitio Crowdfunding con WordPress</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/crear-un-sitio-crowdfunding-con-wordpress/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/crear-un-sitio-crowdfunding-con-wordpress/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 08 Sep 2015 11:21:29 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Backer]]></category>
		<category><![CDATA[crowdfunding]]></category>
		<category><![CDATA[Crowdfunding Astoundify]]></category>
		<category><![CDATA[Franklin]]></category>
		<category><![CDATA[FundingPress]]></category>
		<category><![CDATA[IgnitionDeck]]></category>
		<category><![CDATA[Personal Fundraiser]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2205</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/09/inesem_Wordpress_crowdfunding-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Crear un sitio Crowdfunding con Wordpress</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/crear-un-sitio-crowdfunding-con-wordpress/">Crear un sitio Crowdfunding con WordPress</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/09/inesem_Wordpress_crowdfunding-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">En los últimos tiempos hemos sido testigos del incremento de  proyectos que se han financiado a través del <a href="https://www.consumidor.ftc.gov/articulos/que-es-y-como-funciona-el-crowdfunding" target="_blank" rel="nofollow noopener noreferrer">sistema <em><strong>Crowdfunding</strong></em>.</a> Sin duda este método de financiación ha sido posible gracias a sitios como Indiegogo, Verkami o Kickstarter.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-2212" title="inesem_Wordpress_crowdfunding" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/09/inesem_Wordpress_crowdfunding.png?x76792" alt="" width="770" height="302" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/09/inesem_Wordpress_crowdfunding.png 770w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/09/inesem_Wordpress_crowdfunding-175x69.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/09/inesem_Wordpress_crowdfunding-768x301.png 768w" sizes="(max-width: 770px) 100vw, 770px" /></p>
<p style="text-align: justify;">Pues bien, en este post quiero dar unas ideas de cómo<strong><em> crear un sitio crowdfunding con WordPress</em></strong>.</p>
<p style="text-align: justify;">La solución que propongo es muy sencilla y parte de un sitio con wordpress instalado al que añadiremos un plugin o tema de crowdfunding de la multitud que existen en el mercado tanto de pago como gratuitos.</p>
<p style="text-align: justify;">A continuación dejo una lista de plugin que nos pueden ayudar:</p>
<ul>
<li>
<h2><span style="font-size: 24px;">De pago:</span></h2>
<ul>
<li><em><strong>IgnitionDeck</strong></em></li>
</ul>
</li>
</ul>
<p style="text-align: justify;"><img loading="lazy" class="wp-image-2206 alignright" style="line-height: 24px; font-size: 16px; text-align: justify;" title="Inesem_ignitionDeck" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/09/Inesem_ignitionDeck.png?x76792" alt="" width="267" height="100" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/09/Inesem_ignitionDeck.png 636w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/09/Inesem_ignitionDeck-175x65.png 175w" sizes="(max-width: 267px) 100vw, 267px" /><span style="text-align: justify;">El plugin para WordPress IgnitionDeck crowdfunding cuenta con la posibilidad de añadir un número ilimitado de crowdfunding o proyectos de recaudación de fondos para tu sitio web de WordPress.</span></p>
<p style="text-align: justify;"><span style="text-align: justify;">IgnitionDeck funciona con la mayoría de los de temas disponibles para WordPress, ofrece una increíble cantidad de extensiones gratuitas y premium, y es increíblemente fácil de personalizar.</span></p>
<ul>
<li style="list-style-type: none;">
<ul>
<li><strong><em><span style="line-height: 24px;">FundingPress </span></em></strong></li>
</ul>
</li>
</ul>
<p style="text-align: justify;"><img loading="lazy" class="wp-image-2207 alignright" style="line-height: 24px; font-size: 16px;" title="Inesem_fundingpress" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/09/Inesem_fundingpress.png?x76792" alt="" width="276" height="142" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/09/Inesem_fundingpress.png 590w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/09/Inesem_fundingpress-175x90.png 175w" sizes="(max-width: 276px) 100vw, 276px" /><span style="text-align: justify;">Este es uno de los temas WordPress diseñado especialmente para crear tu propio sitio de crowdfunding. Con este sitio los usuarios podrán crear proyectos para solicitar financiación colectiva.</span></p>
<p style="text-align: justify;"><span style="text-align: justify;">Esta plantilla es muy sencilla y fácil de usar, llena de detalles para que podamos empezar nuestro sitio crowdfunding fácilmente y facilitar el progreso de los proyectos.</span></p>
<ul>
<li style="list-style-type: none;">
<ul>
<li><strong><em>Backer</em></strong></li>
</ul>
</li>
</ul>
<p style="text-align: justify;"><img loading="lazy" class="wp-image-2208 alignright" style="line-height: 24px; font-size: 16px;" title="inesem_backer" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/09/inesem_backer.png?x76792" alt="" width="256" height="131" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/09/inesem_backer.png 592w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/09/inesem_backer-175x90.png 175w" sizes="(max-width: 256px) 100vw, 256px" />Backer es el tema perfecto para un sitio web para recaudar fondos. Basado en el plugin IgnitionDeck, ofrece todas las funcionalidades para ayudar a recaudar dinero. Altamente creativo, con un diseño limpio y minimalista y lleno de un montón de características útiles, que puede ser utilizado para todo tipo de nichos, como donaciones, música, moda, tecnología.</p>
<ul>
<li style="list-style-type: none;">
<ul>
<li style="text-align: justify;"><strong><em>Franklin</em></strong></li>
</ul>
</li>
</ul>
<p><img loading="lazy" class="wp-image-2209 alignright" style="line-height: 24px; font-size: 16px;" title="inesem_Franklin" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/09/inesem_Franklin.png?x76792" alt="" width="271" height="136" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/09/inesem_Franklin.png 586w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/09/inesem_Franklin-175x88.png 175w" sizes="(max-width: 271px) 100vw, 271px" /><span style="text-align: justify;">Es un tema enfocado a la recaudación de fondos para WordPress, esta construido para ser 100% responsive, elegante y optimizando código.</span></p>
<p><span style="text-align: justify;">Franklin cuenta con soporte incorporado para Easy Digital Downloads y el plugin original de Crowdfunding Astoundify.</span></p>
<div style="text-align: justify;"><span style="font-size: 16px; line-height: 24px;"> </span></div>
<ul>
<li>
<h2><span style="font-size: 24px;">Plugins Gratuitos</span></h2>
<ul>
<li><em><strong>Crowdfunding Astoundify</strong></em></li>
</ul>
</li>
</ul>
<p style="text-align: justify;"><img loading="lazy" class=" wp-image-2210 alignright" style="line-height: 24px; font-size: 16px; text-align: justify;" title="inesem_astoundify" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/09/inesem_astoundify.png?x76792" alt="" width="272" height="117" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/09/inesem_astoundify.png 302w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/09/inesem_astoundify-175x75.png 175w" sizes="(max-width: 272px) 100vw, 272px" /><span style="text-align: justify;">Es un plugin gratuito de crowdfunding para WordPress. Este plugin te permitirá gestionar todo lo que necesitas independientemente de cual sea tu proyecto: juegos, música, arte, películas, diseño o tecnología.</span></p>
<p style="text-align: justify;">Tiene un funcionamiento un poco peculiar ya que las personas que quieran aportar dinero a un proyecto sólo tienen que “prometer” que lo darán ya que sólo en el caso de que se llegue a la cantidad solicitada y en el tiempo establecido dicha cantidad será cobrada.</p>
<ul>
<li style="list-style-type: none;">
<ul>
<li><strong><em>Personal Fundraise.</em></strong></li>
</ul>
</li>
</ul>
<p style="text-align: justify;">Permite crear eventos para recaudar fondos con diferentes sistemas de pago. Tiene una orientación claramente hacia ONG y demás organizaciones sin ánimo de lucro para que puedan aumentar sus canales de financiación implicando a sus seguidores en el proceso.</p>
<p style="padding-left: 30px;"><img loading="lazy" class="aligncenter  wp-image-2211" title="inesem_personal_Fundraiser" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/09/inesem_personal_Fundraiser.png?x76792" alt="" width="462" height="149" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/09/inesem_personal_Fundraiser.png 770w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/09/inesem_personal_Fundraiser-175x56.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/09/inesem_personal_Fundraiser-768x247.png 768w" sizes="(max-width: 462px) 100vw, 462px" /></p>
<p>En este post he dejado una muestra de los cientos de plugin y temas preparados para hacer nuestro sitio wordpress un sitio Crowdfunding, ya solo falta ponernos mano a la obra.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2205"
					data-ulike-nonce="b9e2f112dd"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2205"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/crear-un-sitio-crowdfunding-con-wordpress/">Crear un sitio Crowdfunding con WordPress</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/crear-un-sitio-crowdfunding-con-wordpress/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Las macros en EXCEL</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/las-macros-en-excel/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/las-macros-en-excel/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 01 Sep 2015 09:35:30 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Calc]]></category>
		<category><![CDATA[Excel]]></category>
		<category><![CDATA[Macro]]></category>
		<category><![CDATA[openoffice]]></category>
		<category><![CDATA[VBA]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2198</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-excel-VBA1-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Alguna vez has podido escuchar hablar de las macros en excel, pero... ¿Sabes realmente para qué se utilizan? simplifica tus procesos aprendiendo a usarlas.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/las-macros-en-excel/">Las macros en EXCEL</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-excel-VBA1-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">La aplicación EXCEL, perteneciente al paquete Microsoft Office, seguramente sea una de las aplicaciones más usadas en el mundo, especialmente en el mundo empresarial.</p>
<p style="text-align: center;"><img loading="lazy" class="aligncenter size-full wp-image-2202" title="macros en excel-INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-excel-VBA1.png?x76792" alt="Icono macros en excel" width="234" height="232" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-excel-VBA1.png 234w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-excel-VBA1-175x175.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-excel-VBA1-110x110.png 110w" sizes="(max-width: 234px) 100vw, 234px" /></p>
<p style="text-align: justify;">Visto de primeras EXCEL,  no es mas que una hoja de cálculo más y hasta ahí, en poco se puede diferenciar de otras  hojas de cálculo (incluso gratuitas) como CALC de OpenOffice o la aplicación de Hojas de Calculo de Google. En realidad son algunas características propias de EXCEL las que la destacan del resto. <span style="color: #ffffff;">Las macros en EXCEL</span></p>
<p style="text-align: justify;">Una de estas características son las <strong><em>macros</em></strong>. Esta funcionalidad consiste en un conjunto de comandos que se almacenan y se ejecutan siempre que lo deseemos. La aplicación más habitual de estas macros es la de almacenar los pasos de tareas repetitivas. Por ejemplo supongamos que en nuestro trabajo diario siempre trabajamos con un diseño como el que sigue:</p>
<p style="text-align: center;"><img loading="lazy" class="aligncenter size-full wp-image-2199" title="inesem-macros-excel" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-macros-excel.png?x76792" alt="Ejemplo para crear macros en excel" width="578" height="267" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-macros-excel.png 578w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-macros-excel-175x81.png 175w" sizes="(max-width: 578px) 100vw, 578px" /></p>
<p style="text-align: justify;">Está claro que construirlo, escribir las formulas, etc. es sencillo, pero siempre sería lo mismo, es decir repetiríamos los mismos pasos. Ejemplo:</p>
<ol style="text-align: justify;">
<li>En la celda A4 escribir Fecha: y poner fondo gris,</li>
<li>En la celda A5 escribir empleado y poner fondo gris, las celdas desde B4 a E4 unirlas y ponerles un borde,</li>
<li>Ampliar el ancho de la columna A</li>
<li>&#8230;&#8230;&#8230;.. etc&#8230;&#8230;&#8230;</li>
</ol>
<p style="text-align: justify;"><span style="font-size: 16px;">Pues bien la idea sería,  poner a grabar el grabador de macros, construir un modelo tal como deseamos realizando todos los pasos necesarios de modo que se irían guardando cada uno de esos pasos. A ese conjunto de pasos le daríamos un nombre (nombre de la macro).</span></p>
<p style="text-align: justify;">A partir de ahí cada vez que yo reproduzca esa grabación (esa macro) se ejecutarán esos pasos, mostrándonos como resultado el modelo que vemos más arriba (en otro post explicaremos como crear una macro).</p>
<p style="text-align: justify;">Es decir las macros se utilizan principalmente para eliminar la necesidad de repetir los pasos de aquellas tareas que realizamos una y otra vez.</p>
<p style="text-align: justify;">Esta es la utilidad más básica de las macros. Pero en realidad son mucho más. Esos «pasos» que hemos comentado anteriormente son en realidad comandos escritos en el lenguaje de programación VBA. Es decir EXCEL, permite que programemos dentro de él a través de un lenguaje de programación que nos dá acceso a todas las características de EXCEL (celdas, hojas, libros, funciones, formatos, etc.).</p>
<p style="text-align: justify;">Eso abre las posibilidades de este programa ya que lo que EXCEL no es capaz de hacer porque los diseñadores de la aplicación no lo programaron como funcionalidad, nosotros podemos crearlo a través del código que podemos escribir.</p>
<p style="text-align: justify;">Como comento para poder programar con EXCEL lo fundamental sería conocer VBA (Visual Basic for Applications) y por supuesto tener ciertos conocimientos de fundamentos de programación.</p>
<p style="text-align: justify;">A partir de ahí podemos construir cualquier aplicación que deseemos apoyándonos en la funcionalidad de EXCEL y adaptando esta funcionalidad a nuestras necesidades.</p>
<p style="text-align: justify;">EXCEL nos aporta un editor de código similar a otros entornos de desarrollo como Visual Studio.</p>
<p style="text-align: center;"><img loading="lazy" class="aligncenter size-full wp-image-2200" title="inesem-macros-excel-VBA" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-macros-excel-VBA.png?x76792" alt="macros en excel" width="455" height="268" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-macros-excel-VBA.png 455w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-macros-excel-VBA-175x103.png 175w" sizes="(max-width: 455px) 100vw, 455px" /></p>
<p style="text-align: justify;">A través de este editor podremos escribir código, depurar el código, ejecutarlo, acceder a todos los componentes de EXCEL, etc.</p>
<p style="text-align: justify;">Los usuarios que hayan programado en algún momento verán un entorno similar al que seguramente conozcan. Ni que decir tiene que para los programadores que usen herramientas de Microsoft (VB6, Visual Studio .NET, etc.), este entorno les resultará mas familiar aún.</p>
<p style="text-align: justify;">Como ya he comentado para usuarios con conocimientos de programación trabajar con macros será bastante sencillo. Para usuarios noveles, el aprendizaje es muy rápido ya que el lenguaje VBA es altamente amigable.</p>
<p style="text-align: justify;">Y en cualquier caso, siempre podremos usar el grabador de macros que como comenté al principio guarda los pasos para hacer las operaciones deseadas y escribe el código por nosotros sin tener que saber nada de programación en ese caso.</p>
<p style="text-align: justify;">Como se puede ver el abanico de posibilidades que hay es amplio, así que ya no hay excusas para no trabajar con las macros en EXCEL.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2198"
					data-ulike-nonce="e315aacb59"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2198"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/las-macros-en-excel/">Las macros en EXCEL</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/las-macros-en-excel/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El Big Data que nos controla</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/el-big-data-que-nos-controla/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/el-big-data-que-nos-controla/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 26 Aug 2015 14:59:05 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Big Data]]></category>
		<category><![CDATA[Business Intelligence]]></category>
		<category><![CDATA[Cloud computing]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2193</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/07/BigData_inesem-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Con un par de ejemplos veréis como cada vez más nos acercamos al big data que nos controla gracias a la gran cantidad de datos que recolectan sobre nosotros</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-big-data-que-nos-controla/">El Big Data que nos controla</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/07/BigData_inesem-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Poco a poco va siendo más habitual escuchar términos como Big Data (<a href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-big-data/" target="_blank">ver mas</a>), Cloud Computing o Business Intelligence (<a href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-el-business-intelligence-bi-o-inteligencia-de-negocios/" target="_blank">ver mas</a>).</p>
<p style="text-align: center;"><img loading="lazy" class="aligncenter wp-image-1971" title="BigData_inesem" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/07/BigData_inesem.png?x76792" alt="" width="448" height="227" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/07/BigData_inesem.png 640w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/07/BigData_inesem-175x89.png 175w" sizes="(max-width: 448px) 100vw, 448px" /></p>
<p>Sin duda estas tecnologías están suponiendo una revolución en la concepción del almacenamiento y manejo de grandes cantidades de datos.</p>
<p>Ahora bien, esas ingentes cantidades de datos almacenadas, sin límite de cantidad ni de tiempo, pueden ejercer un control sobre nosotros del que creo que no somos conscientes. Me remito a unos ejemplos concretos:</p>
<blockquote><p>1. La empresa Target basándose en los datos proporcionados por una aplicación, envía a una adolescente ofertas de ropa para bebé. El padre ofendido protesta ante la empresa indicando que si están intentando animar a su hija a quedarse embarazada.</p>
<p>Cuando el responsable de la empresa llama al padre para pedir disculpas, recibe la petición de disculpas de este padre ya que la hija efectivamente estaba embarazada.</p>
<p>La empresa estaba usando un software que analizaba las compras y gustos de los consumidores (en este caso la joven) identificando 25 productos  indicadores de embarazo y tomados de millones de muestras. Datos como que al comienzo del segundo trimestre compran crema sin perfume, incluso permite predecir la fecha aproximada del parto.</p>
<p>El software se había adelantado a la joven y sabía de su embarazo antes que ella.</p>
<p>2. Otro ejemplo se refiere a unos ancianos que al ir a contratar un seguro médico se encuentran con que los rechazan.</p>
<p>La razón es porque el software de las aseguradoras, revisó las recetas adquiridas por estos ancianos en distintos establecimientos y cadenas de supermercados y descubrió un excesivo consumo de medicamentos sin receta médica con lo que no eran unos candidatos adecuados, según la política de la empresa.</p></blockquote>
<p>Estos análisis se pueden hacer precisamente gracias a <em><strong>Big Data</strong></em>.</p>
<p>Por esa razón adquieren una importancia cada vez mayor las técnicas de tratamiento de esas inmensas bases de datos y los ingenieros en <strong><em>Business Intelligence</em> </strong>son cada vez más buscados por las empresas.</p>
<p>Conforme vayan creciendo nuestras bases de datos, crecerá la necesidad de mejorar los algoritmos que devuelvan la información exacta que necesitamos. Aunque dicha necesidad debería resolverse antes, justo en el momento en que decidimos capturar los datos, ya que es ahí donde debemos filtrar la información que debemos quedarnos.</p>
<p style="text-align: center;"><img loading="lazy" class="aligncenter wp-image-2195" title="inesem_bigdata_estructura" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem_bigdata_estructura1.png?x76792" alt="" width="617" height="282" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem_bigdata_estructura1.png 771w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem_bigdata_estructura1-175x80.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem_bigdata_estructura1-768x352.png 768w" sizes="(max-width: 617px) 100vw, 617px" /></p>
<p>Como se ve en el ciclo de vida de la información, hay tres fases a grandes rasgos:</p>
<ul>
<li>Recogida de información.</li>
<li>Transformación y almacenamiento de la misma.</li>
<li>Extracción de la información deseada.</li>
</ul>
<p>La optimización de cada una de estas fases hará sin duda que BIG DATA sea más eficiente.</p>
<p>Ahora bien, ¿eso que supone? Pues de lo que se desprende de los ejemplos citados en este post dos cosas: <span style="color: #ffffff;">El Big Data que nos controla</span></p>
<blockquote>
<ul>
<li>Que las empresas que controlen bien esa información tendrán una ventaja competitiva sobre las demás.</li>
<li>Para los usuarios, que estaremos cada vez más controlados y que las empresas podrán incluso adelantarse a nuestras necesidades.</li>
</ul>
</blockquote>
<p>Sin duda nos acercamos cada vez mas a «<em>el BIG DATA que nos controla</em>«.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2193"
					data-ulike-nonce="37ec68e3ad"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2193"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-big-data-que-nos-controla/">El Big Data que nos controla</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/el-big-data-que-nos-controla/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo programar una copia de seguridad en Windows</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-programar-una-copia-de-seguridad-en-windows/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-programar-una-copia-de-seguridad-en-windows/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 18 Aug 2015 15:44:31 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[backup]]></category>
		<category><![CDATA[copia de seguridad]]></category>
		<category><![CDATA[informática]]></category>
		<category><![CDATA[MSdos]]></category>
		<category><![CDATA[programador de tareas]]></category>
		<category><![CDATA[windows]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2181</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/copias-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Cómo programar una copia de seguridad en Windows 7 usuando un fichero .BAT y el programador de tareas de windows.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-programar-una-copia-de-seguridad-en-windows/">Cómo programar una copia de seguridad en Windows</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/copias-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Ni que decir tiene la importancia de las <strong>copias de seguridad</strong> para salvaguardar la integridad de nuestros datos. Los que llevamos años trabajando en el mundo de la <strong>informática</strong> somos conscientes de la cantidad de datos y trabajo (y con ello dinero) que se pierde diariamente en las empresas por no tener unos adecuados sistemas de Backup que realicen copias de los datos que se van generando.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-906" title="Backup" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/copias.jpg?x76792" alt="" width="197" height="255" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/copias.jpg 197w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/copias-135x175.jpg 135w" sizes="(max-width: 197px) 100vw, 197px" /></p>
<p>A nivel personal de cualquier usuario también existe el riesgo de pérdidas y aunque evidentemente el montante económico no es el mismo que en el caso de empresas, no cabe duda de que nos puede entorpecer igualmente.</p>
<p>En esta revista ya aporté otras soluciones para realizar copias (<a href="https://www.inesem.es/revistadigital/informatica-y-tics/c-mo-realizar-backup-de-nuestros-datos/" target="_blank">ver mas</a>) y como digo existen más opciones que iremos viendo en otros post.</p>
<p>En este post quiero aportar unas ideas para programar unas <strong>copias de seguridad</strong> usando el programador de tareas de<strong> Windows</strong>.</p>
<p>Para desarrollar la idea vamos a realizar dos operaciones:</p>
<ul>
<li>Realizar un fichero .BAT con las operaciones de copia deseadas.</li>
<li>Crear una o varias tareas que lancen la ejecución en los momentos deseados de ese fichero de lotes (.BAT).</li>
</ul>
<div><span style="font-size: 16px; line-height: 24px;">Un fichero .BAT lo podemos hacer a través del propio bloc de notas de <strong>Windows</strong> y consistirá en una serie de comandos <strong>MSDOS</strong> de copia que realizarán las copias deseadas. </span></div>
<div></div>
<div><span style="font-size: 16px; line-height: 24px;">Por ejemplo:</span></div>
<div></div>
<div><img loading="lazy" class="aligncenter size-full wp-image-2182" title="inesem-bat" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-bat.png?x76792" alt="" width="983" height="132" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-bat.png 983w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-bat-175x23.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-bat-768x103.png 768w" sizes="(max-width: 983px) 100vw, 983px" /></div>
<p>A través de estas instrucciones realizamos la copia de nuestro disco D para las rutas indicadas en un disco destino U que puede ser una unidad de red, un pendrive, etc.</p>
<p>Estas instrucciones estarán guardadas en un fichero (en nuestro ejemplo copias.bat).</p>
<p>Si nosotros ejecutamos ese fichero copias.bat (doble clic sobre él), ya se ejecutará la copia de seguridad.</p>
<p>Para que esta ejecución se realice automáticamente en los momentos que nosotros deseemos y no tengamos que estar haciendo clic manualmente, con el riesgo de que se nos olvide y por tanto no se realicen las copias, lo que hacemos es crear una tarea en Windows que podremos programar para que se ejecute en los momentos deseados.</p>
<p>Veamos como programar esas tareas:</p>
<ul>
<li>Ir a panel de control -&gt; Herramientas administrativas  -&gt; programador de tareas</li>
</ul>
<p><span style="font-size: 16px; line-height: 24px;"><img loading="lazy" class="aligncenter size-full wp-image-2183" title="inesem-tareas-windows-1" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-tareas-windows-1.png?x76792" alt="" width="796" height="569" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-tareas-windows-1.png 796w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-tareas-windows-1-175x125.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-tareas-windows-1-768x549.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-tareas-windows-1-59x42.png 59w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-tareas-windows-1-230x163.png 230w" sizes="(max-width: 796px) 100vw, 796px" /></span></p>
<ul>
<li>Ahora seleccionamos <strong>crear tarea básica</strong> y comienza a ejecutarse un asistente que nos llevará por diversos pasos que nos ayudarán a crear y programar correctamente   la tarea.</li>
<li>En primer lugar introducir un nombre y una descripción que identifique la tarea:</li>
</ul>
<p><img loading="lazy" class="aligncenter size-full wp-image-2184" style="font-size: 16px;" title="inesem-tareas-windows-2" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-tareas-windows-2.png?x76792" alt="" width="704" height="486" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-tareas-windows-2.png 704w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-tareas-windows-2-175x121.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-tareas-windows-2-59x42.png 59w" sizes="(max-width: 704px) 100vw, 704px" /></p>
<ul>
<li>Ahora en los dos siguientes pasos seleccionamos cuando queremos que se ejecute esa tarea:</li>
</ul>
<p><span style="font-size: 16px; line-height: 24px;"><img loading="lazy" class="aligncenter size-full wp-image-2186" title="inesem-tareas-windows-3" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-tareas-windows-3.png?x76792" alt="" width="709" height="489" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-tareas-windows-3.png 709w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-tareas-windows-3-175x121.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-tareas-windows-3-59x42.png 59w" sizes="(max-width: 709px) 100vw, 709px" /></span></p>
<p><img loading="lazy" class="aligncenter size-full wp-image-2187" title="inesem-tareas-windows-4" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-tareas-windows-41.png?x76792" alt="" width="713" height="492" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-tareas-windows-41.png 713w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-tareas-windows-41-175x121.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-tareas-windows-41-59x42.png 59w" sizes="(max-width: 713px) 100vw, 713px" /></p>
<ul>
<li>En el siguiente paso indicamos qué deseamos que se ejecute en los momentos programados. En nuestro caso el fichero .bat que previamente habíamos creado:</li>
</ul>
<p><span style="font-size: 16px; line-height: 24px;"><img loading="lazy" class="aligncenter size-full wp-image-2188" title="inesem-tareas-windows-5" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-tareas-windows-5.png?x76792" alt="" width="710" height="493" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-tareas-windows-5.png 710w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-tareas-windows-5-175x122.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-tareas-windows-5-59x42.png 59w" sizes="(max-width: 710px) 100vw, 710px" /></span></p>
<p><img loading="lazy" class="aligncenter size-full wp-image-2189" title="inesem-tareas-windows-6" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-tareas-windows-6.png?x76792" alt="" width="710" height="495" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-tareas-windows-6.png 710w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-tareas-windows-6-175x122.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-tareas-windows-6-59x42.png 59w" sizes="(max-width: 710px) 100vw, 710px" /></p>
<ul>
<li>Ya tenemos creada nuestra tarea. Todos los días a las 10:19, se ejecutará el fichero .bat que realizará las copias deseadas:</li>
</ul>
<p><span style="font-size: 16px; line-height: 24px;"><img loading="lazy" class="aligncenter size-full wp-image-2190" title="inesem-tareas-windows-7" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-tareas-windows-7.png?x76792" alt="" width="713" height="495" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-tareas-windows-7.png 713w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-tareas-windows-7-175x121.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/08/inesem-tareas-windows-7-59x42.png 59w" sizes="(max-width: 713px) 100vw, 713px" /></span></p>
<p>Como se puede ver es un sistema muy sencillo y evitará que perdamos datos ya que puesto que lo único que debemos copiar son ficheros de trabajo (nunca aplicaciones),  las copias van a ser muy rápidas y nos podemos permitir el lujo de crear la tarea incluso varias veces al día. <span style="color: #ffffff;">Cómo programar una copia de seguridad en Windows</span></p>
<p>Por último como consejo no realizar las copias en el disco de trabajo ya que si se estropea este disco evidentemente las copias las habremos perdido. Disponer bien de un disco duro para copias, un pendrive o bien una tarjeta de memoria. Los costes de estos dispositivos son muy bajos y podemos permitirnos tener incluso varios para copias alternativas.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2181"
					data-ulike-nonce="e2903a201d"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2181"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-programar-una-copia-de-seguridad-en-windows/">Cómo programar una copia de seguridad en Windows</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-programar-una-copia-de-seguridad-en-windows/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Edge el nuevo navegador de Microsoft</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/edge-el-nuevo-navegador-de-microsoft/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/edge-el-nuevo-navegador-de-microsoft/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 21 Jul 2015 10:54:22 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[EDGE]]></category>
		<category><![CDATA[internet explorer]]></category>
		<category><![CDATA[Microsoft Edge]]></category>
		<category><![CDATA[Windows 10]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2175</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/07/microsoft-edge-inesem-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Edge el nuevo navegador de Microsoft</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/edge-el-nuevo-navegador-de-microsoft/">Edge el nuevo navegador de Microsoft</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/07/microsoft-edge-inesem-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Por razones varias <strong>Microsoft</strong> consiguió hundir su producto estrella usado en mas del 90% de los PCs  de todo el mundo. <span style="color: #ffffff;">Edge el nuevo navegador de Microsoft</span></p>
<p style="text-align: center;"><img loading="lazy" class="aligncenter  wp-image-2176" title="microsoft-edge-inesem" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/07/microsoft-edge-inesem.png?x76792" alt="" width="464" height="254" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/07/microsoft-edge-inesem.png 580w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/07/microsoft-edge-inesem-175x96.png 175w" sizes="(max-width: 464px) 100vw, 464px" /></p>
<p>Hablamos del difunto <strong>Internet Explorer</strong> y digo bien difunto ya que <strong>Microsoft</strong> con el próximo lanzamiento de<strong> Windows 10</strong> ha decidido cortar con <strong>Internet Explorer</strong> y ofrecer un nuevo navegador llamado <strong>Edge</strong>.</p>
<p>El lanzamiento de nuevas versiones de <strong>Internet Explorer</strong> no ha aumentado ni un ápice el uso de este navegador por parte de los usuarios. La mala fama que ha ido acumulando era difícilmente limpiable. Da igual que <strong>Internet Explorer</strong> mejorara e incluso superara a sus competidores en alguna faceta. Los errores de este eran magnificados y pronto quedaban superadas estas supuestas ventajas competitivas.</p>
<p>Por esa razón <strong>Microsoft</strong> ha decidido romper totalmente con <strong>Internet Explorer</strong> abandonándolo y comenzar con <strong>Microsoft Edge</strong>.</p>
<p>El objetivo de <strong>Microsoft Edge</strong>, es mejorar de una manera notable al anterior navegador, así como a sus rivales. Según <strong>Microsoft Edge</strong>, ha sido capaz de superar a <strong>Safari</strong> y a <strong>Google Chrome</strong> en rendimiento <strong>Javascript</strong>.</p>
<p>Según <em>WebKit Sunspider</em>, <strong>Microsoft Edge</strong> es un 112% más rápido que Chrome. Según <em>Google Octane</em>, el benchmark de la compañía de buscador, <strong>Microsoft Edge</strong> es un 11% más rápido que <strong>Google Chrome.</strong> Y según <em>Apple JetStream</em>, el benchmark de los de Cupertino, es un 37% más rápido que <strong>Google Chrome</strong>. Y hay que decir, eso sí, que Google Chrome supera a Safari, por lo que <strong>Microsoft Edge</strong> también podría ser mejor opción que el navegador de <strong>Apple</strong>.</p>
<p>Una de sus características reveladas es que podrá utilizar extensiones creadas para <strong>Firefox</strong> y <strong>Chrome</strong>, lo que facilita considerablemente el trabajo de los programadores, ya que no tendrán que comenzar desde un lenguaje nuevo, ni adaptar lo hecho a <strong>Edge</strong>.</p>
<p>En su contra también hemos de decir cosas,  aunque es verdad que todavía no está al 100% puesto que como hemos indicado aparecerá definitivamente con el lanzamiento de <strong>Windows 10</strong>. Por ejemplo en su contra ahora mismo, a la hora de ejecutar HTML5 solo obtiene una puntuación de 402 de 555, mientras que <strong>Google Chrome</strong> alcanza los 526 puntos.</p>
<p>No obstante el éxito o fracaso va a depender muy mucho de que los usuarios no aprecien relación con el antiguo Internet Explorer y que las primeras impresiones sean atrayentes. En ese aspecto <strong>Microsoft</strong> ha tenido mucho trabajo, porque ahora sí parte de cero a luchar con otros productos como <strong>Google Chrome</strong> o <strong>Safari</strong> que ya tienen hecho un hueco en el mercado. <span style="color: #ffffff;">Edge el nuevo navegador de Microsoft</span></p>
<p>El próximo 29 de julio podremos juzgar adecuadamente.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2175"
					data-ulike-nonce="de4523f1c2"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2175"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/edge-el-nuevo-navegador-de-microsoft/">Edge el nuevo navegador de Microsoft</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/edge-el-nuevo-navegador-de-microsoft/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Del Efecto Google a la Amnesia Digital</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/del-efecto-google-a-la-amnesia-digital/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/del-efecto-google-a-la-amnesia-digital/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 14 Jul 2015 11:14:53 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Amnesia Digital]]></category>
		<category><![CDATA[Efecto Google]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2171</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/07/inesem-efecto-Google-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />El efecto google está produciendo una amnesía digital basada en la despreocupación de guardar información en nuestra mente sabiendo que está en nuestro móvil.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/del-efecto-google-a-la-amnesia-digital/">Del Efecto Google a la Amnesia Digital</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/07/inesem-efecto-Google-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>De un tiempo a esta parte escuchamos cada vez más lo que se ha dado en llamar el «<strong><em>efecto Google</em></strong>» que consiste básicamente en que la posibilidad de encontrar lo que necesitamos rápidamente en internet, está haciendo que nuestra memoria se debilite progresivamente.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-2172" title="inesem-efecto-Google" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/07/inesem-efecto-Google.jpg?x76792" alt="" width="640" height="266" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/07/inesem-efecto-Google.jpg 640w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/07/inesem-efecto-Google-175x73.jpg 175w" sizes="(max-width: 640px) 100vw, 640px" /></p>
<p>Según un experimento realizado en la Universidad de Columbia y publicado en<em> Science</em>, se demuestra que «<em>la confianza en poder encontrar un dato relaja el esfuerzo para recordarlo</em>«. Según este experimento se detectó más esfuerzo en recordar dónde o cómo encontrar el dato que en el dato necesitado en sí.</p>
<p>Puesto que Google es el buscador más usado en internet este hecho se le conoce como «<em>efecto Google</em>«.</p>
<p>En realidad este mecanismo mental ya se estudiaba desde mucho antes de la incorporación de internet a nuestras vidas y ya en 1985 el psicólogo <em><strong>David Wegner</strong></em> nos mostró el concepto de «<em>memoria transactiva</em>» que demuestra en un grupo de trabajo donde un experto en una materia se despreocupa de retener datos que sabe que otro miembro del equipo conoce o domina.</p>
<p>Asociado con este fenómeno aparece también ahora la llamada “<strong><em>amnesia digital</em></strong>” que prácticamente viene a ser el mismo fenómeno pero asociado a la información que podemos obtener a través de los dispositivos móviles.</p>
<p>De ese modo según una encuesta realizada por la empresa <strong>Kaspersky</strong> entre usuarios de 6 países distintos, el 44’9% de los usuarios consultados no es capaz de recordar de memoria el número de teléfono de sus hijos. El porcentaje aumenta la 90’5% en el caso de teléfonos importantes como el del colegio de los hijos y entorno al 20% no recuerda el de su pareja (uno de ellos soy yo).</p>
<p>Sin embargo curiosamente el 65% todavía recuerda los números de teléfono de la casa en la que vivían cuando tenían entre 10 y 15 años.</p>
<p>Según <strong><em>Kaspersky</em></strong> la amnesia digital es “el olvido de información que se produce cuando el usuario confía en el dispositivo digital en el que guarda y almacena esos datos”</p>
<p>Con esta filosofía no es raro pensar que el la mitad de los jóvenes considere que todo lo que necesitan saber o recordar está en su smartphone por lo que evidentemente sería una tragedia su pérdida mas allá del valor del dispositivo.</p>
<p>En esa línea <em><strong>Kaspersky</strong></em> insiste en la necesidad de tener buenos sistemas de seguridad que protejan esa información y por supuesto unos buenos métodos de recuperación de esa información a través de copias en la nube.</p>
<p>Estos son otros efectos inmediatos más que estamos constatando en nuestra sociedad derivados del uso de las nuevas tecnologías.</p>
<p>En otras ocasiones ya hemos comentado los cambios en el modo de relacionarnos con los demás.</p>
<p>Sin embargo vemos que las cosas pueden llegar mucho más allá y estas nuevas tecnologías sin duda marcarán la evolución del propio ser humano.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2171"
					data-ulike-nonce="b20d15a14f"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2171"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/del-efecto-google-a-la-amnesia-digital/">Del Efecto Google a la Amnesia Digital</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/del-efecto-google-a-la-amnesia-digital/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Natural User Interface</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/natural-user-interface/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/natural-user-interface/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 07 Jul 2015 09:30:34 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Cortana]]></category>
		<category><![CDATA[natural user interface]]></category>
		<category><![CDATA[NUI]]></category>
		<category><![CDATA[siri]]></category>
		<category><![CDATA[Windows 10]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2167</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/07/inesem-natural-user-interface-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="hombre con pantallas digitales" loading="lazy" style="float:left; margin:0 15px 15px 0;" />¿Conoces qué significa Natural User Interface? Este post te lo explica</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/natural-user-interface/">Natural User Interface</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/07/inesem-natural-user-interface-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="hombre con pantallas digitales" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Hace ya bastantes años un gran «desconocido» y, creo que poco valorado en el mundo de la tecnología, llamado <strong>Bill Gates</strong>, predijo que el mouse y el teclado desaparecerían, siendo reemplazados por otras interfaces de tacto, visión o voz. Sus palabras exactas fueron:</p>
<blockquote><p>» Se acerca una nueva era tecnológica en la que el mouse y el teclado estarán pasados de moda&#8230;.». Bill Gates.</p></blockquote>
<p style="text-align: justify;">Pues bien esto lo dijo allá por el 2008 (formalmente, aunque yo se lo había escuchado mucho antes) y unos años después estamos en la línea. <span style="text-align: justify;">Precisamente en este post quiero hacer hincapié en en la </span><em><strong>interfaz</strong><strong> natural del usuario</strong> </em><span style="text-align: justify;">(</span><strong style="text-align: justify;">Natural User Interface</strong><span style="text-align: justify;">, </span><strong style="text-align: justify;">NUI</strong><span style="text-align: justify;">). A través de esta tecnología se intenta interactuar con los sistemas o las aplicaciones sin utilizar sistemas de mando o dispositivos de entrada tales como teclados, ratones, joystick, touchpad, etc. Estos se cambian por el propio cuerpo que, a través de movimientos gestuales, es el que hace de dispositivo de entrada datos.</span></p>
<p style="text-align: justify;"><img loading="lazy" class="alignright  wp-image-2168" title="natural user interface INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/wp-content/blogs.dir/9/files/2015/07/inesem-natural-user-interface.png?x76792" alt="hombre con pantallas digitales" width="296" height="350" /></p>
<p style="text-align: justify;">Pantallas multitáctiles, sistemas de control de voz y controles que permiten manejar las pantallas sin tener que tocarlas son muchos de los ejemplos que nos encontramos en nuestro día a día.</p>
<p style="text-align: justify;">Seguramente donde primero empezó a desarrollarse esta tecnología fue en los videojuegos de las distintas consolas, tanto <strong>Play Station</strong> como <strong>Xbox</strong> y especialmente la <strong>Wii</strong>, adoptaron estas tecnologías para permitir a los usuarios interactuar con dichos juegos de manera más directa y real.</p>
<p style="text-align: justify;">Luego llegaron las <strong>tablets</strong> y <strong>smartphones</strong> que todo lo hacen a través de sus pantallas táctiles (sin contar con los asistentes como<strong> Siri</strong> de <strong>iPhone</strong> o <strong>Cortana</strong> de <strong>Windows Phone</strong> que permiten interactuar mediante la voz con estos dispositivos).</p>
<p style="text-align: justify;">Los nuevos sistemas operativos <strong>Windows 8</strong> y el próximo <strong>Windows 10</strong> ya vienen pensados para pantallas táctiles, seguramente lo que en este momento esté faltando para dar el salto y abandonar los periféricos de entrada tradicionales sea que la mayor parte de las aplicaciones no están preparadas para ese cambio.</p>
<p style="text-align: justify;">Ha pasado mucho tiempo desde que la comunicación con las máquinas se hacía a través de la <em>línea de comandos</em> (<strong>CLI</strong>), incluso estamos dejando atrás la <strong>GUI</strong> (<em>interfaz gráfica de usuario</em>), el primer sistema ya pertenece a la <em>prehistoria</em> y sólo los nostálgicos ejecutamos a veces el comando <em>CMD</em> para acceder a la ventana típica <em>MSDOS</em> y escribir algún comando casi olvidado. El segundo está en vías de extinción, como digo <strong>Windows 10</strong> apuesta abiertamente por pantallas táctiles y ya trae incorporado el asistente <strong>Cortana</strong> para poder interactuar a través de la voz.</p>
<p style="text-align: justify;">Por tanto no me queda mas que decir que: «<strong><em>Llevaba usted razón señor Gates, otra vez más</em></strong>«.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2167"
					data-ulike-nonce="238ce7ecac"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2167"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/natural-user-interface/">Natural User Interface</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/natural-user-interface/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Speed-Coding en Visual Studio</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/speed-coding-en-visual-studio/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/speed-coding-en-visual-studio/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 30 Jun 2015 08:09:37 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Snippet]]></category>
		<category><![CDATA[Speed Coding]]></category>
		<category><![CDATA[Visual Studio]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2162</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/06/visual-studio-inesem-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Conoce qué es speed-coding en Visual Studio de Microsoft.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/speed-coding-en-visual-studio/">Speed-Coding en Visual Studio</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/06/visual-studio-inesem-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Al igual que con otras aplicaciones, <a href="https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-visual-studio-code-multiplataforma" target="_blank" rel="noopener noreferrer">Microsoft con Visual Studio </a>ha tenido cuidado en dotar de ciertas utilidades que facilitan la escritura de código agilizando así operaciones que en muchos casos son tediosas y repetitivas. <span style="color: #ffffff;">Speed-Coding en Visual Studio</span></p>
<p style="text-align: justify;">Esto se puede hacer porque en programación son muchas las estructuras que se repiten. Sin embargo, estas utilidades son bastante desconocidas por la mayoría de los programadores que en la mayoría de los casos preferimos recurrir al tradicional <em>copiar/pegar</em> a partir de otros códigos de otras aplicaciones que ya tenemos disponibles.</p>
<p style="text-align: justify;">En este post deseo dar un repaso a estas utilidades para refrescarle la memoria a los programadores de <strong>Visual Studio</strong> que aún no usan estas funcionalidades. Dichas utilidades  están encuadradas en lo que se ha dado en llamar “<strong>Speed-Coding</strong>”, que trata más o menos sobre escribir código de la forma más ágil y eficiente posible. La idea sería poder aplicar todas las utilidades posibles teniendo que separar las manos del teclado las menos veces posibles.</p>
<p style="text-align: justify;">En realidad no es más que memorizar una serie de combinaciones de teclas o accesos directos que realizarán ciertas operaciones. Aparentemente puede parecer algo tedioso pero en la práctica y realizándolo muchas veces será algo mecánico sin más. <strong>Visual Studio 2012</strong> cuenta con un editor de código fabuloso y tiene una cantidad enorme de trucos que podemos utilizar con este propósito. Veamos algunos ejemplos:</p>
<h2 style="text-align: justify;">CTRL + K, CTRL + S: Envolver código dentro de una estructura</h2>
<p style="text-align: justify;">La idea sería de un modo automático, englobar un bloque de código dentro de estructuras del tipo <em>IF</em> o <em>TRY-CATCH</em>, abrir y cerrar llaves (si usas C#); tan sólo hay que seleccionar el código, presionar <em>CTRL+K</em> para entrar en el modo de comandos, luego <em>CTRL+S</em>. Eso nos mostrará una lista con las estructuras de control más utilizadas y hasta podremos utilizar algún snippet.</p>
<h2 style="text-align: justify;">CTRL + K, CTRL + K: Colocar un marcador</h2>
<p style="text-align: justify;">Los marcadores de código son esenciales pero es molesto estar marcando con el mouse. A través de la combinación CTRL + K seguido de otro CTRL + K podremos poner un marcador, luego al teclear CTRL + K seguido de CTRL + P podremos saltar al marcador anterior o CTRL + K seguido de CTRL + N para ir al siguiente.</p>
<h2 style="text-align: justify;">CTRL + M, CTRL + M: Colapsar o expandir código</h2>
<p style="text-align: justify;">En Visual Studio al presionar CTRL + M seguido de otro CTRL + M el editor colapsa el grupo donde se encuentra el cursor o bien lo expande según el estado actual.</p>
<h2 style="text-align: justify;">F12: Ir a definición</h2>
<p style="text-align: justify;">F12 nos transporta a la línea donde se define la clase, variable o función sobre la que estamos situados al pulsar F12.</p>
<h2 style="text-align: justify;">{nombre del snippet}, TAB, TAB: Insertar un snippet</h2>
<p style="text-align: justify;">Los snippet son pedazos de código que tienden a repetirse con cierta frecuencia y que podemos grabar para insertarlos con esta facilidad. Pensemos en ello como un Copiar/Pegar a largo plazo y con herramientas de edición. Por ejemplo, “fore” seguido de un TAB y luego otro TAB, genera la estructura completa y si sigues presionando TAB el cursor se coloca en el siguiente elemento editable del Snippet.</p>
<h2 style="text-align: justify;">CTRL + SHIFT + V: Copiar del portapapeles cíclico</h2>
<p style="text-align: justify;">Esta combinación nos da acceso a una pila de contenidos del portapapeles. Es decir, no sólo tenemos guardado el último código copiado. <strong>Visual Studio</strong> nos guarda hasta 10 niveles. De ese modo si presionamos <em>CTRL + SHIFT + V</em> se pega  el último elemento en la pila, y si presionamos una vez más <em>CTRL + SHIFT + V</em> lo que pegas es el elemento anterior y así hasta 10 niveles citados.</p>
<p style="text-align: justify;">Estas son unas pequeñas muestras de las utilidades que <strong>Visual Studio</strong> nos ofrece a la hora de escribir códigso. El uso diario de estas combinaciones hará que, de un modo totalmente mecánico, trabajemos con ellas con el consiguiente ahorro de tiempo y eficiencia en la escritura de nuestras aplicaciones.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2162"
					data-ulike-nonce="cd78d34d2a"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2162"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/speed-coding-en-visual-studio/">Speed-Coding en Visual Studio</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/speed-coding-en-visual-studio/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Convertir filas en columnas y columnas en filas en SQL Server</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/convertir-filas-en-columnas-y-columnas-en-filas-en-sql-server/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/convertir-filas-en-columnas-y-columnas-en-filas-en-sql-server/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 23 Jun 2015 08:30:33 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[pivot]]></category>
		<category><![CDATA[referencias cruzadas]]></category>
		<category><![CDATA[SQL Server]]></category>
		<category><![CDATA[unpivot]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2148</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/06/inesem-pivot-unpivot1-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Aprende cómo convertir filas en columnas con los dos operadores de SQL Server: PIVOT y UNPIVOT.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/convertir-filas-en-columnas-y-columnas-en-filas-en-sql-server/">Convertir filas en columnas y columnas en filas en SQL Server</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/06/inesem-pivot-unpivot1-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">En este post quiero hablar de los operadores relacionales <strong>PIVOT</strong> y <strong>UNPIVOT</strong> de <strong>SQL Server</strong> los cuales en una consulta SQL permiten intercambiar los resultados de filas por columnas (<strong>referencias cruzadas</strong>).</p>
<p style="text-align: justify;">Aunque en este post nos centramos en <strong>SQL Server</strong> estos operadores están disponibles en otros gestores de <em>Base de Datos</em> como <strong>Oracle</strong>.</p>
<p>&nbsp;</p>
<h2>PIVOT</h2>
<p style="text-align: justify;">A través de este operador de SQL Server, podemos transformar las filas devueltas mediante una consulta en columnas de valor único.</p>
<p style="text-align: center;"><img loading="lazy" class="aligncenter wp-image-2149" title="pivot sql server INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/06/inesem-pivot-sql_server.png?x76792" alt="operador pivot" width="345" height="136" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/06/inesem-pivot-sql_server.png 345w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/06/inesem-pivot-sql_server-175x69.png 175w" sizes="(max-width: 345px) 100vw, 345px" /></p>
<p style="text-align: justify;">La sintaxis del este operador sería:</p>
<p><img loading="lazy" class="aligncenter" title="slq server sintaxis INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/wp-content/blogs.dir/9/files/2015/06/inesem-pivot-sintaxis.png?x76792" alt="sintaxis pivot" width="324" height="112" /></p>
<p style="text-align: justify;">Veamos un ejemplo de uso. Supongamos que disponemos de los siguientes datos:</p>
<p style="text-align: center;"><img loading="lazy" class="aligncenter size-full wp-image-2151" title="sql server 2 INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/06/inesem-pivot-datos.png?x76792" alt="datos pivot" width="220" height="342" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/06/inesem-pivot-datos.png 220w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/06/inesem-pivot-datos-113x175.png 113w" sizes="(max-width: 220px) 100vw, 220px" /></p>
<p style="text-align: justify;">Al tomar estos datos como entrada, aplicando el operador <strong>PIVOT</strong>:</p>
<p style="text-align: center;"><img loading="lazy" class="aligncenter size-full wp-image-2152" title="sql server 3 INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/06/inesem-pivot-sentencia.png?x76792" alt="datos pivot " width="395" height="114" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/06/inesem-pivot-sentencia.png 395w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/06/inesem-pivot-sentencia-175x51.png 175w" sizes="(max-width: 395px) 100vw, 395px" /></p>
<p style="text-align: justify;">Los resultados obtenidos serían:</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter" title="resultados pivot INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/wp-content/blogs.dir/9/files/2015/06/inesem-pivot-datos-112x175.png?x76792" alt="resultados obtenidos en pivot" width="212" height="275" /><span style="text-align: justify;">Como podemos observar, se hace una agrupación por años, aplicando la función de agrupación </span><strong style="text-align: justify;">SUM</strong><span style="text-align: justify;"> y los valores únicos de los años se emplean en la salida como columnas.</span></p>
<p style="text-align: justify;">Si pidiésemos años para los que no existen valores, en las celdas correspondientes se devolvería <strong>NULL</strong>.</p>
<p style="text-align: center;"><img loading="lazy" class="aligncenter wp-image-2154" title="sql server 5 INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/06/inesem-pivot-sentencia-bis.png?x76792" alt="sentencia bis PIVOT" width="546" height="301" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/06/inesem-pivot-sentencia-bis.png 546w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/06/inesem-pivot-sentencia-bis-175x96.png 175w" sizes="(max-width: 546px) 100vw, 546px" /></p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">UNPIVOT</h2>
<p style="text-align: justify;">Para realizar la operación inversa, es decir transformar columnas en filas, usamos el operador de SQL Server llamado <strong>UNPIVOT</strong>.</p>
<p style="text-align: justify;">Para ver el funcionamiento de <strong>UNPIVOT,</strong> supongamos que usamos como datos de entrada la siguiente tabla:</p>
<p style="text-align: center;"><img loading="lazy" class="aligncenter wp-image-2155" title="slq server unpivot INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/06/inesem-pivot-datos-origen1.png?x76792" alt="tabla de datos unpivot" width="465" height="175" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/06/inesem-pivot-datos-origen1.png 465w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/06/inesem-pivot-datos-origen1-175x66.png 175w" sizes="(max-width: 465px) 100vw, 465px" /></p>
<p style="text-align: justify;">Si aplicamos el operador <strong>UNPIVOT</strong> a través de la sentencia:</p>
<p style="text-align: center;"><img loading="lazy" class="aligncenter wp-image-2156" title="slq server unpivot 2 INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/06/inesem-Unpivot-sentencia.png?x76792" alt="unpivot sentencia" width="387" height="121" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/06/inesem-Unpivot-sentencia.png 387w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/06/inesem-Unpivot-sentencia-175x55.png 175w" sizes="(max-width: 387px) 100vw, 387px" /></p>
<p style="text-align: justify;">Los resultados obtenidos serían:</p>
<p style="text-align: center;"><img loading="lazy" class="aligncenter size-full wp-image-2157" title="slq server unpivot 3 INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/06/inesem-unpivot-datos.png?x76792" alt="columna unpivot" width="232" height="333" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/06/inesem-unpivot-datos.png 232w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/06/inesem-unpivot-datos-122x175.png 122w" sizes="(max-width: 232px) 100vw, 232px" /></p>
<p style="text-align: justify;">Que como se puede observar, muestra los datos intercambiando las columnas y cruzando las columnas con las filas originales para obtener la tabla completa.</p>
<p style="text-align: justify;">Por tanto <strong>UNPIVOT</strong> es el operador opuesto a <strong>PIVOT,</strong> a excepción que <strong>PIVOT</strong> ejecuta una función de agregación, mientras transforma los valores de la fila en valores de columna, con lo cual podría fusionar lo valores de múltiples filas en un valor de una sola columna de salida. Por tanto, aplicando a unos datos el operador <strong>PIVOT</strong> y posteriormente el <strong>UNPIVOT,</strong> no obtendríamos los datos originales.</p>
<p style="text-align: justify;">En cualquier caso estos dos operadores de SQL Server, como he mostrado a lo largo del post, son muy fáciles de usar y con una sola consulta nos pueden dar mucha información.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2148"
					data-ulike-nonce="71d1c0dff2"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2148"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+5"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/convertir-filas-en-columnas-y-columnas-en-filas-en-sql-server/">Convertir filas en columnas y columnas en filas en SQL Server</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/convertir-filas-en-columnas-y-columnas-en-filas-en-sql-server/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Windows 10 ya está aquí</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/windows-10-ya-esta-aqui/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/windows-10-ya-esta-aqui/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 16 Jun 2015 09:30:02 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[actualización windows 10]]></category>
		<category><![CDATA[lanzamiento windows 10]]></category>
		<category><![CDATA[Microsoft Edge]]></category>
		<category><![CDATA[Terry Myrerson]]></category>
		<category><![CDATA[Windows 10]]></category>
		<category><![CDATA[Windows 7]]></category>
		<category><![CDATA[Windows 8]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2143</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/06/inesem-windows_10-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="logo windows 10" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Mantente informad@ sobre las novedades que trae consigo Windows 10, el cual saldrá el 29 de julio. ¡No te lo pierdas!</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/windows-10-ya-esta-aqui/">Windows 10 ya está aquí</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/06/inesem-windows_10-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="logo windows 10" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Hace unos meses que Microsoft anunció el lanzamiento de su nuevo producto <strong>Windows 10</strong> (<a href="https://www.inesem.es/revistadigital/informatica-y-tics/llega-windows-10/" target="_blank" rel="noopener noreferrer">ver más</a>).</p>
<p style="text-align: center;"><img loading="lazy" class="alignright size-thumbnail wp-image-2144" title="windows 10 INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/wp-content/blogs.dir/9/files/2015/06/inesem-windows_10-345x180.png?x76792" alt="logo windows 10" width="345" height="180" /></p>
<p style="text-align: justify;">Desde ese momento, Microsoft puso a disposición de quien lo deseara distintas versiones Beta del producto para que la comunidad tuviese oportunidad de evaluarlo (<a href="https://insider.windows.com/"><strong>Windows 10 Technical Preview</strong></a>). Pues bien, el día D parece que ha llegado y el próximo 29 de julio, saldrá al mercado la versión definitiva de Windows 10. Según <a href="https://en.wikipedia.org/wiki/Terry_Myerson" target="_blank" rel="noopener noreferrer">Terry Myerson</a>, <em>Vicepresidente de Sistemas Operativos de Microsoft</em>, el lanzamiento se producirá en 190 países y 111 idiomas. De hecho, la versión RTM para fabricantes de equipos OEM está ya disponible.</p>
<p style="text-align: justify;"><strong>Windows 10,</strong> siguiendo la nueva estrategia de <strong>Microsoft</strong>, será gratuito para clientes con licencias <strong>Windows 7</strong>, <strong>Windows 8.1</strong> y <strong>Windows Phone 8.1</strong> que actualicen durante el primer año de vida del nuevo sistema operativo. Es importante reseñar esto ya que la actualización sólo estaría disponible durante ese año, actualizar después ya no sería gratis.</p>
<p style="text-align: justify;">Uno de los puntos fuertes y más trabajado por <strong>Microsoft</strong>, incluso a través de acuerdos con los principales fabricantes de tecnología, ha sido el tema de las actualizaciones, ya que <strong>Windows 10</strong> tendrá actualizaciones constantes gratuitas durante toda la vida del dispositivo.</p>
<p style="text-align: justify;">En realidad los usuarios que trabajamos con <strong>Windows 8</strong>, estamos bastante contentos con este producto, y las únicas quejas seguramente vienen del lado del cambio de aspecto que <strong>Microsoft</strong> introdujo en el nuevo modelo de escritorio que nos hacía difícil en muchos casos encontrar las distintas opciones que deseábamos ejecutar.</p>
<p style="text-align: justify;">Pues bien, ese precisamente será uno de los cambios que vamos a encontrar, basándose en un sistema bastante estable, <strong>Windows 10</strong> recupera la filosofía de escritorio tradicional (barra de tareas, botón de inicio) con las aportación de la interfaz adaptable <strong>Continuum</strong>.</p>
<p style="text-align: justify;"><img loading="lazy" class="alignright size-thumbnail wp-image-2145" title="windows 10 continuum INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/wp-content/blogs.dir/9/files/2015/06/inesem-windows_10-continuum-345x180.png?x76792" alt="pantalla windows 10" width="345" height="180" /></p>
<p style="text-align: justify;">
<p style="text-align: justify;"><strong>Continuum</strong> es un proceso mediante el cual Moderm UI y escritorio convergen para adaptarse a los dispositivos sobre los que se están ejecutando. Así pues, el sistema se adaptará a nuestros dispositivos táctiles o dispositivos con teclado y ratón.</p>
<p style="text-align: justify;"><strong>Windows 10</strong> propone acabar con las contraseñas, sustituyendo esos sistemas de validación con otros más actuales que usan técnicas de biometría, lectores de huellas digitales,  escáneres de retina e incluso a través de un micrófono por reconocimiento de voz.</p>
<p style="text-align: justify;">Otro cambio que vamos a encontrar es que desaparece <strong>Internet Explorer</strong>.  El nuevo navegador que veremos en Windows de ahora en adelante será el <strong>Microsoft Edge</strong>. Este navegador rompe con elementos que han hecho que los usuarios abandonen progresivamente Internet Explorer. Por ahora <strong>Microsoft Edge</strong> supera en rendimiento a los navegadores más usados. (<a href="https://winphonemetro.com/2015/05/microsoft-edge-benchmark" target="_blank" rel="noopener noreferrer">Ver Benchmark realizado</a>).</p>
<p style="text-align: justify;">Por último, vamos a encontrar mejoras en todo el sistema de notificaciones, sincronizando las mismas en todos los dispositivos que tengamos. Por ejemplo, si borro una notificación en mi PC con Windows 10, se borrará también en mi teléfono <strong>Windows 10</strong>.</p>
<p style="text-align: justify;">Por ahora como he comentado, ya disponemos de una versión beta, pero ya podemos hacer una reserva de la copia gratuita de<strong> Windows 10.</strong> Para eso hay que seguir los siguientes pasos:</p>
<ul style="text-align: justify;">
<li>Primero debemos tener correctamente actualizado nuestro sistema. Para Windows 7 Service Pack 1 y Windows 8.1 tener instalada una actualización KB3035583. Normalmente si tenemos activada Automated Updates (Actualizaciones automatizadas) deberían estar correctamente actualizados.</li>
<li>En la bandeja de sistema de Windows, que se encuentra en la esquina inferior derecha, se debe ver un icono que muestra el logo de Windows. Al ponernos sobre él aparecerá un mensaje emergente que dice: «<em>Get Windows 10</em>» (Consigue Windows 10).</li>
<li>Al hacer clic en ese icono nos aparecerá una ventana que explica cómo funciona la actualización gratuita. Una vez que esté disponible, Windows 10 se descargará automáticamente a nuestro PC. Recibiremos una notificación una vez que se complete la descarga para que podamos seleccionar una hora adecuada para instalarla.</li>
<li>Una vez que hayamos terminado, hay que hacer clic al botón para reservar la actualización gratuita.</li>
<li>La pantalla de reserva nos pedirá tu correo electrónico para recibir la notificación. Introducir un email correcto y hacer clic en el botón <strong>Send confirmation</strong> (Enviar confirmación). Ahora podemos cerrar la ventana <strong>Get Windows 10</strong>.</li>
<li>Si cambiamos de parecer podemos anular la reserva, haciendo de nuevo clic en <strong>Get Windows 10</strong>.</li>
</ul>
<p style="text-align: justify;">Todo apunta a que <strong>Windows 10</strong> será un producto que satisfará a los más exigentes. Ya falta menos para confirmarlo o no.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2143"
					data-ulike-nonce="d20bfbe28e"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2143"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/windows-10-ya-esta-aqui/">Windows 10 ya está aquí</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/windows-10-ya-esta-aqui/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Excel y Business Intelligence</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/excel-y-business-intelligence/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/excel-y-business-intelligence/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 09 Jun 2015 07:44:38 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Big Data]]></category>
		<category><![CDATA[Business Intelligence]]></category>
		<category><![CDATA[cuadros de mando]]></category>
		<category><![CDATA[Excel]]></category>
		<category><![CDATA[Excel 2013]]></category>
		<category><![CDATA[power map]]></category>
		<category><![CDATA[Power View]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2137</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/06/Inesem-Excel-Business_Intelligence-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="logo microsoft excel" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Conoce nuevas aplicaciones del programa Microsoft Excel en torno al concepto actual de Business Intelligence.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/excel-y-business-intelligence/">Excel y Business Intelligence</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/06/Inesem-Excel-Business_Intelligence-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="logo microsoft excel" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Los que hemos usado <strong>Microsoft Excel</strong> desde sus primeras versiones, hemos descubierto y descubrimos constantemente, una herramienta con posibilidades casi ilimitadas.</p>
<p style="text-align: justify;"><img loading="lazy" class="alignright  wp-image-2138" title="excel INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/wp-content/blogs.dir/9/files/2015/06/Inesem-Excel-Business_Intelligence.jpg?x76792" alt="logo microsoft excel" width="337" height="138" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/06/Inesem-Excel-Business_Intelligence.jpg 398w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/06/Inesem-Excel-Business_Intelligence-175x72.jpg 175w" sizes="(max-width: 337px) 100vw, 337px" /></p>
<p style="text-align: justify;">Cuando ya creíamos dominarlo, descubrimos que a través de <strong>VBA</strong> (el lenguaje de programación disponible en las aplicaciones <strong>Microsoft Office</strong>), se abre un mundo de posibilidades que hace que se puedan construir aplicaciones dentro de <strong>Excel</strong> haciendo que esta aplicación se pueda adaptar a cualquier necesidad, ya que lo que no tenga Excel, lo podemos programar.</p>
<p style="text-align: justify;">Sobre esta línea de posibilidades de <strong>Excel</strong> quiero hablar en este post, en especial acerca de la funcionalidad entorno al concepto actual de <em><strong>Business Intelligence</strong></em>. <span style="color: #ffffff;">Excel y Business Intelligence</span></p>
<p style="text-align: justify;">A través de estas funciones podemos usar <em>Excel como una herramienta de exploración y análisis de datos</em>. Entre otras funciones encontramos las siguientes:</p>
<ul style="text-align: justify;">
<li><em><strong>Trabajar con datos externos:</strong></em> permitiendo obtenerlos de muchos orígenes de datos.</li>
<li><em><strong>Creación de Modelos de datos:</strong></em> así podemos crear modelos que usen varias tablas y relacionen datos de unas tablas con otras. Estos modelos se pueden usar como orígenes de informes, cuadros de mandos, paneles, etc. (algo similar a lo que sería el modelo relacional en base de datos).</li>
<li><em><strong>Funciones de análisis rápido:</strong></em> permite seleccionar un rango de datos y ver recomendaciones de visualización para dichos datos. Por ejemplo, nos muestra cómo quedará un gráfico antes de seleccionarlo definitivamente.</li>
<li><em><strong>Informes:</strong></em> pueden incluir tablas, gráficos, diagramas. Podemos crear también informes de gráficos dinámicos o de tablas dinámicas.</li>
<li><em><strong>Cuadros de mando</strong></em><strong>:</strong> son un tipo especial de informe diseñado para mostrar de un vistazo si el rendimiento está o no dentro de los objetivos. Estos cuadros suelen tener uno o varios indicadores clave de rendimiento (KPI)  que comparan valores reales con valores de objetivo.</li>
<li><em><strong>Power View:</strong></em> nos permite crear vistas interactivas, informes, cuadros de mando y paneles.</li>
<li><em><strong>Control de escala de tiempo</strong></em><strong>:</strong> son filtros de tiempo con el fin de poder seleccionar un periodo o rango y actualizar automáticamente los informes conectados a la escala de tiempo.</li>
<li><em><strong>Segmentación de datos:</strong></em> es un filtro que se puede utilizar para seleccionar uno o varios elementos usándolos como filtro de informes y cuadros de mando en una hoja de cálculo.</li>
<li><em><strong>Exploración rápida:</strong></em> es una funcionalidad que permite hacer clic  en valores de informes de tabla dinámica o gráfico dinámico que usen datos de SQL Server Analysis Services o de Power Pivot y ver información adicional acerca del valor mostrado como tipo de gráfico. Se puede usar también para rastrear, agrupando y desagrupando datos, viendo más o menos el nivel de detalle en un informe gráfico dinámico o tabla dinámica.</li>
<li><em><strong>Campos calculados:</strong></em> permiten cambiar modelos de datos con Power Pivot. En realidad agregan columnas personalizadas al modelo de datos.</li>
</ul>
<p style="text-align: justify;">Estos no son más que un resumen de la funcionalidad que ofrece <strong>Excel</strong> como herramienta de <strong>Business Intelligence</strong>. En este momento en el que <strong>Big Data</strong> nos invade y con él la tendencia de uso de herramientas <strong>Business Intelligence</strong>, no estaría de más formarnos en esta parte aún desconocida de <strong>Microsoft Excel</strong>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2137"
					data-ulike-nonce="ba80caa5ee"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2137"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/excel-y-business-intelligence/">Excel y Business Intelligence</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/excel-y-business-intelligence/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo mejorar la velocidad de Windows</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-mejorar-la-velocidad-de-windows/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-mejorar-la-velocidad-de-windows/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 26 May 2015 09:30:40 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[mantenimiento windows]]></category>
		<category><![CDATA[trucos windows]]></category>
		<category><![CDATA[windows]]></category>
		<category><![CDATA[Windows 7]]></category>
		<category><![CDATA[Windows 8]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2131</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/05/Inesem-windows-lento-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Aprende cómo mejorar la velocidad de tu Windows con estos prácticos consejos.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-mejorar-la-velocidad-de-windows/">Cómo mejorar la velocidad de Windows</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/05/Inesem-windows-lento-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Los que llevamos muchos años trabajado con <strong>Windows</strong> sabemos que, conforme pasa el tiempo, desde la instalación inicial o último formateo, el sistema se va deteriorando y poco a poco se hace más inestable y más lento. <span style="color: #ffffff;">Cómo mejorar la velocidad de Windows</span></p>
<p style="text-align: justify;"><img loading="lazy" class="alignright  wp-image-2132" title="windows INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/05/Inesem-windows-lento.png?x76792" alt="dibujo de un ordenador windows" width="316" height="298" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/05/Inesem-windows-lento.png 316w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/05/Inesem-windows-lento-175x165.png 175w" sizes="(max-width: 316px) 100vw, 316px" /></p>
<p style="text-align: justify;">Normalmente las culpas van dirigidas a <strong>Windows</strong>, pero cierto es que en muchos casos,  el culpable suele ser nuestra dejadez o desconocimiento sobre ciertas tareas de mantenimiento que debemos seguir como usuarios.</p>
<p style="text-align: justify;">Normalmente esto se debe a varias razones, casi siempre relacionadas con el deterioro del sistema de archivos del disco duro, del registro de Windows, de aplicaciones que no desinstalamos correctamente, del software malintencionado no controlado y en pocos casos, a problemas de hardware.</p>
<p style="text-align: justify;">Veamos algunas tareas básicas en el mantenimiento de nuestro sistema que nos permitirán que funcione más eficientemente:</p>
<ul style="text-align: justify;">
<li><strong>Borrar archivos temporales, cookies y cachés de los navegadores.</strong> Con esta operación buscamos que nuestra navegación por la web sea más eficiente. Esta operación la realizamos sobre un navegador concreto. Hay aplicaciones como CCleaner (gratuita), que permite realizar esa limpieza.</li>
<li><strong>Borrar las aplicaciones no necesarias, de inicio</strong>. Con esto buscamos que nuestro sistema arranque más rápidamente y, por otro lado, que no se queden aplicaciones innecesarias funcionando. Para eso, si usamos Windows 7 desde <em>INICIO -&gt; EJECUTAR</em> el comando <strong><em>MSCONFIG</em></strong> y la pestaña <em>INICIO DE WINDOWS</em>, podemos eliminar aquellas aplicaciones que no  deseamos que se carguen al inicio. En <strong>Windows 8</strong> es más sencillo y a través del <em>ADMINISTRADOR DE TAREAS</em> desde la pestaña de <em>INICIO</em> podemos deshabilitar las aplicaciones que no son necesarias.</li>
<li><strong>Desfragmentar el disco duro y el registro.</strong> Por el funcionamiento del sistema de archivos de Windows (antes de Windows 8), el disco duro se va fragmentando de modo que, cada vez se hace más lento el acceso a cualquier fichero. Periódicamente es bueno realizar esa desfragmentación, que lo que hace es volver a ordenar y juntar todos los archivos y sus contenidos. Como ya he comentado a partir de <strong>Windows 8</strong>, el sistema operativo se encarga de realizar estas operaciones por sí solo.</li>
<li><strong>Renovar el hardware. </strong>Puede ser una causa de lentitud de Windows, sobre todo si vamos renovando el software incorporando siempre las últimas versiones ya que normalmente los nuevos desarrollos se realizan pensando en el hardware actual y eso puede hacer que no funcionen correctamente en el nuestro. Es importante por tanto, ver los requerimientos hardware de las aplicaciones que vamos a usar, no sea que no dispongamos del hardware óptimo.</li>
<li><strong>Proteger adecuadamente nuestro sistema.</strong> Para ello es conveniente que tengamos actualizado correctamente nuestro antivirus y que dispongamos de herramientas antimalware. Aún así, a veces las infecciones nos pueden obligar a formatear el ordenador o, en algunos casos, podemos resolverlas restableciendo Windows a estados anteriores a que surgiera el problema.</li>
</ul>
<p style="text-align: justify;"><em>Con estos consejos seguro podemos hacer que nuestro sistema funcione más eficientemente y sin errores.</em></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2131"
					data-ulike-nonce="c5a1fd77c0"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2131"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-mejorar-la-velocidad-de-windows/">Cómo mejorar la velocidad de Windows</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-mejorar-la-velocidad-de-windows/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Qué es la Web 3.0</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-la-web-3-0/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-la-web-3-0/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 20 May 2015 09:21:45 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[web 2.0]]></category>
		<category><![CDATA[web 3.0]]></category>
		<category><![CDATA[web semántica]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2128</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/05/Inesem-web-30-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Conoce los beneficios y los inconvenientes que trae consigo la nueva Web 3.0</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-la-web-3-0/">Qué es la Web 3.0</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/05/Inesem-web-30-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Desde el nacimiento de Internet hemos pasado por varios modelos tecnológicos que han orientado tanto, el modo en el que se construían las webs, como el uso que los usuarios realizaban en las mismas.</p>
<p style="text-align: center;"><img loading="lazy" class="aligncenter  wp-image-2129" title="web 3.0 INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/05/Inesem-web-30.png?x76792" alt="logo de la web 3.0" width="449" height="447" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/05/Inesem-web-30.png 449w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/05/Inesem-web-30-175x175.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/05/Inesem-web-30-110x110.png 110w" sizes="(max-width: 449px) 100vw, 449px" /></p>
<p style="text-align: justify;">En primera instancia <strong>Web 1.0</strong>. Las web eran sólo de lectura, mostraban información y los usuarios eran básicamente consumidores de información. Las páginas en su gran mayoría eran estáticas.</p>
<p style="text-align: justify;">En una segunda etapa <strong>Web 2.0</strong>. Empezamos a usar unas webs colaborativas donde los usuarios dejan de ser totalmente pasivos y comienzan a aportar conocimientos, comentarios, etc. Es la etapa de las redes sociales y las wikis, entre otros.</p>
<p style="text-align: justify;">Pues bien ahora estamos inmersos en la etapa de la<strong> Web 3.0</strong>. en la cual introducimos el concepto de web semántica, intentando acercar el uso del lenguaje natural y donde se pretende que la navegación se adapte a los gustos del usuario.</p>
<p style="text-align: justify;">Pero qué es la W<strong>eb 3.0</strong>. Una definición podría ser:</p>
<blockquote><p>Un nuevo paradigma para la web que no sólo permite la conversación e interacción entre sus usuarios, sino que además permite actuar de forma proactiva y ayuda a los usuarios a realizar una navegación más personalizada.</p></blockquote>
<p style="text-align: justify;">Esta <strong>Web 3.0.</strong> nace ante la necesidad de ayudar a los usuarios a encontrar la información que ese usuario concretamente necesita. Debido a la gran avalancha de información, trata de proporcionarle al usuario las experiencias más cercanas.</p>
<p style="text-align: justify;">Se trata de un cambio de concepción que implica también una evolución tecnológica, aplicando nuevos lenguajes, nuevas técnicas de búsqueda y de almacenamiento. Pretende normalizar la información que se guarda, de modo que las búsquedas se puedan realizar con un lenguaje cercano al natural.</p>
<p style="text-align: justify;">La unión entre la normalización de contenidos y la inteligencia artificial nos permite obtener esa información fiable. Se trata de hacer que las máquinas sean las encargadas de buscar y descubrir la información por nosotros.</p>
<p style="text-align: justify;"><em>En cierto modo ya podemos ir observando estos cambios, cuando al acceder a una web, obtenemos publicidad de acuerdo a nuestra experiencias de navegación.  O las noticias que nos aparecen están relacionadas con nuestros intereses.</em></p>
<p style="text-align: justify;">La <strong>Web 3.0</strong> en definitiva, hace la web más inteligente, teniendo en cuentas nuestros gustos, preferencias, hábitos e incluso el contexto.</p>
<p style="text-align: justify;">Ahora bien, no todo es bueno, ya que esto que en un principio suena tan bien, presupone que en algún lugar tiene que existir un registro de nuestros gustos y experiencias en la red, es decir, de algún modo nuestra privacidad estará guardada en algún sitio.</p>
<p style="text-align: justify;">El tiempo nos dirá si esta perdida de privacidad vale la pena.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2128"
					data-ulike-nonce="d875eb0d21"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2128"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+3"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-la-web-3-0/">Qué es la Web 3.0</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-la-web-3-0/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo proteger nuestra WiFi</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-proteger-nuestra-wifi/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-proteger-nuestra-wifi/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 14 May 2015 10:52:13 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[aplicaciones]]></category>
		<category><![CDATA[consejos]]></category>
		<category><![CDATA[proteger wifi]]></category>
		<category><![CDATA[robo wifi]]></category>
		<category><![CDATA[wifi]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2124</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/05/Inesem-proteger-wifi-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Conoce cómo proteger tu WiFi para evitar el robo de Internet o la implicación en posibles delitos penales.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-proteger-nuestra-wifi/">Cómo proteger nuestra WiFi</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/05/Inesem-proteger-wifi-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Las redes WiFi por su propia tipología están expuestas a ataques, tanto de intrusos peligrosos como de alguno que desea aprovecharse de nuestra red para su propio uso.</p>
<p style="text-align: center;"><img loading="lazy" class="aligncenter size-full wp-image-2125" title="cómo proteger nuestra wifi INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/05/Inesem-proteger-wifi.png?x76792" alt="un candado y el logo de wifi" width="404" height="229" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/05/Inesem-proteger-wifi.png 404w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/05/Inesem-proteger-wifi-175x99.png 175w" sizes="(max-width: 404px) 100vw, 404px" /></p>
<p style="text-align: justify;">No es raro encontrarnos con alguien que se aprovecha de la red de su vecino. El resultado visible será que la velocidad de acceso va ser más lento, pero el problema puede ser más serio ya que si el intruso realiza algún tipo de delito, las huellas de ese delito van a llegar hasta nuestro router y la responsabilidad en principio va a ser nuestra.</p>
<p style="text-align: justify;">Por tanto, proteger correctamente nuestra WiFi es importante por estas dos cuestiones, especialmente por la segunda.</p>
<p style="text-align: justify;">Según un estudio sobre la Ciberseguridad y Confianza de los hogares españoles, realizado por el Observatorio Nacional de las telecomunicaciones y de la Sociedad de la Información (ONTSI), el 12&#8217;5%  de los usuarios tiene totalmente desprotegida su WiFi y el 26% no tiene la menor idea de qué sistema usa para asegurar esta red, ni de las opciones que  hay para tal fin.</p>
<p style="text-align: justify;">Lo primero indicar a los infractores que el robo de WiFi, sin más, representa una falta administrativa penada con 400 €, en el caso de que sólo se haya producido ese hecho y no intervengan otros problemas de robo de datos, imágenes, etc. en cuyo caso podrían incluso existir delitos contemplados en el Código Penal.</p>
<p style="text-align: justify;">Lo primero que debemos hacer es descubrir al intruso. Para eso existen herramientas gratuitas (dependiendo de nuestro sistema operativo) como:</p>
<ul style="text-align: justify;">
<li>Para Windows:
<ul>
<li><a href="https://wireless-network-watcher.softonic.com/" target="_blank" rel="noopener noreferrer">Wireles Network Watcher</a></li>
<li><a href="https://www.microsoft.com/en-us/download/details.aspx?id=4865" target="_blank" rel="noopener noreferrer">Microsoft Network Monitor</a></li>
</ul>
</li>
<li>Para Apple:
<ul>
<li>Mac OS X Hints</li>
</ul>
</li>
<li>Para Android
<ul>
<li><a href="https://play.google.com/store/apps/details?id=com.overlook.android.fing&amp;hl=es" target="_blank" rel="noopener noreferrer">Fing</a></li>
<li>Network Discovery</li>
<li><a href="https://play.google.com/store/apps/details?id=com.wwnd.netmapper&amp;hl=es">Net Scan</a></li>
</ul>
</li>
</ul>
<p style="text-align: justify;">También podemos acceder a nuestro propio router tecleando en nuestro navegador la ip del router (normalmente 192.168.2.1.). Dentro hay historiales de quién se está conectando (ips, nombres de dispositivos, etc.). Para mejorar la seguridad de la conexión podemos seguir las siguientes indicaciones:</p>
<ul style="text-align: justify;">
<li><strong>Cambiar el nombre y conexión de la red</strong> modificando el que proporciona por defecto el fabricante ya que este es conocido por los hacker.</li>
<li><strong>Refuerza el protocolo de seguridad: </strong>el mejor protocolo es el WPA2-PSK. Normalmente este protocolo se selecciona en la interfaz del router.</li>
<li><strong>Usa el filtro MAC:</strong> en estos filtros podemos indicar tanto las MAC de los dispositivos a los que autorizamos la conexión como a los que no se la permitimos. Si sabemos exactamente quién se va a conectar a la WiFi podemos usar este sistema. El propio router desestimará el resto de conexiones.</li>
</ul>
<p style="text-align: justify;">En definitiva, siguiendo estos consejos podemos al menos ser conscientes de qué está pasando en nuestra red WiFi y actuar en consecuencia.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2124"
					data-ulike-nonce="9c75432d3c"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2124"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-proteger-nuestra-wifi/">Cómo proteger nuestra WiFi</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-proteger-nuestra-wifi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Microsoft Visual Studio Code multiplataforma</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-visual-studio-code-multiplataforma/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-visual-studio-code-multiplataforma/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 12 May 2015 08:45:08 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Microsoft Visual Studio Code]]></category>
		<category><![CDATA[programación]]></category>
		<category><![CDATA[programar]]></category>
		<category><![CDATA[software libre]]></category>
		<category><![CDATA[Visual Studio]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2116</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/05/Inesem-VS-code-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Conoce todas las novedades de Microsoft Visual Studio Code.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-visual-studio-code-multiplataforma/">Microsoft Visual Studio Code multiplataforma</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/05/Inesem-VS-code-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Como ya he comentado en otros post, de un tiempo a esta parte estamos asistiendo a un cambio en la filosofía por parte de <strong>Microsoft</strong>. Hay dos modificaciones importantes: por un lado cada vez tiene más productos gratuitos y libres y, la segunda y más importante, Microsoft se está abriendo a otras plataformas, ya que hasta ahora todos sus productos se restringían a Windows.</p>
<p style="text-align: center;"><img loading="lazy" class="aligncenter size-full wp-image-2123" title="Microsoft Visual Studio Code INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/05/Inesem-VS-code-editor.png?x76792" alt="código de programación" width="623" height="450" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/05/Inesem-VS-code-editor.png 623w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/05/Inesem-VS-code-editor-175x126.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/05/Inesem-VS-code-editor-59x42.png 59w" sizes="(max-width: 623px) 100vw, 623px" /></p>
<p style="text-align: justify;">En la pasada Build 2015 , evento dirigido a desarrolladores, hemos visto precisamente esa tendencia. Me quiero centrar en este post en la herramienta <em><strong>Microsoft Visual Studio Code </strong></em>(<a href="https://go.microsoft.com/fwlink/?LinkID=534108">puede descargarlo desde aquí</a>), que recoge los dos cambios citados, siendo gratuita y por otro lado, estando disponible para <strong>Linux y OSX</strong>.</p>
<p style="text-align: justify;">En la filosofía Microsoft esto es un cambio muy importante ya que por primera vez trabaja en la comunidad y, aunque es cierto que la versión Windows es más completa, no deja de ser un gran avance el poder programar con la misma herramienta en cualquiera de los sistemas operativos más usuales.</p>
<p style="text-align: justify;">Para los programadores esto es un gran progreso ya que una aplicación construida en Windows la podrán usar en cualquiera de los otros sistemas. Por otro lado, admite más de 30 lenguajes actualizados para programar en aquel que mejor nos convenga.</p>
<p style="text-align: center;" align="center"><img loading="lazy" class="aligncenter size-full wp-image-2121" title="Microsoft Visual Studio Code 2 INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/05/Inesem-VS-code-lenguajes.png?x76792" alt="programación" width="637" height="301" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/05/Inesem-VS-code-lenguajes.png 637w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/05/Inesem-VS-code-lenguajes-175x83.png 175w" sizes="(max-width: 637px) 100vw, 637px" /></p>
<p style="text-align: justify;">Así podremos usar lenguajes como:</p>
<blockquote><p><em>JavaScript, C#, C++, PHP, Java, HTML, R, CSS, SQL, Markdown, TypeScript, LESS, SASS, JSON, XML y Python (entre los más destacados).</em></p></blockquote>
<p style="text-align: justify;">Las aplicaciones se construyen para ASP.NET 5 y usan Node.js. <em><strong>Microsoft Visual Studio Code </strong></em>aporta las utilidades típicas de cualquier entorno de desarrollo actual.</p>
<ul style="text-align: justify;">
<li><strong>Funciones comunes de editores de código</strong>,  con utilidades de búsqueda, sustitución, atajos de teclado. Permite múltiples vistas, autoguardado y muchas utilidades más. Además, es posible la inclusión de expresiones regulares, etc.</li>
</ul>
<p style="text-align: center;" align="center"><img loading="lazy" class="aligncenter size-full wp-image-2120" title="Microsoft Visual Studio Code 3 INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/05/Inesem-VS-code-funciones-típicas.png?x76792" alt="funciones tipicas de microsoft" width="398" height="191" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/05/Inesem-VS-code-funciones-típicas.png 398w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/05/Inesem-VS-code-funciones-típicas-175x84.png 175w" sizes="(max-width: 398px) 100vw, 398px" /></p>
<ul style="text-align: justify;">
<li><strong>Ayuda en la escritura del código</strong> (IntelliSense).</li>
</ul>
<p style="text-align: center;" align="center"><img loading="lazy" class="aligncenter size-full wp-image-2119" title="Microsoft Visual Studio Code 4 INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/05/Inesem-VS-code-ayuda-en-la-escritura.png?x76792" alt="ayuda en la escritura" width="639" height="227" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/05/Inesem-VS-code-ayuda-en-la-escritura.png 639w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/05/Inesem-VS-code-ayuda-en-la-escritura-175x62.png 175w" sizes="(max-width: 639px) 100vw, 639px" /></p>
<ul style="text-align: justify;">
<li><strong>Depurador</strong> con las funciones de breakpoints, inspección de datos y en general las usadas en la depuración de código. Como novedad de interés indicar que permite la depuración de código Node.js.</li>
</ul>
<p style="text-align: center;" align="center"><img loading="lazy" class="aligncenter size-full wp-image-2118" title="Microsoft Visual Studio Code 5 INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/05/Inesem-VS-code-depurador.png?x76792" alt="depurador" width="635" height="301" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/05/Inesem-VS-code-depurador.png 635w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/05/Inesem-VS-code-depurador-175x83.png 175w" sizes="(max-width: 635px) 100vw, 635px" /></p>
<ul style="text-align: justify;">
<li><strong>Control de versiones</strong>, a través de Git podremos establecer un flujo del trabajo en el proyecto, permitiendo realizar una aceptación de los cambios, restauración a una versión concreta, etc.</li>
</ul>
<p style="text-align: center;"><img loading="lazy" class="aligncenter size-full wp-image-2117" title="Microsoft Visual Studio Code 6 INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/05/Inesem-VS-code-git.png?x76792" alt="control de versiones" width="639" height="299" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/05/Inesem-VS-code-git.png 639w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/05/Inesem-VS-code-git-175x82.png 175w" sizes="(max-width: 639px) 100vw, 639px" /></p>
<ul style="text-align: justify;">
<li><strong>Soporte de JavaSript/TypeScript</strong>. Este es otro gran avance ya que Microsoft ha sido reacio siempre a Javascript, seguramente por proteger su lenguaje VBScript. En esta versión aporta el lenguaje TypeScript que hace de JavaScript un lenguaje moderno con orientación a objetos, declaración de variables y todo lo que un lenguaje moderno debe tener.</li>
</ul>
<p style="text-align: justify;">En definitiva, una buena iniciativa que seguro va a hacer que muchos profesionales miren a Microsoft con mejor cara.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2116"
					data-ulike-nonce="8c8f9faaca"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2116"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-visual-studio-code-multiplataforma/">Microsoft Visual Studio Code multiplataforma</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-visual-studio-code-multiplataforma/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Qué es el Business Intelligence (BI) o inteligencia de negocios</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-el-business-intelligence-bi-o-inteligencia-de-negocios/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-el-business-intelligence-bi-o-inteligencia-de-negocios/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 28 Apr 2015 07:03:34 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<category><![CDATA[BI]]></category>
		<category><![CDATA[Big Data]]></category>
		<category><![CDATA[Business Intelligence]]></category>
		<category><![CDATA[Inteligencia de negocios]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2112</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/04/Inesem-Business-Intelligence-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Conoce qué es el Business Intelligence y cuáles son sus múltiples posibilidades empresariales.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-el-business-intelligence-bi-o-inteligencia-de-negocios/">Qué es el Business Intelligence (BI) o inteligencia de negocios</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/04/Inesem-Business-Intelligence-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Con la proliferación de los sistemas de almacenamiento masivo o <strong>Big Data</strong>, surgen nuevas necesidades para tratar los datos de modo que, esas grandes masas de información nos reporten los beneficios esperados.</p>
<p style="text-align: center;"><img loading="lazy" class="aligncenter  wp-image-2113" title="business intelligence INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/04/Inesem-Business-Intelligence.jpg?x76792" alt="gráfico sobre el business intelligence" width="391" height="384" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/04/Inesem-Business-Intelligence.jpg 699w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/04/Inesem-Business-Intelligence-175x172.jpg 175w" sizes="(max-width: 391px) 100vw, 391px" /></p>
<p style="text-align: justify;">Sobre esta línea trata lo que se ha dado a conocer como <strong>Businesss Intelligence (BI)</strong> o <strong>inteligencia de negocios</strong>, que podríamos definirlo como:</p>
<blockquote><p>«El conjunto de procesos para transformar los datos en conocimiento, que permita optimizar el proceso de toma de decisiones en las empresas.»</p></blockquote>
<p style="text-align: justify;">Por tanto, en ese término asociamos todas las metodologías, aplicaciones y tecnologías que permiten reunir, depurar y transformar los datos de la empresa (recogidos de cualquiera de los puntos de entrada posible) en información estructurada para su análisis y transformación en conocimiento, que ayude en la toma de decisiones.</p>
<p style="text-align: justify;">La diferencia con los sistemas operacionales tradicionales es que estos no están normalizados para responder a consultas de alto rendimiento. En este sentido, los procesos ETL (extracción, transformación y carga) que nutren a los sistemas Business Intelligence deben considerar esta normalización necesaria para responder a las consultas que le realizaremos.</p>
<p style="text-align: justify;">El análisis correcto de la información va a generar una ventaja competitiva en la empresa dado que proporcionará información privilegiada para responder a cuestiones relativas como:</p>
<ul style="text-align: justify;">
<li>Accesos a nuevos mercados.</li>
<li>Lanzamiento de nuevos productos.</li>
<li>Mejor control financiero.</li>
<li>Mejora en logística y almacenamiento.</li>
<li>Optima planificación en la producción.</li>
<li>Análisis más eficiente de los perfiles de clientes.</li>
<li>Etc.</li>
</ul>
<p style="text-align: justify;">En cuanto a las propias tareas administrativas de la empresa, también los sistemas Business Intelligence aportan ventajas:</p>
<ul style="text-align: justify;">
<li>Rápida detección de desviaciones en presupuestos.</li>
<li>Ahorro en generación y análisis de informes.</li>
<li>Identificación tanto de productos como de clientes con mayor rentabilidad.</li>
<li>Seguimiento eficiente de los objetivos planificados.</li>
<li>Etc.</li>
</ul>
<p style="text-align: justify;">Las soluciones de Business Intelligence se pueden agrupar en dos grupos:</p>
<ul style="text-align: justify;">
<li>Informes:
<ul>
<li>Informes predefinidos.</li>
<li>Informes a medida.</li>
<li>Consultas (“Query”)/Cubos OLAP (On-Line Analytic Processing).</li>
<li>Alertas.</li>
</ul>
</li>
</ul>
<ul style="text-align: justify;">
<li>Análisis:
<ul>
<li>Análisis estadístico.</li>
<li>Pronósticos (“Forecasting”).</li>
<li>Modelado Predictivo o Minería de datos (“Data Mining”).</li>
<li>Optimización.</li>
</ul>
</li>
</ul>
<p style="text-align: justify;">Desde el punto de vista tecnológico, nos encontramos múltiples soluciones para la aplicación de esta idea de Business Intelligence. Estas soluciones van desde el propio Microsoft Excel, a través de funcionalidades específicas de esta aplicación, hasta soluciones específicas como MicroStrategy o las que aportan Oracle o Microsoft. Por supuesto, existen soluciones Open Source para cubrir estas necesidades como, por ejemplo, Pentaho.</p>
<p style="text-align: justify;">Este es sin duda un campo que en los próximos años va a necesitar de muchos profesionales y va a tener enormes posibilidades de salidas laborales. Por lo tanto, es una buena opción a tener en cuenta dentro de nuestro plan de formación.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2112"
					data-ulike-nonce="6bad5c3783"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2112"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-el-business-intelligence-bi-o-inteligencia-de-negocios/">Qué es el Business Intelligence (BI) o inteligencia de negocios</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-el-business-intelligence-bi-o-inteligencia-de-negocios/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué son los Ransomware?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/que-son-los-ransomware/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/que-son-los-ransomware/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 21 Apr 2015 07:18:12 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[symantec]]></category>
		<category><![CDATA[virus]]></category>
		<category><![CDATA[virus ordenador]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2108</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/mantenimiento_virus-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />¿Qué son los Ransomware? ¿Cómo evitarlos? Este post te explica de qué se trata este virus informático y cómo prevenirlo.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-son-los-ransomware/">¿Qué son los Ransomware?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/mantenimiento_virus-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Al igual que la propia tecnología el lenguaje asociado a ella está en constante evolución. Es necesario que aparezcan nuevos términos que permitan definir nuevas situaciones o, como en este caso, nuevos riesgos.</p>
<p style="text-align: justify;"><img loading="lazy" class="size-full wp-image-884 alignright" title="ransomware virus INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/mantenimiento_virus.jpg?x76792" alt="alerta de virus " width="260" height="194" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/mantenimiento_virus.jpg 260w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/mantenimiento_virus-175x131.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/mantenimiento_virus-574x430.jpg 574w" sizes="(max-width: 260px) 100vw, 260px" />Así de un tiempo a esta parte, nos encontramos con el concepto  <strong>r</strong><strong>ansomware</strong>. <em>Este término se usa para definir programas informáticos maliciosos que toman el control de ordenadores, tabletas y teléfonos inteligentes y reclaman luego dinero al usuario</em>. (<a href="https://es.wikipedia.org/wiki/Ransomware" target="_blank">Ver mas</a>).</p>
<p style="text-align: justify;">Según un estudio de la empresa <strong>Symantec</strong>, el pasado año aumentaron en un 113% los ataques por este tipo de aplicaciones maliciosas.  En ese estudio se detalla también que la complejidad de la detección y la resolución de los problemas creados por este tipo de software aumentó, de modo que en 2013 el tiempo medio de resolución de un problema de este tipo era de 4 días mientras en 2014 pasó a ser de 59 días.</p>
<p style="text-align: justify;"><em>La táctica de actuación es bien sencilla</em>. Normalmente infectan las actualizaciones de las aplicaciones y esperan pacientemente a que los usuarios descarguen dichas actualizaciones. Una vez hecho esto, tienen acceso libre a los programas y a las redes a las que estén conectados los equipos. No necesitan forzar la entrada, puesto que nosotros mismos les abrimos las puertas de nuestros equipos. Esa es la táctica de estos nuevos ataques.</p>
<p style="text-align: justify;">Es decir, se camuflan dentro de otro archivo o programa apetecible para el usuario como son: archivos adjuntos en correos electrónicos, vídeos de páginas de dudoso origen o incluso, en actualizaciones de sistemas y programas fiables como Windows, nuevas versiones de navegadores, Flash Player, etc.</p>
<p style="text-align: justify;">Como ya he citado anteriormente, lo llamativo de este tipo de software es que una vez nos ha infectado, provoca el bloqueo de todo el sistema operativo y lanza el mensaje de advertencia con la amenaza y el importe del “rescate” que se ha de pagar para recuperar toda la información. El mensaje puede variar en función del tipo de <strong>ransomware</strong> al que nos enfrentemos: contenido pirateado, pornografía, falso virus… Para incrementar el miedo de la víctima, pueden incluir en la amenaza la dirección IP, la compañía proveedora de Internet y hasta una fotografía captada desde la Webcam.</p>
<p style="text-align: justify;">Como para cualquier Malware, las precauciones a seguir para evitar en la medida de lo posible el contagio serían:</p>
<ul style="text-align: justify;">
<li>Mantener nuestro<strong> sistema operativo actualizado</strong> para evitar fallos de seguridad.</li>
<li>Tener instalado un <strong>buen producto antivirus</strong> y mantenerlo <strong>siempre actualizado</strong>.</li>
<li><strong>No abrir correos electrónicos</strong> o archivos con remitentes <strong>desconocidos</strong>.</li>
<li><strong>Evitar navegar por páginas no seguras</strong> o con contenido no verificado.</li>
</ul>
<p style="text-align: justify;"><em>Cosas básicas y de sentido común en la protección de nuestro equipo.</em></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2108"
					data-ulike-nonce="9c25d8d9c5"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2108"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-son-los-ransomware/">¿Qué son los Ransomware?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/que-son-los-ransomware/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La revolución del Big Data en el empleo</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/la-revolucion-del-big-data-en-el-empleo/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/la-revolucion-del-big-data-en-el-empleo/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 14 Apr 2015 08:02:10 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[almacenamiento]]></category>
		<category><![CDATA[almacenamiento en la nube]]></category>
		<category><![CDATA[Big Data]]></category>
		<category><![CDATA[cloud]]></category>
		<category><![CDATA[informacion]]></category>
		<category><![CDATA[La Nube]]></category>
		<category><![CDATA[nube]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2106</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/07/BigData_inesem-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />La generación masiva de información diaria ha dado lugar a la creación de mecanismos para el almacenamiento y procesamiento de contenidos: el Big Data.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-revolucion-del-big-data-en-el-empleo/">La revolución del Big Data en el empleo</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/07/BigData_inesem-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">En los últimos años la proliferación de los dispositivos móviles y las nuevas tecnologías han proporcionado mecanismos que permiten a cualquiera generar cantidades impresionantes de información: mensajes, fotos, vídeos, emails, transacciones varias, hasta un total de 3 trillones al día. Para que nos hagamos una idea, <em>el 90% de la información que existe se ha generado en los dos últimos años</em>.</p>
<p style="text-align: center;"><img loading="lazy" class="aligncenter  wp-image-1971" title="big data INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/07/BigData_inesem.png?x76792" alt="nube de etiquetas de big data" width="448" height="227" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/07/BigData_inesem.png 640w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/07/BigData_inesem-175x89.png 175w" sizes="(max-width: 448px) 100vw, 448px" /></p>
<p style="text-align: justify;">Eso ha hecho que el modelo de almacenamiento tradicional se haya visto desbordado y que, el 80% de esta información que se genera, esté totalmente desordenada y no sea absolutamente aprovechable. Este es el gran reto del <strong>Big Data</strong>, un desafío tecnológico para aquellas empresas que pretendan sacar partido a toda esa ingente cantidad de información. <em>La idea pasa por almacenar, clasificar, interpretar y convertir esa información</em> en<strong> herramientas para aumentar beneficios</strong>.</p>
<p style="text-align: justify;">Como he comentado, el tener a mano siempre un dispositivo capaz de generar información que se pueda almacenar posteriormente y el incremento de herramientas como las redes sociales, donde constantemente dejamos información susceptible de ser interpretada, es la razón de este auge en el volumen de información. Pero no olvidemos que seguramente la <strong>labor más importante en la tecnología Big Data va a ser el poder interpretar la información almacenada</strong>. Esta interpretación obliga a crear equipos multidisciplinares que cuenten con programadores, analistas de extracción de datos, estadísticos y econometristas entre otros.</p>
<p style="text-align: justify;">Los beneficios del uso de la tecnología Big Data se pueden resumir en:</p>
<p style="text-align: justify;">• <strong>Ventajas competitivas en la gran distribución:</strong> que permiten actualizar, optimizar y afinar inventarios con el consiguiente ahorro en almacenamiento y sobre todo en un mejor servicio a clientes.</p>
<p style="text-align: justify;">• <strong>Optimización de la eficiencia y los costes:</strong> a la hora de la creación de nuevos productos a través de simulaciones. Estas técnicas han reducido costes en algunos casos del orden del 30% al 50%.</p>
<p style="text-align: justify;">• <strong>Mejora de la gestión empresarial:</strong> en cuanto a controlar mejor los factores de riesgos y la anticipación y estudio de nuevas oportunidades.</p>
<p style="text-align: justify;">• <strong>Almacenamiento en la nube:</strong> reduciendo así las infraestructuras de almacenamiento, ya que los datos se alojan en servidores a los que se accede en línea. Esto nos da la ventaja de acceder a la información desde cualquier sitio, a cualquier hora sin preocuparnos de dar soporte a toda la infraestructura de servidores.</p>
<p style="text-align: justify;">Dar soluciones a esta necesidad de gestión de la información es lo que ha propiciado el gran auge del <strong>Big Data</strong> que se refleja en la necesidad de profesionales para este sector. Según el último informe de <strong>Gatner</strong>, el <em>Big Data creará unos 5 millones de puestos de trabajo en todo el mundo</em>. Por tanto los profesionales de la informática tenemos un campo de trabajo aún sin explotar que se abre y que en los próximos años marcará la línea de formación que debemos seguir.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2106"
					data-ulike-nonce="676950d62c"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2106"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-revolucion-del-big-data-en-el-empleo/">La revolución del Big Data en el empleo</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/la-revolucion-del-big-data-en-el-empleo/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Beacons, una alternativa al GPS en distancias cortas</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/beacons-una-alternativa-al-gps/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/beacons-una-alternativa-al-gps/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 07 Apr 2015 11:37:11 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[beacon]]></category>
		<category><![CDATA[beacons]]></category>
		<category><![CDATA[geolocalización]]></category>
		<category><![CDATA[GPS]]></category>
		<category><![CDATA[NFC]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2102</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/04/inesem-beacons-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />¿Sabes qué es la tecnología Beacons? ¿Conoces sus ventajas? En este post encontrarás toda la información que necesitas.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/beacons-una-alternativa-al-gps/">Beacons, una alternativa al GPS en distancias cortas</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/04/inesem-beacons-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">En los últimos años, en parte debido al auge de los dispositivos móviles, hemos vivido también un gran boom en cuanto a los sistemas de geolocalización. En este campo nos encontramos con una nueva tecnología que pretende competir con el omnipotente <strong>GPS</strong>. Este avance tecnológico recibe el nombre de <strong>Beacon </strong>y se presenta como<strong> </strong>una alternativa al GPS en distancias cortas.</p>
<p style="text-align: justify;">Un <strong>Beacon</strong> <em>es un dispositivo del tamaño de una moneda que emite una señal en la onda corta de la tecnología Bluetooth</em>, cuyo alcance máximo es de 50 metros. La señal emitida se compone de tres valores numéricos y es única para cada dispositivo. Esta señal puede ser localizada por otro dispositivo rastreador. Beacon en realidad no es una tecnología que pueda sustituir las funciones del GPS, pero sí que <strong>es una buena alternativa</strong> para determinadas utilidades que se le estaban intentando dar al GPS y para las que este no es idóneo. Al igual que le sucede al GPS, esta tecnología es independiente de las redes de telefonía con lo cual evitaríamos tener que pagar por su uso y, por supuesto, tampoco existirían costes de roaming al viajar a otros países.</p>
<p style="text-align: center;"><img loading="lazy" class="aligncenter" title="beacons INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/04/inesem-beacons.png?x76792" alt="geolocalizacion" width="460" height="192" /></p>
<p style="text-align: justify;">Por ejemplo, para aplicaciones como FourSquare que pretenden servir de guías dentro de las ciudades en cuanto a museos, locales de ocio, etc.,  o incluso dentro de los propios centros donde la tecnología GPS resulta más ineficiente.  <strong>Las posibilidades de Beacon son enormes</strong>, es más, empresas como <a href="https://www.paypal.com/" target="_blank">Paypal</a> están desarrollando sistemas de micropagos digitales para poder realizar transacciones desde el móvil sin tener que pasar por caja a través del uso de Beacons.</p>
<p style="text-align: justify;">En el caso de museos, por ejemplo, podrían realizarse acciones como la de recibir información al acercarse el individuo a una obra de arte o, en cuanto al comercio, tener disponibles ofertas de la tienda por la que pasamos en ese instante. Ni que decir tiene el tema de control de presencia en las empresas o bien cualquier centro que lo requiera. Todo esto son una serie de ejemplos de lo que la tecnología Beacons nos podría aportar.</p>
<p style="text-align: justify;">Beacons se presenta como una alternativa al sistema <a href="https://www.cnet.com/es/noticias/lo-que-debes-saber-de-nfc-y-los-pagos-moviles/" target="_blank"><strong>NFC</strong></a>  (Near Field Comunications) compatible solamente con <strong>iPhone</strong>. Pero aparte de ser un sistema abierto, aporta otras muchas ventajas como la reducción del consumo de recursos al funcionar con Bluethooth LE. La potencialidad del sistema está claro que está ahí. Ahora bien,  los problemas especialmente de seguridad también existen. Llevar nuestros dispositivos móviles constantemente en alerta no creo que sea muy seguro, pero esos son flecos (importantes) que se irán resolviendo sin duda.</p>
<p style="text-align: justify;">La pelota está en el tejado de las empresas que deben incorporar esta tecnología a sus negocios. Tal es la importancia de este sistema que, <strong>Apple</strong> anunció que en su <strong>iOS 7</strong> se incorporará la posibilidad de convertir tanto el<strong> iPad</strong> como el <strong>iPhone</strong> en un Beacon emisor de señales.</p>
<p style="text-align: justify;">Si las expectativas se cumplen veremos surgir una nueva tecnología que nos acompañará en los próximos años y dará mucho que hablar.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2102"
					data-ulike-nonce="613cd0b734"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2102"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/beacons-una-alternativa-al-gps/">Beacons, una alternativa al GPS en distancias cortas</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/beacons-una-alternativa-al-gps/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La importancia de la programación en la formación</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/la-importancia-de-la-programacion-en-la-formacion/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/la-importancia-de-la-programacion-en-la-formacion/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Fri, 27 Mar 2015 12:03:47 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[asignatura de programacion]]></category>
		<category><![CDATA[educacion]]></category>
		<category><![CDATA[programación]]></category>
		<category><![CDATA[programación en el colegio]]></category>
		<category><![CDATA[programacion y comunicaciones]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1982</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/03/programacion-en-la-educacion-INESEM-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="cerebro programación" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Ya se imparte en la Comunidad de Madrid una asignatura relacionada con la programación informática. ¿Es necesario ese aprendizaje en el colegio?</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-importancia-de-la-programacion-en-la-formacion/">La importancia de la programación en la formación</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/03/programacion-en-la-educacion-INESEM-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="cerebro programación" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">A partir de este curso 2014-2015 se empieza a impartir en la comunidad de Madrid la asignatura de «<strong>Programación y Comunicaciones</strong>» de forma obligatoria en primero y segundo de la ESO.</p>
<p style="text-align: justify;"><img loading="lazy" class="alignright  wp-image-2099" title="programacion en la educacion INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/wp-content/blogs.dir/9/files/2015/03/programacion-en-la-educacion-INESEM-367x270-custom.jpg?x76792" alt="cerebro programación" width="367" height="270" /></p>
<p style="text-align: justify;">Según <strong>Ignacio González,</strong> presidente de la comunidad madrileña,  «el objetivo de esta materia es conseguir que los estudiantes aprovechen la tecnología», que para ellos «es natural» ya que forma parte «de su propio entorno», y que no sólo sepan utilizarla como una herramienta de su día a día, sino que sean capaces de crear sus propias páginas web o aplicaciones informáticas para móviles».</p>
<p style="text-align: justify;">Según varios estudios, en los próximos 3 años la industria digital creará casi 300.000 puestos de trabajo, por tanto según <strong>González</strong> «<em>Es un instrumento que cada día va a estar más presente en las cualificaciones que se van a requerir</em>«.<strong> Aparentemente esta es una asignatura con un enfoque absolutamente tecnológico</strong>, incluso demasiado orientado a un área muy concreta de la informática que es precisamente el desarrollo de aplicaciones.</p>
<p style="text-align: justify;">Ahora bien los que en algún momento hemos tenido la oportunidad de programar con más o menos intensidad, sabemos perfectamente que lo que ante todo se desarrolla en el aprendizaje de esta materia, es la <em>lógica y el desarrollo del razonamiento.</em></p>
<p style="text-align: justify;"><em>En la base del aprendizaje de la programación está el aprendizaje de la creación de algoritmos</em>. La propia definición de algoritmo ya nos indica por dónde van los tiros:</p>
<blockquote><p>» Un algoritmo, es un conjunto prescrito de instrucciones o reglas bien definidas, ordenadas y finitas que permite realizar una actividad mediante pasos sucesivos que no generen dudas a quien deba realizar dicha actividad&#8230;..» ( <a href="https://es.wikipedia.org/wiki/Algoritmo" target="_blank" rel="noopener noreferrer">ver más en wikipedia</a>).</p></blockquote>
<p style="text-align: justify;">Es decir, no se trata de dar unos conocimientos técnicos a nivel de usuario, como hasta ahora se venía haciendo, enseñando a los alumnos con más o menos diligencia el uso de ciertas tecnologías como los navegadores, el word o el EXCEL, no.</p>
<p style="text-align: justify;"><strong>Se trata de dar un conocimiento tecnológico mucho más profundo</strong>, ya que para poder programar hay que conocer la complejidad de los sistemas que intentamos controlar. Bajo mi punto de vista, lo más importante es que <em>va a permitir desarrollar ciertas capacidades a los jóvenes en cuanto al razonamiento y la lógica</em>. No a través de aburridas matemáticas, sino a través de unas herramientas tecnológicas que ellos entienden y que además puede que en un futuro muy cercano, esos conocimientos les abran las puertas del mundo laboral.</p>
<p style="text-align: justify;">Otro aspecto que sin duda hay que tener en cuenta en relación a la <strong>programación</strong>, es que se va a desarrollar la creatividad. Los alumnos no van a ser usuarios de herramientas ya hechas, sino que van a tener la oportunidad de hacerse las suyas propias. Un tal <strong>Steve Jobs</strong> aseguró mas de una vez<em> «programar te ayuda a pensar»</em>.</p>
<p style="text-align: justify;">Sin duda el resultado será mucho más importante que el mero hecho de que los jóvenes aprendan a programar, creo que <strong>se conseguirán mejoras en otras asignaturas y en otras áreas de la vida</strong>. Como ya he comentado anteriormente, si además conseguimos mejorar el nivel tecnológico de los jóvenes de modo que sean mas competitivos, tanto aquí como en el extranjero, se habrán matado varios pájaros de un sólo tiro.</p>
<p style="text-align: justify;">Esta es la parte buena de esta iniciativa. La mala la de siempre, <em>¿existe realmente un profesorado suficientemente preparado y formado para impartir estos conocimientos?</em> <em>¿Se van a dotar de los medios tecnológicos necesarios para poner en práctica todas los conocimientos que se vayan adquiriendo?</em></p>
<p style="text-align: justify;">En un par de años tendremos los primeros resultados. Entonces sí podremos juzgar.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1982"
					data-ulike-nonce="242746ee1d"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1982"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-importancia-de-la-programacion-en-la-formacion/">La importancia de la programación en la formación</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/la-importancia-de-la-programacion-en-la-formacion/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Apple Watch: el reloj inteligente de Apple</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/apple-watch-el-reloj-inteligente-de-apple/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/apple-watch-el-reloj-inteligente-de-apple/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 17 Mar 2015 12:01:52 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Apple watch]]></category>
		<category><![CDATA[Samsung]]></category>
		<category><![CDATA[smart watch]]></category>
		<category><![CDATA[smartwatch]]></category>
		<category><![CDATA[smartyring]]></category>
		<category><![CDATA[Watch OS]]></category>
		<category><![CDATA[weareable]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2094</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/03/inesem-apple-watch-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Ya ha llegado e momento, Apple ha lanzado su nuevo Apple Watch poniendo al alcance de nuestra muñeca todas las aplicaciones que podamos desear.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/apple-watch-el-reloj-inteligente-de-apple/">Apple Watch: el reloj inteligente de Apple</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/03/inesem-apple-watch-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">De un tiempo a esta parte estamos siendo invadidos por un sinfín de weareables: smartWatch, smartyRing, y no se cuantos más smart&#8230;..</p>
<p style="text-align: center;"><img loading="lazy" class="aligncenter  wp-image-2095" title="apple watch INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/03/inesem-apple-watch.png?x76792" alt="relojes blancos y azules" width="772" height="348" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/03/inesem-apple-watch.png 772w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/03/inesem-apple-watch-175x79.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/03/inesem-apple-watch-768x346.png 768w" sizes="(max-width: 772px) 100vw, 772px" /></p>
<p style="text-align: justify;">Pues bien en esa lucha por fin parece que <strong>Apple</strong> va a presentar en los próximos días  su tan esperado <strong>Apple Watch</strong>. (<a href="https://www.apple.com/es/watch/?cid=wwa-es-kwg-watch-com" target="_blank">Ver página oficial</a>). Otras empresas como <strong>Samsung</strong> le han tomado ventaja y ya tienen el suyo desde hace algún tiempo (<a href="https://innotutor.com/Tutoria/Tutoria.aspx?tutoriaId=732916&amp;codigo=1" target="_blank">Ver mas</a>). Como todos los productos de esta empresa, se promociona con cierta exclusividad y precios por encima de otros competidores.</p>
<p style="text-align: justify;"><strong>Apple</strong> presentará tres modelos dirigidos a distintos sectores de la población:</p>
<ul style="text-align: justify;">
<li><strong>Apple Watch:</strong> para el día a día con cierto estilo, de acero inoxidable negro en cristal de zafiro.</li>
<li><strong>Apple Watch Sport:</strong> que juega con colores y va dirigido a un público joven, para actividades deportivas, etc.</li>
<li><strong>Apple Watch Edition:</strong> es la joya de la corona viene en caja de oro de 18 kilates con un cuidado diseño y altas dosis de lujo.</li>
</ul>
<p style="text-align: justify;"><img loading="lazy" class=" wp-image-2096 alignnone" title="apple watch 2 INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/03/inesem-apple-watch-modelos.png?x76792" alt="relojes digitales" width="857" height="443" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/03/inesem-apple-watch-modelos.png 857w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/03/inesem-apple-watch-modelos-175x90.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/03/inesem-apple-watch-modelos-768x397.png 768w" sizes="(max-width: 857px) 100vw, 857px" /></p>
<p style="text-align: justify;">Ahora bien qué es lo que va a aportarle este dispositivo a los usuarios. En realidad esta pregunta se podría trasladar a todos los weareables. Desde mi punto de vista, considero que es más una imposición tecnológica,  que pensar que vienen a cubrir una necesidad real.</p>
<p style="text-align: justify;">La prueba de lo que digo es que aparece el dispositivo y luego van surgiendo nuevas utilidades que es posible que a nadie se le hayan ocurrido anteriormente, casi siempre dirigidas a ciertos controles físicos que es donde ahora estos dispositivos están teniendo más aceptación (medidor de pulsaciones, controles de temperatura, etc.)</p>
<p style="text-align: justify;">Precisamente esa improvisación, debe permitirnos a los profesionales de la informática que lo veamos como una oportunidad de negocio. Tener la idea de un servicio concreto para esos dispositivos puede ser una oportunidad de éxito asegurado.</p>
<p style="text-align: justify;">Volviendo al objeto de nuestro post, <strong>Apple Watch</strong> es un dispositivo con sistema operativo <strong>Watch OS</strong> siendo este una adaptación de <strong>IOS</strong> reducida. Es decir, los programadores que deseen dar el salto al desarrollo en este sistema deben orientarse hacia el desarrollo para <strong>IOS</strong>.</p>
<p style="text-align: justify;"><strong>Apple Watch</strong> va a contar con diversos controles que recopilarán información como por ejemplo, las pulsaciones recogidas por el dispositivo podrían ser utilizadas en una hipotética aplicación. <strong>Apple Watch</strong> utiliza la tecnología <strong>Siri</strong> para dictar mensajes de voz y poder enviarlos a través de Facebook, Twitter, WhatsApp, SMS, correo electrónico o cualquier otra plataforma de mensajería o red social.</p>
<p style="text-align: justify;">Por lo tanto, lo veo más desde el punto de vista de una oportunidad para profesionales que desde el de la funcionalidad para los usuarios. Realmente lo considero un objeto que nos esclavizará más a la tecnología por la absoluta necesidad de conexión ONLINE permanentemente que tenemos.</p>
<p style="text-align: justify;">Pero no podemos ponerle puertas al campo y la evolución tecnológica ahora nos lleva al <strong>Apple Watch</strong>.</p>
<p style="text-align: justify;">Profesionales, busquemos ideas y utilidades para el mismo. Usuarios, usemos responsablemente este nuevo <strong>weareable</strong>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2094"
					data-ulike-nonce="1595ef53b9"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2094"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/apple-watch-el-reloj-inteligente-de-apple/">Apple Watch: el reloj inteligente de Apple</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/apple-watch-el-reloj-inteligente-de-apple/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ubuntu, una opción de sistema operativo libre</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/ubuntu-una-opcion-de-sistema-operativo-libre/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/ubuntu-una-opcion-de-sistema-operativo-libre/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 10 Mar 2015 10:22:30 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[Mobile World Congress]]></category>
		<category><![CDATA[sistema operativo libre]]></category>
		<category><![CDATA[Ubuntu]]></category>
		<category><![CDATA[Windows CE]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2089</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/03/ubuntu-INESEM-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="logo de ubuntu" loading="lazy" style="float:left; margin:0 15px 15px 0;" />¿Qué significa Ubuntu?¿Qué aplicaciones tiene? Este post te da toda la información relacionada con él.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ubuntu-una-opcion-de-sistema-operativo-libre/">Ubuntu, una opción de sistema operativo libre</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/03/ubuntu-INESEM-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="logo de ubuntu" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Todos los que estamos en contacto con la tecnología estamos expuestos a términos que forzosamente tenemos que conocer. Hoy quiero hablaros de <strong>Ubuntu</strong>. Este término se refiere a un sistema operativo <strong>GNU/LINUX</strong> que se distribuye como software libre. Esta distribución parte de otra anterior de <strong>LINUX</strong> llamada <strong>Debian</strong> y pretende corregir algunos errores de esta (<strong>Debian</strong>) y sobre todo ofrecer un entorno de trabajo más “amigable” para los usuarios.</p>
<p style="text-align: justify;"><img loading="lazy" class="alignright  wp-image-2091" title="ubuntu INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/wp-content/blogs.dir/9/files/2015/03/ubuntu-INESEM-331x249-custom.jpg?x76792" alt="logo de ubuntu" width="331" height="249" /></p>
<p style="text-align: justify;">Aparece por primera vez en octubre de 2004. Puesto que como he comentado, <strong>Ubuntu</strong> es software libre y por tanto sin coste para los usuarios, la forma de financiar el mantenimiento del mismo es a través de la <strong><em>Fundación Ubuntu</em></strong>.</p>
<p style="text-align: justify;">El verdadero salto que le hace perdurar en el tiempo es el permitir trabajar sobre procesadores con <strong>tecnología ARM</strong>. Esto abre la ejecución de <strong>Ubuntu</strong> a sistemas móviles y pequeños dispositivos como PDA, tablets, videoconsolas y otros electrodomésticos o dispositivos electrónicos habituales en nuestros domicilios como s<em>mart TV, routers inteligentes</em>, etc.</p>
<p style="text-align: justify;">Hasta la aparición de <strong>Android,</strong> <strong>Ubuntu</strong> era el sistema que se elegía para la instalación en este tipo de dispositivos por su simplicidad, porque “pesaba” poco y requería de unos recursos mínimos.</p>
<p style="text-align: justify;">El sistema <strong>Windows CE</strong> (que era la apuesta de <strong>Microsoft</strong> en esa época), nunca fue una amenaza para este sistema y por supuesto <strong>Apple</strong> hacia la guerra por su lado con su <strong>IOS</strong> y su propio hardware exclusivo. Así pues <strong>Ubuntu</strong> ha ido perdurando tanto en equipos PC como en otro tipo de dispositivos. De hecho en estos días, que ha tenido lugar el <strong><em>Mobile World Congress</em></strong> en Barcelona, hemos visto varios dispositivos con este sistema operativo (<a href="https://elpais.com/eventos/2015/03/03/mwc/1425373811_902472.html" target="_blank">Ver mas</a>).</p>
<p style="text-align: justify;">Pero, ¿por qué razones deberíamos instalarnos <strong>LINUX Ubuntu</strong> en nuestra máquina?:</p>
<ol style="text-align: justify;">
<li>Es gratuito y libre, y además nos aporta el código, por lo que incluso usuarios avanzados podrían realizar cambios en la programación del mismo.</li>
<li>Es seguro, tanto a nivel de virus ya que prácticamente no existen y tampoco suele haber ataques de hackers contra estos sistemas.</li>
<li>Sus versiones son estables con muy pocos requerimientos técnicos, con lo que equipos de hace mucho tiempo (con tecnologías de 10 años atrás), pueden ejecutar versiones actuales de <strong>Ubuntu</strong>.</li>
<li>Gracias a los entornos gráficos que lo acompañan, las versiones de <strong>Ubuntu</strong> son muy sencillas de usar, casi al nivel de cualquier<strong> Windows</strong>.</li>
<li>Existe una multitud de software libres que cubren prácticamente todos los requerimientos de un usuario normal.</li>
</ol>
<p style="text-align: justify;"><em>Como sistema operativo de PC no hay duda de que es una buena opción</em>. Seguramente el déficit en este momento de este sistema es no haberse metido de lleno en la lucha de los smartphones. Si definitivamente se implanta como el cuarto sistema operativo en el mundo de los dispositivos móviles, podemos augurarle una larga vida a <strong>Ubuntu</strong>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2089"
					data-ulike-nonce="1784bb2385"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2089"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ubuntu-una-opcion-de-sistema-operativo-libre/">Ubuntu, una opción de sistema operativo libre</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/ubuntu-una-opcion-de-sistema-operativo-libre/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Desarrolladores para Windows Phone</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/desarrolladores-para-windows-phone-una-gran-oportunidad/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/desarrolladores-para-windows-phone-una-gran-oportunidad/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 03 Mar 2015 10:55:26 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[aplicaciones windows phone]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Nokia]]></category>
		<category><![CDATA[visual studio community]]></category>
		<category><![CDATA[Windows app Studio]]></category>
		<category><![CDATA[windows phone]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2081</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/03/Windows-INESEM2-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="logos visual studio" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Para todos aquellos interesados en el desarrollo de aplicaciones Microsoft abre un amplio abanico de posibilidades para Windows Phone.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/desarrolladores-para-windows-phone-una-gran-oportunidad/">Desarrolladores para Windows Phone</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/03/Windows-INESEM2-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="logos visual studio" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Aunque <strong>Microsoft</strong> fue de los primeros en tener PDAs con sistema operativo allá por el lejano 2002, fue la irrupción de <strong>Apple y Google</strong>, los que definitivamente pusieron los <strong>smartphones</strong> en nuestros bolsillos. En los último 6-7 años estos dos gigantes han invadido el mercado, dejando casi totalmente desaparecido a <strong>Microsoft</strong> en esta lucha de sistemas móviles. Es a raíz de la compra de <strong>Nokia</strong> por parte de <strong>Microsoft</strong> y especialmente de la aparición de <strong>Windows 8</strong> cuando <strong>Microsoft</strong> vuelve a tomar posiciones en este terreno.</p>
<p style="text-align: justify;">Se enfrenta con un problema muy grande y es que lleva mucho tiempo perdido. Tiempo en el que sus competidores se han ido haciendo de herramientas y sobre todo de una gran bolsa de Apps que hacen que en muchos casos los consumidores nos orientemos por esos sistemas. Por esa razón unas de las áreas que <strong>Microsoft</strong> debe de trabajar (y está trabajando) es aumentar el número de desarrolladores que proporcionen Apps a los usuarios que permitan a estos disponer de todo lo necesario para el uso de sus dispositivos. Por otro lado,  pienso que los desarrolladores deben de ver en este sistema una oportunidad frente a los otros dos grandes ya que está mucho menos explotado.</p>
<p style="text-align: justify;">En ese sentido quiero hablar de dos herramientas para desarrollar aplicaciones para dispositivos <strong>Windows Phone</strong>:</p>
<ul style="text-align: justify;">
<li>Visual Studio Community</li>
<li>Windows App Studio</li>
</ul>
<h3 style="text-align: justify;"><strong> Visual Studio Community</strong></h3>
<p style="text-align: justify;">Es la versión de <strong>Visual Studio 2013</strong> que tras anunciar <strong>Microsoft</strong> el lanzamiento de <strong>Visual Studio 2015</strong>, la ha abierto a los desarrolladores para crear sus propias aplicaciones gratuitas o de pago.</p>
<p style="text-align: center;"><img loading="lazy" class="aligncenter  wp-image-2083" title="windows INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/03/inesem-visual-studio-comunity-608x236-custom.png?x76792" alt="menú de aplicaciones" width="608" height="236" /></p>
<p style="text-align: justify;">Es decir, a través de <strong>Visual Studio Community</strong> podrás desarrollar cualquier tipo de aplicación dirigida gratuitamente a entornos de aprendizaje, investigación académica, para contribuir a proyectos de código abierto.</p>
<p style="text-align: justify;">También pueden usarlo gratuitamente desarrolladores individuales y organizaciones empresariales con hasta 5 usuarios. Permite realizar cualquier tipo de aplicación con los lenguajes propios de .NET. <strong>Visual Studio Community</strong> está dirigida especialmente a profesionales informáticos o personas con conocimientos de programación.</p>
<h3 style="text-align: justify;"><strong> Windows App Studio</strong></h3>
<p style="text-align: justify;">Es una herramienta web que permite la construcción de aplicaciones <strong>Windows Phone</strong>. <strong>Windows Phone App Studio</strong> permite crear una aplicación en <strong>cuatro pasos</strong>. Está dirigido a personas sin conocimientos de programación, con lo que su potencial es muy limitado, permitiendo iniciar el proceso con una serie de plantillas predefinidas que disponen de algunos parámetros, los cuales se pueden modificar. Además se pueden determinar los elementos de información de la aplicación, asignar iconos o colores, etc.</p>
<p style="text-align: center;"><img loading="lazy" class="aligncenter  wp-image-2084" title="Windows 2 INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/03/inesem-app-studio-544x361-custom.png?x76792" alt="windows store" width="544" height="361" /></p>
<p style="text-align: justify;"><strong>Windows Phone App Studio</strong> es ideal para <strong>aplicaciones sencillas</strong> y de uso personal, si bien los resultados también pueden subirse a la tienda de aplicaciones de <strong>Windows Phone</strong> para distribuirlas mediante este canal.</p>
<p style="text-align: justify;">Hasta la fecha ha sido utilizada por más de 350 mil usuarios, se han empezado más de 300 mil proyectos y 20 mil de ellos han terminado por ser publicados en la <strong>Windows Phone Store</strong>.</p>
<p style="text-align: justify;"><em>Estas dos herramientas son gratuitas y permiten en dos niveles de profesionalidad diferente, construir aplicaciones <strong>Windows</strong> de un modo sencillo  y rápido.</em></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2081"
					data-ulike-nonce="2bc425d840"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2081"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/desarrolladores-para-windows-phone-una-gran-oportunidad/">Desarrolladores para Windows Phone</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/desarrolladores-para-windows-phone-una-gran-oportunidad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La nube: un nuevo lugar donde trabajar</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/la-nube-un-nuevo-sitio-para-trabajar/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/la-nube-un-nuevo-sitio-para-trabajar/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 24 Feb 2015 08:50:09 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[cloud]]></category>
		<category><![CDATA[Cloud computing]]></category>
		<category><![CDATA[CloudCube]]></category>
		<category><![CDATA[computing]]></category>
		<category><![CDATA[cube]]></category>
		<category><![CDATA[La Nube]]></category>
		<category><![CDATA[nube]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2075</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/inesem-emprededores_nube1-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />¿Qué es la nube? Muchos la utilizan diariamente sin saber de qué se trata ni cuales son sus ventajas e inconvenientes. Este post de las muestra.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-nube-un-nuevo-sitio-para-trabajar/">La nube: un nuevo lugar donde trabajar</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/inesem-emprededores_nube1-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Cada vez más escuchamos los términos de “<strong>nube</strong>”, “<strong>trabajar en la nube</strong>”, “<strong>computación en la nube</strong>”, sin saber en muchos casos a que se están refiriendo.<img loading="lazy" class="aligncenter size-full wp-image-1877" title="nube_INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/inesem-emprededores_nube1.gif?x76792" alt="nube digital" width="500" height="375" /></p>
<p style="text-align: justify;">Pues bien,  técnicamente <em>la<strong> nube</strong>, (viene del inglés <strong>cloud computing</strong>) es el nombre que se le da al procesamiento y almacenamiento masivo de datos en servidores que alojan información del usuario.</em></p>
<p style="text-align: justify;">Es decir en la <strong>nube</strong> nos encontramos tanto servicios como información (unos de pago y otros gratuitos). Bajo mi punto de vista, la <strong>nube</strong> surge para cubrir dos situaciones que estamos viviendo en la actualidad:</p>
<ul style="text-align: justify;">
<li>La necesidad de tener disponible siempre la información.</li>
<li>La posibilidad de acceder a ella desde cualquier dispositivo.</li>
</ul>
<p style="text-align: justify;">Aunque no seamos conscientes estamos utilizando la <strong>nube</strong> a diario. Uno de los ejemplos más claros es el correo electrónico a través de tu navegador. Cuando entramos en nuestra cuenta de e-mail (Outlook o Gmail, por ejemplo) tenemos la información en Internet a la que podemos acceder de manera rápida. Lo único que hay que hacer es dirigirnos a un sitio, poner una clave y ya tenemos accesibles todos nuestros correos, contactos y archivos adjuntos alojados en servidores de de correo.</p>
<p style="text-align: justify;">Pero además de permitirnos acceder a todos nuestros datos desde cualquier lugar, la<strong> nube</strong>, cada vez más nos ofrece cierta funcionalidad a través de aplicaciones y servicios, liberando a nuestros equipos de tener ese software instalado. Por ejemplo <strong>Picassa</strong>, es un servicio para alojar imágenes que permite editar las capturas a través de Internet (darle brillo, rotarlas, cortarlas, etc.), sin necesidad de tener ningún software alojado en nuestro ordenador. Eso hace que sean los servidores de la <strong>nube</strong> los que tienen que ejecutar esas aplicaciones y por tanto nos evita gastar recursos de nuestro PC.</p>
<p style="text-align: justify;">Esta situación está haciendo cada vez más que no busquemos equipos con grandes recursos siendo más importante una buena conexión a Internet, ya que como comentaba, no es en nuestro equipo donde se ejecutan esas aplicaciones.  Los usuarios de informática personal requieren una tecnología orientada al uso de equipos pequeños y portátiles (que utilizan servicios online), con la cual se simplifica la instalación de software y por supuesto se reduce la necesidad de grandes discos duros, al no tener que almacenar enormes cantidades de archivos complementarios.</p>
<p style="text-align: justify;"><em>Las ventajas de usar la <strong>nube</strong> </em>por tanto podríamos resumirlas en:</p>
<ol style="text-align: justify;">
<li>Nos permite acceder a los datos con facilidad desde cualquier parte del mundo y desde cualquier equipo.</li>
<li>Nos descarga nuestro disco duro al no tener que guardar físicamente los datos ni las aplicaciones en el mismo.</li>
<li>Es económico ya que ahorramos gastos de mantenimiento y servicios y evita labores de mantenimiento, en cuanto copias de seguridad, averías de equipos, etc.</li>
<li>Es escalable ya que si lo necesitamos podemos incrementar el espacio disponible.</li>
</ol>
<p style="text-align: justify;"><em>En cuanto a desventajas</em>, podríamos mencionar:</p>
<ol style="text-align: justify;">
<li>Tenemos la percepción de pérdida de privacidad de datos sensibles.</li>
<li>Dependemos de la infraestructura y plataformas de terceros para operar.</li>
<li>Nuestra información puede quedar vulnerable a robo o hackeo, en sitios que van a recibir múltiples ataques.</li>
<li>Sin Internet no tendremos acceso a nuestra información.</li>
</ol>
<p style="text-align: justify;">Sea como sea, cada vez más usamos estos servicios y sin duda el trabajo en la <strong>nube</strong> se está convirtiendo en algo habitual en nuestras vidas y por supuesto en los próximos años va a cambiar el modo en el que hemos concebido la informática.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2075"
					data-ulike-nonce="8ade3eb1e6"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2075"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-nube-un-nuevo-sitio-para-trabajar/">La nube: un nuevo lugar donde trabajar</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/la-nube-un-nuevo-sitio-para-trabajar/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Raspberry Pi 2 un ordenador por 35 $</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/raspberry-pi-2-un-ordenador-con-windows-10-por-35-dolares/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/raspberry-pi-2-un-ordenador-con-windows-10-por-35-dolares/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Fri, 20 Feb 2015 08:18:52 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Eben Upton]]></category>
		<category><![CDATA[Foundation]]></category>
		<category><![CDATA[RaspBerry Pi]]></category>
		<category><![CDATA[RaspBerry Pi 2]]></category>
		<category><![CDATA[Windows 10]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2069</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/02/inesem-RaspberryPi-2-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Raspberry Pi3" loading="lazy" style="float:left; margin:0 15px 15px 0;" />¿Qué es Raspberry Pi 2? Este post te da todas las claves para que conozcas a este económico software que va a revolucionar el mundo de la informática.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/raspberry-pi-2-un-ordenador-con-windows-10-por-35-dolares/">Raspberry Pi 2 un ordenador por 35 $</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/02/inesem-RaspberryPi-2-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Raspberry Pi3" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Muchos os preguntaréis qué es <strong>Raspberry Pi</strong>. Se trata es un dispositivo que desde hace años viene usándose en el mundo de la informática el cual, hasta ahora venía siempre con alguna versión <strong>Linux</strong> instalada.</p>
<p style="text-align: center;"><img loading="lazy" class="aligncenter  wp-image-2071" title="raspberry_INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/02/inesem-RaspberryPi-2.png?x76792" alt="placa " width="985" height="558" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/02/inesem-RaspberryPi-2.png 985w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/02/inesem-RaspberryPi-2-175x99.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/02/inesem-RaspberryPi-2-768x435.png 768w" sizes="(max-width: 985px) 100vw, 985px" /></p>
<p style="text-align: justify;"><em>En definitiva no es más que un ordenador con el sistema operativo embebido y con conectividad</em> que le permite interactuar con dispositivos externos como teclados, pantallas o sistemas de ampliación para el propio dispositivo.</p>
<p style="text-align: justify;"><strong>Raspberry Pi 2</strong>, tienen la particularidad de ser extremadamente barato. En su afán por reducir costes, este tipo de dispositivos, vienen sin caja con la intención de ahorrar vendiéndose sólo lo que sería la placa electrónica con los distintos chips que le aportan funcionalidad.</p>
<p style="text-align: justify;"><em>Nos acabamos de enterar recientemente de que este dispositivo se abre al nuevo Windows 10</em>. De momento se desconoce qué versión de Windows 10 será compatible con <strong>Raspberry Pi 2</strong>, o si se hará alguna versión adaptada para este dispositivo. Los detalles de esta asociación entre <strong>Microsoft</strong> y <strong>Raspberry Pi</strong> se irán desvelando durante los próximos meses. Lo que sí ha quedado claro es que esta versión será totalmente gratuita para los de los desarrolladores registrados en su <em>Programa del Internet de las Cosas</em>.</p>
<p style="text-align: justify;"><em>La Fundación <strong>Raspberry Pi</strong> y <strong>Microsoft</strong> llevan más de 6 meses trabajando en este proyecto</em>, del que ha salido este nuevo dispositivo <strong>Raspberry Pi 2</strong>, una versión más potente que el actual <strong>Model B+</strong> y que solo costará 35 dólares con <strong>Windows 10</strong> de forma gratuita.</p>
<p style="text-align: justify;">Las características de este nuevo dispositivo son:</p>
<ul style="text-align: justify;">
<li>Procesador de cuatro núcleos a 900 MHz.</li>
<li>1GB de RAM.</li>
<li>4 puertos USB.</li>
<li>Puerto HDMI.</li>
<li>Ethernet.</li>
<li>Jack de 3.5mm para audio/vídeo.</li>
<li>CSI para cámaras, adaptador de pantallas DSI.</li>
<li>Lector de tarjetas microSD.</li>
<li>Gráfica VideoCore IV 3D.</li>
</ul>
<p style="text-align: justify;">Según <strong>Eben Upton</strong>, uno de los fundadores de la <strong>Raspberry Pi Foundation</strong>, <em>«<strong>Raspberry Pi 2</strong> es unas seis veces más potente que su predecesora»</em>.</p>
<p style="text-align: justify;">Se trata, pues, de un PC con ARM que puede tener un sinfín de aplicaciones gracias a su hardware. Si efectivamente <strong>Microsoft</strong> consigue hacer este sistema funcione correctamente con su nuevo <strong>Windows 10</strong>, entonces, sí podremos considerar que <strong>Microsoft</strong> ha conseguido un sistema optimo, algo que siempre se achacaba en la contra de <strong>Windows</strong> que necesitaba muchos recursos frente a <strong>Linux</strong>.</p>
<p style="text-align: justify;">El campo de trabajo que se abre en torno a <strong>Raspberry</strong> es muy amplio, tanto en educación, domótica, informática personal e incluso empresarial, tanto a nivel de usuario como a nivel de profesionales desarrolladores los cuales tendrían un nuevo frente en el que desarrollar Apps que le dieran una verdadera funcionalidad a estos dispositivos.</p>
<p style="text-align: justify;">Según la <strong>Raspberry Foundatio</strong>n, hoy por hoy:</p>
<blockquote>
<p style="text-align: justify;">«<strong>Raspberry Pi</strong> ha vendido unas 4&#8217;5 millones de unidades siendo uno de los ordenadores diseñados en Inglaterra más exitosos. Estamos muy, muy cerca de ser el ordenador inglés más vendido de la historia. Con otro medio millón más superaremos al Sinclair Spectrum».</p>
</blockquote>
<p style="text-align: justify;"><em>Y todo por 35 dólares, a ver ¿quién da más por menos?</em></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2069"
					data-ulike-nonce="9f52ced6f1"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2069"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/raspberry-pi-2-un-ordenador-con-windows-10-por-35-dolares/">Raspberry Pi 2 un ordenador por 35 $</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/raspberry-pi-2-un-ordenador-con-windows-10-por-35-dolares/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Windows 10 el sistema operativo todo en uno</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/windows-2010-todo-en-uno/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/windows-2010-todo-en-uno/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 10 Feb 2015 12:43:38 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[novedades]]></category>
		<category><![CDATA[operativo]]></category>
		<category><![CDATA[sistema]]></category>
		<category><![CDATA[windows]]></category>
		<category><![CDATA[Windows 10]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2061</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/02/inesem-windows-10-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />La llegada del Windows 10 ha supuesto una mejora por parte de la multinacional Microsoft. Este post te explica las novedades de este nuevo sistema operativo.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/windows-2010-todo-en-uno/">Windows 10 el sistema operativo todo en uno</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/02/inesem-windows-10-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Hace unos días nos sorprendió <strong>Microsoft</strong> con la presentación del que será su nuevo producto <strong>Windows 10</strong>.<img loading="lazy" class="alignright size-thumbnail wp-image-2062" title="windows10_INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/02/inesem-windows-10-345x180.png?x76792" alt="" width="345" height="180" /></p>
<p style="text-align: justify;">Este <em>sistema operativo</em>, ya está disponible para probarse a través de una versión Preview que nos ofrece <strong>Microsoft</strong>, eso sí con la intención que exista un gran feedback con sus desarrolladores.</p>
<p style="text-align: justify;"><strong>Windows 10</strong> continúa con la política que está desarrollando <strong>Microsoft</strong> de <em>“no todo deben de ser ganancias”</em> y lo ofertará gratis a los poseedores de cualquiera de las dos últimas versiones de <strong>Windows</strong>. Tras varios traspiés con sistemas poco atractivos, <strong>Microsoft</strong> creo que encontró cierta estabilidad con <strong>Windows 7.</strong></p>
<p style="text-align: justify;"><strong>Windows 8</strong> supuso un cambio en el que muchos no hemos visto ventajas, mas bien desconcierto por no encontrar muchos elementos que siempre habíamos tenido a mano. Ahora bien, una vez te acostumbras no sientes la necesidad de volver atrás.</p>
<p style="text-align: justify;">Sin embargo creo que <strong>Microsoft</strong> por una vez ha oído a los usuarios y en el nuevo <strong>Windows 10</strong> ha suprimido las cosas que molestaban de <strong>Windows 8.</strong> Lo primero es que volvemos al escritorio clásico con <em>3 características nuevas</em>:</p>
<ul style="text-align: justify;">
<li><strong>El cajón de búsqueda que aparece en la barra de tareas: </strong>esto se acompaña del asistente Cortana que nos orientará en las operaciones que deseemos realizar.</li>
</ul>
<p style="text-align: center;"><span style="font-size: 16px; line-height: 24px;"><img loading="lazy" class="aligncenter size-full wp-image-2063" title="windows10_INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/02/windows-10-busquedas-inesem.jpg?x76792" alt="" width="256" height="400" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/02/windows-10-busquedas-inesem.jpg 256w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/02/windows-10-busquedas-inesem-112x175.jpg 112w" sizes="(max-width: 256px) 100vw, 256px" /></span></p>
<ul style="text-align: justify;">
<li><strong>Un nuevo espacio para notificaciones:</strong> por ahora sólo muestra los eventos del sistema pero según se ha comentado en esta presentación, la idea es que éste espacio pueda ser usado por todas las aplicaciones que se ejecuten en el sistema para mostrar cualquier información.</li>
</ul>
<p style="text-align: center;"><span style="font-size: 16px; line-height: 24px;"><img loading="lazy" class="size-full wp-image-2064 alignnone aligncenter" title="windows10_INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/02/windows-10-notificaciones-inesem.jpg?x76792" alt="" width="602" height="454" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/02/windows-10-notificaciones-inesem.jpg 602w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/02/windows-10-notificaciones-inesem-175x132.jpg 175w" sizes="(max-width: 602px) 100vw, 602px" /></span></p>
<ul style="text-align: justify;">
<li><strong>Una nueva barra de tareas:</strong> se trata del visor de tareas (en inglés <em>task view</em>), similar a al área de trabajo de Linux o al exposé de Mac.</li>
</ul>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2065" title="windows10_INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/02/windows-10-tareas-inesem.jpg?x76792" alt="" width="550" height="312" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/02/windows-10-tareas-inesem.jpg 550w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/02/windows-10-tareas-inesem-175x99.jpg 175w" sizes="(max-width: 550px) 100vw, 550px" />Otro cambio que vamos a encontrar es el <em><strong>nuevo botón de inicio:</strong></em> esta es una de las novedades en las que <strong>Microsoft</strong> ha considerado que se equivocó en la versión <strong>Windows 8</strong>. Realmente es el mismo de siempre, aunque un poco mejorado mezclando el botón de inicio tradicional, que nos deja a mano las aplicaciones, con un área de <em>live titles</em> similar a <strong>Windows 8</strong>. <em>Live titles</em> es configurable permitiéndonos agregar o quitar baldosas, redimensionarlas y, si no caben todas, nos da la posibilidad de realizar <em>scroll</em>.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2066" title="windows10_INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/02/windows-10-technical-inicio-inesem.jpg?x76792" alt="" width="468" height="425" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/02/windows-10-technical-inicio-inesem.jpg 468w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/02/windows-10-technical-inicio-inesem-175x159.jpg 175w" sizes="(max-width: 468px) 100vw, 468px" />Pero sin duda la gran aportación de <strong>Windows 10</strong> es la <strong>sincronización:</strong> el sistema está pensado para tener todos los dispositivos fijos y móviles totalmente sincronizados. La idea es tener el mismo sistema en todos los dispositivos de modo que se podrán intercambiar no solo datos sino también aplicaciones, configuración, etc. Todo apunta a que <strong>Windows 10</strong> va camino de ser un 10 en sistemas operativos. Por ahora podemos descargar la iso de la versión de Beta para poder probar las posibilidades de este sistema (<a href=" https://windows.microsoft.com/en-us/windows/preview-iso" target="_blank">descargar iso</a>). El tiempo, como siempre, juzgará.</p>
<p style="text-align: justify;"><img loading="lazy" class="size-full wp-image-2067 aligncenter" title="windows10_INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/02/Windows-10_sincronizacion_inicio.jpg?x76792" alt="" width="610" height="343" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/02/Windows-10_sincronizacion_inicio.jpg 610w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/02/Windows-10_sincronizacion_inicio-175x98.jpg 175w" sizes="(max-width: 610px) 100vw, 610px" /></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2061"
					data-ulike-nonce="91cf2ea24f"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2061"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/windows-2010-todo-en-uno/">Windows 10 el sistema operativo todo en uno</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/windows-2010-todo-en-uno/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo configurar Yoast para WordPress</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-configurar-yoast/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-configurar-yoast/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 03 Feb 2015 11:44:26 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[plugin]]></category>
		<category><![CDATA[SEO]]></category>
		<category><![CDATA[wordpress]]></category>
		<category><![CDATA[yoast]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2051</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/02/inesem-yoast-1-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Si quieres hacer correctamente el SEO en un blog de Wordpress este artículo te da las pautas claves de cómo hacerlo gracias al plugin Yoast.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-configurar-yoast/">Cómo configurar Yoast para WordPress</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/02/inesem-yoast-1-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">En este post vamos a ver las posibilidades de configuración del <strong>plugin</strong> <strong>WordPress SEO by Yoast</strong> como complemento del artículo publicado sobre él la semana pasada al que podéis acceder <a title="Yoast el mejor posicionamiento SEO para wordpress" href="https://www.inesem.es/revistadigital/informatica-y-tics/yoast-el-mejor-posicionamiento-seo-para-wordpress/">aquí</a>.</p>
<p style="text-align: justify;">Una vez instalado el <strong>plugin </strong>nos encontramos con unas nuevas entradas tanto en el panel lateral como en el superior. Veamos las distintas opciones que componen ese menú:</p>
<h1 style="text-align: justify;">Panel de control</h1>
<p>Los apartados dentro del panel de control de <strong>Yoast</strong> son:</p>
<ul>
<li><strong>Rastreo:</strong> permite enviar información sobre el funcionamiento del <strong>plugin</strong> al programador de lmismo.</li>
<li><strong>Seguridad</strong>: nos permite desactivar la opción de avanzado dentro de la edición de artículos, especialmente útil en el caso de un blog con varios editores que no tengan conocimientos de <em>SEO</em>.</li>
<li><strong>Webmasters tools</strong>: permite dar de alta tu blog en <em>Google Webmasters tools</em>, el <strong>plugin</strong> <strong>WordPress</strong>.</li>
</ul>
<p style="text-align: center;"><img loading="lazy" class="aligncenter size-full wp-image-2052" title="yoast_INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/02/inesem-yoast-1.png?x76792" alt="" width="570" height="254" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/02/inesem-yoast-1.png 570w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/02/inesem-yoast-1-175x78.png 175w" sizes="(max-width: 570px) 100vw, 570px" /></p>
<h1 style="text-align: justify;">Títulos y etiquetas meta</h1>
<p style="text-align: justify;">Esta sección seguramente es la más importante a la hora de mejorar el<em> SEO</em> de nuestro sitio con <strong>Yoast</strong> ya que nos da la posibilidad de modificar los títulos y metadatos de todo nuestro sitio de una forma muy personalizada, siendo posible incluso la configuración para cada artículo.</p>
<p style="text-align: justify;">Las opciones que podemos configurar son:</p>
<h2 style="text-align: justify;">General</h2>
<p style="text-align: justify;">En esta parte es importante forzar la escritura de los títulos. En los blogs que se encuentran bajo <strong>WordPress</strong> normalmente se crean las páginas con una URL del estilo: page/2, page/3, etcétera. La idea es que los títulos formen parte de la URL de modo que se mejore el posicionamiento.<strong> WordPress</strong> <em>SEO</em> de <strong>Yoast</strong> también nos da la posibilidad de añadir meta keywords a nuestras páginas.</p>
<p style="text-align: justify;">Veamos unos ejemplos de los códigos que podemos usar para esta configuración:</p>
<p style="text-align: justify;">%%title%% – Reemplaza este etiqueta por el título de cada página.</p>
<p style="text-align: justify;">%%sitename%% – Añade el nombre del sitio web.</p>
<p style="text-align: justify;">%%sitedesc%% – Inserta la descripción del sitio.</p>
<p style="text-align: justify;">%%excerpt%% – Muestra un extracto del artículo.</p>
<p style="text-align: justify;">%%tag%% – Permite insertar en la descripción las etiquetas utilizadas.</p>
<p style="text-align: justify;">%%category%% – Reemplaza cada etiqueta por la categoría en la que se encuentra el post.</p>
<p style="text-align: justify;">Una sección muy importante en <strong>Yoast</strong> es la definición del título que aparecerá en <em>Google</em> y cada vez que alguien entre en nuestra página, así como la metadescripción que queramos que aparezca en los buscadores. Una vez configurado cuando Google haya indexado nuestro sitio web podremos ver un resultado como el siguiente en los buscadores:</p>
<p style="text-align: center;"><img loading="lazy" class="aligncenter size-full wp-image-2053" title="yoast_INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/02/inesem-yoast-2.png?x76792" alt="" width="439" height="337" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/02/inesem-yoast-2.png 439w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/02/inesem-yoast-2-175x134.png 175w" sizes="(max-width: 439px) 100vw, 439px" /></p>
<h2 style="text-align: justify;">Tipo de entrada</h2>
<p>Tanto en éste, como en los dos próximos subapartados es donde podemos configurar de manera personalizada todos los metadatos para los post o <em>Categorías</em>. En la sección <em>Tipo de entrada</em> podremos modificar, de manera muy similar, la información que queremos proporcionar a nivel de <em>SEO</em> en las <em>Entradas</em>, <em>Páginas</em> y <em>Objetos</em>.</p>
<p style="text-align: center;"><img loading="lazy" class="aligncenter size-full wp-image-2054" title="yoast_INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/02/inesem-yoast-3.png?x76792" alt="" width="453" height="571" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/02/inesem-yoast-3.png 453w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/02/inesem-yoast-3-139x175.png 139w" sizes="(max-width: 453px) 100vw, 453px" /></p>
<h2 style="text-align: justify;">Taxonomías</h2>
<p style="text-align: justify;">A través de esta opción configuraremos al igual que hemos hecho con las <em>Entradas</em>, <em>Páginas</em> y <em>Objetos</em>, las <em>Categorías</em>, <em>Etiquetas</em> y <em>Formatos</em> como se puede ver a continuación:</p>
<p style="text-align: center;"><img loading="lazy" class="aligncenter  wp-image-2055" title="yoast_INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/02/inesem-yoast-4.png?x76792" alt="" width="427" height="479" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/02/inesem-yoast-4.png 427w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/02/inesem-yoast-4-156x175.png 156w" sizes="(max-width: 427px) 100vw, 427px" /></p>
<h2 style="text-align: justify;">Otros</h2>
<p style="text-align: justify;">A través de este apartados, podemos configurar:</p>
<ul>
<li>Archivos de autor</li>
<li>Archivos por fechas</li>
<li>Páginas especiales</li>
</ul>
<p style="text-align: center;"><img loading="lazy" class="aligncenter size-full wp-image-2056" title="yoast_INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/02/inesem-yoast-5.png?x76792" alt="" width="575" height="419" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/02/inesem-yoast-5.png 575w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/02/inesem-yoast-5-175x128.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/02/inesem-yoast-5-59x42.png 59w" sizes="(max-width: 575px) 100vw, 575px" /></p>
<h1 style="text-align: justify;">Social</h1>
<p style="text-align: justify;">En la siguiente opción, podremos realizar las configuraciones en el apartado de redes sociales. Y es que <strong>Yoast</strong> también nos da la posibilidad de aplicar ligeros cambios en <em>Facebook, Twitter</em> y <em>Google+.</em></p>
<p style="text-align: center;"><img loading="lazy" class="aligncenter size-full wp-image-2057" title="yoast_INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/02/inesem-yoast-6.png?x76792" alt="" width="380" height="294" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/02/inesem-yoast-6.png 380w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/02/inesem-yoast-6-175x135.png 175w" sizes="(max-width: 380px) 100vw, 380px" /></p>
<h1 style="text-align: justify;">Sitemap XML</h1>
<p>Este <strong>plugin</strong> también nos ofrece la posibilidad de generar un sitemap bastante sencillo. Este lo podremos usar para el posicionamiento en Google.</p>
<p>Una vez seleccionada la opción de <em>Activar esta casilla</em> para habilitar la funcionalidad de XML sitemaps, podremos realizar las siguientes configuraciones:</p>
<ul>
<li>Usuario sitemap</li>
<li>Configuraciones generales</li>
<li>Excluir tipos de entradas</li>
<li>Excluir taxonomías</li>
<li>Entradas por página.</li>
</ul>
<p style="text-align: center;"><img loading="lazy" class="aligncenter size-full wp-image-2058" title="yoast_INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/02/inesem-yoast-7.png?x76792" alt="" width="406" height="322" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/02/inesem-yoast-7.png 406w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/02/inesem-yoast-7-175x139.png 175w" sizes="(max-width: 406px) 100vw, 406px" /></p>
<h1 style="text-align: justify;">RSS</h1>
<p style="text-align: justify;">La gran mayoría de bloggers hacen uso de los RSS para que nuestros lectores puedan recibir sus entradas en diversos lectores.</p>
<p style="text-align: center;"><img loading="lazy" class="aligncenter  wp-image-2059" title="yoast_INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/02/inesem-yoast-8.png?x76792" alt="" width="490" height="331" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/02/inesem-yoast-8-175x119.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/02/inesem-yoast-8-283x190.png 283w" sizes="(max-width: 490px) 100vw, 490px" /></p>
<p style="text-align: justify;"><strong>Yoast</strong> también incluye dos modificaciones bastante útiles en el <em>RSS</em> y son la posibilidad de añadir un texto personalizado al comienzo y al final de cada entrada que aparezca en nuestro lector de feeds.</p>
<p style="text-align: justify;">En este post hemos realizado un recorrido por las principales opciones de <strong>Yoast</strong>, las cuales profundizaremos en futuros posts.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2051"
					data-ulike-nonce="eb1e80e819"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2051"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-configurar-yoast/">Cómo configurar Yoast para WordPress</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-configurar-yoast/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Por fin Whatsapp oficial en el ordenador</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/por-fin-whatsapp-oficial-en-el-ordenador/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/por-fin-whatsapp-oficial-en-el-ordenador/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 28 Jan 2015 15:39:51 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[whatsapp]]></category>
		<category><![CDATA[whatsapp en el ordenador]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2042</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/01/inesem-WhatsApp-para-la-web-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Por fin Whatsapp oficial en el ordenador</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/por-fin-whatsapp-oficial-en-el-ordenador/">Por fin Whatsapp oficial en el ordenador</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/01/inesem-WhatsApp-para-la-web-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Ya era hora de tener whatsapp en el ordenador de la mano del propio constructor de la aplicación.<img loading="lazy" class="alignright size-thumbnail wp-image-2043" title="inesem-WhatsApp-para-la-web" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/01/inesem-WhatsApp-para-la-web-345x180.jpg?x76792" alt="" width="345" height="180" /></p>
<p style="text-align: justify;">Hasta ahora habíamos tenido varios intentos de otros desarrolladores, con poco éxito puesto que Whatsapp no estaba por la labor de colaborar en esos desarrollos y realizaba jugadas para bloquear las cuentas de los usuarios que usaban esas aplicaciones o no comunicaba bien con lo que al final los usuarios dejaban de usar esas aplicaciones.</p>
<p style="text-align: justify;">Pues bien eso acaba de cambiar y de la mano de Whatsapp disponemos ya de una utilidad que nos va a permitir comunicarnos con wahtsapp sin tener que tener el teléfono constantemente  visible.</p>
<p style="text-align: justify;">En realidad lo que hace whatsapp es a través de una web, conectar con nuestra cuenta y simultáneamente podemos recibir y/o escribir en el ordenador o en el móvil.</p>
<p style="text-align: justify;">Es el primer intento y seguro que puede mejorar mucho. Por lo pronto solo está disponible para el navegador Google Chrome y solo para usuarios Android y Windows Phone (por fín Windows Phone comienza a despegar, parece) y algo muy importante el teléfono siempre tiene que tener conexión (wifi o datos, da igual).</p>
<p style="text-align: justify;">Ponerlo en marcha es muy sencillo. Seguir los siguientes pasos:</p>
<ul style="text-align: justify;">
<li>Acceder a la página: <a href="https://web.whatsapp.com/" target="_blank">web.whatsapp.com</a></li>
<li>En la aplicación del móvil acceder a los ajustes allí aparecerá el nuevo servicio Whatsapp Web, que nos guía para escanear un código QR que aparece en la pantalla del ordenador. Una vez escaneado, se establece un vínculo automático y ya se puede enviar mensajes desde el ordenador de forma sincronizada con el teléfono, de forma que el servicio web actúa como reflejo de la app móvil.</li>
</ul>
<p style="text-align: justify;">Como veis un proceso muy sencillo.</p>
<p style="text-align: justify;">El único inconveniente, que tenemos que tener Chrome constantemente abierto ya que los mensajes se ven a través de la web citada.</p>
<p style="text-align: justify;">Seguro que esto va mejorando y si es así Whatsapp va a ser con diferencia la aplicación más usada en comunicaciones en todos los ámbitos.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2042"
					data-ulike-nonce="b331141dd8"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2042"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/por-fin-whatsapp-oficial-en-el-ordenador/">Por fin Whatsapp oficial en el ordenador</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/por-fin-whatsapp-oficial-en-el-ordenador/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Yoast el mejor posicionamiento SEO para WordPress</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/yoast-el-mejor-posicionamiento-seo-para-wordpress/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/yoast-el-mejor-posicionamiento-seo-para-wordpress/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 27 Jan 2015 15:40:36 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[plugin]]></category>
		<category><![CDATA[SEO]]></category>
		<category><![CDATA[wordpress]]></category>
		<category><![CDATA[yoast]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2044</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/01/Inesem-yoast-post-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Conoce la mejor herramienta para conseguir un buen posicionamiento SEO gracias al plugin Yoast para Wordpress</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/yoast-el-mejor-posicionamiento-seo-para-wordpress/">Yoast el mejor posicionamiento SEO para WordPress</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/01/Inesem-yoast-post-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">En este post quiero hablaros de uno de los plugin más usados en el mundo del posicionamiento en buscadores.</p>
<p style="text-align: justify;">El plugin en cuestión es <strong>Yoast Seo Plugin,</strong> este plugin además de contar con las principales características del SEO, cuenta con la alternativa de poder manipular el fichero htaccess o el robots.txt desde el propio panel de control de WordPress.</p>
<p style="text-align: justify;">Al realizar la instalación del plugin en nuestro escritorio de wordpress encontramos unas nuevas entradas en el menú lateral y en el superior que nos permite llegar a todas las opciones de esta utilidad.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2045" title="Yoast-inesem" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/01/Yoast-inesem.jpg?x76792" alt="" width="776" height="633" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/01/Yoast-inesem.jpg 776w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/01/Yoast-inesem-175x143.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/01/Yoast-inesem-768x626.jpg 768w" sizes="(max-width: 776px) 100vw, 776px" /></p>
<p style="text-align: justify;">El segundo cambio que vamos apreciar es que dentro del panel de edición de nuestros post tendremos nuevos datos que cumplimentar que son los que se usarán en el posicionamiento:</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-large wp-image-2046" title="Inesem-yoast-post" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/01/Inesem-yoast-post-1024x639.png?x76792" alt="" width="640" height="399" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/01/Inesem-yoast-post-1024x639.png 1024w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/01/Inesem-yoast-post-175x109.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/01/Inesem-yoast-post-768x480.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/01/Inesem-yoast-post.png 1113w" sizes="(max-width: 640px) 100vw, 640px" /></p>
<p style="text-align: justify;">Por último en el lateral derecho junto a la opción de publicación veremos un indicador que pasará por una gama de colores indicándonos la correcta elección de los datos de posicionamiento anteriores, siendo rojo pésima y verde óptima.</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-2047" title="Inesem-yoast-post-check" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/01/Inesem-yoast-post-check.png?x76792" alt="" width="367" height="261" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/01/Inesem-yoast-post-check.png 367w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/01/Inesem-yoast-post-check-175x124.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/01/Inesem-yoast-post-check-59x42.png 59w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/01/Inesem-yoast-post-check-230x163.png 230w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/01/Inesem-yoast-post-check-369x261.png 369w" sizes="(max-width: 367px) 100vw, 367px" /></p>
<p style="text-align: justify;">Las características principales de este plugin, que lo diferencia de sus competidores son:</p>
<ul style="text-align: justify;">
<li>Permite personalizar los títulos y las descripciones de una etiqueta</li>
<li>Nos permite previsualizar la manera en que se verá nuestro articulo en los resultados de búsquedas haciendo un analísis SEO interno del post, imagenes, títulos y descripción de nuestro post</li>
<li>Nos permite migrar la configuracion de otro plugin que tengamos instalado anteriormente, por ejemplo <strong>All in One SEO Pack, con lo que podríamos </strong>eliminar cualquier otro plugin y trabajar unicamento con<strong> Yoast Seo Plugin,</strong> sin perder posicionamiento.</li>
</ul>
<p style="text-align: justify;">Podéis descargar este plugin sin coste, desde el <a href="https://wordpress.org/extend/plugins/wordpress-seo/" target="_blank">directorio gratuito de WordPress</a>.</p>
<p style="text-align: justify;">Por último os aconsejo reviséis este video explicativo del plugin.</p>
<p style="text-align: justify;"><a href="https://youtu.be/MLBpmeXjse4">https://youtu.be/MLBpmeXjse4</a></p>
<p style="text-align: justify;">En próximos post hablaremos de cómo configurar <strong>Yoast Seo Plugin,</strong>  para obtener un mejor rendimiento.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2044"
					data-ulike-nonce="3b9cc8a311"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2044"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/yoast-el-mejor-posicionamiento-seo-para-wordpress/">Yoast el mejor posicionamiento SEO para WordPress</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/yoast-el-mejor-posicionamiento-seo-para-wordpress/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Las amenazas en Internet</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/las-amenazas-en-internet/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/las-amenazas-en-internet/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Fri, 16 Jan 2015 11:17:07 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[amenazas]]></category>
		<category><![CDATA[Hijacking]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[Sniffing]]></category>
		<category><![CDATA[Spoofing]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2034</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/virus-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Las amenazas de la red están siempre ahí. ¿Sabemos realmente cuáles son? En este artículo podrás conocer las técnicas más agresivas.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/las-amenazas-en-internet/">Las amenazas en Internet</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/virus-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Aunque las <strong>amenazas</strong> siempre están ahí dentro de la red, es en las fechas en las que hacemos un uso más intensivo de <strong>Internet</strong> cuando más salen a relucir.<img loading="lazy" class="alignright size-full wp-image-1032" title="amenazas_Internet_inesem" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/virus.jpg?x76792" alt="" width="259" height="194" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/virus.jpg 259w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/virus-175x131.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/virus-574x430.jpg 574w" sizes="(max-width: 259px) 100vw, 259px" /></p>
<p style="text-align: justify;">Cada año realizamos más transacciones a través de <strong>Internet</strong>, estas Navidades se ha vuelto a superar el montante de compras realizado a través de sitios de comercio electrónico y es ahí cuando tratamos con datos susceptibles de ser robados, cuando aumentan los riesgos.</p>
<p style="text-align: justify;">En este post quiero ponerle nombre a esas <strong>amenazas</strong>:</p>
<ul style="text-align: justify;">
<li><strong>Sniffing</strong></li>
</ul>
<p style="text-align: justify;">Este tipo de ataque sirve de base para muchas otras intrusiones como por ejemplo un ataque de ‘objeto falso’ (en el que dos objetos intercambian información, cuando uno de ellos en realidad no es el objeto del cliente, sino un objeto intermedio que intercepta la información). El atacante ‘pincha’ de alguna manera la red, de modo que es capaz de interceptar el flujo de información a través de ella.</p>
<p style="text-align: justify;">Este tipo de ataque se aprovecha de las vulnerabilidades que existen el los protocolos de la red.</p>
<p style="text-align: justify;">Este método puede servir para interceptar tráfico, provocar desajustes importantes en la red (ya que puede interceptar mensajes de control del router), e incluso para obtener nombres de usuarios y contraseñas para acceder a servicios.</p>
<p style="text-align: justify;">Para solventar este problema, se pueden utilizar redes conmutadas (a través de switches), en lugar de redes de paquetes (a través de hubs), o implantando redes locales virtuales (VLANs) que tengan unos protocolos de autenticación más protegidos.</p>
<ul style="text-align: justify;">
<li><strong>Spoofing</strong></li>
</ul>
<p style="text-align: justify;"><span style="font-size: 16px; line-height: 24px;">Dentro de Internet, se dice que se ha producido un <strong>spoofing</strong> cuando algo o alguien no es quién dice ser. Es decir, se produce una suplantación de identidad.</span></p>
<p style="text-align: justify;">Existen cinco tipo de <strong>Spoofing</strong>:</p>
<ol style="text-align: justify;">
<li><strong><em>Mail Spoofing</em></strong> -&gt; Suplanta mediante correo electrónico la identidad de otras personas.</li>
<li><strong><em>Web Spoofing</em></strong> -&gt; Este tipo de fraude consiste en la utilización de páginas web falsas para obtener información del usuario.</li>
<li><strong><em>DNS Spoofing</em></strong> -&gt; Se modifica el nombre del dominio de tal manera que el nombre de dominio asociado a una dirección IP cambia o se sustituye por otro.</li>
<li><strong><em>ARP Spoofing</em></strong> -&gt; Este ataque falsifica la tabla IP-MAC de cada máquina con lo que los mensajes de red se redirigirían hacia direcciones falsas.</li>
<li><strong><em>IP Spoofing</em> </strong>-&gt; Mediante esta técnica, se sustituye la dirección IP de un paquete, por otra dirección que se quiera suplantar. Es decir, una máquina envía un paquete a otra, y en el medio el paquete ha sido modificado en su dirección Ip, por lo que la máquina que recibe el paquete piensa que lo ha originado la dirección Ip que le llega, contestando a esa dirección (redireccionamiento de tráfico).</li>
</ol>
<ul style="text-align: justify;">
<li><strong>Hijacking</strong></li>
</ul>
<p style="text-align: justify;"><strong>Hijacking</strong> en inglés significa ‘secuestro’. Estas <strong>amenazas</strong> aplicadas a <strong>Internet</strong> cubren un amplio especto, desde apropiación de sesión, de Ip, de identidad de usuario, de dominio, y un largo etc.</p>
<p style="text-align: justify;">El <strong>sniffing</strong> y el <strong>spoofing</strong> son la base de las técnicas de <strong>hijacking</strong>, ya que se necesitan conocer previamente una serie de datos para poder secuestrar alguno de estos elementos (por ejemplo, con el usuario y la contraseña del usuario).</p>
<p style="text-align: justify;">En este tipo de técnica, el atacante espera una petición del cliente, y compite contra el host legítimo para producir una respuesta antes que él, de tal manera que el atacante puede estar en el medio de los dos ordenadores haciendo de servidor.</p>
<ul style="text-align: justify;">
<li><strong><span style="line-height: 24px;">Phishing</span></strong></li>
</ul>
<p style="text-align: justify;">El <strong>phishing</strong> es una de las <strong>amenazas</strong> más desarrolladas en los últimos años, y más difíciles de justificar como fraude por parte de los usuarios, ya que requiere algún tipo de aceptación o acción por parte del usuario.</p>
<p style="text-align: justify;">Se basa en el envío de emails, mensajes (en un chat), etc., a usuarios específicos emulando un banco u otro tipo de institución que solicita datos personales o de lo contrario llevarán a cabo algún tipo de acción.</p>
<p style="text-align: justify;">La dirección a la que se envían los datos no tiene que ver con la entidad, aunque a veces puede ser un dominio parecido, lo que lleve a pensar al usuario que está enviando la información al sitio correcto.</p>
<p style="text-align: justify;">La gran afluencia de redes sociales, ha hecho que las técnicas de <strong>phishing</strong> sean más orientadas a un tipo de perfil de usuario, ya que se puede obtener información directamente como edad, estado civil, hobbies, y una serie de datos personales adicionales, por lo que últimamente está teniendo bastante éxito.</p>
<p style="text-align: justify;">En realidad esto no es más que poner nombre a los peligros que nos acechan constantemente en la web.</p>
<p style="text-align: justify;">Como siempre la única solución es dotar a nuestros sistemas de las herramientas adecuadas para protegernos de estas<strong> amenazas</strong> y por supuesto de proveernos de la mejor y más grande herramienta que es el sentido común.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2034"
					data-ulike-nonce="a72d0c1ceb"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2034"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/las-amenazas-en-internet/">Las amenazas en Internet</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/las-amenazas-en-internet/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo quitar el doble check azul a WhatsApp</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-quitar-el-doble-check-azul-a-whatsapp/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-quitar-el-doble-check-azul-a-whatsapp/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Sun, 28 Dec 2014 19:12:36 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[check azul]]></category>
		<category><![CDATA[google play]]></category>
		<category><![CDATA[WhatApps]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2029</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/12/Inesem-whatsapp-doble_check-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Cómo quitar el doble check azul a WhatsApp</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-quitar-el-doble-check-azul-a-whatsapp/">Cómo quitar el doble check azul a WhatsApp</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/12/Inesem-whatsapp-doble_check-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>A principios de noviembre <strong>WhatsApp</strong> introdujo una actualización que permite a nuestros contactos tener más control sobre nosotros. <span style="color: #ffffff;">Cómo quitar el doble check azul a WhatsApp</span></p>
<p>Básicamente el problema es que cualquiera que nos envíe un mensaje a través de <strong>whatsapp</strong> puede saber si hemos leído o no su mensaje a través de un doble check azul que chiva si has leído los mensajes (y te deja en evidencia si no has querido/podido contestar a alguno).</p>
<p style="text-align: center;"><img loading="lazy" class="aligncenter  wp-image-2030" title="Inesem-whatsapp-doble_check" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/12/Inesem-whatsapp-doble_check-378x162-custom.png?x76792" alt="" width="378" height="162" /></p>
<p>Ante la avalancha de críticas,  han introducido unas modificaciones en los ajustes  para permitir que los usuarios elijan si quieren mostrarlo o no. Por ahora esta funcionalidad solo está disponible para usuarios que tengan <strong>Android</strong>. Así pues los usuarios de <strong>Windows Phone</strong>, <strong>Iphone</strong> o <strong>BlackBerry</strong> tendremos que seguir “controlados” por nuestros contactos.</p>
<p>Para desactivar este chivato, seguir los siguientes pasos:</p>
<ul>
<li><strong>ACTUALIZA TU WHATSAPP A LA ÚLTIMA VERSIÓN</strong></li>
</ul>
<p>En primer lugar asegurarnos que tenemos la última versión de whatsapp instalada. Para asegurarnos bajar directamente de la página de Whatsapp en vez de Google Play</p>
<ul>
<li><strong>CONFIGURA LA PRIVACIDAD DE TU WHATSAPP</strong></li>
</ul>
<p>Una vez tengas descargada e instalada esta versión 2.11.444 de WhatsApp, abre la aplicación para desactivar el doble check azul.</p>
<p><strong>Entra en Ajustes &#8211;&gt; Info de cuenta &#8211;&gt; Privacidad &#8211;&gt; Read receipt</strong></p>
<p><img loading="lazy" class="aligncenter size-full wp-image-2031" title="Inesem-whatsapp" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/12/Inesem-whatsapp.png?x76792" alt="" width="545" height="963" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/12/Inesem-whatsapp.png 545w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/12/Inesem-whatsapp-99x175.png 99w" sizes="(max-width: 545px) 100vw, 545px" /></p>
<p>Ahora bien !! ATENCION!!</p>
<blockquote><p>Una vez que desactives el doble check azul, tus contactos ya no tendrán esa confirmación de que has leído sus mensajes, pero tampoco podrás ver tú si ellos han leído los tuyos. Ocurre igual que cuando desactivas la última hora de conexión: la tuya no aparece, pero tú tampoco puedes ver la de los demás.</p></blockquote>
<p>Como no podía ser de otra manera.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2029"
					data-ulike-nonce="ba8eb85c18"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2029"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-quitar-el-doble-check-azul-a-whatsapp/">Cómo quitar el doble check azul a WhatsApp</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-quitar-el-doble-check-azul-a-whatsapp/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Apple e IBM se alían para ofrecer soluciones Big Data</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/apple-e-ibm-se-alian-para-ofrecer-soluciones-big-data/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/apple-e-ibm-se-alian-para-ofrecer-soluciones-big-data/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 11 Dec 2014 09:51:20 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[Big Data]]></category>
		<category><![CDATA[IBM]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2025</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/12/Inesem-Apple-ibm-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Apple e IBM se alian para ofrecer soluciones Big Data</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/apple-e-ibm-se-alian-para-ofrecer-soluciones-big-data/">Apple e IBM se alían para ofrecer soluciones Big Data</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/12/Inesem-Apple-ibm-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Desde hace algún tiempo conocemos el acuerdo al que llegaron <strong>Apple</strong> e<strong> IBM</strong> para llevar el Big Data a las apps de terminales móviles.<img loading="lazy" class="alignright size-full wp-image-2026" title="Inesem-Apple-ibm" src="https://www.inesem.es/revistadigital/informatica-y-tics/wp-content/blogs.dir/9/files/2014/12/Inesem-Apple-ibm.png?x76792" alt="" width="186" height="246" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/12/Inesem-Apple-ibm.png 186w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/12/Inesem-Apple-ibm-132x175.png 132w" sizes="(max-width: 186px) 100vw, 186px" /></p>
<p>La pretensión de este acuerdo era crear aplicaciones de análisis de datos que pudieran ser usadas por usuarios individuales.</p>
<p>Ahora ya se ha hecho realidad y han lanzado la primera tanda de soluciones<strong> IBM MobileFirst para iOS</strong>.</p>
<p>Entre estas aplicaciones nos encontramos utilidades para clientes del sector del comercio, seguros, banca, telecomunicaciones, aerolíneas y como no las administraciones públicas.</p>
<p>Entre las empresas que comenzarán a trabajar con estas soluciones encontramos a <strong>Citi, Sprint, Air Canada</strong>, etc.</p>
<p>Según <strong>Bridget van Kralingen</strong>, vicepresidente sénior de <strong>IBM Global Business Services,</strong> lo que se ha perseguido al trabajar conjuntamente ha sido:</p>
<blockquote><p>«Combinar la experiencia de IBM en la informática para empresas con la facilidad de uso y el excelente diseño de productos de Apple, con el objetivo de mejorar el rendimiento de una nueva generación de profesionales».</p></blockquote>
<p>Las dos empresas se benefician, pero principalmente <strong>Apple</strong> que se introduce así en el sector de las grandes empresas, fomentando a los clientes corporativos a usar dispositivos <strong>iOS</strong> para trabajar.</p>
<p>Sin duda en los próximos años veremos «matrimonios» como este, que permitirán acercar el Big Data a los usuarios. <span style="color: #ffffff;">Apple e IBM se alian para ofrecer soluciones Big Data</span></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2025"
					data-ulike-nonce="444d2115b1"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2025"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/apple-e-ibm-se-alian-para-ofrecer-soluciones-big-data/">Apple e IBM se alían para ofrecer soluciones Big Data</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/apple-e-ibm-se-alian-para-ofrecer-soluciones-big-data/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Las infraestructuras del Big Data</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/las-infraestructuras-del-big-data/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/las-infraestructuras-del-big-data/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 04 Dec 2014 08:19:20 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Big Data]]></category>
		<category><![CDATA[infraestructuras]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2020</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/07/BigData_inesem-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Las infraestructuras del Big Data</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/las-infraestructuras-del-big-data/">Las infraestructuras del Big Data</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/07/BigData_inesem-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Cada vez más nuestros gestos cotidianos tienen un reflejo en la información que las empresas guardan para su procesamiento. De ahí la proliferación del «<strong>Big Data</strong>«.<img loading="lazy" class="size-full wp-image-1971 alignright" title="BigData_inesem" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/07/BigData_inesem-470x238-custom.png?x76792" alt="" width="470" height="238" /></p>
<p>Gestos inocentes como generar una contraseña, pasar un tarjeta, realizar compras, navegar por la web, opinar en redes sociales, etc, etc, sin duda van configurando nuestra huella digital.</p>
<p>Evidentemente esa información se va a guardar si existen los soportes adecuados para ello y por supuesto si las redes de comunicaciones permiten el trasiego de información necesario.</p>
<p>Para resolver ese problema, disponemos grandes salas de ordenadores aisladas, altamente protegidas, refrigeradas y conectadas a su vez con otras salas del mismo tipo a través de fibra óptica.</p>
<p><img loading="lazy" class="alignleft size-large wp-image-2021" title="Inesem_IBM_Blue_Gene_P_supercomputer" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/12/Inesem_IBM_Blue_Gene_P_supercomputer-390x258-custom.jpg?x76792" alt="" width="390" height="258" />Según <a href="https://www.idc.com/getdoc.jsp?containerId=prUS24298013" target="_blank">un estudio de la consultora IDC</a>, en 2013 se invirtieron 47.000 millones de dólares, estimándose que en 2017 la inversión rondará los 107.000 millones.</p>
<p>Ahora bien es un hecho que cada vez se produce más información, hay más sitios y más aplicaciones que generan o extraen <strong><em>información necesaria para toma de decisiones</em></strong>. Según la Unión Europea, cada minuto se genera tanta información como para llenar 360.000 DVDs con el añadido de que esa información se genera en dispositivos conectados por lo que debe de pasar por la red.</p>
<p>Las preguntas  que se nos plantean entonces entorno al futuro del Big Data son:</p>
<ul>
<li><em>¿El crecimiento de las infraestructuras, permitirá dar soporte a esa avalancha de información?.</em></li>
<li><em>¿Los sistemas, serán capaces de convertir ese amasijo de información desestructurada en información útil que responda a las preguntas que los responsables deseen conocer?</em></li>
</ul>
<p>Como digo esto casi no ha hecho mas que empezar y cada vez la necesidad de recoger más información, va creciendo. <span style="color: #ffffff;">Las infraestructuras del Big Data</span></p>
<p>Las respuestas a esas preguntas deberá de proporcionarlas la tecnología en un futuro muy cercano.</p>
<p>Eso hará que el <strong><em>Big Data</em></strong>, evolucione correctamente o bien que se estanque a remolque de las infraestructuras.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2020"
					data-ulike-nonce="bee95c9627"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2020"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/las-infraestructuras-del-big-data/">Las infraestructuras del Big Data</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/las-infraestructuras-del-big-data/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo hacer vídeos en Facebook a tus amigos</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-hacer-videos-en-facebook-a-tus-amigos/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-hacer-videos-en-facebook-a-tus-amigos/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 27 Nov 2014 09:36:41 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[Say Thanks]]></category>
		<category><![CDATA[videos facebook]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2016</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/11/inesem-facebook-say-thanks-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Cómo hacer videos en Facebook a tus amigos</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-hacer-videos-en-facebook-a-tus-amigos/">Cómo hacer vídeos en Facebook a tus amigos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/11/inesem-facebook-say-thanks-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Hace unos días <strong>Facebook</strong> nos anunció una herramienta para la creación de vídeos llamada «<strong>Say Thanks</strong>«.<span style="color: #ffffff;">Cómo hacer videos en Facebook a tus amigos</span></p>
<p>Esta herramienta permite hacer vídeos usando fotos de <strong>Facebook</strong> dirigidos a nuestros amigos. <span style="color: #ffffff;">Cómo hacer videos en Facebook a tus amigos</span></p>
<p>Los pasos a seguir para realizar un vídeo son:</p>
<ol>
<li>Buscar la aplicación «<strong>Say Thanks</strong>» en Facebook.</li>
<li>Buscar al amigo al que deseamos hacerle el vídeo.</li>
<li>Elegimos un tema para que se use en la presentación.</li>
<li>En este punto ya nos aparecerán las fotos disponibles que tenemos para ese amigo. También podemos subir nuevas fotos.</li>
<li>Ya tenemos disponible el vídeo listo para probar como quedará. La duración del mismo es aproximadamente un minuto.</li>
</ol>
<p><img loading="lazy" class="aligncenter size-full wp-image-2017" title="inesem-facebook-say-thanks" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/11/inesem-facebook-say-thanks.png?x76792" alt="" width="997" height="733" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/11/inesem-facebook-say-thanks.png 997w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/11/inesem-facebook-say-thanks-175x129.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/11/inesem-facebook-say-thanks-768x565.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/11/inesem-facebook-say-thanks-59x42.png 59w" sizes="(max-width: 997px) 100vw, 997px" /></p>
<p>Si el resultado es el deseado, solo tendremos que compartir y quedará definitivamente publicado.</p>
<p>Según Facebook a través de su director de diseño <em><strong>Camerón Ewing</strong> </em>el éxito de esta herramienta está asegurado pues:</p>
<blockquote><p>«Millones de personas usan Facebook todos los días para conectar con las personas y cosas que más le importan. Tus amigos están en el corazón de tu experiencia en Facebook, y siempre estamos buscando caminos para ayudarte a celebrar esa amistad.»</p></blockquote>
<p>El que se publique unos días antes del <strong>Día de Acción de Gracias</strong>, seguramente es porque especialmente ese día Facebook podrá ser usado como vehículo para crear lazos de amistad y se garantiza el éxito (por encima de todo).</p>
<p>Os aconsejo que la probéis es extremadamente sencillo de usar y los resultados son bastante profesionales.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2016"
					data-ulike-nonce="9cac15c33f"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2016"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-hacer-videos-en-facebook-a-tus-amigos/">Cómo hacer vídeos en Facebook a tus amigos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-hacer-videos-en-facebook-a-tus-amigos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Riesgos para los menores con las nuevas tecnologías</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/riesgos-para-los-menores-con-las-nuevas-tecnologias/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/riesgos-para-los-menores-con-las-nuevas-tecnologias/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 20 Nov 2014 09:57:43 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Dia del niño]]></category>
		<category><![CDATA[nuevas tecnologías]]></category>
		<category><![CDATA[Riesgos para menores]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2010</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/11/Inesem-protección-menores-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Riesgos para los menores con las nuevas tecnologías</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/riesgos-para-los-menores-con-las-nuevas-tecnologias/">Riesgos para los menores con las nuevas tecnologías</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/11/Inesem-protección-menores-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Cada vez mas pequeños, los niñ@s se incorporan al carro de las nuevas tecnologías.</p>
<p>No hablo ya de los ordenadores o tablet que se crean especialmente para los niños y que en algunos casos se dotan de medidas de seguridad para ellos y que pueden usar ya a partir de los 2-3 añitos.</p>
<p>No, hablo de los dispositivos que cualquiera de nosotros podemos tener. No es raro ver a un niño con pocos años con una tablet y acceso libre a internet. O el móvil de última generación en manos de un pequeño, totalmente operativo.</p>
<p>Estas tecnologías han desplazado a la televisión y aunque sigue siendo este el medio que más consumen los pequeños, poco a poco se va desplazando su uso por las tecnologías con acceso a la red.</p>
<p>Si la adición a estos sistemas ya es un problema para los mayores, no digamos nada para pequeños que están en periodo de formación (en todos los sentidos) y que han nacido de lleno en la era de estas nuevas tecnologías.</p>
<p>Por eso quiero hoy especialmente <strong>DÍA MUNDIAL DE LA INFANCIA</strong>, hacer hincapié en los riesgos que derivan de un uso inadecuado de las nuevas tecnologías.</p>
<p>Los riesgos habituales con los que nos encontramos son:</p>
<ul>
<li><strong>Trastornos físicos</strong>: obesidad, trastornos musculoesqueléticos, problemas visuales, problemas auditivos, problemas en funciones psicomotrices, &#8230;&#8230;</li>
<li><strong>Trastornos psicológicos</strong>:  problemas en la relaciones sociales, aislamiento extremo, visión deformada de la realidad, dependencia de estas tecnologías,&#8230;..</li>
<li><strong>Uso delictivo</strong>: en la red es fácil incurrir en delitos como calumnias, atentados contra la intimidad, uso de material con copyright, etc.</li>
<li><strong>Estafas:</strong> al comprar o dejarse embaucar por páginas de productos determinados, responder a anuncios de particulares, etc.</li>
<li><strong>Riesgos por contacto:</strong> al entrar en contacto con pederastas o personas que acechan para sacar provecho de los menores.</li>
<li><strong>Riesgos de accesos a contenidos no convenientes</strong>: legales (pornografía, como construir un arma o explosivos) como ilegales (pornografía infantil, apología de la xenofobia, racismo, etc). <span style="color: #ffffff;">Riesgos para los menores con las nuevas tecnologías</span></li>
</ul>
<p>Como se puede ver los riesgos son diversos y en realidad están ahí para todos los usuarios, lo que ocurre que los niños son evidentemente más vulnerables.</p>
<p>Proteger a nuestros niños pasa por:</p>
<p><img loading="lazy" class="aligncenter size-large wp-image-2013" title="Inesem-protección-menores" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/11/Inesem-protección-menores1-1024x847.png?x76792" alt="" width="640" height="529" /></p>
<p>Pero ante todo, como en todas las cuestiones de nuestra vida lo que debe de prevalecer es el sentido común y guardar con las nuevas tecnologías las precauciones que guardaríamos normalmente en la vida habitual.</p>
<p style="text-align: center;"><strong>¡Cuidemos a nuestros niños y eduquémoslos en el uso de las nuevas tecnologías!. </strong></p>
<p style="text-align: center;"><strong>Sin duda es el mejor método de protección: <em>FORMARNOS PARA FORMARLOS.</em></strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2010"
					data-ulike-nonce="25146145a4"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2010"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/riesgos-para-los-menores-con-las-nuevas-tecnologias/">Riesgos para los menores con las nuevas tecnologías</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/riesgos-para-los-menores-con-las-nuevas-tecnologias/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Microsoft hacia el software libre</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-hacia-el-software-libre/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-hacia-el-software-libre/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 18 Nov 2014 07:16:06 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Microsoft Office 2013 Plus]]></category>
		<category><![CDATA[onedrive]]></category>
		<category><![CDATA[software libre]]></category>
		<category><![CDATA[Visual Studio]]></category>
		<category><![CDATA[Visual Studio 2013]]></category>
		<category><![CDATA[Windows 10]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=2006</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/11/image_4-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Microsoft hacia el software libre</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-hacia-el-software-libre/">Microsoft hacia el software libre</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/11/image_4-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Si en la época de <strong>Bill Gates</strong> o su sucesor <strong>Steve Ballmer</strong>, alguien hubiese asociado el concepto software libre y <strong>Microsoft</strong>, con casi toda seguridad los habríamos tratado de loco.<img loading="lazy" class="alignright  wp-image-2007" title="inesem - mircrosoft" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/11/image_4.png?x76792" alt="" width="336" height="200" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/11/image_4.png 560w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/11/image_4-175x104.png 175w" sizes="(max-width: 336px) 100vw, 336px" /></p>
<p>No hace mucho en el software había dos grandes bloques los amantes de software libre (<strong>LINUX, PHP</strong>, etc)  y <strong>Microsoft</strong> y  su soluciones de propietario.</p>
<p>Pues bien parece que el nuevo CEO de <strong>Microsoft</strong>, <strong>Satya Nadella</strong> va cambiando poco a poco el rumbo de Microsoft y ahora nos encontramos con noticias como la de que <strong>Windows 10</strong> será gratis para los usuarios de windows 8 (<a href="https://globovision.com/microsoft-10-sera-gratis-para-usuarios-de-windows-8/" target="_blank" rel="noopener noreferrer">ver noticia en globovision</a>).</p>
<p>Puesto que es un sistema pensado para funcionar en dispositivos desde 4&#8243; a 80&#8243;, quiere decir que será gratis tanto para PCs, móviles o tablet.</p>
<p>En este sentido encontramos <strong>Microsoft Office 2013 Plus</strong> que para uso no comercial también se ofrece gratis. Además esta herramienta se integra con <strong>OneDrive</strong> permitiendo tener disponibles nuestros documentos en cualquier lugar y desde cualquier dispositivo.</p>
<p>Siguiendo en esa linea de noticias, otro de sus productos estrella<strong> Visual Studio 2013</strong>,  se abre al público también y para equipos de trabajo de menos de 5 empleados, será gratis (ver mas en el blog de la compañía).</p>
<p>Claro que habrá versiones de pago con más funcionalidad y para grandes empresas, pero no cabe duda que para desarrolladores individuales o con menos recursos esta noticia les abre la puerta a usar este producto de un modo legal.</p>
<p>La noticia tal que así ya sería novedosa, pero va más allá. Por un lado pretende crear las versiones de <strong>Visual Studio</strong> para <strong>IOS</strong> y <strong>Linux</strong>.</p>
<p>Pero sobre todo lo que mas nos llama la atención es que pretende permitir que Visual Studio sirva para desarrollar aplicaciones tanto para <strong>Android</strong> como para <strong>IOS </strong> (competidores directos de Microsoft) y por supuesto <strong>Windows</strong>.</p>
<p>La nueva versión La nueva versión gratuita de <strong>Visual Studio Community 2013</strong>,<a href="https://www.visualstudio.com/products/visual-studio-community-vs" target="_blank" rel="noopener noreferrer"> está ya disponible aquí</a>.</p>
<p>Sin duda <strong>Microsoft</strong> se ha dado cuenta del que el monopolio de los PCs en el mundo de la informática se ha acabado y de hecho cada vez mas se venden otros dispositivos como tablet. Por tanto la supremacía de Windows poco a poco debe dejar paso a otras plataformas.</p>
<p><strong>Microsoft</strong> contaba con herramientas como <strong>Office</strong>, <strong>Visual Studio</strong>, etc muy buenas, muy bien implantadas pero que ha orientado solo a <strong>Windows</strong>, precisamente por dejar fuera de juego a otras plataformas.</p>
<p>El cambio de rumbo coincidiendo con la proliferación de otras plataformas lo que sin duda pretende es que todas esas «buenas» herramientas no se queden fuera de juego.</p>
<p>Por tanto estos pasos hacia <strong>software libre</strong>, entiendo que están calculados perfectamente y obedecen a una buena visión comercial de futuro.</p>
<p>Pronto veremos si esto no era más que humo o si verdaderamente <strong>Microsoft</strong> se ha dado cuenta que con el «<strong><em>software libre</em></strong>» también se gana dinero.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="2006"
					data-ulike-nonce="7b8b38efcd"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_2006"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-hacia-el-software-libre/">Microsoft hacia el software libre</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-hacia-el-software-libre/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Como saltarse el bloqueo chino a las redes sociales</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-saltarse-el-bloqueo-chino-a-las-redes-sociales/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-saltarse-el-bloqueo-chino-a-las-redes-sociales/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Fri, 17 Oct 2014 05:40:31 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Firechat]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1993</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/10/inesem-firechat-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Como saltarse el bloqueo chino a las redes sociales</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-saltarse-el-bloqueo-chino-a-las-redes-sociales/">Como saltarse el bloqueo chino a las redes sociales</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/10/inesem-firechat-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>A raíz de las recientes protestas, el régimen comunista chino ha bloqueado las principales redes sociales con el fin de restringir la información.</p>
<p><img loading="lazy" class="alignright  wp-image-1997" style="line-height: 24px; font-size: 16px;" title="inesem-firechat" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/10/inesem-firechat-367x360-custom.jpg?x76792" alt="" width="367" height="360" /></p>
<p>Precisamente a la sociedad de Hong Kong es seguramente una de las que más usen internet y sus recursos. El estudiante líder de las protesta indicaba que «<em>Yo consulto mi teléfono cada 5 ó 6 minutos para saber qué pasa</em>«.</p>
<p>Es cierto que China lleva años imponiendo restricciones a todo lo que suponga libertad en la red desde <strong>Google, Youtube</strong> hasta por supuesto <strong>Facebook</strong> o <strong>Whatsapp</strong> han venido sufriendo restricciones.</p>
<p>Pero en estos momentos de tensión, estas restricciones han hecho que incluso hasta las aplicaciones «del régimen» hayan sido bloqueadas de modo que no pudiera salir información de las protestas de la llamada «<strong><em>Revolución de los Paraguas</em></strong>«.</p>
<p>Sin embargo, ¿quién le pone puertas al campo?. Pues eso, los jóvenes para saltarse este bloqueo, han empezado a usar una aplicación llamada Firechat.</p>
<p>A través de esta aplicación se puede chatear usando <strong>bluetooth</strong> con lo que se salta las restricciones impuestas en los servidores web.</p>
<p>Para hacernos una idea entre este domingo y el lunes Firechat fue descargada 100.000 desde Hong Kong, según contabilizó la empresa constructora de la aplicación.</p>
<p>En realidad, esta táctica ya se usó en Taiwan durante la llamada revuelta de los Girasoles en el 2013, donde <strong>Firechat</strong> fue una herramienta primordial para mantenerse en contacto.</p>
<p>En un país donde la mayoría de servidores web están controlados por el gobierno, agudizar el ingenio permite «ser mas libre».</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1993"
					data-ulike-nonce="4b8297c9e8"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1993"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-saltarse-el-bloqueo-chino-a-las-redes-sociales/">Como saltarse el bloqueo chino a las redes sociales</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-saltarse-el-bloqueo-chino-a-las-redes-sociales/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Llega Windows 10</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/llega-windows-10/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/llega-windows-10/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Fri, 03 Oct 2014 04:40:12 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Windows 10]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1989</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/10/Inesem-Windows-10-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Llega Windows 10</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/llega-windows-10/">Llega Windows 10</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/10/Inesem-Windows-10-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: left;">O se han olvidado como se cuenta hasta 10 o querían que habláramos de ellos y no sabían cómo hacerlo. Lo cierto es que <strong>Microsoft</strong> nos ha dado la sorpresa de presentar su <strong>Windows 10</strong> sin haber pasado previamente por el <strong>Windows 9</strong>.</p>
<p style="text-align: center;"><img loading="lazy" class="size-full wp-image-1990 aligncenter" title="Inesem-Windows-10" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/10/Inesem-Windows-10.png?x76792" alt="" width="500" height="346" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/10/Inesem-Windows-10.png 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/10/Inesem-Windows-10-175x121.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/10/Inesem-Windows-10-59x42.png 59w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p>En realidad no creo que se trate de un olvido (evidentemente), más parece una estrategia comercial en dos sentidos. Por un lado los de <strong>Redmond</strong> pretenden que este nuevo sistema operativo no sea visto como una continuación/mejora del windows 8. Por otro lado pretenden hacernos ver que nos presentan un Sistema Operativo  asociándolo al significado de perfección del número 10.</p>
<p>En ese sentido se expresó <strong><em>Terry Myerson</em></strong>, vicepresidente ejecutivo del grupo de Sistemas Operativos de la empresa en la presentación en San Francisco, “<em>dado que no estamos desarrollando un producto mejorado el nuevo nombre será Windows 10</em>”.</p>
<p>Según Myerson, “<em>Windows 10 representa el primer paso de una nueva generación de Windows, incluyendo nuevas experiencias que permitirán a los usuarios trabajar, jugar y conectarse de una manera completamente nueva</em>”.</p>
<p>En este windows se trabaja más aún la idea de convergencia que ya se iniciaba con <strong>Windows 8</strong>. Microsoft persigue que <strong>Windows 10</strong> y los contenidos y aplicaciones que ofrece sean válidos para ordenadores, tablets, teléfonos e incluso sistemas de hogar inteligente.</p>
<p>Otro cambio importante (que muchos vamos a agradecer) es que regresa el menú de inicio, que nos hace más accesibles todas las aplicaciones.</p>
<p>Microsoft vuelve a apostar por la idea de ventana para ejecutar las aplicaciones. Permite dividir nuestra pantalla en 4 zonas de un modo sencillo que permitirá ejecutar aplicaciones dentro de cada una de ellas.</p>
<p>Otro cambio importante es la posibilidad de crear múltiples escritorios.  La idea es que los usuarios puedan crear escritorios para organizar los procesos en desarrollo. Esto es algo que algunos sistema Linux ya proporcionaban con éxito importante.</p>
<p>En cuanto a las especificaciones técnicas mínimas que Windows 10 requerirá son bastante similares a las de Windows 8. Necesitaremos equipos con procesador de 1 Ghz como mínimo y memoria RAM de 1GB para la versión de 32 bits. Para almacenamiento necesitaremos 16 GB. En realidad un equipo bastante básico hoy día.</p>
<p>Lo cierto es que a partir del 1 de octubre <strong>Microsoft</strong> ha puesto a nuestra disposición <a href="https://insider.windows.com/" target="_blank"><strong>Windows 10 Technical Preview</strong></a> para poder revisarlo, estaremos atentos a ver si realmente se merece un 10.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1989"
					data-ulike-nonce="9da3e556a0"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1989"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/llega-windows-10/">Llega Windows 10</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/llega-windows-10/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>5G el futuro de las comunicaciones</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/5g-el-futuro-de-las-comunicaciones/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/5g-el-futuro-de-las-comunicaciones/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 25 Sep 2014 08:16:51 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[4g]]></category>
		<category><![CDATA[5G]]></category>
		<category><![CDATA[red movil]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1987</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/09/inesem-5g-wireless-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />5G el futuro de las comunicaciones</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/5g-el-futuro-de-las-comunicaciones/">5G el futuro de las comunicaciones</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/09/inesem-5g-wireless-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>A principios de verano, <strong>Ericsson</strong> logró una velocidad de bajada de una red 5G  de 5Gbps (cinco Gigabits por segundo). Vamos, 50 veces más rápido que la conexión de 100 Mbps por fibra óptica que ofrece Movistar.<img loading="lazy" class="alignright  wp-image-1988" title="inesem-5g-wireless" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/09/inesem-5g-wireless.jpg?x76792" alt="" width="384" height="256" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/09/inesem-5g-wireless.jpg 640w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/09/inesem-5g-wireless-175x117.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/09/inesem-5g-wireless-283x190.jpg 283w" sizes="(max-width: 384px) 100vw, 384px" /> (Para hacernos una idea podríamos descargar un fichero de 800 Mb en un segundo).</p>
<p>En realidad aún la norma del <strong>5G</strong> no está definida, sin embargo ya se empiezan a entrever los ecosistemas de comunicaciones a los que dará lugar este tipo de red.</p>
<p>Según el <strong>Dr. Håkan Andersson</strong>, líder de estrategia de producto de 5G en Ericsson, <em>«5G es 250 veces más rápida que lo que se obtiene de forma estándar con 4G, el LTE, pero la velocidad no lo es todo. Esta red no está diseñada para conectar personas, sino para conectar todas las cosas, desde coches, maquinaria pesada o especializada, hasta las redes eléctricas. Para conectarlo Todo»</em>.</p>
<p>Esta velocidad en las comunicaciones, evidentemente no es necesaria para usar whatapps, ni siquiera para navegar por la web. Estos niveles de velocidad permitirán cosas como la conexión móvil de sistemas médicos, con respuestas en tiempo real.</p>
<p>La visión de <strong>Ericsson</strong> es aprovechar el alto nivel tecnológico que nos envuelve (<strong>Smartphone, Smartwatch, wereables, smarttv, tablet, phtablet</strong>,…..) y permitir crear una red global entre todo, de modo que todo esté sincronizado en tiempo real. Andersson considera que la privacidad es un asunto importante pero«la gente sabrá ver el valor de tener todo conectado».</p>
<p>En esa línea, Tob Size, el vicepresidente de tecnologías de accesos de Bell Labs dijo que «Tenemos que saber quien es el consumidor, dónde está y qué está haciendo. Esto, para adaptar una red y que esté a la altura de las expectativas del usuario. Con estas técnicas podemos saber si un usuario está enviando un mensaje de texto o un vídeo, y si por ejemplo está en un tren que está a punto de entrar en un túnel. Las expectativas de alguien que mira un vídeo son distintas a las del que manda el mensaje. Podríamos entonces adaptar la red para que el usuario obtenga más información antes de que entre en el túnel»,</p>
<p>Hasta ahí todo bien pero eso quiere decir que todas nuestra información está expuesta a cualquiera que sea capaz de descifrarla. Todos estaremos expuestos entonces a nivel mundial a que controlen absolutamente todo (Ej. un wereable que llevamos para realizar actividades deportivas que registra nuestras pulsaciones, km. que corremos, dias que vamos a realizar deporte, etc&#8230;.).</p>
<p>Todo apunta a que esta nueva tecnología aporte no solo una mejora en conectividad si no a crear un nuevo ecosistema en la red. Ahora ya si podríamos hablar de LA RED.</p>
<p>Como digo 5G no promete ser solo un sistema de comunicaciones más rápido, sino mas bien un sistema que comunique en tiempo real a todas las personas que usen este sistema.</p>
<p>Por ahora no tenemos que preocuparnos ya que se prevé que está disponible al gran público a partir de 2020.</p>
<p>Sin embargo grandes empresas en los sistemas de comunicación como <strong>Ericsson</strong>,las chinas <strong>Huawie y ZTE, Nokia con NSN y Alcatel-Lucent</strong>, señalan que mientras la tecnología y esta protocolo se desarrolla, los competidores son aliados. “<em>La colaboración es clave en estos momentos. Desarrollar el 5G cómo queremos requiere que hagamos las cosas juntos. Es un esfuerzo de equipo. Trabajar con la competencia no nos preocupa porque todos estamos buscando lo mismo</em>”.</p>
<p>Con esa actitud de colaboración, puede que adelantemos la llegada de 5G y afrontemos este nuevo reto, antes de lo previsto.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1987"
					data-ulike-nonce="833c880159"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1987"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/5g-el-futuro-de-las-comunicaciones/">5G el futuro de las comunicaciones</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/5g-el-futuro-de-las-comunicaciones/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Que es el DLNA</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-el-dlna/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-el-dlna/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 03 Sep 2014 08:46:36 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Chromecast]]></category>
		<category><![CDATA[DLNA]]></category>
		<category><![CDATA[HD-10]]></category>
		<category><![CDATA[smartphone]]></category>
		<category><![CDATA[smarttv]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1979</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/08/inesem-DLNA-servidor-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />DLNA se creó para facilitar el intercambio directo de archivos multimedia entre dispositivos compatibles a través de conexiones Ethernet o WiFi</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-el-dlna/">Que es el DLNA</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/08/inesem-DLNA-servidor-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>En el entramado tecnológico en que nos movemos aparece otra palabreja cuando menos extraña pero que cada vez encontramos más frecuentemente. Hablamos de <strong>DLNA (Digital Living Network Alliance)</strong>. <span style="color: #ffffff;">Que es el DLNA</span><img loading="lazy" class="alignright size-full wp-image-1980" title="inesem-DLNA-servidor" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/08/inesem-DLNA-servidor.jpg?x76792" alt="" width="374" height="222" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/08/inesem-DLNA-servidor.jpg 374w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/08/inesem-DLNA-servidor-175x104.jpg 175w" sizes="(max-width: 374px) 100vw, 374px" /></p>
<p><strong>DLNA</strong> se creó para facilitar el intercambio directo de archivos multimedia entre dispositivos compatibles a través de conexiones <strong>Ethernet</strong> o <strong>WiFi</strong>.</p>
<p>Es un estándar creado por una asociación sin ánimo de lucro de la electrónica y los fabricantes de ordenadores que se estableció en <strong>2003 por Sony</strong>, para promover el intercambio de archivos, como fotos o vídeos, entre los smartphones , televisores, laptops e impresoras a través de nuestras redes domésticas. Obviamente, los dispositivos tienen que ser compatibles con esta norma con el fin de ofrecer, por ejemplo, la posibilidad de escuchar un MP3 almacenado en nuestro smartphone en nuestro equipo de música, o ver un vídeo almacenado en nuestro ordenador portátil en el televisor.</p>
<p>Algunas compañías, como Apple y Samsung, proporcionan a sus propios certificados DLNA que garantiza que seremos capaces de compartir archivos multimedia entre sus dispositivos que utilizan las plataformas de AirPlay y Samsung Link. Otros, como LG y Philips, también se han unido a la Digital Living Network Alliance con sus respectivas plataformas de intercambio SmartShare y SimpleShare.</p>
<p>Esto si cabe, toma mas importancia con los nuevos SmartTV o con dispositivos como <strong>Chromecast de Google</strong> o el <strong>futuro HD-10</strong> de <strong>Microsoft</strong> (el nombre está por ver) que permiten que dispongamos toda la conectividad necesaria en nuestro televisor.</p>
<p>Los problemas principales sin duda son por un lado los derechos de autor que impidiesen compartir contenido entre nuestros propios dispositivos y por supuesto la compatibilidad al reproducir formatos distintos como <strong>MP4</strong> o <strong>DivX</strong>, que puede que algunos dispositivos no soporten.</p>
<p>Sea como sea <strong>DLNA</strong> es algo que nos puede venir muy bien pensando en hogares digitales como los que en casi todos sitios disponemos.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1979"
					data-ulike-nonce="6dc66b2f47"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1979"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-el-dlna/">Que es el DLNA</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-el-dlna/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Hacia donde nos lleva la tecnología Big Data</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/hacia-donde-nos-lleva-la-tecnologia-big-data/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/hacia-donde-nos-lleva-la-tecnologia-big-data/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Mon, 25 Aug 2014 08:23:50 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Big Data]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1970</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/07/BigData_inesem-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Hacia donde nos lleva la tecnología Big Data</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/hacia-donde-nos-lleva-la-tecnologia-big-data/">Hacia donde nos lleva la tecnología Big Data</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/07/BigData_inesem-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Hace algún tiempo comenzábamos a escribir en nuestra revista sobre la tecnología Big Data. (<a href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-big-data/" target="_blank">Ver mas</a>).</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1971" title="BigData_inesem" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/07/BigData_inesem.png?x76792" alt="" width="640" height="324" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/07/BigData_inesem.png 640w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/07/BigData_inesem-175x89.png 175w" sizes="(max-width: 640px) 100vw, 640px" /></p>
<p>En aquel momento despuntaba como una tecnología interesante que seguramente afectaría a grandes empresas para el manejo de sus datos.</p>
<p>Nada más lejos de la realidad al comprobar las aplicaciones que cada día nos encontramos.</p>
<p>Como sabemos la tecnología Big Data <em>hace referencia al tratamiento de grandes volúmenes de datos que no se pueden analizar mediante métodos tradicionales</em>. La importancia de esta tecnología nos la da un estudio de IBM que indica que el 90% de los datos que se encuentra en internet se han generado en los 2 últimos años.</p>
<p>Es decir la cantidad de información que se genera y que por tanto hay que tratar crece a un ritmo vertiginoso (emails, documentos digitalizados, imágenes, etc.).</p>
<p>En realidad la verdadera razón por la que va adquiriendo día a día importancia el concepto de Big Data es porque todas nuestras acciones en la red van dejando rastro (pago con tarjeta, consulta de una web, contratación de un viaje, etc), es decir vamos dejando una huella digital con una información altamente valiosa para las empresas.</p>
<p>Y ahí precisamente es donde han encontrado el filón las grandes empresas. El análisis correcto de ese rastro seguro dará una <strong>ventaja competitiva</strong> a las empresas que sean capaces de tratar esos datos. Esa correcta interpretación de la información se ha dado en llamar el “<em>nuevo oro negro</em>”</p>
<p>La irrupción de la tecnología Big Data es la que ha propiciado que esa información tenga un valor ya que las empresas pueden crear patrones de comportamiento a todos los niveles, llegando incluso hasta un individuo concreto.</p>
<p>No hablamos de ciencia ficción. Son datos concretos perfectamente estudiados y con respuestas totalmente dirigidas.</p>
<p>Casos concretos de:</p>
<ul>
<li><strong>Compañías de seguros</strong> que analizando gran cantidad de información pueden ajustar los precios a cada individuo.</li>
<li><strong>Grupos musicales</strong> que monitorizando información extraída a partir de Spotify establecen los emplazamientos idóneos para sus conciertos.</li>
<li><strong>Políticos</strong> que centran sus esfuerzos en unas zonas u otras (esto lo usó Barack Obama en la última campaña) de acuerdo al análisis de ciertos datos.</li>
</ul>
<p>Hay una máxima que se impone como respuesta a estos estudios:</p>
<blockquote><p><strong>“Si sabemos cómo buscan, sabremos cómo piensan. Si sabemos cómo piensan, sabremos sus intereses y qué contenido será más conveniente entregarle”.</strong></p></blockquote>
<p>En esta estrategia de recogida de datos tienen una importante función las redes sociales. No creamos que hacer un “me gusta” en <strong>Facebook</strong> cae en saco roto. O seguir una marca en <strong>twitter</strong>, no pensemos que se queda en nuestra intimidad. Con eso estamos pasando mucha información sobre nuestros gustos.</p>
<p>Y precisamente estas redes sociales, (<strong>Facebook</strong> lo hace constantemente), están analizando la información que recogen para usarla. Por ejemplo el que  a través del tratamiento de mi huella en la red social, se pueda detectar que me gustan los coches, está dando información valiosísima para que <strong>Facebook</strong> pueda proporcionársela debidamente segmentada a sus anunciantes.</p>
<p>La era del <strong>Big Data</strong> creo que va a cambiar la concepción que teníamos hasta ahora de “<em>la información es poder</em>” por la nueva que indica que el verdadero poder radica en la interpretación correcta de esa información y de la conexión con las acciones apropiadas de acuerdo a esa interpretación.</p>
<p>Ahora podemos llegar a tener tal cantidad de datos que dejen de ser útiles. La verdadera utilidad la da precisamente la tecnología que nos permite dar un tratamiento  correcto a esos datos.</p>
<p>Ahora bien como he indicado anteriormente esos datos se van acumulando a nuestra huella digital que crece conforme navegamos por la web o realizamos operaciones en ella.  Y ahí se plantea el tema central de este artículo ¿hacia dónde nos lleva el Big Data?.</p>
<p>Ahora sí quiero entrar un poco en el mundo de la Ciencia Ficción. ¿Llegaremos al punto que “la red” o quien sea tenga tanta información sobre nosotros y nuestro entorno que nos pueda controlar?. Hablo de que puedan construir un patrón tan exacto de nuestro comportamiento que “quien sea” pueda ir por delante de nosotros.</p>
<p>Bueno dejo estas consideraciones finales abiertas para que usted lector les ponga respuesta…</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1970"
					data-ulike-nonce="1c7c323561"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1970"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/hacia-donde-nos-lleva-la-tecnologia-big-data/">Hacia donde nos lleva la tecnología Big Data</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/hacia-donde-nos-lleva-la-tecnologia-big-data/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Windows se unifica</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/windows-se-unifica/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/windows-se-unifica/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 24 Jul 2014 08:44:55 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[windows]]></category>
		<category><![CDATA[Windows 9]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1973</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/07/dispositivos_windows-Inesem1-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Windows se unifica</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/windows-se-unifica/">Windows se unifica</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/07/dispositivos_windows-Inesem1-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>En una de las últimas apariciones del CEO de <strong>Microsoft, Satya Nadella</strong>, nos ha adelantado la línea de trabajo que sigue<strong> Microsoft</strong>:</p>
<blockquote><p>“Un único sistema operativo para todos los tamaños de pantalla, un único equipo con la misma arquitectura”.</p></blockquote>
<p>Parece ser que es el objetivo del próximo <strong>Windows 9</strong>.</p>
<p><img loading="lazy" class="aligncenter  wp-image-1976" title="dispositivos_windows-Inesem" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/07/dispositivos_windows-Inesem1-492x308-custom.png?x76792" alt="" width="492" height="308" /></p>
<p>La idea es bien simple. Independientemente del dispositivo con el que estemos trabajando, nos vamos a encontrar el mismo modo de trabajo y el mismo aspecto de pantalla.</p>
<p>Da igual que trabajemos con móvil, tablet, ordenador e incluso Xbox, todos compartirán aspecto e incluso aplicaciones.</p>
<p>En realidad no se trata de algo nuevo sino que ya había sido anunciado a principios de año con las universal apps. Parece que el secreto está en el <em><strong>Windows OneCore</strong></em> que es un único núcleo para todos los sistemas operativos.</p>
<p>Ese es un camino que ya ha iniciado <em><strong>Android</strong></em> que ya había decidido tener una única versión para todo. Por ahora los que se descolgarían en este terreno serían los de Apple que siguen apostando por <strong>Mac OS</strong> y <strong>iOS</strong>, que no comparten apps ni nada.</p>
<p>Puesto que después de varios intentos las aplicaciones multiplataforma, entre distintos sistemas, parece que no van a ser posibles, al menos será interesante poder contar con una app en todos nuestros dispositivos.</p>
<p>La idea de <strong>Microsoft</strong> conllevaría de algún modo cierta sincronización en todos los dispositivos de modo que las apps instaladas en el móvil aparecerían en nuestro equipo de escritorio, tablet, etc.</p>
<p>Es decir todos nuestros dispositivos estarían totalmente sincronizados.</p>
<p>Bueno esperamos pues la salida de <strong>Windows 9</strong> a ver si son verdad las expectativas creadas.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1973"
					data-ulike-nonce="9ee86fe2d0"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1973"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/windows-se-unifica/">Windows se unifica</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/windows-se-unifica/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El microchip llega a los anticonceptivos</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/el-microchip-llega-a-los-anticonceptivos/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/el-microchip-llega-a-los-anticonceptivos/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 10 Jul 2014 09:44:25 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[anticonceptivos]]></category>
		<category><![CDATA[Bill Gates]]></category>
		<category><![CDATA[microchip]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1967</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/07/inesem-bill-gates-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />El microchip llega a los anticonceptivos</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-microchip-llega-a-los-anticonceptivos/">El microchip llega a los anticonceptivos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/07/inesem-bill-gates-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Recientemente nos hemos despertado con la noticia de que la <strong>Fundación de Bill Gates junto con otras empresas y el Instituto de Tecnología de Massachusetts</strong>, colaboran con la <img loading="lazy" class="alignright size-full wp-image-1968" title="inesem-bill-gates" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/07/inesem-bill-gates-259x184-custom.jpg?x76792" alt="" width="259" height="184" />construcción de un microchip que podrá usarse como anticonceptivo.</p>
<p>Según los responsables de este avance, el objetivo es crear un método de control de natalidad que las mujeres podrán activar o desactivar a través de un simple mando remoto.</p>
<p>El microchip en realidad lo que hace es liberar la<strong> hormona levonorgestrel</strong> que se utiliza ya en métodos anticonceptivos como el DIU. Cuando la mujer desee concebir, solo tendrá que desactivar el dispositivo, no tiene por qué ser extraído a diferencia de otros dispositivos anticonceptivos. <span style="color: #ffffff;">El microchip llega a los anticonceptivos</span></p>
<p>Este dispositivo se implantará en alguna parte del cuerpo de la mujer, bajo la piel. Solo mide 20x20x7 milímetros. Este dispositivo podrá estar dentro del cuerpo de la mujer durante unos 16 años.</p>
<p>Según sus diseñadores, este dispositivo libera unos 30 microgramos diarios de <strong>levonorgestrel</strong>, es por esto que según los cálculos, el deposito, dispone de producto para unos 16 años.</p>
<p>La idea original de este dispositivo era suministrar medicamentos para tratar la osteoporosis y otras enfermedades crónicas que requieren una aportación periódica de medicamentos y que incluso pudiese coger determinados parámetros de utilidad para el control médico, pero hace un par de años Bill Gates junto con otros colegas, vieron la posibilidad de uso en el campo de los anticonceptivos.</p>
<p>Ahora se comienza con las pruebas y si todo va bien <strong>podría estar a la venta para el 2018</strong>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1967"
					data-ulike-nonce="f0ef28c3f4"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1967"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-microchip-llega-a-los-anticonceptivos/">El microchip llega a los anticonceptivos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/el-microchip-llega-a-los-anticonceptivos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La nueva batalla de Google y Apple gira en torno a la salud</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/la-nueva-batalla-de-google-y-apple-gira-entorno-a-la-salud/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/la-nueva-batalla-de-google-y-apple-gira-entorno-a-la-salud/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 09 Jul 2014 13:57:06 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA["L" de Android]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Google Fit]]></category>
		<category><![CDATA[Health]]></category>
		<category><![CDATA[HealthKit]]></category>
		<category><![CDATA[IOS8]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1963</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/07/Inesem-health-Google-fit-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />La nueva batalla de Google y Apple gira en torno a la salud</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-nueva-batalla-de-google-y-apple-gira-entorno-a-la-salud/">La nueva batalla de Google y Apple gira en torno a la salud</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/07/Inesem-health-Google-fit-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Si en el pasado la lucha por copar el primer puesto en dispositivos móviles ha girado en torno a juegos, aplicaciones varias, capacidad de la cámara de fotos, etc. nos encontramos ahora otro tipo de batalla.</p>
<p>La nueva batalla de Google y Apple gira en torno a la salud.<img loading="lazy" class="alignright size-full wp-image-1965" title="Inesem-health-Google-fit" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/07/Inesem-health-Google-fit-348x249-custom.png?x76792" alt="" width="348" height="249" /></p>
<p>Se trata de monitorizar el <strong>ejercicio físico</strong>, así como determinados <strong>parámetros físicos</strong> que nos orienten en nuestro día a día para <strong>mejorar nuestra salud</strong>.</p>
<p>Claro esto hay que verlo dentro de un entramado que lleva no solo a ofertar nuevos dispositivos móviles, además se requieren aplicaciones que gestionen los datos recogidos y sobre todo dispositivos «weareables».</p>
<p>Vamos, una industria en la que los consumidores no tendremos inconveniente en invertir puesto que al fin y al cabo es para <strong><em>mejorar nuestra salud</em></strong>.</p>
<p>Apple pegó primero, de modo que en junio presentó la aplicación Health a través de la cual los usuarios podían contabilizar desde las horas de sueño, pasos dados, calorías quemadas, peso, dieta y hasta la glucosa en sangre.</p>
<p>Como comentaba antes, esto se acompaña de un <a href="https://developer.apple.com/healthkit/" target="_blank" rel="noopener noreferrer">Healthkit</a>, que no es mas que un centro de monitorización en el que se almacenan los datos y ya de camino permite enviar esos datos para chequeos médicos.</p>
<p>Por su parte Google crea su propia plataforma para gestionar los datos de salud y fitness: <a href="https://developers.google.com/fit/" target="_blank" rel="noopener noreferrer">Google Fit</a>. En este proyecto colaboran con Google empresas de la importancia de Adidas, Withings, Nike, Runkeeper o Intel.</p>
<p>Las bases de la batalla ya están puestas veremos a ver qué ocurre con el lanzamiento de las versiones nuevas de sus sistemas operativos «L» de Android e iOS8 de Apple.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1963"
					data-ulike-nonce="4430623cb3"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1963"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-nueva-batalla-de-google-y-apple-gira-entorno-a-la-salud/">La nueva batalla de Google y Apple gira en torno a la salud</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/la-nueva-batalla-de-google-y-apple-gira-entorno-a-la-salud/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Bing se reinventa como un buscador integral para competir con Google</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/bing-se-reinventa-como-un-buscador-integral-para-competir-con-google/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/bing-se-reinventa-como-un-buscador-integral-para-competir-con-google/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 02 Jul 2014 08:47:26 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Bing]]></category>
		<category><![CDATA[buscador integral]]></category>
		<category><![CDATA[buscadores]]></category>
		<category><![CDATA[Google]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1843</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/07/inesem-GOOGLE-VS-BING-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Bing se reinventa como un buscador integral para competir con Google</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/bing-se-reinventa-como-un-buscador-integral-para-competir-con-google/">Bing se reinventa como un buscador integral para competir con Google</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/07/inesem-GOOGLE-VS-BING-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>A pocos les queda duda que sobre todo en Europa, <strong>Google</strong> arrasa a sus competidores.</p>
<p>Con el fin de acabar con esa hegemonía, <strong>Microsoft</strong> ha rediseñado su motor de búsqueda de modo que el buscador no se limite a una simple caja de búsqueda.<em><img loading="lazy" class="alignright size-full wp-image-1961" title="inesem-GOOGLE-VS-BING" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/07/inesem-GOOGLE-VS-BING-233x149-custom.png?x76792" alt="" width="233" height="149" /></em></p>
<p>Según Carlos de la Puente, Responsable de Aplicaciones y Servicios de Windows España «<em>Más que una página de búsqueda, Bing ha pasado a ser una tecnología de búsqueda integrada en plataformas, dispositivos y servicios de Microsoft</em>«.</p>
<p>La idea es que el usuario no tenga que interrumpir la actividad para encontrar los datos que necesita. Esta filosofía Microsoft la aplicaría a tablets, teléfonos, XBox, PCs, etc.</p>
<p>Bing, «<em>Quiere ayudar a completar tareas, ya que el 90% de los usuarios que hacen una búsqueda no la llevan a cabo por el deseo de conocer, sino porque necesitan esa información para un fin concreto</em>» dice <strong>Carlos de la Puente</strong>.</p>
<p>Se pretende colaborar en el desarrollo de aplicaciones sobre temática concreta: de noticias, del tiempo, viajes, cocina, etc. Se trata de «<em>pequeñas ventana de búsqueda a través de la experiencia windows</em>» según De la Puente.</p>
<p>Microsoft es consciente de la desventaja con la que parte respecto a Google por eso trabajan en cuestiones que les diferencien como incluir el lenguaje natural en las búsquedas, resultados personalizados para cada usuario, etc. <span style="color: #ffffff;">Bing se reinventa como un buscador integral para competir con Google</span></p>
<p>Seguro que todos estos esfuerzos revierten en mejorar la competencia con <strong>Google</strong> que hará que sin duda repercutirá en beneficios para los usuarios.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1843"
					data-ulike-nonce="3495a986c4"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1843"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/bing-se-reinventa-como-un-buscador-integral-para-competir-con-google/">Bing se reinventa como un buscador integral para competir con Google</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/bing-se-reinventa-como-un-buscador-integral-para-competir-con-google/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Las direcciones IPv4 se agotan</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/las-direcciones-ipv4-se-agotan/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/las-direcciones-ipv4-se-agotan/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 26 Jun 2014 11:10:44 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[iPv4]]></category>
		<category><![CDATA[iPv6]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1949</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/06/ip-inesem-NAT-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Para los usuarios de a pie, usuarios de internet básicos, ocurren multitud de cuestiones técnicas relacionadas con la red que nos son totalmente transparentes. Quiero hablar de una de ellas que está comenzando a&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/las-direcciones-ipv4-se-agotan/">Las direcciones IPv4 se agotan</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/06/ip-inesem-NAT-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Para los usuarios de a pie, usuarios de internet básicos, ocurren multitud de cuestiones técnicas relacionadas con la red que nos son totalmente transparentes. <img loading="lazy" class="alignright size-full wp-image-1956" title="ip-inesem-NAT" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/06/ip-inesem-NAT-248x233-custom.jpg?x76792" alt="" width="248" height="233" /></p>
<p>Quiero hablar de una de ellas que está comenzando a ser un problema. Esta es la falta de direcciones IPv4.</p>
<p>Veamos en primer lugar qué son las direcciones IPv4.  Estas son etiquetas numéricas que identifican un dispositivo dentro de una red (siempre con el protocolo IP). Cuando nosotros accedemos a la red nuestro dispositivo queda identificado a través de esta etiqueta (ej. 192.168.3.12), bien porque tengamos asignada una IP fija (siempre tenemos la misma), bien por que se nos asigne dinámicamente una.</p>
<p>Normalmente los sitios que están constantemente conectados a internet por ejemplo requieren de una IP fija y para los que nos conectamos esporádicamente se nos asigna dinámicamente.</p>
<p>Así cuando nosotros navegamos a una dirección web concreta, a nivel de red, estamos yendo a una IP. Lo que ocurre es que para nosotros es más fácil ir a www.inesem.es que 1.123.444.210. Por eso existen los llamados servidores de dominio (DNS) que se encargan de hacer esas transformaciones. Es decir nosotros escribimos en nuestro navegador www.inesem.es un servidor DNS transforma ese dominio en una etiqueta ip y realmente donde vamos es donde este el equipo con ese identificador ip.</p>
<p style="text-align: center;"><img loading="lazy" class="size-full wp-image-1957 aligncenter" title="inesem-ip-windows" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/06/inesem-ip-windows.gif?x76792" alt="" width="490" height="343" /></p>
<p>Entonces, ¿cual es el problema?, pues claro que con la estructura numérica 000.000.000.000 estamos quedándonos sin etiquetas posibles.</p>
<p>Tanto es así que el registro de direcciones de internet para América latina y el Caribe ha anunciado que se han agotado las direcciones iPv4. (<a href="https://www.lacnic.net/web/anuncios/2014-no-hay-mas-direcciones-ipv4-en-lac" target="_blank">ver mas</a>)</p>
<p>Dicho así no podría haber más equipos nuevos conectados a la red.</p>
<h2 style="text-align: center;">¿Que solución tenemos?</h2>
<p>Pues en realidad esto ya estaba pensado y desde hace algún tiempo se está trabajando con iPv6 que tendrá una estructura como 000.000.000.000.000.000. (estas tardaremos en darles fin).</p>
<p>Descanse en paz pues iPv4 y bienvenido iPv6.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1949"
					data-ulike-nonce="df8d1a7106"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1949"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/las-direcciones-ipv4-se-agotan/">Las direcciones IPv4 se agotan</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/las-direcciones-ipv4-se-agotan/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Consejos para desinfectar Windows</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/consejos-para-desinfectar-windows/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/consejos-para-desinfectar-windows/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 19 Jun 2014 08:37:17 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[antispyware]]></category>
		<category><![CDATA[antivirus]]></category>
		<category><![CDATA[Restauración del sistema]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1951</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/06/innotutor-virus-recycler-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Vamos a ver unos consejos para limpiar windows de intrusiones no deseadas.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/consejos-para-desinfectar-windows/">Consejos para desinfectar Windows</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/06/innotutor-virus-recycler-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Todos en algún momento hemos visto como nuestro equipo informático se ha deteriorado, o hemos observado como ocurrían cosas raras, se habrían o cerraban programas, o ficheros <img loading="lazy" class="alignright size-full wp-image-1953" title="innotutor-virus-recycler" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/06/innotutor-virus-recycler.png?x76792" alt="" width="250" height="364" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/06/innotutor-virus-recycler.png 250w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/06/innotutor-virus-recycler-120x175.png 120w" sizes="(max-width: 250px) 100vw, 250px" />en algún formato que dejan de ser accesibles, etc.</p>
<p>Pues bien, ante esas situaciones, casi con seguridad nuestro sistema se ha contagiado con más o menos virulencia.</p>
<p>Os dejo algunos consejos para revisar vuestro equipo y subsanar si es posible el sistema:</p>
<ul>
<li>Limpiar todos los archivos temporales, incluidos los de internet. Para eso usar alguna aplicación del tipo <a href="https://www.abueloinformatico.es/verprogramas.php?id=586&amp;nombre=CCleaner" target="_blank">CCleaner Portable</a>. Esta aplicación no requiere instalación y se puede ejecutar desde un Pendrive.</li>
<li>Pasar el antivirus (actualizado) que tengamos instalado en nuestro sistema. Podemos usar también algún antivirus ONLINE y de ese modo poder probar varios (<a href="https://www.inesem.es/revistadigital/informatica-y-tics/antivirus-online-una-solucion-para-los-virus/" target="_blank">ver mas aqui</a>).</li>
<li>Tenemos la opción de usar tambien herramientas de desinfección como <a href="https://www.abueloinformatico.es/verprogramas.php?id=324&amp;nombre=Dr.Web" target="_blank">Dr.Web Cureit!</a>.  Es bastante buena y tampoco necesita instalación.</li>
<li>Por último es conveniente también ejecutar alguna utilidad AntiSpyware. Para esto podemos usar alguna de estas dos herramientas <a href="https://www.abueloinformatico.es/verprogramas.php?id=587&amp;nombre=SUPERAntiSpyware" target="_blank">SUPERAntiSpyware Free</a> y <a href="https://www.abueloinformatico.es/verprogramas.php?id=584&amp;nombre=" target="_blank">Malwarebytes’ Anti-Malware</a>.</li>
</ul>
<p>Estas son operaciones de limpieza que podemos aplicar a nuestro equipo con el fin de intentar limpiarlo.</p>
<p>Un consejo interesante, sería tener habilitado el sistema de <strong>Restauración del sistema</strong>. Si es así siempre podemos volver nuestro sistema a un punto anterior en el que no teníamos problemas. Esta opción haría que todas las instalaciones realizadas desde la fecha y hora del punto de restauración hasta este momento se pierdan. Algo bueno es que esto no afecta a los datos, solo a los programas.</p>
<p>Espero que estos consejos os sirvan ante cualquier intrusión en vuestro sistema.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1951"
					data-ulike-nonce="607d217d66"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1951"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/consejos-para-desinfectar-windows/">Consejos para desinfectar Windows</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/consejos-para-desinfectar-windows/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Consejos para posicionar mejor tu web</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/consejos-para-posicionar-mejor-tu-web/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/consejos-para-posicionar-mejor-tu-web/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 11 Jun 2014 14:39:25 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Bing]]></category>
		<category><![CDATA[buscadores]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[posicionamiento]]></category>
		<category><![CDATA[SEO]]></category>
		<category><![CDATA[yahoo]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1946</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/06/inesem-SEO-google-yahoo-bing-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Consejos para posicionar mejor tu web</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/consejos-para-posicionar-mejor-tu-web/">Consejos para posicionar mejor tu web</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/06/inesem-SEO-google-yahoo-bing-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>En la construcción de una web, cada vez mas, es prioritario usar técnicas <a title="SEO" href="https://www.inesem.es/revistadigital/informatica-y-tics/seo-vs-sem/" target="_blank">SEO</a> que hagan que nuestra web tenga un mejor posicionamiento que la competencia dentro de los buscadores.</p>
<p style="text-align: center;"><img loading="lazy" class="wp-image-1948 aligncenter" title="Search engine optimization (SEO)" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/06/inesem-SEO-google-yahoo-bing-243x201-custom.jpg?x76792" alt="" width="243" height="201" /></p>
<p>De todos es sabido que cualquier búsqueda en Google nos puede devolver cientos de miles de resultados. Pero está claro que aparecer después de la segunda, tercera página de resultados prácticamente no sirve para nada ya que son pocos los usuarios que revisan más allá de estos resultados.</p>
<p>En este post dejo los siguientes consejos para posicionar mejor tu web:</p>
<table class="aligncenter" style="background-color: silver;" width="80%" border="1">
<tbody>
<tr>
<td>
<h2>Mantenga su Sitemap actualizado</h2>
<p>Es importante que todos los cambios que hagamos en nuestra web los reflejemos en nuestro sitemap de modo que los motores de búsqueda que hagan uso de esta herramienta para realizar la indexación tengan la información más actualizada posible.</p>
<h2>Las palabras clave cada vez son menos importantes</h2>
<p>Según Johnny Elton, analista de Web para Delegator.com: «Ya no se tiene que mencionar un término 20 veces en la página para ayudar a impulsar los primeros lugares de ese término, siempre y cuando todo el contenido de su artículo habla de cerca sobre de ese tema.»</p>
<p>Este es otro de los cambios introducidos por el nuevo algoritmo «Hummingbird» de Google.</p>
<h2>Las etiquetas y los títulos continúan teniendo importancia</h2>
<p>Según Mike Waller, propietario de las SEO Zones, Inc.: «Todavía es importante asegurarse de que cada página tiene un contenido único con los títulos adecuados (como H1, H2) y etiquetas de título HTML únicas y meta descripciones. Además, asegúrese de que en cada página el visitante es capaz de participar en el intercambio social. Usted sólo tiene unos pocos segundos antes de que el visitante deje su sitio o lo atraiga más, así que es importante que cada página esté ajustada con eso en mente «.</p>
<p>Lo optimo es que las etiquetas de título sean de menos de 65 caracteres y descripciones meta de menos de 150 caracteres para evitar el truncamiento en los resultados de búsqueda de Google.</p>
<h2>Aproveche el «robots.txt» adecuadamente</h2>
<p>La función del fichero «robots.txt» básicamente es indicarle a los motores de búsqueda qué páginas de su sitio no se deben rastrear.</p>
<p>Por ejemplo sería interesante que durante el proceso de desarrollo, se bloquearan a los motores de búsqueda determinadas páginas para que no se indexaran. Ahora bien !cuidado!  olvidar quitar las instrucciones «robots.txt» para bloquear su sitio para los motores de búsqueda una vez que esté terminado puede ser catastrófico para el lanzamiento del sitio</p>
<h2>No utilice la misma etiqueta del título en todas las páginas</h2>
<p>Google por ejemplo da mucha importancia a la etiqueta del título meta. La usa sobre todo para saber en qué búsquedas te deben alinear. En este sentido es importante crear páginas con contenido único, pero a la vez cambiando el título meta.</p>
<p>Estos dos consejos son muy importantes si no queremos  perder tiempo y dinero en la creación de contenidos.</p>
<h2>Use las Webmaster Tools de Google y Bing</h2>
<p>David Quaid, director de marketing de KEMP Technologies: «Tanto Google y Bing tienen herramientas para webmasters. Bing introdujo la suya y cubre a Yahoo tambien. A pesar de que estas herramientas son muy técnicas, son muy fáciles de aprender a usar. Señalarán todos los detalles que el motor de búsqueda detecte, por ejemplo, si su sitio web o proveedor de alojamiento web ha sido hackeado o en peligro «.</p>
<h2>Use prácticas &#8216;<em>White-Hat</em>&#8216;</h2>
<p>Aunque las reglas SEO van cambiado, la esencia ha permanecido igual, por lo tanto considere siempre:</p>
<ul>
<li>Que su sitio web está construido sobre una plataforma amigable SEO</li>
<li>Que es 100 por ciento «rastreable»</li>
<li>Accesible a las personas con discapacidad (los robots lo tendrán muy en cuenta).</li>
</ul>
</td>
</tr>
</tbody>
</table>
<p>La consideración de estos y otros consejos, permitirán que nuestra página se sitúe mejor en la lista de resultados que al final es el objetivo ultimo de todas estas técnicas.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1946"
					data-ulike-nonce="e4accea113"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1946"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/consejos-para-posicionar-mejor-tu-web/">Consejos para posicionar mejor tu web</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/consejos-para-posicionar-mejor-tu-web/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Tizen OS el nuevo sistema operativo para SmartPhone</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/tizen-os-el-nuevo-sistema-operativo-para-smartphone/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/tizen-os-el-nuevo-sistema-operativo-para-smartphone/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 04 Jun 2014 09:56:08 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Samsung]]></category>
		<category><![CDATA[Samsung Z]]></category>
		<category><![CDATA[sistemas operativos]]></category>
		<category><![CDATA[smartphone]]></category>
		<category><![CDATA[Tizen OS]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1939</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/06/tizen-inesem-samsung-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Tizen OS el nuevo sistema operativo para SmartPhone</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/tizen-os-el-nuevo-sistema-operativo-para-smartphone/">Tizen OS el nuevo sistema operativo para SmartPhone</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/06/tizen-inesem-samsung-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>De la mano de <strong>Samsung</strong> y su nuevo <strong>Samsung Z</strong> nos levantamos con un nuevo sistema operativo el <strong>Tizem OS</strong>.</p>
<p><img loading="lazy" class="alignright  wp-image-1941" title="tizen-inesem-samsung" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/06/tizen-inesem-samsung-302x285-custom.png?x76792" alt="" width="302" height="285" /></p>
<p style="text-align: left;"><strong>Tizen</strong> nace como un proyecto de Linux Foundation y la Asociación Tizen que inició en Septiembre de 2011 en el que colaboran varias empresas como Samsung, Intel, Panasonic, NEC, NTT DoCoMo, Sprint, Orange y Vodafone en una forma de luchar contra el duopolio en el que se han convertido Android e iOS.</p>
<p style="text-align: left;">Para ponerlo en práctica, Samsung ha preparado una gama de móviles especialmente diseñados para este nuevo sistema, el <strong>Samsung Z</strong>. Un Smartphone de 4,8 pulgadas de pantalla HD Super AMOLED con una resolución de 1.280 por 720 píxeles, unas dimensiones de 138,2 por 69,8 por 8,5 milímetros y pesa 136 gramos. Su memoria interna es de 16 GB, ampliables mediante tarjeta microSD hasta 64 GB y tiene una RAM de 2 GB. La cámara trasera es de 8 MP y la delantera de 2,1 MP.</p>
<p><img loading="lazy" class="alignleft  wp-image-1942" title="tizen-inesem" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/06/tizen-inesem.png?x76792" alt="" width="178" height="315" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/06/tizen-inesem.png 222w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/06/tizen-inesem-99x175.png 99w" sizes="(max-width: 178px) 100vw, 178px" />Asimismo, el Samsung Z tiene un procesador de cuatro núcleos a 2,3 GHz, una batería de 2.600 mAh y cuenta con conexión WiFi, Bluetooth 4.0 y LTE.</p>
<p>El anuncio de estos lanzamientos los ha realizado Samsung en la <a href="https://www.abc.es/tecnologia/moviles/20140602/abci-wwdc-2014-apple-conferencia-201405292123.html" target="_blank">WWDC</a> (conferencia de desarrolladores) consiguiendo así quitarle también protagonismo a Apple (doble efecto).</p>
<p>El sistema operativo está orientado para aplicaciones HTML5 compatibles con FirefoxOS y WebOS, y está basado en Webkit (el mismo de Apple y Chrome).</p>
<p>Esto quiere decir que:</p>
<ul>
<li><em>Será fácil programar en él, ya que muchos desarrolladores ya tienen experiencia con HTML5</em></li>
<li><em>Comparte parte del mismo código con Firefox OS, webOS, Google Chrome y Safari.</em></li>
</ul>
<p>Por ahora <strong>Tizen 2.0</strong> ha presentado diversos problemas como la lentitud para abrir las aplicaciones o algunas que simplemente no inician.</p>
<p>En principio para los consumidores no se trata más que de un nuevo sistema operativo móvil. Si entra o no en el pastel de los smartphone, solo el tiempo nos lo dirá.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1939"
					data-ulike-nonce="6f06501f82"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1939"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/tizen-os-el-nuevo-sistema-operativo-para-smartphone/">Tizen OS el nuevo sistema operativo para SmartPhone</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/tizen-os-el-nuevo-sistema-operativo-para-smartphone/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>En qué consiste el diseño web responsive</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/en-que-consiste-el-diseno-web-responsive/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/en-que-consiste-el-diseno-web-responsive/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 03 Jun 2014 16:15:24 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[diseño web]]></category>
		<category><![CDATA[diseño web responsive]]></category>
		<category><![CDATA[responsive]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1936</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/06/inesem-responsive-web-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />En qué consiste el diseño web responsive</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/en-que-consiste-el-diseno-web-responsive/">En qué consiste el diseño web responsive</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/06/inesem-responsive-web-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>En el transcurrir del tiempo van surgiendo nuevos términos y conceptos, sobre todo en el área de las nuevas tecnologías que se insertan en nuestro lenguaje habitual.</p>
<p style="text-align: center;"><img loading="lazy" class="wp-image-1937 aligncenter" title="inesem-responsive-web" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/06/inesem-responsive-web-490x286-custom.png?x76792" alt="" width="490" height="286" /></p>
<p>En el campo del diseño ya es habitual que entre los requerimientos de cualquier web que deseemos instalar, esté que el diseño sea <strong>responsive</strong>.</p>
<p>Pero en qué consiste el <strong>diseño web responsive</strong>. Pues no es mas que tener la precaución de que todos los estilos, imágenes, y elementos gráficos que componen la web, sean fluidos. Es decir que se adapten a las resoluciones de los dispositivos a través de los que las estamos visualizando.</p>
<p>Hace unos años (cuando el rey era el PC), las resoluciones podíamos considerarlas fijas a elegir entre dos o tres posibles (800 x 600, 1024 x 728&#8230;..). Ahora las cosas cambian. Ahora tenemos infinidad de dispositivos a través de los que llegar a una web y tremendamente heterogéneos.</p>
<p>Por tanto es indispensable tener en cuenta este hecho a la hora de diseñar y construir nuestra web. Así pues cuando decidimos realizar una web desde el principio este será uno de las imposiciones que debemos cumplir.</p>
<p>Qué pasa con los <strong>CMS</strong> entonces que ya nos vienen dados. Pues la respuesta es sencilla tenemos que buscar temas o plantillas que cumplan estos requerimientos, por lo que incluso antes de considerar si estéticamente nos gusta o no, debemos de ver si es responsive o no.</p>
<p>Así pues ya no tenemos excusas y nuestras web deben de poder visualizarse en cualquier dispositivo.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1936"
					data-ulike-nonce="81853917bd"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1936"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/en-que-consiste-el-diseno-web-responsive/">En qué consiste el diseño web responsive</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/en-que-consiste-el-diseno-web-responsive/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Google ya nos permite solicitar el «derecho al olvido»</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/google-ya-nos-permite-solicitar-el-derecho-al-olvido/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/google-ya-nos-permite-solicitar-el-derecho-al-olvido/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Mon, 02 Jun 2014 11:29:14 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1932</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/06/Inesem_0119-2014-06-02-13_12_43-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Google ya nos permite solicitar el "derecho al olvido"</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/google-ya-nos-permite-solicitar-el-derecho-al-olvido/">Google ya nos permite solicitar el «derecho al olvido»</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/06/Inesem_0119-2014-06-02-13_12_43-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Google ha sido el primero en activar un formulario (<a href="https://support.google.com/legal/contact/lr_eudpa?product=websearch#" target="_blank">ver aquí</a>) a través del cual cualquier ciudadano europeo puede ejercitar su «derecho al olvido».</p>
<p style="text-align: center;"><img loading="lazy" class=" wp-image-1933 aligncenter" style="border: 1px solid black;" title="Inesem-derecho-al-olvido" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/06/Inesem_0119-2014-06-02-13_12_43-423x222-custom.gif?x76792" alt="" width="423" height="222" /></p>
<p>Lo que hace Google no es más que cumplir una sentencia del Tribunal Europeo sobre el <a href="https://curia.europa.eu/juris/document/document.jsf?text=&amp;docid=152065&amp;pageIndex=0&amp;doclang=ES&amp;mode=lst&amp;dir=&amp;occ=first&amp;part=1&amp;cid=258262" target="_blank">derecho al olvido</a> por la que los ciudadanos Europeos tenemos derecho a exigir que las referencias que aparecen en internet sobre nosotros podemos solicitar que desaparezcan.</p>
<p>Debemos ser conscientes de que el borrado de esa información no va a ser inmediata y automática. Google estudiará cada caso y comprobará si la información que se solicita ser borrada se adapta a las premisas hechas por el Tribunal Europeo:</p>
<blockquote>
<p style="text-align: left;">El contenido sea irrelevante, obsoleto o inapropiado</p>
</blockquote>
<p style="text-align: left;">Por tanto tranquilos que esto no va a ser un borrado masivo de información de la red.</p>
<p style="text-align: left;">Google va a seguir sobre todo la norma de:</p>
<blockquote>
<p style="text-align: left;">No borrar ningún contenido que atienda al interés público.</p>
</blockquote>
<p style="text-align: left;">Aún así es curioso saber que solo el primer día de puesta en marcha de este formulario de Google se recibieron mas de 12000 solicitudes de eliminación.</p>
<p style="text-align: left;">Por ahora esta iniciativa solo la ha puesto en marcha Google pero se espera que el resto de buscadores que operan en la comunidad europea pongan paulatínamente en marcha este u otro sistema que permita cumplir la sentencia europea.<span style="color: #ffffff;">Google ya nos permite solicitar el «derecho al olvido»</span></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1932"
					data-ulike-nonce="66275f499b"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1932"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/google-ya-nos-permite-solicitar-el-derecho-al-olvido/">Google ya nos permite solicitar el «derecho al olvido»</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/google-ya-nos-permite-solicitar-el-derecho-al-olvido/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El proyecto Self-Driving Car de Google</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/el-proyecto-self-driving-car-de-google/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/el-proyecto-self-driving-car-de-google/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 28 May 2014 08:19:14 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Self-Driving Car]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1927</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/Inesem-Vehicle-Prototype-Image-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Si hace muy poco tiempo a alguien se le hubiese ocurrido hablar de un coche que circulaba sin conductor, lo hubiésemos tomado por loco o por sacado de una película futurista de ciencia ficción.&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-proyecto-self-driving-car-de-google/">El proyecto Self-Driving Car de Google</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/Inesem-Vehicle-Prototype-Image-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Si hace muy poco tiempo a alguien se le hubiese ocurrido hablar de un <a href="https://www.inesem.es/revistadigital/informatica-y-tics/coches-autonomos/" target="_blank" rel="noopener noreferrer">coche que circulaba sin conductor</a>, lo hubiésemos tomado por loco o por sacado de una película futurista de ciencia ficción.</p>
<p><img loading="lazy" class="alignright size-full wp-image-1928" title="Inesem Vehicle Prototype Image" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/Inesem-Vehicle-Prototype-Image.jpg?x76792" alt="" width="1600" height="530" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/Inesem-Vehicle-Prototype-Image.jpg 1600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/Inesem-Vehicle-Prototype-Image-175x58.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/Inesem-Vehicle-Prototype-Image-768x254.jpg 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/Inesem-Vehicle-Prototype-Image-1024x339.jpg 1024w" sizes="(max-width: 1600px) 100vw, 1600px" /></p>
<p>Pues bien poco a poco esto se va haciendo realidad.  <strong>Google</strong> ha apostado por ello. Ya hace algún tiempo que había estado haciendo pruebas con esta posibilidad (ver noticia).</p>
<p>Pues bien ahora esto se plasma en un proyecto concreto que va tomando forma «<a href="https://googleblog.blogspot.com.es/2014/05/just-press-go-designing-self-driving.html" target="_blank" rel="noopener noreferrer">Self-Driving Car</a>«.</p>
<p>Aprovechando investigaciones paralelas de la propia compañía como las<em> lentes de contacto inteligentes, fibra óptica, prendas inteligentes conectadas a internet, etc</em>., trabajan en el proyecto de <strong>vehículo autónomo</strong>.</p>
<p>El coche no tiene pedales, ni volante, ni frenos. Se conduce solo. Ha sido presentado en la <strong>Code Conference</strong> como un prototipo funcional.</p>
<p>La idea es comenzar con la fabricación de muy pocas unidades (unas 100), por ahora con controles manuales (por si acaso) e ir mejorando a partir de las experiencias obtenidas. Los coches que van a construir son de 2 plazas y pueden alcanzar una velocidad máxima de 40 km/h.</p>
<p>El aprovechamiento de toda la tecnología que actualmente tenemos a nuestro alcance, hace que estos vehículos detecten objetos a distancias de más de dos campos de fútbol en todas las direcciones, algo que les permite anticiparse  a cualquier incidencia imprevista.</p>
<p>Por encima del proyecto en sí, en el que yo creo plenamente para un futuro no muy lejano, está ver como <strong>Google</strong> se está convirtiendo en la empresa puntera en investigación ocupando el sitio que otras han ido cediendo poco a poco.</p>
<p>¡ Enhorabuena Google !.</p>
<p><span style="color: #ffffff;">El proyecto Self-Driving Car de Google</span></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1927"
					data-ulike-nonce="7a9e83a9a1"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1927"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-proyecto-self-driving-car-de-google/">El proyecto Self-Driving Car de Google</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/el-proyecto-self-driving-car-de-google/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>ClassRoom la nueva herramienta de ayuda a la docencia de Google</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/classroom-la-nueva-herramienta-de-ayuda-a-la-docencia-de-google/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/classroom-la-nueva-herramienta-de-ayuda-a-la-docencia-de-google/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 21 May 2014 07:07:14 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[ClassRoom]]></category>
		<category><![CDATA[Google]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1919</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/Inesem_0118-2014-05-20-13_18_57-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />ClassRoom la nueva herramienta de ayuda a la docencia de Google</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/classroom-la-nueva-herramienta-de-ayuda-a-la-docencia-de-google/">ClassRoom la nueva herramienta de ayuda a la docencia de Google</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/Inesem_0118-2014-05-20-13_18_57-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><a href="https://classroom.google.com" target="_blank">ClassRoom</a> la nueva herramienta de ayuda a la docencia de Google con la que los profesores pueden crear y organizar las tareas con rapidez, proporcionar comentarios/explicaciones y en definitiva establecer una comunicación fluida con los alumnos.</p>
<p><img loading="lazy" class="alignright size-full wp-image-1920" title="Inesem_0118 2014-05-20, 13_18_57" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/Inesem_0118-2014-05-20-13_18_57.gif?x76792" alt="" width="1010" height="256" /></p>
<p>Esta herramienta usa otras que ya estaban disponibles como Google Docs, Gmail Drive, etc. Ha sido diseñada en colaboración con los docentes con el fin de ahorrarles tiempo,  mantener las clases organizadas y mejorar la comunicación con los estudiantes.</p>
<p>Según el director de proyecto Zach Yeskel :<em></em></p>
<blockquote><p><em>«Classroom se basa en el principio de que las herramientas educativas deben ser simples y fáciles de usar. Está diseñado para dar a los maestros más tiempo para enseñar y a los estudiantes más tiempo para aprender»</em> (<a href="https://tecnologiayproductosgoogle.blogspot.com.ar/2014/05/adelanto-classroom-herramienta-educacion-google-apps-for-education.html" target="_blank">ver mas</a>).</p></blockquote>
<p><img loading="lazy" class="alignright size-full wp-image-1921" title="inesem-classroom" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/inesem-classroom.jpg?x76792" alt="" width="770" height="433" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/inesem-classroom.jpg 770w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/inesem-classroom-175x98.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/inesem-classroom-768x432.jpg 768w" sizes="(max-width: 770px) 100vw, 770px" /></p>
<p>Básicamente los docentes se beneficiarán en:</p>
<ul>
<li>Creación y recopilación de tareas</li>
<li>Mejora en la comunicación de la clase</li>
<li>Ayuda en la organización de la documentación del curso</li>
</ul>
<p>Cuestiones básicas como compartir documentos, enviar una copia a cada alumno de un documento, hacer que los alumnos presenten sus trabajos directamente desde ClassRoom y llevar el correcto control de esas entregas, evaluación de las entregas valorándolas con y observaciones, son algunas de las funciones de ClassRoom</p>
<p>De momento solo se aceptan solicitudes de prueba (<a href="https://classroom.google.com/signup" target="_blank">hacer clic aquí</a>) esperando a que próximamente, nos otorguen las invitaciones. La idea es que con el inicio del nuevo curso en septiembre, esta herramienta esté disponible para todos los centros que decidan usarla.</p>
<p>Veremos si la herramienta cumple con las expectativas creadas.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1919"
					data-ulike-nonce="4bf1ae5351"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1919"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/classroom-la-nueva-herramienta-de-ayuda-a-la-docencia-de-google/">ClassRoom la nueva herramienta de ayuda a la docencia de Google</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/classroom-la-nueva-herramienta-de-ayuda-a-la-docencia-de-google/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Uber la herramienta de la discordia de los taxistas</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/uber-la-herramienta-de-la-discordia-de-los-taxistas/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/uber-la-herramienta-de-la-discordia-de-los-taxistas/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 20 May 2014 07:15:16 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[apps]]></category>
		<category><![CDATA[uber]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1918</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/inesem-UBER-apps-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Uber la herramienta de la discordia de los taxistas</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/uber-la-herramienta-de-la-discordia-de-los-taxistas/">Uber la herramienta de la discordia de los taxistas</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/inesem-UBER-apps-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Dentro de las aplicaciones que constantemente aparecen en el mercado estas últimas semanas nos hemos encontrado con <a href="https://www.uber.com/about" target="_blank">Uber</a>.<img loading="lazy" class="alignright size-full wp-image-1923" title="inesem-UBER-apps" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/inesem-UBER-apps-244x244-custom.jpg?x76792" alt="" width="244" height="244" /></p>
<p>Uber es una aplicación para dispositivos móviles a  través de la cual se puede solicitar un chófer, enviándote el más cercano a tu ubicación. La aplicación te permitirá realizar el pago ya que al darnos de alta deberemos dejar nuestros datos bancarios.</p>
<p>No es un servicio de taxis. Los conductores que participan en Uber, recibirán el aviso y se trasladarán a recoger al interesado. De lo que cobre Uber les pasará una parte a estos conductores.</p>
<p>Dado que el usuario puede solicitar vehículo, normalmente puede elegir el tipo de vehículo. Así si un usuario deseara un coche de lujo, podría seleccionarlo (evidentemente las tarifas no serán las mismas).</p>
<p>En esta web se puede ver el funcionamiento del servicio (<a href="https://es.wikihow.com/usar-Uber" target="_blank">ver funcionamiento aqui</a>).</p>
<p>El problema entonces se plantea con los taxistas que consideran este sistema como una competencia desleal.  Estos problemas han surgido ya en todo el mundo y en España no podía ser menos (<a href="https://www.infotaxi.net/uber-ilegalidad-o-consumo-colaborativo/" target="_blank">ver mas</a>).</p>
<p>Esta App está llamada a revolucionar el transporte de usuarios privados.  Tanto es así que esperan obtener una financiación de entorno a los 1oooo millones de dólares (<a href="https://www.elfinanciero.com.mx/empresas/uber-quiere-unirse-al-club-de-los-10-mil-mdd.html" target="_blank">Ver mas</a>) y empresas tan importantes como Google parecen estar detrás de esta iniciativa.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1918"
					data-ulike-nonce="53aa64283d"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1918"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/uber-la-herramienta-de-la-discordia-de-los-taxistas/">Uber la herramienta de la discordia de los taxistas</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/uber-la-herramienta-de-la-discordia-de-los-taxistas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El derecho al honor y a la intimidad en la red</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/el-derecho-al-honor-y-a-la-intimidad-en-la-red/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/el-derecho-al-honor-y-a-la-intimidad-en-la-red/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Sun, 18 May 2014 07:58:59 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[derecho al honor en la red]]></category>
		<category><![CDATA[intimidad en la red]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1911</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/inesem-todos-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />El derecho al honor y a la intimidad en la red</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-derecho-al-honor-y-a-la-intimidad-en-la-red/">El derecho al honor y a la intimidad en la red</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/inesem-todos-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Tradicionalmente <strong>internet</strong>, especialmente a través de las redes sociales, ha sido un sitio donde se ha llevado a gala la «libertad de expresión» hasta sus últimas consecuencias.</p>
<p>Levados por la privacidad y por la impunidad de estos medios, muchos se han <img loading="lazy" class="size-full wp-image-1913 alignright" title="inesem-redes-sociales" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/inesem-todos.jpg?x76792" alt="" width="255" height="198" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/inesem-todos.jpg 255w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/inesem-todos-175x136.jpg 175w" sizes="(max-width: 255px) 100vw, 255px" />aprovechado para creer que «todo valía» en las redes sociales.</p>
<p>Poco a poco esta situación va cambiando y cada vez hay mas control en este sentido. Así hace unos días nos hemos enterado de la noticia de la condena por insultar a través de una red social a una política madrileña. (<a href="https://www.elmundo.es/madrid/2014/05/07/53694077ca47411d0f8b4581.html" target="_blank" rel="noopener noreferrer">Ver noticia </a>).</p>
<p>El grupo de delitos tecnológicos de la Brigada Provincial de Madrid identificó a un joven de LLeida que aunque intentaba ocultarse con el pseudónimo de @Ximicomix, fue identificado juzgado y condenado.</p>
<p>En este caso la condena solo ha sido económica (1300 €) aunque la acusación particular pedía hasta 4 años de prisión.</p>
<p>Esta que seguramente sea la sentencia más llamativa, por que hay involucrada una política de por medio, pero ni por asomo es la única ni la primera.</p>
<p>Ya en 2013 el presidente de la Junta de Extremadura,  tuvo una sentencia a su favor por cuestiones similares.</p>
<p><img loading="lazy" class="alignleft size-full wp-image-1914" title="inesem-justicia-google-facebook" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/inesem-justicia-google-facebook.jpg?x76792" alt="" width="241" height="209" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/inesem-justicia-google-facebook.jpg 241w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/inesem-justicia-google-facebook-175x152.jpg 175w" sizes="(max-width: 241px) 100vw, 241px" />Es interesante sobre todo la parte de la condena donde se indica que <strong>el propietario de una cuenta es el responsable de lo que en ella se publique</strong>.</p>
<p>Por tanto no creamos que las opiniones que vertamos en la red caen en saco roto y por supuesto el hecho de que usemos un pseudónimo no nos quita ni un ápice de responsabilidad y en ese sentido saber que dejamos rastro en la red cada vez que dejamos cualquier tipo de opinión o crítica.</p>
<p>Ahora, a raíz de otra noticia de actualidad en cuanto al asesinato de la presidenta de la Diputación de León,  son varios los imputados por verter opiniones en la red que han sido consideradas <strong>apología del asesinado</strong> (<a href="https://www.abc.es/espana/20140516/abci-amenzas-twitter-imputado-apologia-201405161041.html" target="_blank" rel="noopener noreferrer">ver mas</a>).</p>
<p>Pero cuidado no solo los insultos y amenazas son censurables en la red. Hago referencia a otra sentencia que obliga a pagar a un internauta por llamar «moroso» y «estafador» a otra persona.</p>
<p>El acusado envió varios correos al deudor y posteriormente manifestó en las redes sociales esta situación usando los términos descritos.</p>
<p>Según la sentencia el daño que se puede producir en internet a la reputación de una persona, puede ser enorme y que por un lado llega a muchas personas y por otro lado puede quedar accesible en internet durante un tiempo indeterminado.</p>
<p>Esto precisamente nos introduce a otra cuestión importante que ha surgido estos días sobre un fallo contra Google, del llamado «<a href="https://www.aepd.es/es/areas-de-actuacion/internet-y-redes-sociales/derecho-al-olvido" target="_blank" rel="noopener noreferrer">derecho al olvido</a>«.<img loading="lazy" class="alignright size-full wp-image-1916" title="inesem-justicia" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/inesem-justicia.jpg?x76792" alt="" width="240" height="120" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/inesem-justicia.jpg 240w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/inesem-justicia-175x88.jpg 175w" sizes="(max-width: 240px) 100vw, 240px" /></p>
<p>El tribunal de Justicia de Europa ha dictaminado que <strong>los motores de búsqueda son responsables del procesamiento que llevan a cabo de la información personal que aparece en las páginas web publicadas por terceros</strong>.</p>
<p>Esta sentencia va en favor de la privacidad y los derechos individuales y en contra de los modelos de negocio de los motores de búsqueda.</p>
<p>Todo comenzó precisamente en España a través de una denuncia en la que un usuario pidió que se borrara de internet una información sobre la subasta de una de sus propiedades por impago de impuestos en 1998, y el caso terminó en un tribunal europeo que por primera vez exige que se respete el «derecho al olvido» de un usuario en internet.</p>
<p>Esta sentencia es importante porque la Unión Europea reconoce que Google debe atender a las peticiones de los usuarios que soliciten el borrado de contenidos que les afectan negativamente.</p>
<p>Google, dijo el tribunal, «<strong>es responsable de almacenar, indexar y por lo tanto procesar la información, por lo que es responsable del contenido que aparece en el buscador</strong>«.</p>
<p>De una u otra forma, poco a poco se van poniendo los ladrillos legales que irán construyendo el edificio que nos dé cobertura y seguridad en la red. Hasta hace poco todo valía (o al menos esa era la sensación que teníamos), en la red.</p>
<p>Estas y otras sentencias nos indican que esto no es así y nos debe hacer más responsables en nuestras acciones en la red.</p>
<p>El respeto que debe imperar en la convivencia en nuestra sociedad, debemos trasladarlo a la red, sino las leyes se encargarán de recordárnoslo.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1911"
					data-ulike-nonce="2aacf698ba"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1911"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-derecho-al-honor-y-a-la-intimidad-en-la-red/">El derecho al honor y a la intimidad en la red</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/el-derecho-al-honor-y-a-la-intimidad-en-la-red/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo publicar en un blog desde Microsoft Word</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-publicar-en-un-blog-desde-microsoft-word/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-publicar-en-un-blog-desde-microsoft-word/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 14 May 2014 10:31:38 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[blog]]></category>
		<category><![CDATA[blogger]]></category>
		<category><![CDATA[publicar en blog]]></category>
		<category><![CDATA[word]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1901</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/Inesem_0108-2014-05-12-18_30_35-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Cómo publicar en un blog desde Microsoft Word</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-publicar-en-un-blog-desde-microsoft-word/">Cómo publicar en un blog desde Microsoft Word</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/Inesem_0108-2014-05-12-18_30_35-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>En este post os quiero indicar cómo publicar desde Microsoft Word en un blog. En este post nos vamos a centrar en la publicación en WordPress, pero en realidad nos daría igual solo tendríamos que establecer una cuenta (es decir la conexión) con el blog deseado.</p>
<p>En primer lugar evidentemente tendremos que tener un blog creado, en este ejemplo trabajemos con WordPress (<a href="https://www.inesem.es/revistadigital/informatica-y-tics/crea-tu-propio-blog/" target="_blank">ver mas</a>).</p>
<p>Ahora ya podemos ir a Microsoft Word:</p>
<p><img loading="lazy" class="aligncenter  wp-image-1902" title="Inesem_0102 2014-05-12, 18_11_42" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/Inesem_0102-2014-05-12-18_11_42.gif?x76792" alt="" width="657" height="371" /></p>
<p>Selecionaremos ENTRADA DE BLOG y crearemos el nuevo documento.</p>
<p>Ahora Word nos muestra un entorno con unas barras de herramientas adaptadas a este tipo de documento.</p>
<p><img src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2017/08/word.png?x76792" alt="" /></p>
<p>Lo primero que vamos a realizar (aunque no tendríamos que hacerlo ahora obligatoriamente), es crear la conexión entre Word y WordPress. Para eso administramos la cuentas y creamos una nueva.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1903" title="Inesem_0104 2014-05-12, 18_15_33" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/Inesem_0104-2014-05-12-18_15_33.gif?x76792" alt="" width="525" height="375" /></p>
<p>Al elegir el sistema WordPress comienza un asistente donde seleccionaremos los datos que wordpress necesita para establecer la conexión. Otros blog pueden mostrar ventanas distintas. En nuestro caso:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1904" title="Inesem_0105 2014-05-12, 18_20_55" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/Inesem_0105-2014-05-12-18_20_55.gif?x76792" alt="" width="488" height="265" /></p>
<p>Ahora procederemos a escribir lo deseado en el post.</p>
<p>El hecho de que hallamos establecido la conexión, nos dá opción a selecionar datos concretos de ese blog concreto, por ejemplo, podemos seleccionar categorías concretas a partir de las que tengamos creadas.</p>
<p>Por ejemplo podríamos modificar post ya existentes, a través de la opción de ABRIR EXISTENTE, que nos mostrará una lista de post ya publicados.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1905" title="Inesem_0106 2014-05-12, 18_26_43" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/Inesem_0106-2014-05-12-18_26_43.gif?x76792" alt="" width="634" height="555" /></p>
<p>Bien una vez escrito el post, pasamos a publicar a través del botón PUBLICAR. Si se publica correctamente recibiremos un mensaje como:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1906" title="Inesem_0107 2014-05-12, 18_28_26" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/Inesem_0107-2014-05-12-18_28_26.gif?x76792" alt="" width="450" height="126" /></p>
<p>Ahora vamos a navegar a nuestro BLOG y veremos el post publicado:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1910" title="Inesem_0108 2014-05-12, 18_30_35" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/Inesem_0108-2014-05-12-18_30_351.gif?x76792" alt="" width="830" height="916" /></p>
<p>Si dentro de Word miramos en ABRIR EXISTENTE</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1908" title="Inesem_0109 2014-05-12, 18_32_13" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/Inesem_0109-2014-05-12-18_32_13.gif?x76792" alt="" width="552" height="254" /></p>
<p>Vemos como ya está este post de modo que en el futuro desde aquí también podremos modificar este post.</p>
<p>Como veis es altamente sencillo y permite que cualquier persona sin necesidad de tener conocimientos especiales podría publicar en un blog.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1901"
					data-ulike-nonce="5fe742020e"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1901"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-publicar-en-un-blog-desde-microsoft-word/">Cómo publicar en un blog desde Microsoft Word</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-publicar-en-un-blog-desde-microsoft-word/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Las alternativas a Windows XP</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/las-alternativas-a-windows-xp/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/las-alternativas-a-windows-xp/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Sat, 10 May 2014 09:58:11 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[8 de abril]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[ChromeOS]]></category>
		<category><![CDATA[ipad]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[MAC OS X]]></category>
		<category><![CDATA[windows]]></category>
		<category><![CDATA[Windows 7]]></category>
		<category><![CDATA[Windows 8]]></category>
		<category><![CDATA[windows xp]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1825</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/03/Inesem-bill-gates-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Las alternativas a Windows XP</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/las-alternativas-a-windows-xp/">Las alternativas a Windows XP</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/03/Inesem-bill-gates-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><div id="attachment_1826" style="width: 218px" class="wp-caption alignleft"><img aria-describedby="caption-attachment-1826" loading="lazy" class="wp-image-1826 " title="Inesem-bill-gates" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/03/Inesem-bill-gates-208x312-custom.jpg?x76792" alt="" width="208" height="312" /><p id="caption-attachment-1826" class="wp-caption-text">2001. Presentación de Windows XP<br />Imagen de archivo Microsoft</p></div></p>
<p>Inexorablemente se acerca el momento que <strong>Microsoft</strong> anunció en el que dejaría de dar soporte a <strong>Windows XP</strong>. El <em>día D</em> señalado es el<em> 8 de abril</em>. Hace tiempo <strong>Microsoft</strong> avisó que en la citada fecha dejaría de dar soporte a Windows XP (<a href="https://www.inesem.es/revistadigital/informatica-y-tics/adios-windows-xp/" target="_blank" rel="noopener noreferrer">Ver mas</a>).</p>
<p><a href="https://es.wikipedia.org/wiki/Windows_XP" target="_blank" rel="noopener noreferrer">Windows XP</a> llegó a nuestros equipos allá por 2001. Esto en informática, es toda una eternidad. Lleva con nosotros tanto tiempo que difícilmente hay alguien que alguna vez haya trabajado con un ordenador que no haya usado <strong>Windows XP</strong>. Voy más allá, con 13 años a la espalda me atrevería a asegurar que muchos usuarios no conocen otra cosa que no sea <strong>Windows XP</strong>.</p>
<p>Con este producto <strong>Microsoft</strong> había encontrado una estabilidad, a estas alturas, recibía pocas críticas y en general estaba considerado un buen sistema operativo. El próximo día 8 de abril,  aproximadamente entre un 20% y un 25% de todos los ordenadores del mundo seguirán usando Windows XP.</p>
<p>En realidad esto podría seguir siendo así, el problema es que al dejar de dar soporte, los usuarios se arriesgan a que surjan problemas, ataques de seguridad, etc. y que nadie les dé solución.</p>
<p>Sin ir más allá, se puede leer por la red, que se va a lanzar una campaña de acoso y derribo por parte de los hacker contra XP ese mismo 8 de Abril (como reto que se están proponiendo ciertos grupos). En ese momento el sistema estará «<em>solo ante el peligro</em>«, ya que Microsoft ya no sacará más actualizaciones, para corregir los posibles problemas que se planteen.</p>
<p>Ante esta circunstancia, tanto los usuarios como las instituciones han de plantearse actualizar sus equipos con otros sistemas operativos. Ahora bien dentro del abanico de sistemas que encontramos en el mercado, por cuál hemos de decidirnos.</p>
<p>Son varios los factores que nos orientarán a cambiar a uno u otro sistema. En primer lugar hemos de considerar si estamos dispuestos a cambiar nuestro hardware o deseamos seguir con él, ya que muchos sistemas nos obligarán a tener máquinas más potentes. Por ejemplo ante esta tesitura en la administración de Alemania se han decidido a cambiar hacia un sistema Linux (<a href="https://www.libertaddigital.com/ciencia-tecnologia/tecnologia/2013-06-25/alemania-sustituye-xp-por-linux-para-evitar-el-desperdicio-electronico-1276493781/" target="_blank" rel="noopener noreferrer">ver mas</a>) que le permite continuar con el hardware actual.</p>
<p>Otro factor que nos hará tomar una decisión será el coste de las licencias, sobre todo en empresas y organismos, que puede hacer que este sea multimillonario por la cantidad de licencias a adquirir.</p>
<p>Por último lo que sobre todo a organizaciones les hará tomar una decisión será el tema de la compatibilidad del software del que disponen. Ahí es donde está la verdadera inversión del cambio.</p>
<p>Veamos varias opciones para posibles migraciones:</p>
<h2>Windows 7 ó Windows 8</h2>
<p>Es una solución de continuidad. Normalmente va a requerir un cambio de hardware sobre <img loading="lazy" class="alignright size-full wp-image-933" title="inesem-windows8" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/windows8-236x139-custom.jpg?x76792" alt="" width="236" height="139" />todo en equipos antiguos. En sistemas de 4 años para acá seguramente no se necesite un cambio e incluso por mi experiencia en Windows 7 el equipo funcione mejor incluso que con XP.</p>
<p>La práctica totalidad de software funcionará y nuestro problema entonces será conseguir los drives para los dispositivos que tiene nuestra máquina.</p>
<p>Si optamos por esta opción (como no podía ser menos),<em> los buenos</em> de Microsoft nos proveen de PC Mover Express que es una aplicación gratuita para migrar el perfil de usuario de Windows XP a Windows 7 u 8. (!Cuidado solo el sistema, no las aplicaciones instaladas!).  Al día de hoy está sólo disponible en inglés, pero según la compañía está preparando la versión en español que estará disponible en pocas semanas..</p>
<p>Evidentemente en el mejor de los casos al menos tendremos que invertir en licencias.</p>
<h2>LINUX</h2>
<p>Esta seguramente sea buena opción para usuarios con equipos antiguos que no deseen <img loading="lazy" class="alignleft  wp-image-1827" title="inesem-Linux_Boot" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/03/inesem-Linux_Boot-228x171-custom.png?x76792" alt="" width="236" height="171" />cambiar el hardware y que requieran el software típico de un usuario a nivel personal (procesadores de texto, navegación por internet, hojas de cálculo, aplicaciones multimedia).</p>
<p>Normalmente podremos encontrar distribuciones gratuitas y sencillas de usar.</p>
<p>Como he comentado nos evitaría tener que realizar ningún tipo de reembolso ya que por un lado podemos conseguir una distribución de LINUX gratuita y el harware en el que corría Windows XP, seguro que puede soportar un LINUX.</p>
<p>Pensando en cambiar de hardware, podríamos optar por:</p>
<h2>Mac OS X</h2>
<p>Este sería el cambio más radical. Nuestro hardware no lo podríamos aprovechar y <img loading="lazy" class="alignright  wp-image-1828" title="inesem-mac_os_x" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/03/inesem-mac_os_x-236x170-custom.jpg?x76792" alt="" width="236" height="170" />tendríamos que adquirir un equipo MAC (con sus ventajas e inconvenientes).</p>
<p>Tendríamos que cambiar todo nuestro software y como mucho a través de algún sistema de virtualización podríamos poder aprovechar algunas aplicaciones de nuestro viejo XP.</p>
<p>Seguramente el desembolso económico en todos los sentidos sería lo que haría que la mayoría de usuarios no piensen siquiera esta opción.</p>
<h2>ChromeOS</h2>
<p><img loading="lazy" class="alignright  wp-image-1829" title="inesem-chrome" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/03/inesem-chrome-236x66-custom.jpg?x76792" alt="" width="236" height="66" />Sin duda es una posibilidad que pueden contemplar usuarios de informática personal. Aunque requiere de un cambio de equipo la principal ventaja es que estos son extremadamente baratos.</p>
<p>Esta opción difícilmente será contemplable por parte de empresas y organizaciones, fundamentalmente porque no hay software empresarial para este sistema operativo.</p>
<h2>Tablet Android, iPad o Windows 8.</h2>
<p><img loading="lazy" class=" wp-image-1830 alignleft" title="inesem-tablet" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/03/inesem-tablet.jpg?x76792" alt="" width="236" height="130" />Siguiendo la línea de la opción anterior esta podría ser una buena decisión. Dirigida también a un tipo de usuario con unas necesidades muy concretas. En realidad la mayoría de los usuarios, necesitan un sistema de consultas para internet con alguna pequeña aplicación de ofimática y que sea bastante portable. Por tanto en informática personal no sería mala elección y aunque requeriría de la adquisición de un nuevo equipo, a partir de pocos euros podemos encontrar soluciones.</p>
<p>Lo cierto es que como en otros ámbitos de la vida, en el de la informática debemos de seguir unos criterios que van a venir derivados de nuestras necesidades y marcados por nuestras posibilidades económicas.</p>
<p>Evidentemente el día 8 de abril los ordenadores con XP no se van a autodestruir, pero como he comentado anteriormente todos los problemas que vayan surgiendo quedarán sin solución.</p>
<p>La esperanza para los usuarios XP, es que al ser un sistema «muerto», pierda el interés para los hacker y no reciba demasiados ataques.</p>
<p>El día 8 y posteriores nos enteraremos. En cualquier caso no es fácil migrar más del 20% de los ordenadores del mundo y el software que contienen a otros sistemas.</p>
<p>Por eso los románticos de XP pueden estar seguros que seguirán viéndolo durante mucho tiempo mas.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1825"
					data-ulike-nonce="69e376b46a"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1825"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/las-alternativas-a-windows-xp/">Las alternativas a Windows XP</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/las-alternativas-a-windows-xp/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo eliminar una partición de disco en Windows</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-eliminar-una-particion-de-disco-en-windows/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-eliminar-una-particion-de-disco-en-windows/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 08 May 2014 08:25:16 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[particionar discos]]></category>
		<category><![CDATA[windows]]></category>
		<category><![CDATA[Windows 7]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1890</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/Inesem_0021-2014-04-06-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Cómo eliminar una partición de disco en Windows</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-eliminar-una-particion-de-disco-en-windows/">Cómo eliminar una partición de disco en Windows</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/Inesem_0021-2014-04-06-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Como complemento al post que hace unas semanas escribí sobre «<a href="https://www.inesem.es/revistadigital/informatica-y-tics/como-particionar-un-disco-en-windows/" target="_blank">Cómo particionar un disco en windows</a>«, escribo este para ayudar a todo aquel que desee eliminar una partición de disco en windows.</p>
<p>Cómo indicaba en el post anterior,  el particionar el disco fundamentalmente nos permite organizar mejor la información que tenemos en nuestro sistema.</p>
<p>Ahora bien puede darse el caso por ejemplo de que la partición que dejamos para programas (disco C: por ejemplo), tras ir instalando software, haya un momento que se quede sin espacio. O por el contrario que la unidad que dejé para información (disco D: por ejemplo), se quede sin espacio con el trascurso del tiempo.</p>
<p>La solución pasa bien por eliminar particiones que no nos sirven o bien por cambiar el espacio asignado a las mismas.</p>
<p>Para eso seguir los siguientes pasos:</p>
<ul>
<li>Entrar en la administración de discos</li>
</ul>
<p><img loading="lazy" class="aligncenter size-full wp-image-1848" title="Inesem_0002 2014-04-06" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/Inesem_0002-2014-04-06.gif?x76792" alt="" width="636" height="450" /></p>
<ul>
<li>Hacer clic sobre la unidad a eliminar con el botón derecho del ratón</li>
</ul>
<p><img loading="lazy" class="aligncenter size-full wp-image-1891" title="Inesem_0013 2014-04-06" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/Inesem_0013-2014-04-06.gif?x76792" alt="" width="370" height="319" /></p>
<ul>
<li>El sistema nos avisa ya que no hay vuelta atrás</li>
</ul>
<p><img loading="lazy" class="aligncenter size-full wp-image-1892" title="Inesem_0014 2014-04-06" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/Inesem_0014-2014-04-06.gif?x76792" alt="" width="492" height="181" /></p>
<ul>
<li>Ahora volvemos a tener el espacio de la unidad libre sin asignar a unidad</li>
</ul>
<p><img loading="lazy" class="aligncenter size-full wp-image-1893" title="Inesem_0015 2014-04-06" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/Inesem_0015-2014-04-06.gif?x76792" alt="" width="203" height="136" /></p>
<ul>
<li>Ya podemos eliminar partición</li>
</ul>
<p><img loading="lazy" class="aligncenter size-full wp-image-1894" title="Inesem_0016 2014-04-06" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/Inesem_0016-2014-04-06.gif?x76792" alt="" width="215" height="260" /></p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1895" title="Inesem_0017 2014-04-06" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/Inesem_0017-2014-04-06.gif?x76792" alt="" width="494" height="175" /></p>
<ul>
<li>Ahora ya tenemos el espacio sin asignar</li>
</ul>
<p><img loading="lazy" class="aligncenter size-full wp-image-1896" title="Inesem_0006 2014-04-06" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/Inesem_0006-2014-04-06.gif?x76792" alt="" width="345" height="179" /></p>
<ul>
<li>Y por último en la unidad a la que vamos a agregar ese espacio hacemos clic con el botón derecho y seleccionamos «extender volumen»</li>
</ul>
<p><img loading="lazy" class="aligncenter size-full wp-image-1897" title="Inesem_0019 2014-04-06" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/Inesem_0019-2014-04-06.gif?x76792" alt="" width="255" height="228" /></p>
<ul>
<li>Se vuelve a lanzar un asistente que nos ayudará en ese proceso, pulsamos siguiente en la primera ventana</li>
</ul>
<p><img loading="lazy" class="aligncenter size-full wp-image-1898" title="Inesem_0020 2014-04-06" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/Inesem_0020-2014-04-06.gif?x76792" alt="" width="512" height="418" /></p>
<ul>
<li>Seleccionamos el espacio sin asignar que queremos anexionar a la unidad en cuestión (por ejemplo la D), en nuestro caso todo y finalizamos. Ya tenemos nuestra unidad D con todo el espacio que inicialmente teníamos en otra unidad.</li>
</ul>
<p><img loading="lazy" class="aligncenter size-full wp-image-1899" title="Inesem_0021 2014-04-06" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/Inesem_0021-2014-04-06.gif?x76792" alt="" width="610" height="290" /></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1890"
					data-ulike-nonce="e4c0d2f302"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1890"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-eliminar-una-particion-de-disco-en-windows/">Cómo eliminar una partición de disco en Windows</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-eliminar-una-particion-de-disco-en-windows/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Software libre para emprendedores</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/software-libre-para-emprendedores/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/software-libre-para-emprendedores/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Fri, 02 May 2014 08:56:04 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[autoempleo]]></category>
		<category><![CDATA[ciclo temático de inesem]]></category>
		<category><![CDATA[ciclo temático emprendimiento y autoempleo]]></category>
		<category><![CDATA[crm]]></category>
		<category><![CDATA[emprendimiento]]></category>
		<category><![CDATA[ERP]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1885</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/inesem-crm-erp-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Software libre para emprendedores</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/software-libre-para-emprendedores/">Software libre para emprendedores</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/inesem-crm-erp-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><h2 style="text-align: left;">En este post quiero dejar una relación de software que puede venir bien a cualquiera que está pensando en poner en marcha un proyecto empresarial.</h2>
<p style="text-align: left;">Nos centraremos en dos tipos de software fundamental en la gestión de una empresa ERPs y CRMs.<img loading="lazy" class="size-full wp-image-1886 aligncenter" title="inesem-crm-erp" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/05/inesem-crm-erp-261x237-custom.jpg?x76792" alt="" width="261" height="237" /></p>
<h1>ERP (Enterprise Resource Planning)</h1>
<p>En este bloque de software nos encontramos todo el relacionado con la gestión, facturación, producción, cobros, etc. Es el software que nos permite la gestión administrativa de nuestra empresa. En este bloque nos encontramos aplicaciones como:</p>
<ul>
<li>
<h2><a href="https://www.openerp.com/" target="_blank" rel="noopener noreferrer">OpenERP</a></h2>
</li>
</ul>
<p style="padding-left: 30px;">Es una solución ERP open source que integra funciones para ventas, CRM, gestión de proyectos, gestión de almacenes e inventarios, fabricación, gestión financiera, recursos humanos, y otros. Aparte de estos básicos (que se ofrecen en la instalación básica) hay miles de módulos OpenERP para funciones especiales disponibles.</p>
<ul>
<li>
<h2><a href="https://http//www.openbravo.com/" target="_blank" rel="noopener noreferrer">Openbravo</a></h2>
</li>
</ul>
<p style="padding-left: 30px;">Es una <strong>solución </strong>basada en «<strong><em>la nube</em></strong>«. Aunque es libre, si deseamos ponerlo en producción o somos unos expertos en esta herramienta o tendremos que pagar alguna de las modalidades que aporta de acuerdo al suso que le vayamos a dar. Hago referencia a él porque es bastante bueno y está muy bien valorado por los usuarios.</p>
<ul>
<li>
<h2><a href="https://www.erp5.com/" target="_blank" rel="noopener noreferrer">ERP5</a></h2>
</li>
</ul>
<p style="padding-left: 30px;">Una solución ERP opensourse y gratis especializada en empresas y administraciones públicas. ERP5 cubre funciones contables, gestión de relaciones con el cliente CRM, comercio, gestión de almacenes e inventarios, envíos y logística, facturación, gestión de recursos humanos, diseño de productos, producción y gestión de proyectos.</p>
<ul>
<li>
<h2><a href="https://www.adempiere.com/" target="_blank" rel="noopener noreferrer">ADempiere</a></h2>
</li>
</ul>
<p style="padding-left: 30px;">Es un paquete de software opensource que combina soporte ERP, CRM y SCM. Sus principales funcionalidades son compatibilidad con pantalla táctil y puntos de venta minorista (POS), comercio electrónico, gestión financiera, gestión de producción, gestión de la cadena de abastecimiento, gestión de almacenes, gestión de ventas, gestión de contactos y oportunidades comerciales, pasarela para telefonía Voipintegrada con el ERP y CRM, gestión de documentación, repositorio de información, inteligencia de negocio BI, intranet, etc.</p>
<ul>
<li>
<h2><a href="https://www.compiere.com/" target="_blank" rel="noopener noreferrer">Compiere</a></h2>
</li>
</ul>
<p style="padding-left: 30px;">Es uno de los sistemas opensource pioneros para empresas. Actualmente se distribuye como un ERP basado en «la nube». Integra funcionalidades de gestión, abastecimiento, almacenes e inventarios, y contabilidad. Y puede ser utilizado como un ERP en el canal minorista.</p>
<ul>
<li>
<h2><a href="https://www.openxpertya.org/" target="_blank" rel="noopener noreferrer">OpenXpertya</a></h2>
</li>
</ul>
<p style="padding-left: 30px;">Es una solución integral para la empresa que engloba ERP y CRM, comercio electrónico B2B, B2C y B2E (empresa &#8211; empleados), oporte de exportación e datos al estandard EDI (intercambio electrónico de información entre empresa: facturas, albaranes, pedidos adaptado a la legislación española fiscal, mercantil, civil, contable, etc.</p>
<h1>CRM (Customer Relationship Management)</h1>
<p>Un CRM es una herramienta que te permite controlar y analizar todo el proceso de venta que llevas a cabo con un cliente desde que lo conoces por cualquiera de los medios que ponga en marcha la empresa.</p>
<p>Se trata de llevar un registro de todas las iteraciones que se hacen con los clientes con el fin de poder actuar mejor con ellos. Lanzar campañas más eficientes, llevar el control de esas campañas, etc.</p>
<ul>
<li>
<h2>SugarCRM</h2>
</li>
</ul>
<p style="padding-left: 30px;">Permite a los usuarios instalar una versión opensource comercial en el servidor local de la empresa. La versión gratuita es totalmente operativa pero, hay una integración ya preparada de SugarCRM con Microsoft Word, Microsoft Outlook, Microsoft Excel y Lotus Notes que si es de pago.</p>
<ul>
<li>
<h2><a href="https://www.webcrm.com/es/" target="_blank" rel="noopener noreferrer">WebCRM</a></h2>
</li>
</ul>
<p style="padding-left: 30px;">WebCRM es un sistema simple e intuitivo para PYMES y trabajadores autónomos. WebCRM será adecuado si utilizas Outlook, ya que lo primero que aconsejan desde este CRM es integrar los contactos de Outlook. Además, el producto es compatible no sólo con dispositivos iOS y Android sino también con BlackBerry-RIM y Windows Phone.</p>
<ul>
<li>
<h2><a href="https://www.vtiger.com/" target="_blank" rel="noopener noreferrer">Vtiger</a></h2>
</li>
</ul>
<p style="padding-left: 30px;">Vtiger es una aplicación CRM de código abierto que partió de SugarCRM con el objetivo de proporcionar un sistema CRM de código abierto con funciones completas a empresas pequeñas y medianas. Hoy en día, Vtiger provee también una solución SaaS, que aún teniendo funcionalidad limitada, hablando del precio, es más adecuada para las PYMES. La interfaz parece bastante intuitiva.</p>
<ul>
<li>
<h2><a href="https://civicrm.org/" target="_blank" rel="noopener noreferrer">CivicCRM</a></h2>
</li>
</ul>
<p style="padding-left: 30px;">CivicCRM está diseñado para satisfacer las necesidades de organizaciones sin ánimo de lucro, no gubernamentales, y grupos de apoyo. Como resultado, este es un sistema de código abierto bajo licencia GNU AGPL, que permite seguir contactos, relaciones, actividades, grupos, etiquetas y permisos. Además, Civic incluye componentes especializados para gestionar colaboradores (CiviContribute), eventos (CiviEvent), listas de miembros (CiviMember), casos (CiviCase), becas (CiviGrant), campañas (CiviCampaign), peticiones (CiviPetition), correo masivo (CiviMail) e informes (CiviReport).</p>
<ul>
<li>
<h2>Hibergate CRM</h2>
</li>
</ul>
<p style="padding-left: 30px;">Hipergate CRM puede gestionar direcciones de clientes, crear un foro y mucho más. Se requiere la creación de un sitio web CRM. El programa puede ejecutarse en múltiples bases de datos y sistemas operativos. También tiene un cliente de mensajería instantánea.</p>
<p style="padding-left: 30px;">El paquete más completo de Open Source Java CRM + GroupWare incluye: automatización de ventas, servicio al cliente, intranet, marketing por correo electrónico, gestión de contenido, rastreador de errores, gestión de proyectos, programa para trabajo en un grupo, webmail, calendario, foros, intercambio de archivos y directorio.</p>
<p>Estos son solo una muestra de los paquetes que con modalidad «software libre» nos encontramos en el mercado. Con conocimientos suficientes cualquier usuario sería capaz de instalarlo y ponerlo en marcha.</p>
<p>Mi consejo es que siempre se valore el tiempo que se necesita para poner en producción el sistema elegido, frente a la posibilidad de que un experto nos ayude en esas labores.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1885"
					data-ulike-nonce="e1ff7865d7"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1885"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/software-libre-para-emprendedores/">Software libre para emprendedores</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/software-libre-para-emprendedores/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Nuevas tecnologías para el emprendimiento</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/nuevas-tecnologias-para-el-emprendimiento-ciclo-tematico-inesem/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/nuevas-tecnologias-para-el-emprendimiento-ciclo-tematico-inesem/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 24 Apr 2014 08:01:44 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[autoempleo]]></category>
		<category><![CDATA[ciclo temático de inesem]]></category>
		<category><![CDATA[ciclo temático emprendimiento y autoempleo]]></category>
		<category><![CDATA[emprendimiento]]></category>
		<category><![CDATA[gestión administrativa]]></category>
		<category><![CDATA[gestión empresarial]]></category>
		<category><![CDATA[nuevas tecnologías]]></category>
		<category><![CDATA[SEO]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1876</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/inesem-emprededores_nube1-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Nuevas tecnologías para el emprendimiento</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/nuevas-tecnologias-para-el-emprendimiento-ciclo-tematico-inesem/">Nuevas tecnologías para el emprendimiento</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/inesem-emprededores_nube1-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Si hay un campo que puede marcar el presente y futuro de los nuevos proyectos empresariales, este es el de las <strong>nuevas tecnologías</strong>.</p>
<p>En este terreno cualquiera que decida montar un nuevo proyecto debe ser consciente de las herramientas, dispositivos y ayudas en este campo existen que facilitarán el trabajo de los emprendedores y que en muchos casos incluso abocarán al éxito o al fracaso a la idea.</p>
<p>A la hora de poner en marcha un proyecto, con los niveles tecnológicos que hay en la actualidad, creo que sería una buena inversión planificar (bien personalmente, si tenemos conocimientos para ello, bien a través de un experto), los sistemas tecnológicos que hay en el mercado, en qué medida me pueden beneficiar y cómo montarlos operativamente para que todas las piezas juntas iteractuen adecuadamente.</p>
<p>No pensemos que solo los grandes proyectos necesitarán de esta planificación. Cualquier nuevo proyecto debería tener en cuenta cuestiones como:</p>
<ul>
<li><strong>Cómo conseguir presencia en internet.</strong></li>
</ul>
<p style="padding-left: 30px;">Poner en marcha una web, sitio de ecommerce (dependiendo del negocio), blog de publicaciones, redes sociales.</p>
<p style="padding-left: 30px;">Todo ello acompañado de una buena planificación <strong>SEO</strong> que nos permita un buen posicionamiento, será un trabajo imprescindible para dar a conocer a nuestra empresa.</p>
<ul>
<li><strong>Cómo llevar correctamente la gestión administrativa.</strong></li>
</ul>
<p style="padding-left: 30px;"><span style="line-height: 24px;">Se trata de analizar el software necesario para la gestión de todos los procesos de la empresa y sobre todo tener clara la integración de todos esos sistemas.</span></p>
<p style="padding-left: 30px;"><img loading="lazy" class="aligncenter  wp-image-1881" title="integracion-inesem" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/integracion-inesem1-422x343-custom.jpg?x76792" alt="" width="422" height="343" /></p>
<ul>
<li><strong>Cómo tener un sistema eficiente de comunicaciones dentro de la empresa.</strong></li>
</ul>
<p style="padding-left: 30px;"><span style="line-height: 24px;">Buscar tanto el software como los dispositivos necesarios para tener todos los elementos de la empresa correctamente comunicados en todos los sentidos. Gestión de tareas y proyectos, comunicación de decisiones, calendarios comunes, notificaciones ágiles entre integrantes de la empresa.<br />
</span></p>
<p style="padding-left: 30px;"><img loading="lazy" class="aligncenter size-full wp-image-1882" title="inesem-grafico_red" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/inesem-grafico_red1.jpg?x76792" alt="" width="650" height="522" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/inesem-grafico_red1.jpg 650w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/inesem-grafico_red1-175x141.jpg 175w" sizes="(max-width: 650px) 100vw, 650px" /></p>
<p>Se trata de planificar y seleccionar todas las necesidades software/hardware necesarias para el negocio. Y como no lo más importante la integración de todos los sistemas.</p>
<p>Así pues una vez todo funcionando, no deberíamos tener problemas en recibir una llamada o llamar a un cliente desde nuestra oficina o desde el móvil y del mismo modo donde estemos sería necesario poder realizar las anotaciones pertinentes en la ficha del mismo.</p>
<p>Las nuevas tecnologías hacen que cualquier emprendedor pueda hacer que sus clientes potenciales estén en cualquier parte del mundo. No quedan relegadas las operaciones de ese tipo a las grandes empresas. Una solución ecommerce adecuada y sobre todo una presencia en internet, nos dará la solución.</p>
<p>Sin duda alguna a esta integración va a contribuir la proliferación del trabajo en «la nube» (<strong>cloud computing</strong>). Con este filosofía de trabajo, a precios muy asequibles podemos tener disponible toda nuestra información en cualquier parte del mundo a cualquier hora y con sistemas de lo más heterogéneos. (<a href="https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-de-microsoft-gratis-en-la-nube/" target="_blank">Ver este ejemplo</a>)</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1877" title="inesem-emprededores_nube1" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/inesem-emprededores_nube1.gif?x76792" alt="" width="500" height="375" /></p>
<p>No se necesitan grandes desembolsos en equipos y en seguridad, solo tener conexión de datos y ya estaríamos operando.</p>
<p>De lo descrito se deriva la importancia de las nuevas tecnologías en cualquier nuevo emprendimiento. No podemos concebir un proyecto serio que no contemple todas las cuestiones descritas aquí.</p>
<p>Sin duda una buena inversión de presente y futuro. Como en otros ámbitos confiar en un profesional adecuado nos garantizará un éxito en este campo.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1876"
					data-ulike-nonce="023fd10a5b"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1876"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/nuevas-tecnologias-para-el-emprendimiento-ciclo-tematico-inesem/">Nuevas tecnologías para el emprendimiento</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/nuevas-tecnologias-para-el-emprendimiento-ciclo-tematico-inesem/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Uso ISO en USB</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/uso-iso-en-usb/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/uso-iso-en-usb/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 16 Apr 2014 16:47:49 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[ISO]]></category>
		<category><![CDATA[USB]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1873</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/Inesem_0106-2014-04-16-18_36_03-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Uso ISO en USB</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/uso-iso-en-usb/">Uso ISO en USB</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/Inesem_0106-2014-04-16-18_36_03-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Como todos sabemos un ISO es es un archivo donde se almacena una copia o imagen exacta de un sistema de ficheros, normalmente un disco compacto, un disco óptico, como un CD, un DVD.</p>
<p>Así pues cuando disponíamos de un ISO a través de alguna aplicación (ej. Nero), grabábamos esa imagen en un nuevo CD y podíamos usar ese CD correctamente.</p>
<p>Bien, en la evolución que están siguiendo los dispositivos de almacenamiento vemos como los CDs e incluso los DVDs, progresivamente van desapareciendo. De hecho son muchos los portátiles que ya no disponen de estos dispositivos.</p>
<p>En este post deseo hablaros de una aplicación que nos permitirá pasar (quemar) una imagen ISO a un dispositivo USB. Esta aplicación es la <strong>ISO to USB</strong>. (<a href="https://www.softsea.com/download/ISO-to-USB.html" target="_blank">descargarla desde aquí</a>).</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1874" title="Inesem_0106 2014-04-16, 18_36_03" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/Inesem_0106-2014-04-16-18_36_03.gif?x76792" alt="" width="336" height="392" /></p>
<p>Ya solo nos resta introducir el Pendrive o la tarjeta para que la reconozca nuestro ordenador. Seleccionaremos el ISO que deseamos guardar en el PEN y una cuestión muy importante:</p>
<blockquote><p>Todo lo que tengamos en el PENDRIVE se va a perder ya que se va a formatear.</p></blockquote>
<p>Hecho todo el proceso tendremos el contenido del ISO dentro de nuestro PENDRIVE listo para ser usado.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1873"
					data-ulike-nonce="1a9b25207c"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1873"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/uso-iso-en-usb/">Uso ISO en USB</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/uso-iso-en-usb/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Herramientas de Microsoft gratis en la nube</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-de-microsoft-gratis-en-la-nube/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-de-microsoft-gratis-en-la-nube/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 15 Apr 2014 11:18:19 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[La Nube]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[onedrive]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1864</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/inesem-onedrive-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Herramientas de Microsoft gratis en la nube</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-de-microsoft-gratis-en-la-nube/">Herramientas de Microsoft gratis en la nube</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/inesem-onedrive-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>En la lucha por un espacio en la nube, Microsoft no podía quedarse fuera y también nos ofrece ciertas herramientas para usar Office en la nube, además de un espacio para poder usarlo libremente.</p>
<p><img loading="lazy" class="aligncenter  wp-image-1865" title="inesem-onedrive" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/inesem-onedrive.jpg?x76792" alt="" width="353" height="274" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/inesem-onedrive.jpg 353w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/inesem-onedrive-175x136.jpg 175w" sizes="(max-width: 353px) 100vw, 353px" /><span style="color: #ffffff;">Herramientas de Microsoft gratis en la nube</span></p>
<p>En primer lugar tenemos que crearnos una cuenta para poder usar <a href="https://onedrive.live.com?invref=b59e13c2d5c8569a&amp;invsrc=90" target="_blank">ONEDRIVE (ir aquí para crear una cuenta)</a>. Este es el espacio que Microsoft nos ofrece en la nube (antes se llamaba SkyDrive). Ahora mismo en la versión gratuita tenemos disponible hasta 7GB y podemos conseguir otros 5GB a través de bonificaciones.</p>
<p>Una vez tenemos nuestra cuenta creada y accedemos a un panel tal como:</p>
<p><img loading="lazy" class="aligncenter size-large wp-image-1866" title="Inesem_0100 2014-04-15, 12_40_33" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/Inesem_0100-2014-04-15-12_40_33-1024x316.gif?x76792" alt="" width="640" height="197" /></p>
<p>Ahí podemos ver todas las carpetas que tenemos creadas y haciendo clic sobre una veremos los contenidos de la misma.</p>
<p>En el menú de la izda tenemos accesos directos a determinados ficheros. Ejm el de recientes nos mostrara en la parte central los últimos documentos con los que hemos trabajado:</p>
<p><img loading="lazy" class="aligncenter size-large wp-image-1867" title="Inesem_0101 2014-04-15, 12_49_26" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/Inesem_0101-2014-04-15-12_49_26-1024x303.gif?x76792" alt="" width="640" height="189" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/Inesem_0101-2014-04-15-12_49_26-1024x303.gif 1024w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/Inesem_0101-2014-04-15-12_49_26-175x52.gif 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/Inesem_0101-2014-04-15-12_49_26-768x228.gif 768w" sizes="(max-width: 640px) 100vw, 640px" /></p>
<p>Bien en este punto podemos trabajar con cualquier fichero, haciendo clic en el fichero en cuestión, o bien acceder a una aplicación office ONLINE. Para eso hacer clic sobre la flechita que aparece junto a la palabra ONEDRIVE arriba a la izda.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1868" title="Inesem_0102 2014-04-15, 12_52_07" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/Inesem_0102-2014-04-15-12_52_07.gif?x76792" alt="" width="252" height="77" /></p>
<p>Esto nos despliega una ventana con las aplicaciones Office para que iniciemos la deseada:</p>
<p style="text-align: center;"><img loading="lazy" class="aligncenter size-large wp-image-1869" title="Herramientas de Microsoft gratis en la nube" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/Inesem_0103-2014-04-15-12_55_46-1024x168.gif?x76792" alt="" width="640" height="105" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/Inesem_0103-2014-04-15-12_55_46-1024x168.gif 1024w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/Inesem_0103-2014-04-15-12_55_46-175x29.gif 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/Inesem_0103-2014-04-15-12_55_46-768x126.gif 768w" sizes="(max-width: 640px) 100vw, 640px" /></p>
<p>A partir de ahí nos hace unas preguntas y comenzamos a trabajar con la aplicación deseada (ej. Word):</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1870" title="Inesem_0104 2014-04-15, 12_59_17" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/Inesem_0104-2014-04-15-12_59_17.gif?x76792" alt="" width="973" height="548" /></p>
<p>Una vez dentro de la aplicación ya tendremos una aplicación web muy similar a la aplicación de escritorio a la que estamos acostumbrados. Ej.</p>
<p style="text-align: center;"><img loading="lazy" class="aligncenter  wp-image-1871" title="Inesem_0105 2014-04-15, 13_02_06" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/Inesem_0105-2014-04-15-13_02_06-1024x249.gif?x76792" alt="Herramientas de Microsoft gratis en la nube" width="640" height="155" /></p>
<p>En principio todo se va guardando dentro del la carpeta documentos, aunque nosotros podemos seleccionar otra carpeta incluso descargar el documento en nuestro PC local para continuar trabajando offline.</p>
<p>Aunque hay otros paquetes similares (el propio google lo tiene), este es interesante de analizar.</p>
<p>El sistema es escalable y para requerimientos profesionales podemos optar por soluciones de pago usando entonces el <a href="https://office.microsoft.com/es-es/products/?CTT=97" target="_blank">Office365</a>, pero para usuarios normales esta opción gratuita casi siempre nos puede resultar suficiente.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1864"
					data-ulike-nonce="602efc316f"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1864"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-de-microsoft-gratis-en-la-nube/">Herramientas de Microsoft gratis en la nube</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/herramientas-de-microsoft-gratis-en-la-nube/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo particionar un disco en windows</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-particionar-un-disco-en-windows/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-particionar-un-disco-en-windows/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 08 Apr 2014 10:33:18 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[crear unidades]]></category>
		<category><![CDATA[particionar discos]]></category>
		<category><![CDATA[windows]]></category>
		<category><![CDATA[Windows 7]]></category>
		<category><![CDATA[Windows 8]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1847</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/Inesem_0002-2014-04-06-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Tutorial sobre cómo particionar un disco en windows</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-particionar-un-disco-en-windows/">Cómo particionar un disco en windows</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/Inesem_0002-2014-04-06-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><h3>Tradicionalmente <strong>particionar un disco</strong> en varios era un proceso, que si bien no era muy complicado si requería de ciertos conocimientos y sobre todo obligaba a que ese proceso se realizase en el momento de la formateo/instalación de <strong>Windows</strong>.</h3>
<h2>Que és particionar un disco</h2>
<p>En este proceso de particionar nuestro disco físico lo que conseguimos es tener varias unidades disponibles. Eso sobre todo a nivel organizativo nos da bastantes ventajas.</p>
<blockquote><p>Por ejemplo es bastante usual tener dos particiones (C: y D:), donde en C: están todos los programas y en D: todos los datos. De ese modo cuando el sistema se deteriore y tengamos que formatear, formatearemos C: y a D: no le tocaremos, evitando así el riesgo de perder datos.</p>
<p>Siguiendo ese criterio, podríamos tener un disco E: solo con contenidos multimedia, F: con documentos del trabajo&#8230;&#8230;, etc. etc. bueno digamos que nos permitiría organizar todo mucho mejor.</p></blockquote>
<p>A nivel de eficiencia tambien podemos sacar ventajas, por ejemplo conseguiríamos tener menos fragmentación, podríamos tener varios sistemas operativos (uno en cada disco, etc), mejorar el rendimiento al tener archivos de paginación distintos para cada disco, etc.</p>
<h2><span style="color: #000000;">Cómo particionar un disco en windows</span></h2>
<p>A partir de <strong>Windows 7</strong> esta función se ha hecho muy sencilla, al alcance de cualquiera y lo más importante la podemos realizar en el momento que deseemos.</p>
<p>Ahora con la nueva versión de<strong> Windows 8</strong> esta función se sigue conservando y realizarla es altamente sencilla.</p>
<p>Los pasos a seguir son (tanto para Windows 7 como Windows 8): <span style="color: #ffffff;">Cómo particionar un disco en windows</span></p>
<ul>
<li>Entrar en la administración de discos</li>
</ul>
<p><img loading="lazy" class="aligncenter size-full wp-image-1848" title="Inesem_0002 2014-04-06" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/Inesem_0002-2014-04-06.gif?x76792" alt="" width="636" height="450" /></p>
<ul>
<li>Sobre el disco que deseamos particionar hacer clic con el botón derecho del ratón y seleccionar “reducir volumen”</li>
</ul>
<p><img loading="lazy" class="aligncenter size-full wp-image-1849" title="Inesem_0003 2014-04-06" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/Inesem_0003-2014-04-06.gif?x76792" alt="" width="561" height="384" /></p>
<ul>
<li>El sistema revisará y nos indicará de qué espacio disponemos</li>
</ul>
<p><img loading="lazy" class="aligncenter size-full wp-image-1850" title="Inesem_0004 2014-04-06" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/Inesem_0004-2014-04-06.gif?x76792" alt="" width="468" height="319" /></p>
<ul>
<li>Y en el apartado</li>
</ul>
<p><span style="font-size: medium;"><span style="line-height: 24px;"><img loading="lazy" class="aligncenter size-full wp-image-1851" title="Inesem 00004" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/Inesem-00004.png?x76792" alt="" width="441" height="39" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/Inesem-00004.png 441w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/Inesem-00004-175x15.png 175w" sizes="(max-width: 441px) 100vw, 441px" /></span></span>Le indicaremos cuanto deseamos destinar a la nueva unidad</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1852" title="Inesem_0005 2014-04-06" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/Inesem_0005-2014-04-06.gif?x76792" alt="" width="640" height="292" /></p>
<ul>
<li>Ahora ya tenemos una unidad sin letra asignada. Nos ponemos sobre ella y pulsamos sobre el botón derecho</li>
</ul>
<p><span style="font-size: medium;"><span style="line-height: 24px;"><img loading="lazy" class="aligncenter size-full wp-image-1853" title="Inesem_0006 2014-04-06" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/Inesem_0006-2014-04-06.gif?x76792" alt="" width="345" height="179" /></span></span></p>
<p>Esto comienza un asistente que definitivamente nos creará otra unidad.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1854" title="Inesem_0007 2014-04-06" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/Inesem_0007-2014-04-06.gif?x76792" alt="" width="518" height="402" /></p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1855" title="Inesem_0008 2014-04-06" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/Inesem_0008-2014-04-06.gif?x76792" alt="" width="517" height="398" /></p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1856" title="Inesem_0009 2014-04-06" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/Inesem_0009-2014-04-06.gif?x76792" alt="" width="515" height="397" /></p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1857" title="Inesem_0010 2014-04-06" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/Inesem_0010-2014-04-06.gif?x76792" alt="" width="514" height="401" /></p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1858" title="Inesem_0011 2014-04-06" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/Inesem_0011-2014-04-06.gif?x76792" alt="" width="519" height="406" /></p>
<p>Bien ya tenemos una nueva unidad que se ha creado particionando en este caso el disco D que ya tenía el equipo previamente.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1859" title="Inesem_0012 2014-04-06" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/Inesem_0012-2014-04-06.gif?x76792" alt="" width="609" height="326" /></p>
<p>Como veis es un proceso que se hace en caliente y que cualquier usuario puede realizar.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1847"
					data-ulike-nonce="563ef5daf2"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1847"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-particionar-un-disco-en-windows/">Cómo particionar un disco en windows</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-particionar-un-disco-en-windows/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Google apuesta por el Cloud Computing</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/google-apuesta-por-cloud-computing/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/google-apuesta-por-cloud-computing/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 03 Apr 2014 08:35:09 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[almacenamiento en la nube]]></category>
		<category><![CDATA[Cloud computing]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[La Nube]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1841</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/Inesem_0104-2014-04-03-10_31_18-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Google apuesta por el Cloud Computing</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/google-apuesta-por-cloud-computing/">Google apuesta por el Cloud Computing</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/Inesem_0104-2014-04-03-10_31_18-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>El Cloud Computing se va haciendo un hueco paulatinamente en el mundo de la tecnología.  Sus beneficios cada vez más conocidos y mejorados (<a href="https://www.inesem.es/revistadigital/informatica-y-tics/cloud-computing/" target="_blank">ver mas</a>) hacen que cada vez mas empresas apuesten por esta realidad tecnológica.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1844" title="Inesem_0104 2014-04-03, 10_31_18" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/04/Inesem_0104-2014-04-03-10_31_18.gif?x76792" alt="" width="801" height="458" /></p>
<p>Como en otros ámbitos, Google con su plataforma <a href="https://cloud.google.com/" target="_blank">Cloud  Platform</a>, no quiere dejarse ganar y apuesta fuertemente por estos servicios, centrando su guerra comercial ahora en el abaratamiento de los precios.</p>
<p>Así ha quedado patente en el evento Google Cloud Platfomr Live, donde Urs Hölzle responsable de ese área ha anunciado que bajarán los precios entre un 30%  y un 85%. Estos descuentos actuarían del siguiente modo a sus soluciones:</p>
<ul>
<li><strong>App Engine</strong>: Servicio para dotar de la escalabilidad a las aplicaciones que usa la misma infraestructura de Google se abarata en torno al 30%.</li>
<li><strong>Compute Engine</strong>: Servicio de procesamiento en máquinas escalabres y flexibles, se abarata un 32%.</li>
<li><strong>Cloud Storage</strong>: Servicio  de almacenamiento online, el GB pasa a costar un 2,6 centimos de dólar, el equivalente a una rebaja del 68%.</li>
<li><strong>Bigquery</strong>: Servicio destinado a procesar BigData, se abarata un 85%.</li>
</ul>
<p>Según Urs Hölzle, los precios seguirán bajando de acuerdo a las bajadas de los coste de hardware. De hecho los últimos años el hardware ha venido bajando entorno al 20% y los precios de los servicios solo un 8%, con lo que aún queda mucho margen de mejora.</p>
<p>Esta política tan agresiva en precios, sin duda indica que Google va a por todas en el negocio de Cloud Computing.</p>
<p>La pelota pasa ahora a los competidores a los que sin duda les va a costar competir con los medios de Google, pero sin duda a los que nos beneficiará esta lucha es a los usuarios que tendremos mejores servicios a precios más baratos.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1841"
					data-ulike-nonce="c2bfcb2d33"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1841"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/google-apuesta-por-cloud-computing/">Google apuesta por el Cloud Computing</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/google-apuesta-por-cloud-computing/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Hack el lenguaje de programación de Facebook</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/hack-el-lenguaje-de-programacion-de-facebook/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/hack-el-lenguaje-de-programacion-de-facebook/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 27 Mar 2014 08:20:23 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[hack]]></category>
		<category><![CDATA[lenguaje de programación de Facebook]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1838</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/03/Inesem_0099-2014-03-27-09_19_16-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Hack el lenguaje de programación de Facebook</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/hack-el-lenguaje-de-programacion-de-facebook/">Hack el lenguaje de programación de Facebook</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/03/Inesem_0099-2014-03-27-09_19_16-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Los profesionales de la informática sabemos de la gran cantidad de lenguajes de programación que hay en el mercado.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1839" title="Inesem_0099 2014-03-27, 09_19_16" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/03/Inesem_0099-2014-03-27-09_19_16.gif?x76792" alt="" width="976" height="344" /></p>
<p>En general es difícil decir cual de ellos es mejor. Lo que si es importante es saber que depende de qué deseemos programar probablemente sea mejor seleccionar un lenguaje u otro.</p>
<p>Por ejemplo para programar un controlador de un dispositivo, seguramente el lenguaje a elegir sea C++. Sin embargo para programar una aplicación windows pues probablemente debieramos orientarnos por Visual Studio .NET.</p>
<p>Seguramente basándose en este criterio Facebook ha debido considerar que ninguno de los lenguajes del mercado se adapta a esta plataforma y ha desarrollado su propio lenguaje de programación. Así nace Hack (<a href="https://hacklang.org/" target="_blank">ver mas</a>), un lenguaje que permite a los programadores desarrollar sitios web en un entorno de desarrollo rápido.</p>
<p>Para ello los ingenieros de Facebook han desarrollado una aplicación llamada <a href="https://hhvm.com/" target="_blank">HHVM</a> (Hip Hop Virtual Machine) sobre la que se ejecuta este nuevo lenguaje.</p>
<p>Ha sido presentado como código abierto con lo que se irá enriqueciendo con las contribuciones de los usuarios. Los ingenieros de Facebook consideran a Hack como el nuevo PHP y es el lenguaje en que se realizan los desarrollos nuevos de Facebook. La pretensión es que poco a poco se sustituya todo el desarrollo PHP por Hack.</p>
<p>El tiempo nos dirá si Hack se hace un espacio en el campo del desarrollo. Por ahora iremos probándolo para ver su potencial.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1838"
					data-ulike-nonce="010bf63787"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1838"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/hack-el-lenguaje-de-programacion-de-facebook/">Hack el lenguaje de programación de Facebook</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/hack-el-lenguaje-de-programacion-de-facebook/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Android Wear el sistema operativo para weareables</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/android-wear-el-sistema-operativo-para-weareables/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/android-wear-el-sistema-operativo-para-weareables/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 19 Mar 2014 16:16:30 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[android wear]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[smartphone]]></category>
		<category><![CDATA[smartRing]]></category>
		<category><![CDATA[smartwatch]]></category>
		<category><![CDATA[weareable]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1833</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/03/inesem-android-wereable-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Android Wear el sistema operativo para weareables</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/android-wear-el-sistema-operativo-para-weareables/">Android Wear el sistema operativo para weareables</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/03/inesem-android-wereable-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Esta vez <strong>Google</strong> no está dispuesto a que se le adelanten en la carrera por el control de los <em>dispositivos weareables</em>.</p>
<p style="text-align: justify;">Es indudable que en los próximos años estos dispositivos van a ser una línea de negocio muy importante en el terreno de las nuevas tecnologías. SmartPhone, <a href="https://www.inesem.es/revistadigital/informatica-y-tics/smartyring-el-ultimo-grito-en-tecnologia/" target="_blank" rel="noopener noreferrer">SmartRing</a>, <a href="https://www.inesem.es/revistadigital/informatica-y-tics/llega-el-reloj-inteligente-de-samsung/" target="_blank" rel="noopener noreferrer">Smartwatch</a>, smartband,&#8230;.. y todos los smart&#8230;..  que vayan saliendo al mercado, sin duda coparán las compras sobre todo del público joven.</p>
<p style="text-align: justify;">Pues bien en esa línea Google quiere tomar el control de sistemas operativos y para eso acaba de lanzar el <a href="https://googleblog.blogspot.com.ar/2014/03/sharing-whats-up-our-sleeve-android.html" target="_blank" rel="noopener noreferrer">Android Wear</a>. Este no es mas que una versión de su archifamoso Android específicamente adaptado para weareables.</p>
<p style="text-align: justify;">Inicialmente este sistema fue pensado para los smartwacth, pero ahora ya se está instalando en otro tipo de dispositivos.</p>
<p style="text-align: justify;">La idea es que <strong>Android Wear</strong> permita el control remoto de todos los dispositivos compatibles contactando e iteractuando con nuestro smartphone que al final sería el que llevaría el control de todos los dispositivos y serviría como base de comunicaciones.</p>
<p style="text-align: justify;"><strong>Motorola</strong> y<strong> LG</strong>, ya han presentado los primeros dispositivos con este sistema. LG con su <strong>G Watch</strong> que es un reloj inteligente con una pantalla de 1,65 pulgadas, 512 MB de Ram y 4 GB de almacenamiento interno.</p>
<p style="text-align: justify;">Otros gigantes deberían tomar nota. No cabe duda que en esta carrera algunos se están quedando descolgados, antes aún de empezar (me refiero a<strong> Microsoft</strong>). Sin duda las decisiones empresariales le van a marcar en el terreno de las weareables, tanto es así que ni tan siquiera ha hecho el amago de aparecer.</p>
<p style="text-align: justify;">Seguramente cuando llegue será tarde. Por ahora Google toma ventaja.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1833"
					data-ulike-nonce="17b3cdb7a0"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1833"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/android-wear-el-sistema-operativo-para-weareables/">Android Wear el sistema operativo para weareables</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/android-wear-el-sistema-operativo-para-weareables/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>DotNetNuke un CMS en .NET</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/dotnetnuke-un-cms-en-net/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/dotnetnuke-un-cms-en-net/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 11 Mar 2014 16:13:22 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[cms]]></category>
		<category><![CDATA[DNN]]></category>
		<category><![CDATA[DotNetNuke]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1822</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/03/inesem_dnn_logo-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />DotNetNuke un CMS en .NET</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/dotnetnuke-un-cms-en-net/">DotNetNuke un CMS en .NET</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/03/inesem_dnn_logo-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><img loading="lazy" class="size-full wp-image-1823 alignnone" style="line-height: 24px; font-size: 16px; margin: 15px;" title="inesem_dnn_logo" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/03/inesem_dnn_logo.png?x76792" alt="" width="91" height="36" />Siempre que pensamos en sistemas de gestión de contenidos o CMS (Content Management System), nos vienen a la mente sistemas de construidos en PHP, el lenguaje por excelencia usado para software libre.</p>
<p>Joomla, Drupal o WordPress son ejemplos de esto.</p>
<p>Bien quiero hablar de un producto que desde hace años se ha venido desarrollando y se ha hecho un espacio en el terreno de los CMS. Este producto es el <a href="https://dotnetnuke.com.es/" target="_blank">DotNetNuke</a> un sistema desarrollado en .NET para servidores Windows.</p>
<p><strong>DotNetNuke</strong> o como también se conoce por sus siglas DNN ha sido concebido para que sea empleado por usuarios que no posean conocimientos profundos de lenguajes de programación web como ASP.NET, PHP, HTML y CSS nos posibilita adecuar todos sus módulos para adaptarlas a los requerimientos específicos de nuestra página web en corto tiempo y de manera fácil e intuitiva.</p>
<p><strong>DotNetNuke</strong> es una aplicación de código abierto y una de sus características fundamentales es que puede desarrollarse para ajustarlo a nuestras necesidades específicas.</p>
<p><strong>DotNetNuke</strong> permite implementar desde webs estáticas hasta tiendas virtuales para comercio electrónico.</p>
<p><strong>DotNetNuke</strong> dispone de una interfaz intuitiva y amigable que hace que incluso personas sin preparación técnica puedan crear los sitios a su conveniencia empleando los módulos necesarios, siguiendo las directrices de otros CMS tipo joomla o Drupal.</p>
<p>Por último en <strong>DotNetNuke</strong> se ha cuidado la eficiencia en la indexación para la totalidad de los buscadores de Internet. Este es uno de los puntos más valorados en los CMS actuales. Que tengan sistemas para optimizar las Keywords, que permitan construir URL amigables, etc. Este como digo es un punto que cuida mucho DNN.</p>
<p>Por todo esto DNN es el CMS por excelencia, basado en  ASP.NET de Microsoft, y constituye un punto de partida para el desarrollo de nuevas aplicaciones. Esto es lo que le diferencia de otros CMS, que en general están desarrollados en PHP y corren sobre servidores Apache.</p>
<p>Para los que deseéis probar esta aplicación la podéis encontrar <a href="https://dotnetnuke.codeplex.com/releases/view/117545" target="_blank">aqui</a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1822"
					data-ulike-nonce="fe186faecc"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1822"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/dotnetnuke-un-cms-en-net/">DotNetNuke un CMS en .NET</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/dotnetnuke-un-cms-en-net/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>IBM crece con Big Data</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/ibm-crece-con-big-data/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/ibm-crece-con-big-data/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 26 Feb 2014 15:29:23 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[analítica de datos]]></category>
		<category><![CDATA[Big Data]]></category>
		<category><![CDATA[IBM]]></category>
		<category><![CDATA[watson]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1819</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/ibm-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />IBM crece con Big Data</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ibm-crece-con-big-data/">IBM crece con Big Data</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/ibm-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><img loading="lazy" class="alignright size-full wp-image-964" title="ibm" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/ibm-186x98-custom.jpg?x76792" alt="" width="186" height="98" />Si buscamos una empresa emblemática en el mundo de la informática pocas pueden estar a la altura del <em>gigante azul</em>, <strong>IBM</strong>.</p>
<p>Raro es el avance tecnológico en el que su nombre no aparece involucrado en los últimos 50 años.</p>
<p>Aunque su campo principal de actuación es el de los mainframes, no es dificil encontrar muchos otros campos en los que está o ha estado <strong>IBM</strong>.</p>
<p>Fueron de los primeros en apostar por el PC. Confió la construcción del sistema operativo de estas máquinas a <strong>Microsoft</strong> y de ahí arrancó  el otro gigante por excelencia.</p>
<p>Pero quizá lo que mejor haya hecho <strong>IBM</strong> ha sido ir constantemente reinventándose y en ese sentido la apuesta de presente y futuro de la compañía, según <em>Marta Martínez</em> presidenta en España de la compañía, «los tres grandes pilares de<strong> IBM</strong> en la actualidad son los grandes datos (<strong><em>Big Data</em></strong>), la informática en la nube y la tecnología que posibilita un nuevo modelo de relación con los empleados, clientes y proveedores, sustentada fundamentalmente en dos aspectos, las redes sociales y la movilidad».</p>
<p>Pues bien la centrándonos en uno de esos pilares Big Data (<a href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-big-data/" target="_blank">ver mas sobre Big Data</a>), recientemente <strong>IBM</strong> nos daba las cifras de previsión de ingresos en el negocio de analítica de datos para 2015 y estarán en torno a 20000 millones. Lo mejor sin duda es que prevé ir creciendo en torno al 9% anuales.</p>
<p><strong>IBM</strong> ha apostado estos años por este campo comprando más de 30 compañias relacionadas con el sector (cognos, SPSS, Varicent, etc).</p>
<p>Así mismo <strong>IBM</strong> desarrolló una máquina inteligente llamada<strong> Watson</strong>,  basada en tecnología de computación cognitiva. Esta máquina ademas de tratar los datos, puede aprender de ellos y sus procesos.</p>
<p>Tal es la importancia de este área que <strong>IBM</strong> cuenta con más de 2000 profesionales trabajando en estos proyectos.</p>
<p>Aunque en España no se usa aún ningún sistema Watson, si hay empresas que se aprovechan la tecnología de analítica de datos en sus negocios (Mapfre, Red eléctrica, etc).</p>
<p>Otro nombre más a tener entres nuestros amigos, o al menos conocidos, <a href="https://www-03.ibm.com/systems/ar/power/solutions/watson/" target="_blank">Watson</a>.</p>
<p><span style="color: #ffffff;">IBM crece con Big Data</span></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1819"
					data-ulike-nonce="ffcd66126b"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1819"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ibm-crece-con-big-data/">IBM crece con Big Data</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/ibm-crece-con-big-data/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La letras que nos acompañan: G, E, 3G, H, H+ y 4G/LTE</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/la-letras-que-nos-acompanan-g-e-3g-h-h-y-4glte/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/la-letras-que-nos-acompanan-g-e-3g-h-h-y-4glte/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 20 Feb 2014 07:02:55 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[3g]]></category>
		<category><![CDATA[4g]]></category>
		<category><![CDATA[EDGE]]></category>
		<category><![CDATA[EGPRS]]></category>
		<category><![CDATA[GPRS]]></category>
		<category><![CDATA[h+]]></category>
		<category><![CDATA[LTE]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1814</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem-4G-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Conforme pasa el tiempo nos encontramos que la parte superior de nuestros dispositivos móviles, cada vez más muestran una serie de símbolos y letras a veces díficiles de entender para los no expertos. En&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-letras-que-nos-acompanan-g-e-3g-h-h-y-4glte/">La letras que nos acompañan: G, E, 3G, H, H+ y 4G/LTE</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem-4G-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Conforme pasa el tiempo nos encontramos que la parte superior de nuestros dispositivos móviles, cada vez más muestran una serie de símbolos y letras a veces díficiles de entender<img loading="lazy" class="alignright size-full wp-image-1451" title="Inesem-4G" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem-4G-237x115-custom.jpg?x76792" alt="" width="237" height="115" /> para los no expertos.</p>
<p>En este post quiero hablar concretamente sobre las letras que vemos relaccionadas con el tipo de conexión de datos que en un momento determinado tenemos disponible en nuestro dispositivo: G, E, 3G, H, H+ y 4G/LTE.</p>
<ul>
<li><span style="text-decoration: underline;"><strong>G</strong></span> : Se refiere a la conexión a una red GPRS, lo que equivale a una red 2.5G o incluso 2G. Es el tipo de conexión más lento. La velocidad equivale a 7-14 KB/s</li>
<li> <strong><span style="text-decoration: underline;">E</span></strong> : Corresponde a las redes EDGE ó EGPRS y es un poco más veloz que la anterior conexión. La velocidad alcanza los 48 Kb/s.</li>
<li><span style="text-decoration: underline;"><strong>3G</strong></span> : También llamada tercera generación que usa la tecnología UMTS. Su velocidad suele alcanzar los 384kbps, pudiendo llegar a 2Mbps en condiciones óptimas.</li>
<li><span style="text-decoration: underline;"><strong>H</strong></span> : Conocida también como HSPA, es una combinación entre las tecnologías HSDPA (que es la descarga) y HSUPA (la subida).  Su velocidad es bastante alta y puede alcanzar los 14.4 Mbps de descarga. La subida también es elevada y puede acercarse a los 6 Mbps en las mejores condiciones.</li>
<li><span style="text-decoration: underline;"><strong>H+</strong></span> : se le llama también HSPA+ y es una versión mejorada del anterior. Eso se refleja evidentemente en la velocidad comprendida entre los hasta 84Mbps en descarga y 22Mbps en subida.</li>
<li><strong><span style="text-decoration: underline;">4G/LTE</span></strong> : Por fin llegamos a las conexiones más actuales y por supuesto más veloces, tanto es así que en España no está disponible en todo el territorio, aunque es de suponer que dentro de 2 ó 3 años esté totalmente implementada.</li>
</ul>
<p style="padding-left: 30px;">Con el 4G/LTE podemos obtener velocidad de descarga de hasta 100 Mpbs y hasta 50 Mbps de subida, sobre el papel, aunque esto puede variar de acuerdo a las condiciones y por supuesto al operador.</p>
<p>Bien dicho esto y aunque cada vez usamos más nuestros smartphone, para el 90% de las operaciones que realizamos con ellos, las conexiones más lentas son más que suficientes. Por ejemplo para WhatsApp una conexión G o E, sería suficiente y la ventaja es que gastan mucha menos batería.</p>
<p>Si lo que queremos es usar YouTube o cargar páginas webs con alto contenido gráfico o multimedia entonces si necesitamos las conexiones más rápidas como el H+ o incluso el 4G/LTE.</p>
<p>De todos modos no es algo que podamos elegir ya que dependerá de qué nos puede ofrecer nuestra compañía telefónica (y en parte nuestro terminal). Nuestro terminal solo nos muestra lo que nuestra compañía nos ofrece según la covertura en esa zona en ese momento.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1814"
					data-ulike-nonce="90178219a1"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1814"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-letras-que-nos-acompanan-g-e-3g-h-h-y-4glte/">La letras que nos acompañan: G, E, 3G, H, H+ y 4G/LTE</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/la-letras-que-nos-acompanan-g-e-3g-h-h-y-4glte/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Software gratis para la gestión de recursos humanos</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/software-gratis-para-la-gestion-de-recursos-humanos/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/software-gratis-para-la-gestion-de-recursos-humanos/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 11 Feb 2014 16:08:53 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[ciclo temático inesem]]></category>
		<category><![CDATA[ciclo temático recursos humanos]]></category>
		<category><![CDATA[innovación]]></category>
		<category><![CDATA[RRHH]]></category>
		<category><![CDATA[software]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1806</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/02/Inesem_0094-2014-02-06-18_27_58-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Software gratis para la gestión de recursos humanos</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/software-gratis-para-la-gestion-de-recursos-humanos/">Software gratis para la gestión de recursos humanos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/02/Inesem_0094-2014-02-06-18_27_58-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Hoy día la gestión de los recursos humanos en la empresa pude suponer un <a href="https://www.inesem.es/revistadigital/gestion-empresarial/el-desafio-de-la-innovacion-para-los-rrhh/" target="_blank" rel="noopener noreferrer">desafío</a>. La adecuada gestión e implementación de sistemas informatizados es la clave de la agilidad y la <strong>eficacia</strong> de todos los procesos dentro de cualquier organización.</p>
<p>Siguiendo el <strong>ciclo temático de recursos humanos</strong> nos centramos y os aportaremos algunos ejemplos de software gratuito que nos pueden  ayudar en la adecuada gestión de personas.</p>
<h2><a href="https://www.simplehrm.com/" target="_blank" rel="noopener noreferrer">Simple HRM</a></h2>
<p>Es una solución de<strong> gestión</strong> de los recursos humanos de código abierto muy intuitiva, fácil de usar, dirigida a pequeñas y medianas empresas. Ofrece la gestión de empleados, gestión de gastos, etc.</p>
<p><a href="https://www.simplehrm.com/" target="_blank" rel="noopener noreferrer"><img loading="lazy" class="size-full wp-image-1807 aligncenter" title="Inesem-simpleHRM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/02/Inesem-simpleHRM.gif?x76792" alt="" width="571" height="158" /></a></p>
<h2>Wikimetal RRHH</h2>
<p>Es un programa de gestión o administración de empleados, de licencia gratuita, para llevar la gestión de los empleados de cualquier empresa.<img loading="lazy" class="size-full wp-image-1809 aligncenter" title="Inesem_wikimetal" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/02/Inesem_wikimetal1.gif?x76792" alt="" width="209" height="161" /></p>
<p><strong>Wikimetal RRHH</strong> esta disponible en español, y con él tendrás la posibilidad de gestionar las vacaciones de tus empleados de forma mensual, bimensual o trimestral.</p>
<p>Funciona en modo multiempresa para llevar el control de grupos de empresas, tiene un control por departamentos e incluso permite visualizar inmediatamente los retrasos, ausencias o sanciones de los empleados.</p>
<h2>Picture TimeClock</h2>
<p>Esta es una interesante aplicación de control de accesos y tiempos para los empleados de una empresa.<img loading="lazy" class="size-full wp-image-1810 aligncenter" title="Inesem-picture-timeclock" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/02/Inesem_0092-2014-02-06-17_22_49.gif?x76792" alt="" width="205" height="182" /></p>
<p>Permite llevar el control de entrada y salida de los empleados. Tiene una opción de fotografiar al empleado a la entrada/salida, para que «<em>no puedan darnos gato por liebre</em>«.</p>
<p>Con Picture TimeClock podremos gestionar toda la actividad laboral de tus empleados, estar al tanto de sus horarios, y calcular sueldos en base a los mismos. Simplemente registremos la información de todos los empleados, incluyendo el horario de entrada y salida, de forma de que cada uno de ellos se registre en un ordenador cada vez que entre y salga del establecimiento. De esta forma, podremos estar al tanto del horario real trabajado, permitiéndonos calcular exactamente el sueldo para cada uno de ellos de forma ágil y precisa.</p>
<h2><a href="https://www.sdelsol.com/es/nominasol.php" target="_blank" rel="noopener noreferrer">NominaSOL</a></h2>
<p>Es una herramienta para la emisión de nóminas y todo lo relacionado con ellas: cotizaciones, liquidaciones, bonificaciones y formaciones, convenios laborales y control de bajas y ausencias.</p>
<p><img loading="lazy" class="aligncenter wp-image-1811" title="Inesem-NominaSol" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/02/Inesem-NominaSol.gif?x76792" alt="" width="441" height="195" /></p>
<p>Además, NominaSol gestiona también la impresión de estos documentos para los trabajadores, así como de otros de igual importancia como boletines de Seguridad Social o distintos modelos de formulario AEAT.</p>
<p>La comunicación con los trabajadores por email o SMS, y la exportación a otros programas de la empresa o a suites ofimáticas como Excel, completan la variada oferta de utilidades de NominaSol, un referente gratuito en la supervisión de pagos a empleados de empresas.</p>
<h2>GesRRHH</h2>
<p>Software de Gestión de Recursos Humanos Nóminas y Capacitación @GesRRHH, <img loading="lazy" class="wp-image-1812 aligncenter" title="Inesem_GesRRHH" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/02/Inesem_0094-2014-02-06-18_27_58-198x135-custom.gif?x76792" alt="" width="198" height="135" />compuesto de los módulos agenda plantilla actividades nominas evaluación del desempeño. Permite la personalización de la documentación e informes.</p>
<p>Tambien admite la importación de la información de otras Bases de Datos.</p>
<p>Módulos diferenciados por colores.  Envia Informes por Email.</p>
<p>Esta es solo una pequeña muestra y selección de software que podemos encontrar en la red en este caso gratuito. En otro post hablaremos de software propietario.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1806"
					data-ulike-nonce="eb61e76ff5"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1806"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/software-gratis-para-la-gestion-de-recursos-humanos/">Software gratis para la gestión de recursos humanos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/software-gratis-para-la-gestion-de-recursos-humanos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Colossus el sistema que cambió nuestras vidas</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/colossus-el-sistema-que-cambio-nuestras-vidas/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/colossus-el-sistema-que-cambio-nuestras-vidas/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 11 Feb 2014 06:43:07 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[colossus]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1805</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/02/Colossus-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Colossus el sistema que cambió nuestras vidas</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/colossus-el-sistema-que-cambio-nuestras-vidas/">Colossus el sistema que cambió nuestras vidas</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/02/Colossus-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><div id="attachment_1813" style="width: 410px" class="wp-caption alignright"><img aria-describedby="caption-attachment-1813" loading="lazy" class=" wp-image-1813 " title="inesem-Colossus" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/02/Colossus.jpg?x76792" alt="" width="400" height="265" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/02/Colossus.jpg 500w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/02/Colossus-175x116.jpg 175w" sizes="(max-width: 400px) 100vw, 400px" /><p id="caption-attachment-1813" class="wp-caption-text">Foto de Wikipedia</p></div></p>
<p>Este post quiero que sea un homenaje a <strong>Colossus</strong> la máquina que diseñaron los ingleses para descifrar los mensajes de los Nazis en la segunda guerra mundial.</p>
<p>Casualmente el día 5 de febrero se cumplían 70 años desde su creación.</p>
<p><strong>Colossus</strong> fue desarrollado por un grupo de científicos británicos. El creador del primer prototipo fue de <strong>Tomas Flowers</strong> un ingeniero funcionario del cuerpo de correos. Pero sin duda el participante más ilustre en el proyecto fue el que se conoce como «padre» de la ciencia de la computación moderna. Ni más ni memos que <a href="https://es.wikipedia.org/wiki/Alan_Turing" target="_blank" rel="noopener noreferrer"><strong>Alan Turing</strong></a>.</p>
<p>Este era un matemático, científico de la computación, criptógrafo y filósofo. Su aportación más importante sin duda fue la formalización de los conceptos de algoritmo y computación a través de la llamada <em><strong>máquina de Turing</strong></em>.</p>
<p>A él se le conocen también los primeros discursos entorno a la posibilidad de que las máquinas pudiesen pensar, es decir se adelantó mas de 20 años a lo que después se dio en llamar la<strong> Inteligencia Artificial</strong>.</p>
<p>Con estas mimbres, se construyó la primera máquina Colossus que era totalmente automática, media mas de 2 metros de alto y 3 metros de largo (vamos una tablet del momento). Mas de 500 personas trabajaron en aquel momento en el proyecto que seguramente contribuyó a acabar con Hitler y por tanto a procurarnos a todos un futuro mejor.</p>
<p>Por eso y porque fue una de las primeras utilidades prácticas que se le reconocen a los ordenadores, quede aquí el homenaje en el 70 cumpleaños de Colossus.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1805"
					data-ulike-nonce="62bea615c8"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1805"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/colossus-el-sistema-que-cambio-nuestras-vidas/">Colossus el sistema que cambió nuestras vidas</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/colossus-el-sistema-que-cambio-nuestras-vidas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Stya Nadella el CEO de Microsoft</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/stya-nadella-el-ceo-de-microsoft/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/stya-nadella-el-ceo-de-microsoft/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 04 Feb 2014 17:38:36 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Stya Nadella]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1801</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/02/inesem-satya-nadella_media-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Stya Nadella el CEO de Microsoft</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/stya-nadella-el-ceo-de-microsoft/">Stya Nadella el CEO de Microsoft</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/02/inesem-satya-nadella_media-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><div id="attachment_1802" style="width: 185px" class="wp-caption alignright"><a href="https://www.inesem.es/revistadigital/informatica-y-tics/wp-content/blogs.dir/9/files/2014/02/inesem-satya-nadella_media.jpg?x76792"><img aria-describedby="caption-attachment-1802" loading="lazy" class=" wp-image-1802" title="inesem-satya-nadella_media" src="https://www.inesem.es/revistadigital/informatica-y-tics/wp-content/blogs.dir/9/files/2014/02/inesem-satya-nadella_media-175x104.jpg?x76792" alt="" width="175" height="104" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/02/inesem-satya-nadella_media-175x104.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/02/inesem-satya-nadella_media.jpg 200w" sizes="(max-width: 175px) 100vw, 175px" /></a><p id="caption-attachment-1802" class="wp-caption-text">Cortesía de Microsoft</p></div></p>
<p>Por fin <em>habemus</em> CEO en Microsoft, su nombre Stya Nadella. Seguramente pronto dejará de ser un total desconocido para la gente de a pie.</p>
<p>¿Quién es Satya Nadella?. El nuevo jefe de Microsoft es un ingeniero indio de 46 años, el tercero en los 38 años de historia de la compañía fundada en 1975 por Paul Allen y Bill Gates.</p>
<p>Nadella nació en Hyderabab (India), estudió en la Escuela Pública de Hyderabad en Begumpet y después obtuvo la Licenciatura en Ingeniería en Electrónica y Comunicación de la Universidad Manipal en 1988</p>
<p>Comenzó a trabajar en Microsoft hare 22 años y fué ascendiendo en la empresa hasta llegar hoy al máximo escalafón.</p>
<p>Asume el reto de dirigir a este gigante que no atraviesa sus mejores modentos,  de la empresa a partir de ahora en sustitución de Steve Ballmer.</p>
<p>Hasta ahora había sido vicepresidente ejecutivo de la división de «cloud computing» y dispositivos móviles, una de las áreas más exitosas y de mayor crecimiento de la compañía en los últimos años.</p>
<p>Además Gates dejará el cargo de presidente del Consejo de Administración para su nuevo puesto de «fundador y asesor tecnológico».</p>
<p>Seguramente la línea que siga sea la de reorientar a la compañía hacia una era cada vez más móvil y en donde su presencia es aún escasa. «Durante este periodo de transformación no hay mejor persona para dirigir Microsoft que Satya Nadella», ha indicado Gates.</p>
<p>De su discurso inicial se puede destacar:</p>
<blockquote><p>«Lo que más me emociona es que estoy aprendiendo algo. Puedo aprender algo acerca de alguna área, puedo aprender algo de la gente, puedo aprender hacer las cosas de manera diferente. Creo que si no estás aprendiendo cosas nuevas&#8230; dejas de hacer cosas grandes y útiles. Así que la familia, la curiosidad y el hambre de conocimiento me definen».</p></blockquote>
<p>Sin duda Staya Nadella comienza a formar parte de nuestras vidas a partir de hoy. El futuro nos dirá hasta cuando&#8230;&#8230;.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1801"
					data-ulike-nonce="9b8aae05bf"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1801"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/stya-nadella-el-ceo-de-microsoft/">Stya Nadella el CEO de Microsoft</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/stya-nadella-el-ceo-de-microsoft/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El efecto 2038</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/el-efecto-2038/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/el-efecto-2038/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 30 Jan 2014 09:00:15 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[efecto 2038]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1792</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/01/inesem-efecto-2038-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />El efecto 2038</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-efecto-2038/">El efecto 2038</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/01/inesem-efecto-2038-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Aunque aún nos queda lejos, como cultura general, quería hablar del que se está dando en llamar «efecto 2038».</p>
<p>Todos conocemos el famoso efecto 2000 (Y2K) que auguraba grandes <img loading="lazy" class="alignright size-full wp-image-1799" title="inesem-efecto-2038" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/01/inesem-efecto-2038-343x257-custom.jpg?x76792" alt="" width="343" height="257" />catástrofes debido a los problemas que se plantearían en los ordenadores en el cambio de siglo al trabajar solo con 2 dígitos en las fechas para los años.</p>
<p>Pasaron tan terribles fechas y todo siguió funcionando correctamente (gracias a Dios).</p>
<p>Pues bien, haciendo cuentas vemos que para 2038 vamos a tener un problema más gordo si cabe.</p>
<p>El problema es el siguiente. Según la norma IEEE 1003 muchísimos ordenadores, bases de datos, sistemas de control, etc. almacenan las fechas siguiendo el criterio de tomar como inicio de los tiempos el 1 de enero de 1970 y guardar los segundos transcurridos desde ese momento hasta la actualidad.</p>
<p>Bien por poner un ejemplo en los sistemas de 32 bits, el valor mayor que puede almacenar es un número de 31 bits (más un bit para el signo).</p>
<p>Haciendo unos simples cálculos vemos que en binario con 31 bits el número mas grande que podemos representar es el 2147482648 y siguiendo la norma de el modelo de fecha citado si al 1 de enero de 1970 le sumamos esos segundos podemos llegar como máximo al 19 de enero de 2038 a las 03:14:07. A partir de ahí el contador no funciona, ya que se haría negativo y por tanto reflejaría la fecha de 13 de diciembre de 1901.</p>
<p>Lo bueno de esto es que aún falta mucho para esa fecha, pero sin duda llegará. Para esa fecha lo normal es que todos los sistemas (o al menos la mayoría), trabajen con 64 bits o sabe Dios a donde evolucionaremos.</p>
<p>Esperemos no tener que sufrir el «efecto 2038».</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1792"
					data-ulike-nonce="50ad917a14"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1792"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-efecto-2038/">El efecto 2038</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/el-efecto-2038/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Como implantar la ley de cookies en wordpress</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-implantar-la-ley-de-cookies-en-wordpress/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-implantar-la-ley-de-cookies-en-wordpress/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Mon, 27 Jan 2014 11:37:35 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[cookies wordpress]]></category>
		<category><![CDATA[ley de cookies]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1793</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/01/inesem-cookies-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Como implantar la ley de cookies en wordpress</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-implantar-la-ley-de-cookies-en-wordpress/">Como implantar la ley de cookies en wordpress</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/01/inesem-cookies-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>De un tiempo a esta parte, cuando navegamos en la mayoría de páginas web, nos encontramos con unos avisos sobre el uso de las cookies. (<a href="https://www.inesem.es/revistadigital/informatica-y-tics/la-ley-de-cookies/" target="_blank">Ver La ley de cookies</a>).</p>
<p>Todo comienza con la LSSI (Ley de Servicios de la Sociedad de la Información) de toda la vida, que fue modificada por el Real Decreto-Ley 13/2012 de 30 de marzo para adaptar nuestra legislación a las directivas comunitarias relativas a las comunicaciones electrónicas dentro de Europa.</p>
<p>A raiz de esa adaptación y su puesta en marcha <strong>es obligatorio por parte de los propietarios de páginas web avisar a todo el que entra que estás usando cookies (Propias o de terceros)</strong> antes de iniciar la navegación por el site. Real Decreto del 30 de Marzo 2013.</p>
<p>Es muy importante la aclaración de que las cookies de las que hablamos pueden referirse a cookies propias de nuestra web, por ejemplo si tenemos un carrito de la compra (normalmente se implementa con cokies), pero también hemos de avisar se usan cookies de  terceros, véase el caso de Google Analytics.</p>
<p>Si deseamos cumplir la norma, en nuestra web debe aparecer cláramente el aviso de uso de cookies así como la información sobre cómo revocar el consentimiento y eliminar las cookies.</p>
<p>Centrándonos ya en los usuarios de wordpress, es bastante habitual que se usen cookies. La mayoría de plugin hacen uso de ellas.</p>
<p>Por esta razón no está de más perder un rato en incorporar a nuestro sitio web el aviso de cookies. El proceso es muy sencillo y a continuación lo detallo:</p>
<ul>
<li>Vamos a buscar e instalar un plugin en wordpress que nos sirva para resolver el problema:</li>
</ul>
<p><span style="font-size: medium;"><span style="line-height: 24px;"><img loading="lazy" class="size-full wp-image-1794 aligncenter" title="Inesem_0002 2014-01-26" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/01/Inesem_0002-2014-01-26.gif?x76792" alt="" width="510" height="230" /></span></span></p>
<p style="text-align: center;"><em><span style="font-size: 16px;">(Este desarrollado por Carlos Doral nos puede servir)</span></em></p>
<blockquote><p><span style="font-size: medium;"><span style="line-height: 24px;">Para los usuarios que lo deseen pueden conseguir un plugin muy bueno en <a href="https://wordpress.org/plugins/cookie-law-info/" target="_blank">https://wordpress.org/plugins/cookie-law-info/</a>. El problema de este plugin es que la instalación es manual. Pero está muy bien documentada.<br />
</span></span></p></blockquote>
<ul>
<li>Una vez instalado y activado, nos debe de aparecer una entrada correspondiente a este plugin dentro del escritorio en la opción de herramientas.</li>
</ul>
<p><span style="font-size: medium;"><span style="line-height: 24px;"><img loading="lazy" class="aligncenter size-full wp-image-1795" title="Inesem_0003 2014-01-26" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/01/Inesem_0003-2014-01-26.gif?x76792" alt="" width="143" height="163" /></span></span></p>
<ul>
<li>Desde esta opción podemos acceder a la configuración de este plugin:</li>
</ul>
<p><span style="font-size: medium;"><span style="line-height: 24px;"><img loading="lazy" class="aligncenter size-full wp-image-1796" title="Inesem_0004 2014-01-26" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/01/Inesem_0004-2014-01-26.gif?x76792" alt="" width="487" height="743" /></span></span></p>
<p>Como se ve es bastante flexible y podemos configurar tanto su comportamiento como su aspecto.</p>
<p>Hago referencia especialmente a las opciones donde podemos indicar la URL donde se encuentra la información sobre politica de cookies y sobre qué son las cookies.</p>
<p>Si no tenemos ningún fichero que ofrecer con esa información podemos pedirle a este plugin que nos lo genere automáticamente a través del botón de «crear páginas automáticamente».</p>
<ul>
<li>Una vez configurado a nuestro gusto, solo tendremos que guardar los cambios y ya tenemos nuestra web lista y adaptada a los requerimientos de la «Ley de cookies».</li>
</ul>
<p>Como se puede ver todo el proceso no dura más de 5 minutos. Vale la pena perderlos y evitar disgustos futuros.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1793"
					data-ulike-nonce="0e5f05f4f3"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1793"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-implantar-la-ley-de-cookies-en-wordpress/">Como implantar la ley de cookies en wordpress</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-implantar-la-ley-de-cookies-en-wordpress/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Intel Edison, un ordenador del tamaño de una SD</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/intel-edison-un-ordenador-del-tamano-de-una-sd/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/intel-edison-un-ordenador-del-tamano-de-una-sd/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 22 Jan 2014 16:34:40 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Arduino]]></category>
		<category><![CDATA[Intel Edison]]></category>
		<category><![CDATA[RaspBerry Pi]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1789</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/01/inesem-intel-edison-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Intel Edison, un ordenador del tamaño de una SD</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/intel-edison-un-ordenador-del-tamano-de-una-sd/">Intel Edison, un ordenador del tamaño de una SD</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/01/inesem-intel-edison-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>La primera novedad en sistemas que nos encontramos este 2014 ha sido el <strong>INTEL <img loading="lazy" class="alignleft size-full wp-image-1790" title="inesem-intel-edison" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/01/inesem-intel-edison-373x279-custom.png?x76792" alt="" width="373" height="279" />EDISON</strong>, un ordenador de doble nucleo Quark, bluetooth y wifi y todo eso en el espacio que ocupa una tarjeta SD.</p>
<p>Este dispositivo está fabricado con <strong>arquitectura de 22nm</strong> (vamos que podría ser más pequeño con la tecnología de 14nm e incluso con la de 10nm que ya asoma), funciona con LINUX y permite toda la conectividad necesaria en la actualidad.</p>
<p><a href="https://www.intel.es/content/www/es/es/processors/core/core-i7ee-processor.html" target="_blank"><strong>Intel</strong></a> ha pensado en todo y ha creado una <em><strong>tienda de aplicaciones</strong></em> especialmente dedicada a este dispositivo y para darle emoción a los programadores interesados en alimentar esta tienda ha organizado un concurso ofreciendo más de un millón de dólares en premios.</p>
<p>Nos lo han presentado en la <a href="https://www.cesweb.org/home" target="_blank"><strong>feria CES 2014</strong></a> y abre un abanico de posibilidades. Supondría poder llevar ordenador en el bolsillo con la capacidad de cálculo que nos daría esto.</p>
<p>En los últimos años ha proliferado dispositivos de este tipo. Entre ellos tenemos la <strong>RaspBerry Pi</strong>,  que nos proporcionaba un ordenador en el tamaño de un paquete de tabaco. <strong>Arduino</strong>  que adopto el concepto de software libre al hardware, de modo que esta tarjeta permitia montar sistemas de control a bajo coste y con tamaños reducidos.</p>
<p>Pero sin duda la nueva Intel Edison se lleva la palma. Si efectivamente se comercializa la revolución está servida.</p>
<p>En la citada feria Intel nos mostraba una aplicación muy «tierna» en la cual se integra con un cinturón que se acopla a un bebe y procesa las señales que recibe actuando en consecuencia. Por ejemplo cuando el bebé llora y es la hora, manda una señal y conecta el calienta-biberones.</p>
<p>Las posibilidades que se abren son inmensas en todos los ámbitos de nuestra vida. El tiempo nos dirá en cuanto cambia nuestra vida con el nuevo <strong>Intel Edison</strong>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1789"
					data-ulike-nonce="c7e5bdd189"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1789"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/intel-edison-un-ordenador-del-tamano-de-una-sd/">Intel Edison, un ordenador del tamaño de una SD</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/intel-edison-un-ordenador-del-tamano-de-una-sd/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Windows 9 la nueva apuesta de Microsoft</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/windows-9-la-nueva-apuesta-de-microsoft/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/windows-9-la-nueva-apuesta-de-microsoft/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Fri, 17 Jan 2014 08:31:25 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Windows 7]]></category>
		<category><![CDATA[Windows 8]]></category>
		<category><![CDATA[Windows 9]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1785</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/01/inesem-windows-9-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Windows 9 la nueva apuesta de Microsoft</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/windows-9-la-nueva-apuesta-de-microsoft/">Windows 9 la nueva apuesta de Microsoft</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/01/inesem-windows-9-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Este año que comienza se presenta interesante para el gigante Microsoft.</p>
<p><img loading="lazy" class="alignleft size-full wp-image-1786" title="inesem-windows-9" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/01/inesem-windows-9-402x215-custom.jpg?x76792" alt="Windows 9 la nueva apuesta de Microsoft" width="402" height="215" />Varios son los frentes abiertos. Por un lado tiene pendiente la elección de su nuevo CEO. Por otro la integración de Nokia dentro de la estructura de la empresa. Y por último la evolución de Windows 8 que no ha acabado de implantarse.</p>
<p>Tras el traspié que supuso Windows Vista, su sucesor triunfó y se ganó el respeto pronto (era fácil mejorar lo anterior). Windows 7 se implantó y gustó, por velocidad, consumo de recursos, manejabilidad, etc.</p>
<p>Este triunfo junto al momento de crisis que estamos atravesando, creo que ha hecho que Windows 8 no haya sido la gran alternativa que Microsoft esperaba. Los usuarios no se han llegado a adaptar a la nueva interfaz Metro y todos buscábamos el botón de Inicio.</p>
<p>Y lo peor de todo es que Microsoft ha ido perdiendo terreno frente a sus competidores, especialmente Apple.</p>
<p>Con estas perspectivas,  me aventuro a predecir que seguramente se adelante el lanzamiento de Windows 9. Todo apunta a que en la próxima conferencia para desarrolladores que tendrá lugar en el mes de abril en San Francisco (EEUU), el BUILD 2014, Microsoft lanzará una versión <strong>prealfa de este Windows 9</strong>.</p>
<p>Seguramente vuelva al sistema de escritorio con botón de inicio, avance a la intefaz Metro 2.0. más intuitiva y por supuesto arrastre todos las novedades y cambios que aportaba Windows 8.</p>
<p>Solo hay que esperar un poco para ver si las predicciones se hacen realidad.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1785"
					data-ulike-nonce="f4af69fa21"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1785"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/windows-9-la-nueva-apuesta-de-microsoft/">Windows 9 la nueva apuesta de Microsoft</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/windows-9-la-nueva-apuesta-de-microsoft/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Great Suspender optimiza Google Chrome</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/great-suspender-optimiza-google-chrome/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/great-suspender-optimiza-google-chrome/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 14 Jan 2014 12:14:35 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[google chrome]]></category>
		<category><![CDATA[great suspender]]></category>
		<category><![CDATA[optimizar google chrome]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1775</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/01/inesem-chrome-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Great Suspender optimiza Google Chrome</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/great-suspender-optimiza-google-chrome/">Great Suspender optimiza Google Chrome</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/01/inesem-chrome-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>No cabe duda que Google Chrome se ha convertido en el navegador más usado por los <img loading="lazy" class="alignleft size-full wp-image-1776" title="inesem-chrome" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/01/inesem-chrome-125x125-custom.jpg?x76792" alt="Great Suspender optimiza Google Chrome" width="125" height="125" />usuarios, a las estadísticas me remito.</p>
<p>Esto ha hecho que se hayan desarrollado multitud de pluging que mejoran y cumplimentan su funcionamiento.</p>
<p>En este post quiero hablaros de uno que seguro os mejorará considerablemente el rendimiento de <strong>Google Chrome</strong>. Este pluging es el <strong>Great Suspender</strong>.</p>
<p>A través de este pluging resolvemos el problema típico de deterioro del sistema al tener múltiples pestañas abiertas. Eso que en muchos casos hacemos de modo habitual hace que poco a poco el proceso de Google Chrome vaya consumiendo más recursos hasta llegar incluso  a hacer inestable el propio sistema. Hay que tener en cuenta que cada pestaña que mantenemos abierta es un proceso funcionando que requiere una atención del sistema y por tanto consume recursos del mismo.</p>
<p>Pues bien la función de <strong>The Great Suspender</strong> es precisamente corregir ese problema, permitiendo suspender, o desactivar, las pestañas que no utilizamos. Así evita que estén constantemente activas consumiendo estos recursos.</p>
<p>El pluging nos da varias opciones, por ejemplo excluir algunas páginas web como la de Gmail.com, que nos podría interesar mantener siempre activa o bien, podemos seleccionar que las pestañas se desactiven cuando lleven un periodo de inactividad que hayamos fijado. Por ejemplo podemos configurar que  si a los 10 minutos no hemos vuelto a abrir una pestaña, se pueda desactivar. De ese modo si no vamos a volver a abrirla, no consumirá recursos del sistema, pero si luego queremos volver, la dirección seguirá estando ahí y solo habrá que recargar la página.</p>
<p>Como digo con <strong>The Great Suspender</strong>, podemos reducir el uso de CPU especialmente útil en el caso de ordenadores de gama media-básica con poco rendimiento. No dejéis de probarlo.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1775"
					data-ulike-nonce="ae0289cc56"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1775"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/great-suspender-optimiza-google-chrome/">Great Suspender optimiza Google Chrome</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/great-suspender-optimiza-google-chrome/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Las tendencias tecnológicas para 2014</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/las-tendencias-tecnologicas-para-2014/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/las-tendencias-tecnologicas-para-2014/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Fri, 10 Jan 2014 13:04:28 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[informática de vestir]]></category>
		<category><![CDATA[Intel Edison]]></category>
		<category><![CDATA[PowerLoader Light]]></category>
		<category><![CDATA[smartphone]]></category>
		<category><![CDATA[smarttv]]></category>
		<category><![CDATA[smartwatch]]></category>
		<category><![CDATA[tecnología 2014]]></category>
		<category><![CDATA[windows Phone 8]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1777</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/01/inesem-tablet-12-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Las tendencias tecnológicas para 2014</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/las-tendencias-tecnologicas-para-2014/">Las tendencias tecnológicas para 2014</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/01/inesem-tablet-12-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Como todos los años al comienzo del mismo, me propongo hacer unas predicciones sobre qué avances tecnológicos nos vamos a encontrar en nuestras vidas a lo largo de este 2014. Podemos sacar buenas pistas de  la feria <a href="https://www.cesweb.org/home" target="_blank"><strong>CES 2014</strong></a> que se está desarrollando en las Vegas que agrupa a las empresas líderes en el <strong>sector de la electrónica</strong> de consumo.</p>
<p>El primer grupo tecnológico en el que veremos una fuerte competencia será el de los <img loading="lazy" class="alignright  wp-image-1779" title="Inesem-Smart-TV" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/01/Inesem-Smart-TV-200x130-custom.jpg?x76792" alt="" width="200" height="130" />televisores. Estos dispositivos avanzarán en varios sentidos, dispositivos con mayor definición, mayor tamaño y más aplicaciones. La tendencia general será la de mejorar la “<strong>inteligencia de las teles</strong>”.</p>
<p>Las empresas <strong>Samsung y LG</strong> enseñaron sus gigantes pantallas curvas de 105 pulgadas en Ultra HD (UHD), también conocida como resolución 4K, que multiplica por cuatro la definición del actual HD. Sansumg mostró el primer televisor en ser flexible, literalmente, ya que la pantalla pasa de plana a curva a gusto del consumidor.</p>
<p>Otro grupo tecnológico que dará mucha guerra este año serán los <strong>Smartphones</strong> y <strong>tabletas</strong>.</p>
<p>Avanzarán funcionalidades en las que estos dispositivos serán instrumentos centrales para <img loading="lazy" class="alignleft  wp-image-1780" title="inesem-tablet-12" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/01/inesem-tablet-12-156x104-custom.jpg?x76792" alt="" width="200" height="140" />el manejo de otros servicios y aparatos.</p>
<p>En la citada feria se han mostrado las tabletas Galaxy TabPro y NotePro, versiones de las Tab y Note que se despegan del aspecto tradicional de «apps» para acercarse al estilo <strong>Windows 8</strong> y crecen hasta las <strong>12,2 pulgadas</strong>.</p>
<p>La batalla en los «<strong>smartphones</strong>» se centrará en varios aspectos, por un lado, modelos que se distingan de otros por características que los hagan únicos. Cámaras de mas de 20 Megapixeles, dispositivos resistente al agua, pantallas más grandes y algunas curvas.</p>
<p>Pero quizá la lucha mayor en estos dispositivos sea la evolución hasta la integración con la tecnología en <strong>el hogar a través de electrodomésticos conectados con «smartphones»</strong>.</p>
<p>Otro sector en auge es lo que se ha dado en llamar “<strong>la informática para vestir</strong>”, los sensores que han florecido en el terreno del ejercicio físico, la salud y que tienen como punta de lanza los «smartwatches» o relojes inteligentes y más recientemente los SmartyRing.<img loading="lazy" class="alignright  wp-image-1766" title="SmartyRing el último grito en tecnología" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/12/smartyring-el-ultimo-grito-en-tecnologia-258x118-custom.jpg?x76792" alt="" width="200" height="100" /></p>
<p>Se apostará por mejorar los diseños hasta ahora de plástico, diseñados pensando no solo en la tecnología, también en la estética.</p>
<p>Sony,  fabricante también de «smartwatches», desveló su dispositivo «Core», un sensor que registra las actividades de su usuario durante el día y que se sincroniza con la aplicación Lifelog para dispositivos Android.</p>
<p>Otro avance esperanzado para este 2014 es el <strong>PowerLoader Light</strong>, la primera armadura robótica que se producirá en serie. Se trata de un exoesqueleto que multiplicará la fuerza de una persona.</p>
<dl id="attachment_1781" class="wp-caption aligncenter" style="width: 400px;">
<dt class="wp-caption-dt"><img loading="lazy" class="wp-image-1781   " title="inesem-panasonic-power-loader-exoskeleton" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/01/inesem-panasonic-power-loader-exoskeleton-390x219-custom.jpg?x76792" alt="Panasonic" width="390" height="219" /></dt>
</dl>
<p>Por tanto su uso se dirige fundamentalmente a actividades industriales o de construcción o en general a actividades que requieran un gran esfuerzo físico.</p>
<p>El traje funciona mediante un motor alimentado con una gran batería de litio con una duración en torno a 2-3 horas. Las funciones de agarrar y soltar se realizan manualmente a través de unas empuñaduras, mientras que el desplazamiento se activa con el movimiento de las piernas.</p>
<p>Aparte de los usos industriales, es muy importante el uso que se pudiera aplicar a personas con algún tipo de limitación.</p>
<p>Otro dispositivo que despunta en este inicio de 2014 es el <strong>Intel Edison</strong>. Un completo ordenador con sistema Linux, que incorpora un procesador Quark de dos núcleos e integra <img loading="lazy" class="alignright size-full wp-image-1782" title="INESEM-intel-edison-ces2014" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/01/INESEM-intel-edison-ces2014-205x162-custom.jpg?x76792" alt="" width="205" height="162" />integrada Wi-Fi y Bluetooth y todo eso en un espacio equivalente a una tarjeta SD.</p>
<p>Por fin parece que este año sí será el de las impresoras 3D. Algo un poco futurista hasta ahora, ya lo tenemos disponible en nuestras tiendas. El último empujón lo dará sin duda la bajada de los precios de estos dispositivos y la proliferación de los diseños de elementos para ser imprimidos.</p>
<p>Importante son los avances que se están produciendo en los materiales en que pueden imprimir estas impresoras que permitirían aplicarlas casi a cualquier ámbito de nuestra vida. Lo último son las pruebas con materiales comestibles como el chocolate que por ahora permiten imprimir delicisos pastelillos.</p>
<p>Todo parece indicar que 2014 será el año de estas impresoras.</p>
<p>Otro avance que esperamos se implante definitivamente a lo largo de este año será el llamado “<strong>Dinero Móvil</strong>”. Esto supone que los pagos se puedan realizar a través de nuestros dispositivos móviles. No solo podremos abandonar las “viejas” tarjetas de crédito, estamos a punto de abandonar el dinero físicamente dejando paso a los teléfonos inteligentes. Cadenas como <strong>Starbucks</strong> ya permiten pagos a través de su aplicación poco a poco seguro que se va imponiendo.</p>
<p>Desde el punto de vista del software lo más interesante es el crecimiento exponencial que <img loading="lazy" class="alignleft  wp-image-1783" title="inesem-android-1000millones" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2014/01/inesem-android-1000millones.jpg?x76792" alt="" width="200" height="120" />continúa manteniendo<strong> Android</strong>. Hablamos de que a lo largo de este año 2014 existirán más de 1000 millones de dispositivos con ese sistema. Mientras estamos a la espera de ver si Windows Phone 8 le come cuota de mercado a sus competidores.</p>
<p>El <strong>mercado de las apps</strong> seguirá creciendo a un ritmo frenético. Tendremos  aplicaciones para todo. Las tendencias indican que las apps de servicios y plataformas que giran en torno al control y superación personal, serán las estrellas de este 2014. Pulseras que cuentan pasos, calorías, distancias, ritmos cardiacos y las aplicaciones que gestionen esos datos serán las más usadas.</p>
<p>Por último algo que si bien no es un avance tecnológico, seguro que sí puede suponer un terremoto en  el sector tecnológico. Me refiero a la elección del próximo <strong>CEO de Microsoft</strong>.  Desde que <img loading="lazy" class="alignright size-full wp-image-925" title="inesem-microsoft" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/microsoft-142x142-custom.jpg?x76792" alt="" width="142" height="142" />Steve Ballmer anunciara el abandono de su puesto, se han barajado numeroso candidatos para sustituirlo, aún sin éxito.</p>
<p>Nombres como  Alan Mulally, actual CEO de Ford, o Stephen Ellop, ex-CEO de Nokia y Steve Mollenkopf, actual CEO de Qualcomm han sonado para cubrir este puesto.</p>
<p>Este 2014 seguro que nos da la solución.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1777"
					data-ulike-nonce="fbc186e3f7"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1777"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/las-tendencias-tecnologicas-para-2014/">Las tendencias tecnológicas para 2014</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/las-tendencias-tecnologicas-para-2014/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El avance del comercio electrónico</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/el-avance-del-comercio-electronico/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/el-avance-del-comercio-electronico/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 26 Dec 2013 09:19:53 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[amazon]]></category>
		<category><![CDATA[comercio electrónico]]></category>
		<category><![CDATA[FNAC]]></category>
		<category><![CDATA[keelko]]></category>
		<category><![CDATA[pixmania]]></category>
		<category><![CDATA[tiendas virtuales]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1771</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/12/inesem-comercio-electronico-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />El avance del comercio electrónico</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-avance-del-comercio-electronico/">El avance del comercio electrónico</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/12/inesem-comercio-electronico-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Cuando hace muy pocos años hablábamos de comercio electrónico, muchos se echaban las manos a la cabeza como algo que no llegaría a ningún sitio.<img loading="lazy" class="alignright size-full wp-image-1773" title="inesem-comercio-electronico" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/12/inesem-comercio-electronico.jpg?x76792" alt="" width="300" height="231" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/12/inesem-comercio-electronico.jpg 300w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/12/inesem-comercio-electronico-175x135.jpg 175w" sizes="(max-width: 300px) 100vw, 300px" /></p>
<p>Nada más alejado de la realidad. Tanto las empresas con presencia física como las creadas específicamente para realizar ventas a través de la web, poco a poco van aumentando su presencia en nuestras vidas y sin duda ya no representan un negocio residual. Ahora son líneas de negocio con entidad propia y en algunos casos muy lucrativas.</p>
<p>Valga de ejemplo empresas como:</p>
<ul>
<li><a title="Amazon" href="https://goo.gl/MJxKwW" target="_blank" rel="noopener noreferrer">Amazón</a></li>
<li><a title="Keelko, comparador de precios" href="https://goo.gl/rCeUbc" target="_blank" rel="noopener noreferrer">Keelko</a></li>
<li>FNAC</li>
<li><a title="Pixmania" href="https://goo.gl/0OgpMR" target="_blank" rel="noopener noreferrer">Pixmanía</a></li>
</ul>
<p>Son empresas que están triunfando en sus negocios máxime en unas fechas como estas.</p>
<p>Sin ir más lejos nos encontramos con el ejemplo de <strong>Amazón</strong>. Según nos cuenta la compañía el pasado 16 de diciembre alcanzó su record de ventas en un día. Llegó a vender 130000 productos.</p>
<p>Hablamos de un incremento significativo con respecto a su anterior record (55000 pedidos en un día).</p>
<p>Una buena logística y un buen servicio hacen que una tienda virtual tenga éxito.</p>
<p>Mi experiencia personal (por ejemplo con Amazón) es que en menos de 48 horas puedes tener el producto en tu domicilio.</p>
<p>Buenos precios y buen servicio sin movernos del sofá. Ese es el secreto de este triunfo.</p>
<p>Seguro que ese record de Amazón se superará con creces, sino tiempo al tiempo.</p>
<p style="text-align: center;">!!Buenas compras!!</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1771"
					data-ulike-nonce="3caaf7db04"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1771"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-avance-del-comercio-electronico/">El avance del comercio electrónico</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/el-avance-del-comercio-electronico/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>SmartyRing el último grito en tecnología</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/smartyring-el-ultimo-grito-en-tecnologia/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/smartyring-el-ultimo-grito-en-tecnologia/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 17 Dec 2013 11:51:40 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1764</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/12/Inesem-Smarty-Ring-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />SmartyRing el último grito en tecnología</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/smartyring-el-ultimo-grito-en-tecnologia/">SmartyRing el último grito en tecnología</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/12/Inesem-Smarty-Ring-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Hace poco publicaba un post haciéndome eco de la novedad tecnológica que suponían los <strong>SmartWatches</strong> (<a href="https://www.inesem.es/revistadigital/informatica-y-tics/llega-el-reloj-inteligente-de-samsung/" target="_blank">ver mas</a>).</p>
<p>Pues bien sin darnos tiempo a digerirlo nos llega un nuevo dispositivo todavía más<em> chic</em> si cabe; el <strong>Smarty Ring</strong> o anillo inteligente.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1765" title="Inesem-Smarty-Ring" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/12/Inesem-Smarty-Ring.png?x76792" alt="" width="590" height="260" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/12/Inesem-Smarty-Ring.png 590w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/12/Inesem-Smarty-Ring-175x77.png 175w" sizes="(max-width: 590px) 100vw, 590px" /></p>
<p>A través de estos anillos podremos controlar nuestro <strong>smartphone</strong> sin sacarlo de nuestro bolsillo.</p>
<p>La idea es bien simple. Partiendo de que por término medio consultamos entre 100 y 200 veces al día nuestro <strong>smartphone</strong>, este dispositivo, nos permitiría ver el estado de nuestras comunicaciones o avisos sin tener que recurrir al dispositivo móvil, con solo mirar nuestra mano.</p>
<p>Los Smarty Ring funcionarán con tecnología <strong>Bluetooth 4.o</strong> y nos permitirán estar permanente informados de los avisos que reciba nuestro <strong>smartphone</strong>.</p>
<p><div class="video-container"><iframe title="Smarty Ring" width="500" height="281" src="https://www.youtube.com/embed/bXQlpY0LXgg?feature=oembed&wmode=opaque" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></div></p>
<p>Estos anillos funcionarán con dispositivos <strong>Android, IOS y Windows Phone</strong>, controlando funciones muy básicas como aceptar/rechazar llamadas, disparar la cámara, seguir el rastro de nuestro teléfono, recibir avisos de entradas de notificaciones, controlar la música, etc.</p>
<p>En principio todo apunta a que estarán disponibles en el mercado a partir de 2014. Estaremos atentos para no quedarnos atrás en este mundo loco de <em>la tecnología</em>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1764"
					data-ulike-nonce="cad2a60485"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1764"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/smartyring-el-ultimo-grito-en-tecnologia/">SmartyRing el último grito en tecnología</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/smartyring-el-ultimo-grito-en-tecnologia/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La biometria el futuro de la seguridad</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/la-biometria-el-futuro-de-la-seguridad/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/la-biometria-el-futuro-de-la-seguridad/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 17 Dec 2013 06:53:53 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[biometria]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[seguridad en Internet]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1763</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/inesem-php-vs-apsnet-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />La biometria el futuro de la seguridad</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-biometria-el-futuro-de-la-seguridad/">La biometria el futuro de la seguridad</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/inesem-php-vs-apsnet-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Todo hace apuntar  a que los actuales sistemas de identificación y validación basados en contraseñas, poco a poco dejarán sitio a nuevos sistemas basados en huellas dactilares o <img loading="lazy" class="size-full wp-image-1517 alignleft" title="inesem-biometria" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/inesem-php-vs-apsnet.jpg?x76792" alt="La biometria el futuro de la seguridad" width="300" height="200" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/inesem-php-vs-apsnet.jpg 300w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/inesem-php-vs-apsnet-175x117.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/inesem-php-vs-apsnet-283x190.jpg 283w" sizes="(max-width: 300px) 100vw, 300px" />reconocimiento del iris que mejoraran la seguridad en los accesos a sistemas.</p>
<p>Desde el punto de vista de los usuarios nos evitará tener que recordar multitud de contraseñas, pero sin duda el gran avance será el aumento en la seguridad.  Escáneres de retina, huellas digitales e incluso técnicas de reconocimiento de voz realizarán la misma función que las contraseñas pero sin duda permitirán que no nos puedan suplantar.</p>
<p>Se trata de diferentes técnicas de biometría junto con tecnicas de inteligencia artificial encaminadas a la identificación de un individuo en función de ciertos parámetros de su cuerpo, físicos e intransferibles.</p>
<p>En esto trabajan en la universidad de Purdue en Estados Unidos desde hace años. No es raro ver sistemas de control de presencia controlados con huellas dactilares en muchas de nuestras empresas.  O sistemas pioneros como  el implantado en Irak, donde los soldados llevan dispositivos portátiles que les permiten escanear huellas dactilares, retinas y caras que comparan en una base de datos con miles de identidades.</p>
<p>Pues bien el siguiente paso y en eso se trabaja, es en implantar estos sistemas en todos nuestros accesos, tanto a nuestros dispositivos como los smartphones, cuentas de internet, accesos a sitios restringidos, etc.</p>
<p>En realidad y dado que estos sistemas nos identifican exactamente, se podrá tener un control de dónde estamos o hemos estado. Por ejemplo si accedemos a una web o entramos en unas instalaciones controladas con estos sistemas, siempre estaremos controlados.</p>
<p>Esto nos crea ciertas preguntas de hasta que punto organizaciones o estados nos pueden controlar. De todos es sabido el seguimiento que ahora se hace (o se intenta hacer) de nuestras comunicaciones. Estos sistemas de control darán pie a un mayor control de las personas.</p>
<p>Veremos como se enfocan estas nuevas técnicas y esperemos que al final, un avance tecnológico no suponga un retroceso en nuestra libertad.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1763"
					data-ulike-nonce="a5ec8fa17f"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1763"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-biometria-el-futuro-de-la-seguridad/">La biometria el futuro de la seguridad</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/la-biometria-el-futuro-de-la-seguridad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El proyecto Excess para hacer la informática más ecológica</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/el-proyecto-excess-para-hacer-la-informatica-mas-ecologica/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/el-proyecto-excess-para-hacer-la-informatica-mas-ecologica/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 11 Dec 2013 23:10:41 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[ahorro energético]]></category>
		<category><![CDATA[Excess]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1759</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/12/excess-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />El proyecto Excess para hacer la informática más ecológica</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-proyecto-excess-para-hacer-la-informatica-mas-ecologica/">El proyecto Excess para hacer la informática más ecológica</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/12/excess-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>A través de este proyecto, la UE se propone conseguir a través de la programación un <img loading="lazy" class="alignleft  wp-image-1760" title="excess-inesem" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/12/excess.jpg?x76792" alt="" width="492" height="215" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/12/excess.jpg 615w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/12/excess-175x77.jpg 175w" sizes="(max-width: 492px) 100vw, 492px" />ahorro energético en los equipos. Es decir reducir el consumo de energía desde los propios sistemas informáticos, sin renunciar a un rendimiento cada vez mayor. Al menos así lo creen en la universidad de Chalmers en Suecia, donde se desarrolla el <a href="https://excess-project.eu/" target="_blank">proyecto Excess</a>.</p>
<p>En una informática inmersa en sistemas que pasan de petaescala a exaescala, con el consiguiente aumento del consumo eléctrico la necesidad de controlar el gasto energético y por supuesto la reducción de emisión de gases invernadero, se hace una prioridad en las investigaciones.</p>
<p>En este proyecto Excess, intervienen los principales expertos en computación de alto rendimiento y sistemas informáticos de Europa. El proyecto está subvencionado por la UE y el objetivo es proporcionar nuevos modelos con paradigmas de computación eficientes, lo que permitirá un importante ahorro energético de los sistemas informáticos.</p>
<p>La investigación seguirá un enfoque integral que incluya al mismo tiempo tanto aspectos de hardware como software, abriendo así más posibilidades para abordar con éxito el problema de la eficiencia energética, al tiempo que se descubren soluciones innovadoras.</p>
<p>En realidad, conscientes de esta necesidad, muchas empresas privadas ya estaban invirtiendo en este sentido en sus centros de datos, véase el ejemplo de Google.</p>
<p>Otro factor que ha acelerado esta necesidad es la proliferación de dispositivos móviles con baterías con capacidades limitadas. En estos dispositivos un pequeño ahorro puede conseguir aumentar la duración de las baterías un tiempo que suponga una ventaja competitiva muy importante en el mercado.</p>
<p>Sea como quiera en los próximos tiempos seguro que seguiremos escuchando hablar del proyecto Excess.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1759"
					data-ulike-nonce="a3305b4832"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1759"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-proyecto-excess-para-hacer-la-informatica-mas-ecologica/">El proyecto Excess para hacer la informática más ecológica</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/el-proyecto-excess-para-hacer-la-informatica-mas-ecologica/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Como bloquear la publicidad al navegar por la web</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-bloquear-la-publicidad-al-navegar-por-la-web/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-bloquear-la-publicidad-al-navegar-por-la-web/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 10 Dec 2013 22:12:36 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Adblock Plus]]></category>
		<category><![CDATA[Adblock Pro]]></category>
		<category><![CDATA[bloquear publicidad]]></category>
		<category><![CDATA[navegadores]]></category>
		<category><![CDATA[plugin]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1756</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/inesem-php-vs-apsnet-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Como bloquear la publicidad al navegar por la web</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-bloquear-la-publicidad-al-navegar-por-la-web/">Como bloquear la publicidad al navegar por la web</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/inesem-php-vs-apsnet-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Ahora que llega la navidad, las empresas intentan vender por todos los medios. Las <img loading="lazy" class="alignleft size-full wp-image-1517" title="inesem-php-vs-apsnet" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/inesem-php-vs-apsnet.jpg?x76792" alt="" width="300" height="200" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/inesem-php-vs-apsnet.jpg 300w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/inesem-php-vs-apsnet-175x117.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/inesem-php-vs-apsnet-283x190.jpg 283w" sizes="(max-width: 300px) 100vw, 300px" />campañas de publicidad se incrementan y por supuesto la publicidad en la web no iba a ser menos.</p>
<p>En el caso de la navegación por la web aparecen nuevos métodos para evitar que esta publicidad interfiera en nuestra navegación. En este post muestro dos plugin que nos ayudarán a bloquear esa publicidad que a veces es bastante molesta.</p>
<h2>Adblock Plus</h2>
<p>Es uno de los más conocidos, filtra los anuncios cuando los localiza en páginas web. En este caso, funciona por medio de listas. Hay listas creadas por usuarios que se encargan de bloquear los anuncios.</p>
<p>El problema principal de este plugin es que no viene configurado para bloquear la mayor parte de la publicidad de Google. Básicamente es porque esta compañía ha financiado desarrollo de este proyecto. A cambio, Adblock Plus no los incluye de serie como publicidad bloqueada. Sin embargo, activando la lista EasyList, modificando lala configuración, ya estaremos bloqueando la mayor parte de la publicidad.</p>
<p>El plugin lo podemos encontrar para Internet Explorer, Google Chrome y Mozilla Firefox. Podemos descargarlo en <a href="https://adblockplus.org" target="_blank">https://adblockplus.org</a></p>
<h2>Adblock Pro</h2>
<p>Este otro plugin nació para bloquear la publicidad en Internet Explorer. Estes  plugin sí bloquea la publicidad de Google sin tener que modificar su configuración. Simplemente tenemos que instalarlo y ya está disponible para bloquear toda la publicidad.</p>
<p>Lo podemos encontrar en: <a href="https://getadblock.com" target="_blank">https://getadblock.com</a></p>
<p>Estos son dos ejemplos de plugin que nos pueden ayudar a librarnos de los mensajes no deseados y permitirnos realizar una navegación más limpia y fluida.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1756"
					data-ulike-nonce="5a8776b793"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1756"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-bloquear-la-publicidad-al-navegar-por-la-web/">Como bloquear la publicidad al navegar por la web</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-bloquear-la-publicidad-al-navegar-por-la-web/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Internet en toda la casa con la tecnología PLC</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/internet-en-toda-la-casa-con-la-tecnologia-plc/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/internet-en-toda-la-casa-con-la-tecnologia-plc/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Mon, 02 Dec 2013 10:44:01 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[internet por cable]]></category>
		<category><![CDATA[PLC]]></category>
		<category><![CDATA[wifi]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1749</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/12/Inesem-plc-esquema-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Internet en toda la casa con la tecnología PLC</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/internet-en-toda-la-casa-con-la-tecnologia-plc/">Internet en toda la casa con la tecnología PLC</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/12/Inesem-plc-esquema-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>El wifi se ha convertido en un elemento más dentro de nuestros hogares. Difícilmente encontramos hoy día un domicilio, empresa en el que no esté disponible una conexión wifi  donde poder conectar nuestro dispositivo móvil.</p>
<p>El problema surge por que por la configuración de muchos de estos sitios, (viviendas en varias plantas, distancia excesiva desde el router al lugar de conexión, etc.), a veces no nos proporciona suficiente señal para poder conectarnos correctamente.</p>
<p>Existen entonces varias soluciones. En este post quiero comentar una de ellas que nos permitirá tener Internet en toda la casa con la tecnología PLC (Power Line Communication).(<a href="https://www.consumer.es/web/es/tecnologia/internet/2008/08/29/179120.php" target="_blank">Ver mas</a>).</p>
<p>Básicamente consiste en usar la red eléctrica para trasmitir las señales de conexión. En la siguiente imagen se refleja perfectamente la idea:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1750" title="Inesem-plc-esquema" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/12/Inesem-plc-esquema.jpg?x76792" alt="" width="496" height="541" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/12/Inesem-plc-esquema.jpg 496w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/12/Inesem-plc-esquema-160x175.jpg 160w" sizes="(max-width: 496px) 100vw, 496px" /></p>
<p>El router seguiría siendo el punto de entrada de Internet a nuestra red. A partir de ahí a través de un dispositivo PLC pasaríamos esa señal por cable, del router a nuestra red eléctrica.</p>
<p>Una vez dentro de la red necesitaríamos otro dispositivo PLC para extraer esa señal en cada uno de los puntos deseados.</p>
<p>Aunque no existe un estandar en el mercado, si hay dos normas que son las que se imponen actualmente: <strong>HomePlug Power Alliance</strong> y la<strong> Universal Powerline Association.</strong></p>
<p><img loading="lazy" class="aligncenter  wp-image-1751" title="inesem -PLC" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/12/inesem-PLC-159x132-custom.jpg?x76792" alt="" width="159" height="132" /></p>
<p>En realidad la única limitación que encontramos es que todos los dispositivos que usemos en la misma red deben seguir la misma norma (hablar el mismo idioma).</p>
<p>Hace unos años algunas compañias eléctricas incluso se plantearon usar su red de cableado para ofertar internet a los hogares siguiendo este sistema.(!!practicamente toda la infraestructura ya la tenían montada!!).</p>
<p>Supongo que la presión de las empresas de telecomunicaciones y el rápido abaratamiento del ADSL, llevó al abandono de la idea, por lo que ahora esta tecnología ha quedado para soluciones en los hogares y en redes locales.</p>
<p>En cualquier caso es una buena solución (no muy cara), para tener una señal perfecta en todos los puntos de nuestro hogar.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1749"
					data-ulike-nonce="006682df86"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1749"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/internet-en-toda-la-casa-con-la-tecnologia-plc/">Internet en toda la casa con la tecnología PLC</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/internet-en-toda-la-casa-con-la-tecnologia-plc/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ultimas novedades tecnológicas del año</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/ultimas-novedades-tecnologicas-del-ano/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/ultimas-novedades-tecnologicas-del-ano/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Sun, 01 Dec 2013 18:09:38 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Facebook Phone]]></category>
		<category><![CDATA[Google Glass]]></category>
		<category><![CDATA[microsoft surface]]></category>
		<category><![CDATA[Smartwatches]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1747</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/cables-inesem-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Ultimas novedades tecnológicas del año</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ultimas-novedades-tecnologicas-del-ano/">Ultimas novedades tecnológicas del año</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/cables-inesem-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>En este post quiero hacer un recorrido por las novedades tecnológicas que vamos a encontrar en la última parte del año 2013.</p>
<p style="text-align: center;"><img loading="lazy" class="aligncenter  wp-image-1712" title="seguridad-cables-inesem" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/cables-inesem-240x225-custom.jpg?x76792" alt="" width="240" height="225" /></p>
<h2>1. Pagar desde el móvil</h2>
<p>Gracias al desarrollo de la tecnología NFC (Near Field Communications), se prevé que dentro de unos meses se consolide como método de pago con el que nuestros móviles sustituirán a las tarjetas de crédito.</p>
<h2>2. Google Glass</h2>
<p>El dispositivo de realidad aumentada Google Glass ha provocado la admiración y la controversia al mismo tiempo. Cada vez nos enteramos de nuevas funcionalidades (eso antes de aparecer en el mercado), GPS, fotografía, grabar videos, etc.</p>
<p>Sin estar todavía al mercado, las gafas inteligentes, muchos ya tienen su opinión formada acerca de cómo cambiarán nuestra forma de ver la realidad que nos rodea.</p>
<h2>3. Smartwatches</h2>
<p>Otros dispositivos con ganas de hacerse un lugar en el mercado son los relojes inteligentes La guerra entre Samsung y Apple se extiende también al mundo estos dispositivos. Actualmente ya compiten en el mercado diferentes relojes que los más adictos a la tecnología consideran “incompletos”, pero con diversidad de funciones como el Pebble y el Martian Smartwatch. (<a href="https://www.inesem.es/revistadigital/informatica-y-tics/llega-el-reloj-inteligente-de-samsung/" target="_blank">Ver mas</a>).</p>
<h2>4. La Televisión transparente de Samsung</h2>
<p>Samsung  tiene acaparados todos los tamaños y gamas, y propone sacar al mercado una pantalla transparente. Esta pantalla que funciona con y sin retroiluminación será lanzada este otoño y la tendremos en nuestros comercios a partir del nuevo trimestre.</p>
<h2>5. Facebook Phone</h2>
<p>Mark Zuckerberg presentó el teléfono de Facebook en Estados Unidos el pasado abril. Por lo tanto, todo hacer prever que Home, la capa de software que oculta las aplicaciones para ofrecer una nueva interfaz con la que interactuar con Facebook, podrá poner a los usuarios en manos de la red social desde que encienden el teléfono sin tener que ejecutar la aplicación.</p>
<h2>6. Coches no pilotados</h2>
<p>Hace unos años fabricar un coche que no necesitase piloto era un proyecto de ciencia ficción. Google nos desmostró que era posible y otras marcas como Bosch ya han llevado a cabo pruebas para mejorar las funciones de sistemas como el piloto automático para atascos o el cambio de carril automático que Toyota y Lexus ya han lanzado.</p>
<h2>7. Microsoft Surface Pro</h2>
<p>La nueva tablet de Windows incorpora un teclado que supera la limitación de las tabletas a la hora de trabajar. Con un buen rendimiento es considerada por los expertos como uno de los mejores avances tecnológicos del año 2013.</p>
<p>Seguiremos alerta para ver que nos va deparando el futuro tecnológico. Aquí os lo iremos contando.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1747"
					data-ulike-nonce="b657be4b64"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1747"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ultimas-novedades-tecnologicas-del-ano/">Ultimas novedades tecnológicas del año</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/ultimas-novedades-tecnologicas-del-ano/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>OK Google, disponible para Chrome</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/ok-google-disponible-para-chrome/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/ok-google-disponible-para-chrome/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 28 Nov 2013 09:21:55 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[extensiones chrome]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[google chrome]]></category>
		<category><![CDATA[google store]]></category>
		<category><![CDATA[OK Google]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1742</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/inesem-ok-google-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />OK Google, disponible para Chrome, permite realizar búsquedas en Chrome sin usar el teclado para nada.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ok-google-disponible-para-chrome/">OK Google, disponible para Chrome</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/inesem-ok-google-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>A través de una extensión para Google Chrome podemos usar ya la utilidad que Google ha desarrollado especialmente pensando en Google Glass y el Nexus 5.</p>
<p style="text-align: center;"><img loading="lazy" class="aligncenter  wp-image-1743" title="inesem-ok-google" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/inesem-ok-google-462x260-custom.jpg?x76792" alt="" width="462" height="260" /></p>
<p>Básicamente consiste en poder realizar búsquedas a través de la voz. De este modo el teclado pasa a un segundo plano.</p>
<p>La importancia de esto (bajo mi punto de vista) es la tendencia que marca buscando de algún modo sistemas de iteración con el ordenador que no necesitan el contacto físico. El ratón ya supuso un avance respecto al teclado, hoy día ya no concebimos un sistema informático sin ratón.</p>
<p>Los nuevos dispositivos nos han introducido en los sistemas táctiles.</p>
<p>Pues bien las órdenes por voz creo que serán el siguiente paso y en este sentido se desarrolla esta iniciativa de Google que incorpora los avances que ha obtenido en torno a sus productos Google Glass y Nexus 5.</p>
<p>En realidad Chrome ya contaba con la posiblidad de usar el micrófono:</p>
<p><img loading="lazy" class="aligncenter  wp-image-1744" title="Inesem_0048 2013-11-28, 10_12_09" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/Inesem_0048-2013-11-28-10_12_09-305x144-custom.gif?x76792" alt="" width="305" height="144" /></p>
<p>Lo que introduce esta nueva extensión es que no hay que hacer ni clic en el micrófono, simplemente con decir «OK Google» se activaría la función, por lo que en todo el proceso de búsqueda no sería necesaria la iteración con otros dispositivos que no sean la voz.</p>
<p>En el siguiente video Google explica como usar esta utilidad:</p>
<p><a href="https://youtu.be/oNBBijn4JuY">https://youtu.be/oNBBijn4JuY</a></p>
<p>Esa función ya se ofertaba para Android a través de Google Play (<a href="https://play.google.com/store/apps/details?id=com.luck.okaygooglenow" target="_blank">Ver mas</a>).</p>
<p>Seguro que estas funciones seguirán mejorando y que arrastrados por Google otros se subirán al carro.</p>
<p>Estaremos atentos a los avances, porque a lo mejor en un futuro próximo podemos dejar los teclados como piezas de museo. El tiempo nos dirá.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1742"
					data-ulike-nonce="c1925e9ee5"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1742"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ok-google-disponible-para-chrome/">OK Google, disponible para Chrome</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/ok-google-disponible-para-chrome/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Como las impresoras 3D están cambiando el mundo</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-las-impresoras-3d-estan-cambiando-el-mundo/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-las-impresoras-3d-estan-cambiando-el-mundo/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 27 Nov 2013 09:23:08 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Edición e Impresión]]></category>
		<category><![CDATA[impresoras 3d]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1738</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/bisuteria-inesem-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Como las impresoras 3D están cambiando el mundo</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-las-impresoras-3d-estan-cambiando-el-mundo/">Como las impresoras 3D están cambiando el mundo</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/bisuteria-inesem-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Cuando hace algún tiempo comencé a escribir sobre estos dispositivos, fueron muchos los que dejaron entrever una sonrisa derivada de su desconfianza ante las posibilidades de las mismas.</p>
<p>En poco tiempo se van haciendo espacio en nuestras vidas y encontramos ya muchas aplicaciones prácticas de estos nuevos elementos que pronto serán indispensables en nuestros hogares.</p>
<p>La última noticia nos indica que la NASA se está planteando introducir estos dispositivos en sus naves con el fin de que los viajeros al espacio puedan disponer de cualquier pieza en cualquier momento.</p>
<p>Para los mortales de a pie, sirvan los siguientes ejemplos para ver la importancia creciente de estos dispositivos:</p>
<h2>Bisutería</h2>
<p>Con la idea de la diseñadora&nbsp;Yvonne van Zummeren podremos elegir la joya que deseamos lucir sobre la marcha.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1739" title="bisuteria-inesem" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/bisuteria-inesem.png?x76792" alt="" width="461" height="360" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/bisuteria-inesem.png 461w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/bisuteria-inesem-175x137.png 175w" sizes="(max-width: 461px) 100vw, 461px" /></p>
<h2>Prótesis humanas</h2>
<p>Se está trabajando en la creación de órganos y prótesis para humanos. Esto podría ser un revolución al poder obtener en cualquier parte del mundo a la hora deseada la prótesis necesitada. Pensar en órganos concretos, queda un poco más lejos pero se está trabajando en ello.</p>
<p style="text-align: justify;">Concretamente en la universidad de Michigan, han impreso ya una tráquea.</p>
<p style="text-align: center;"><iframe loading="lazy" src="https://www.youtube.com/embed/O82nC9ro6Io" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<h2>Armas</h2>
<p>Aunque no es una de las aplicaciones de las que más debamos de sentirnos orgullosos, es un hecho. Desde hace tiempo ya se han impreso todas las piezas necesarias para formar un arma. Un estudiante de Texas, publicó el diseño de todas las piezas y aunque fue retirado por orden del gobierno, seguro que sino ese otro andará danzando por la red.</p>
<p>El hecho de que estas armas estén hechas de plástico planteará serios problemas de seguridad.</p>
<p style="text-align: center;"><iframe loading="lazy" src="https://www.youtube.com/embed/drPz6n6UXQY" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<h2>Instrumentos</h2>
<p>Pasamos a otra aplicación mucho más inteligente, sin duda. Un grupo de estudiantes crearon una flauta con un sonido que no tiene nada que envidiar al de las tradicionales.</p>
<p style="text-align: center;"><iframe loading="lazy" src="https://player.vimeo.com/video/59825472" width="640" height="360" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<h2>Drones</h2>
<p>Puestos a imprimir, ¿porqué no vamos a imprimir un drone tambien?. A unos estudiantes de Virginia que se les estropearon las alas de su drone, se les ocurrió la idea de poder imprimirla directamente. ¿Para qué esperar a que la envíe el fabricante?.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1740" title="Drone-inesem" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/Drone-inesem.jpg?x76792" alt="" width="600" height="373" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/Drone-inesem.jpg 600w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/Drone-inesem-175x109.jpg 175w" sizes="(max-width: 600px) 100vw, 600px" /></p>
<h2>Automóviles</h2>
<p>Por último aunque, ya hemos visto varios modelos en distintas exposiciones, la empresa Kor Ecologic, ha impreso un auto (Urbee 2), construido de plástico (ABS) muy resistente a los choques.</p>
<p style="text-align: center;"><iframe loading="lazy" width="560" height="315" src="https://www.youtube.com/embed/FOh_m9pPvDo" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen=""></iframe></p>
<p>En definitiva no son mas que pruebas de la importancia creciente de las impresoras 3D que poco a poco se van introduciendo en nuestras vidas.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1738"
					data-ulike-nonce="7680fdc81a"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1738"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-las-impresoras-3d-estan-cambiando-el-mundo/">Como las impresoras 3D están cambiando el mundo</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-las-impresoras-3d-estan-cambiando-el-mundo/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Como usar un lector RSS en WordPress</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-usar-un-lector-rss-en-wordpress/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-usar-un-lector-rss-en-wordpress/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 20 Nov 2013 15:25:25 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[canales rss]]></category>
		<category><![CDATA[círculo de lectores]]></category>
		<category><![CDATA[rss]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1725</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/Inesem_0056-2013-11-20-14_18_51-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Como usar un lector RSS en Wordpress</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-usar-un-lector-rss-en-wordpress/">Como usar un lector RSS en WordPress</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/Inesem_0056-2013-11-20-14_18_51-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>En un post anterior os daba como idea,  montar una web en base a contenidos generados por terceros (<a href="https://www.inesem.es/revistadigital/informatica-y-tics/crear-paginas-web-a-partir-de-canales-rss/" target="_blank" rel="noopener noreferrer">Ver mas</a>).</p>
<p>Pues bien, en este post quiero mostrar como usar un lector RSS en wordpress, con el fin de que podáis poner en marcha una web siguiendo esta idea.</p>
<p>Para eso en primer lugar debemos buscar un plugin para wordpress que nos pueda servir. Hay muchos gratuitos, yo de los que he probado el que más me satisface es el <a href="https://wordpress.org/plugins/wp-rss-multi-importer/" target="_blank" rel="noopener noreferrer">RSS Multi-Importer</a>.</p>
<ul>
<li>Por tanto primer paso instalar este plugin en wordpress</li>
</ul>
<p><img loading="lazy" class="aligncenter size-full wp-image-1726" title="Inesem - RS - multiimporter" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/Inesem_0050-2013-11-20-13_43_36.gif?x76792" alt="" width="593" height="392" /></p>
<p>Una vez instalado no olvidar activarlo.</p>
<ul>
<li>Ahora ya nos aparece una nueva entrada en el apartado AJUSTES, precisamente para configurar este plugin correctamente.</li>
</ul>
<p><img loading="lazy" class="aligncenter size-full wp-image-1727" title="Inesem-ajustes" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/Inesem_0051-2013-11-20-13_46_51.gif?x76792" alt="" width="290" height="284" /></p>
<ul>
<li>Ese será nuestro siguiente paso configurar el plugin:</li>
</ul>
<p><img loading="lazy" class="aligncenter size-full wp-image-1728" title="Inesem_0052 2013-11-20, 13_48_42" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/Inesem_0052-2013-11-20-13_48_42.gif?x76792" alt="" width="1000" height="122" /></p>
<p>Las posibilidades de configuración son muy amplias y requerirían prácticamente un curso. Yo os voy a orientar para poner en marcha el plugin del modo más sencillo posible.</p>
<ul>
<li>Así en primer lugar vamos a crearnos unas categorías por si deseamos recoger RSS de varias fuentes o filtrados por varios criterios.</li>
</ul>
<p><img loading="lazy" class="aligncenter size-full wp-image-1729" title="Inesem_0053 2013-11-20, 13_58_41" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/Inesem_0053-2013-11-20-13_58_41.gif?x76792" alt="" width="460" height="39" /></p>
<blockquote><p>Observar dos cosas:</p>
<ol>
<li>Se crea un código, en este caso el 10.</li>
<li>[wp_rss_multi_importer category=»10&#8243;], es la línea que nos mostrará las publicaciones asociadas al RSS.</li>
</ol>
</blockquote>
<ul>
<li>Ahora viene la parte más importante, donde le vamos a decir de qué RSS va a obtener la información.</li>
</ul>
<blockquote><p>En este ejemplo yo uso los post que se publican en nuestra revista digital. En cualquier caso deberéis conseguir la URL que os recupera los contenidos que deseáis usar.</p></blockquote>
<p>Una vez tenemos esa URL, vamos a la pestaña de <img loading="lazy" class="aligncenter size-full wp-image-1730" title="Inesem_0054 2013-11-20, 14_07_35" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/Inesem_0054-2013-11-20-14_07_35.gif?x76792" alt="" width="196" height="45" />Ahí  a través del botón «Add a New Feed», le indicaremos la ruta de donde obtener el RSS:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1731" title="Inesem_0055 2013-11-20, 14_08_57" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/Inesem_0055-2013-11-20-14_08_57.gif?x76792" alt="" width="785" height="97" /></p>
<p>Observar que ahora seleccionamos la categoría que habíamos creado anteriormente. De ese modo podemos seleccionar noticias de varias fuentes, agruparlas todas entorno a una categoría y posteriormente al mostrar, como mostramos categorías indicarle que nos muestre esa información (de varias fuentes):</p>
<p><div id="attachment_1732" style="width: 472px" class="wp-caption aligncenter"><a href="https://diarioplural.hol.es"><img aria-describedby="caption-attachment-1732" loading="lazy" class="size-full wp-image-1732 " title="como-usar-un-lector-rss-en-wordpress" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/Inesem_0056-2013-11-20-14_18_51.gif?x76792" alt="" width="462" height="716" /></a><p id="caption-attachment-1732" class="wp-caption-text">Ejemplo extraído de https://diarioplural.hol.es</p></div></p>
<p style="text-align: center;"><em>(las noticias se muestran de distintos medios)</em></p>
<p style="text-align: left;">Bien con solo esto ya estamos en disposición de realizar nuestra primera publicación.</p>
<p style="text-align: left;">Para eso nos vamos a cualquiera de los espacios que para tal fin tiene wordpress, post o páginas.</p>
<p style="text-align: left;">Por ejemplo en una página, en la parte destinada a introducir el contenido solo tendremos que copiar:</p>
<p style="text-align: left;"><img loading="lazy" class="aligncenter size-full wp-image-1733" title="Inesem_0057 2013-11-20, 16_04_59" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/Inesem_0057-2013-11-20-16_04_59.gif?x76792" alt="" width="786" height="281" /></p>
<p style="text-align: left;">La opción mínima sería:</p>
<p style="text-align: left;">[wp_rss_multi_importer category=»10&#8243;]</p>
<p style="text-align: left;">el resto de parámetros nos permiten configurar ciertos comportamientos del objeto lector. En la pestaña «Shortcod Parameters», podemos  ver los distintos  parámetros que podemos usar:</p>
<p style="text-align: left;"><img loading="lazy" class="aligncenter size-full wp-image-1734" title="Inesem_0058 2013-11-20, 16_10_53" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/Inesem_0058-2013-11-20-16_10_53.gif?x76792" alt="" width="1049" height="847" /></p>
<p style="text-align: left;">Por fin cuando accedamos a esa página, por ejemplo a través de una opción de menú, ya tendremos las publicaciones, sin tener que escribirlas nosotros y sobre todo, cada vez que entramos en esa página se actualizan, de modo que si el proveedor, introduce una nueva noticia, en cuanto refresquemos nuestra página aparecerá recogida.</p>
<p style="text-align: left;"><img loading="lazy" class="aligncenter size-full wp-image-1735" title="Inesem_0059 2013-11-20, 16_22_03" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/Inesem_0059-2013-11-20-16_22_03.gif?x76792" alt="" width="444" height="669" /></p>
<p style="text-align: left;">Como veis montar una web en base a contenidos RSS, nos puede llevar un rato de nuestro tiempo con resultados impresionantes.</p>
<p style="text-align: left;">Ahora solo falta ponerlo en práctica.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1725"
					data-ulike-nonce="23f345d8e3"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1725"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-usar-un-lector-rss-en-wordpress/">Como usar un lector RSS en WordPress</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-usar-un-lector-rss-en-wordpress/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>SEO vs SEM</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/seo-vs-sem/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/seo-vs-sem/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 19 Nov 2013 16:10:44 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<category><![CDATA[sem]]></category>
		<category><![CDATA[SEO]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1722</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/Inesem_0049-2013-11-19-16_59_44-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />SEO vs SEM, dos modos de posicionar nuestras páginas web.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/seo-vs-sem/">SEO vs SEM</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/Inesem_0049-2013-11-19-16_59_44-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>En el maremágnum de siglas que nos invaden en el terreno de las nuevas tecnologías nos encontramos con dos que seguramente nos son familiares <strong>SEO</strong> y <strong>SEM</strong>. Pero, qué es cada una de ellas.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1723" title="Inesem-seo-sem" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/Inesem_0049-2013-11-19-16_59_44.gif?x76792" alt="" width="941" height="880" /></p>
<h2>SEO (Search Engine Optimization)</h2>
<p>También llamado <strong><em>posicionamiento natural</em></strong>, será el que más veremos por ahí. Se refiere a las técnicas para hacer que una página aparezca en los primeros lugares de la búsqueda en base a ciertas palabras.</p>
<p>Este posicionamiento lo conseguimos optimizando la estructura de la página, generando contenido original, usando las palabras clave, etiquetas, etc. óptimas para conseguir ese buen posicionamiento.</p>
<p>Para conseguir esta optimización es fundamental conocer perfectamente las reglas que siguen los buscadores ya que sino podría ser no solo que no mejore nuestra posición sino que incluso nos pueden penalizar.</p>
<p>En principio no tiene coste.</p>
<h2>SEM (Search Engine Marketing)</h2>
<p>También llamado posicionamiento de pago, consiste en crear campañas a través de diversas herramientas (la más conocida <em><strong>Google AdWords</strong></em>), para que nuestro sitio se posicione en los primeros lugares.</p>
<p>El problema aquí es que puede que compitamos con empresas muy potentes cuyas inversiones en publicidad nos haga inasequible aparecer en esas primeras posiciones. En este caso no hay estrategia, es una subasta pura y dura quien más pague sale encima de quien pague menos.</p>
<p>Es un buen sistema ya que en cuanto creamos la campaña, podemos estar apareciendo en las primeras posiciones patrocinadas.</p>
<p>Por otro lado aporta otra ventaja y es que proporcionar visitas a nuestra página seguro que hacen que mejore el posicionamiento natural también.</p>
<p>Ahora bien, aquí jugaremos con las cantidades que podamos invertir.</p>
<p>Ante el dilema sobre que usar <strong>SEO vs SEM</strong>, debemos tener claro que no son excluyentes y que uno puede servir para mejorar el otro, por lo que mi consejo sería trabajar los dos a la vez.</p>
<p>Lo que no nos debe dejar dudas es que de una u otra manera tenemos que conseguir que cuando alguien haga una búsqueda en la que nos interese estar, nuestra página aparezca en los primeros lugares, sea por un método, por el otro o por los dos.</p>
<p>Así que yo cambiaría SEO vs SEM por SEO + SEM.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1722"
					data-ulike-nonce="6fe0aacf11"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1722"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/seo-vs-sem/">SEO vs SEM</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/seo-vs-sem/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Crear páginas web a partir de canales RSS</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/crear-paginas-web-a-partir-de-canales-rss/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/crear-paginas-web-a-partir-de-canales-rss/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 14 Nov 2013 08:28:49 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[canales rss]]></category>
		<category><![CDATA[desarrollo web]]></category>
		<category><![CDATA[rss]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1715</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/Inesem-rss-icon-collection-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Crear páginas web a partir de canales RSS</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/crear-paginas-web-a-partir-de-canales-rss/">Crear páginas web a partir de canales RSS</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/Inesem-rss-icon-collection-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>&#8216;<strong>RSS</strong>&#8216; es un acrónimo de <strong>Really Simple Syndication</strong>. A través de este sistema recibimos una respuesta web en formato XML indicado especialmente para sitios de noticias que cambien con relativa frecuencia. Es un sistema usado fundamentalmente para compatir información (<a href="https://es.wikipedia.org/wiki/RSS" target="_blank">ver mas</a>).</p>
<p>De ese modo se pueden construir páginas web usando contenidos de diversos productores. Un ejemplo de página de este tipo sería:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1720" title="Inesem_titulares_inesem" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/Inesem_titulares_inesem.png?x76792" alt="" width="349" height="601" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/Inesem_titulares_inesem.png 349w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/Inesem_titulares_inesem-102x175.png 102w" sizes="(max-width: 349px) 100vw, 349px" /><br />
Esta página se forma a partir de noticias generadas por distintos medios que son los que se encargan de producir la información. <em>(observar que en la fuente aparecen medios distintos)</em></p>
<p>La ventaja para los <strong>productores de información</strong> es que otros, le hacen publicidad y sobre todo que puesto que cada publicación conserva el link al origen, le están haciendo un favor en cuanto a la mejora de su posicionamiento en buscadores. Por supuesto esta será una forma de que usuarios potenciales lleguen a la página del productor al tener muchos más canales de difusión de su página.</p>
<p>Para la página web que usa la información generada, la ventaja sin duda es que tienen información totalmente actualizada sin ningún esfuerzo, ya que lo que en realidad está mostrando es información que otros se encargan de actualizar.</p>
<p>Ese sistema de producción de información, se ha extendido y ahora nos podemos encontrar no solo RSS de información.</p>
<p>Sin ir más lejos, esta propia revista de inesem ofrece ese servicio con lo que si alguien desea que en su web se publiquen nuestros post del canal de nuevas tecnologías, solo tendría que referenciarla a través de:</p>
<p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/feed/" target="_blank">https://www.inesem.es/revistadigital/informatica-y-tics/feed/</a></p>
<p>Esto generará un XML que con un sistema que permita visionarlo correctamente mostrará los post del siguiente modo:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1716" title="Inesem_0002 2013-11-14" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/Inesem_0002-2013-11-14.gif?x76792" alt="" width="396" height="713" /></p>
<p>Tan extendido es el uso de RSS que incluso algunos navegadores llevan incorporados lectores de RSS (ej. FireFox).</p>
<p>Una aplicación práctica la podéis ver en el post «<a href="https://www.inesem.es/revistadigital/informatica-y-tics/como-hacernos-un-diario-online/" target="_blank">Como hacernos un diario Online</a>«, publicado en esta misma revista.</p>
<p>Como he comentado,  además existen muchas empresas que ofrecen sus productos a través de estos sistemas de modo que si yo deseo montar una tienda, solo tendré que recoger los productos de la empresa deseada a través de este sistema y automáticamente tendré una lista de productos en mi web, totalmente actualizada (en stock, precios, características, etc.). Hablamos de empresas de la importancia de Amazon, eBay, etc.</p>
<p>En definitiva RSS, es un sistema a tener en cuenta a la hora de montar un web con poco esfuerzo y mucha información.</p>
<p>En próximas publicaciones os indicaré como incluir en vuestras web fuentes RSS.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1715"
					data-ulike-nonce="642d5e441d"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1715"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/crear-paginas-web-a-partir-de-canales-rss/">Crear páginas web a partir de canales RSS</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/crear-paginas-web-a-partir-de-canales-rss/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo construir un password seguro</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-construir-un-password-seguro/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-construir-un-password-seguro/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 07 Nov 2013 12:15:29 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[contraseñas seguras]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[seguridad en Internet]]></category>
		<category><![CDATA[windows]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1711</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/cables-inesem-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Cómo construir un password seguro</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-construir-un-password-seguro/">Cómo construir un password seguro</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/cables-inesem-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>A raíz de los últimos escándalos relacionados con el espionaje, quizá nos debamos <img loading="lazy" class="size-full wp-image-1712 alignleft" title="seguridad-cables-inesem" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/cables-inesem-234x219-custom.jpg?x76792" alt="" width="234" height="219" />concienciar más en cuanto a la necesidad de incrementar nuestra seguridad en la red.</p>
<p>Uno de los aspectos más importante a cuidar es el tema de las contraseñas. En un anterior post hacía referencia a contraseñas que no debemos usar (<a href="https://www.inesem.es/revistadigital/informatica-y-tics/que-contrase-as-usamos/" target="_blank">ver mas</a>).</p>
<p>Nos sorprende como hay usuarios que ponen una contraseña como 1234, pero es así (¿quizá lo hemos hecho nosotros alguna vez?).</p>
<p>Pues bien no solo los conjuntos de caracteres predecibles como 1234, se libran, según un informe de Google (<a href="https://www.inesem.es/revistadigital/informatica-y-tics/que-contrase-as-usamos/" target="_blank">ver informe</a>) debemos seguir unas pautas a la hora de seleccionar nuestras contraseñas. Debemos evitar:</p>
<ul>
<li>Nombres de mascotas.</li>
<li>Fechas de nuestras vidas: cumpleaños, bodas, etc.</li>
<li>Nombre de familiares</li>
<li>Ciudades con vinculación personal.</li>
<li>Aficiones</li>
</ul>
<p>Así pues para generar contraseñas seguras podríamos optar por usar generadores de contraseñas que no son más que aplicaciones que nos generan cadenas de caracteres aleatorios. El problema sin duda es que seguramente esas cadenas sean difíciles de recordar.</p>
<p>Otra opción será generar las contraseñas a partir de datos conocidos insertando determinados criterios que deben cumplir:</p>
<ul>
<li>Contraseñas con un tamaño mínimo.</li>
<li>Combinar mayúsculas y minúsculas, números y caracteres especiales (*,+,?,¿, etc.)</li>
</ul>
<p>De ese modo si por ejemplo yo deseo poner como password mi nombre, podría transformarlo del siguiente modo:</p>
<blockquote><p>Partimos de mi nombre juan, debe de llegar a 10 caracteres. Le agrego un nº consecutivo y un caracter especial de la lista anterior, siempre siguiendo el mismo orden en que yo los he puesto en la lista (*,+,?,¿), con el fin de que sea reproducible y en cuanto a las letras que encuentre pongo las impares en mayúsculas y las pares en minúscula:</p>
<p style="text-align: center;"><strong>0*1+2?JuAn</strong></p>
<p>El resultado entonces es una cadena como la anterior. Aunque en la pregunta de seguridad pusiese «Mi nombre», difícilmente alguien podría llegar a esa cadena si no es conociendo mis normas al crear los password.</p>
<p>Claro lo bueno es que es reproducible, con lo que a la hora de recordar la contraseña no me sería complicado.</p></blockquote>
<p>A lo anterior podemos añadirle que debemos cambiar las contraseñas periódicamente.</p>
<p>Bueno esto es un ejemplo de un sistema que podríamos usar para crearnos contraseñas. Entre la típica «<em><strong>1234</strong></em>» y «<strong><em>0*1+2?JuAn</em></strong>» hay un cierta diferencia, pongámoslo en práctica.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1711"
					data-ulike-nonce="e370b4ae3a"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1711"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-construir-un-password-seguro/">Cómo construir un password seguro</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-construir-un-password-seguro/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Comandos para usar mejor windows 8</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/comandos-para-usar-mejor-windows-8/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/comandos-para-usar-mejor-windows-8/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 06 Nov 2013 13:04:24 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Trucos]]></category>
		<category><![CDATA[Windows 7]]></category>
		<category><![CDATA[Windows 8]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1705</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/Inesem_0046-2013-11-05-18_11_13-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Comandos para usar mejor windows 8</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/comandos-para-usar-mejor-windows-8/">Comandos para usar mejor windows 8</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/Inesem_0046-2013-11-05-18_11_13-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Aunque a partir de windows 95 todos los sistemas de Microsoft han sido gráficos, siempre hemos tenido una puerta abierta que nos permitía usar el sistema en modo texto con comandos al estilo del viejo MSDOS.</p>
<p>Pues bien Windows 8, no iba a ser menos y también nos permite ejecutar directamente comandos que hacen determinadas acciones que o bien no se pueden hacer gráficamente o bien suponen varios pasos y en muchos casos nos viene mejor usar a través del método que os comento en este post.</p>
<p>En primer lugar mostraremos la ventana donde escribir el comando. Esto lo conseguimos con la combinación de teclas WIN + R:</p>
<p><img loading="lazy" class="aligncenter  wp-image-1706" title="Inesem-windowsR" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/Inesem-windowsR-253x151-custom.jpg?x76792" alt="" width="253" height="151" /></p>
<p>Eso nos mostrará la ventana de ejecución:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1707" title="Inesem_0046 2013-11-05, 18_11_13" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/Inesem_0046-2013-11-05-18_11_13.gif?x76792" alt="" width="421" height="233" /></p>
<p>Ahora solo tendremos que escribir el comando deseado. En el caso de nuestro nuevo Windows 8 (para Windows 7 también funcionan), os dejo una lista de los más usuales:</p>
<blockquote><p><strong>appwiz.cpl </strong>: Desinstalar o cambiar un programa</p>
<p><strong>desk.cpl</strong> : Cambiar apariencia de la pantalla</p>
<p><strong>firewall.cpl : </strong>Sistema y seguridad &gt; Firewall de Windows</p>
<p><strong>hdwwiz.cpl: </strong>Administrador de dispositivos</p>
<p><strong>inetcpl.cpl : </strong>Propiedades: Internet</p>
<p><strong>intl.cpl</strong> : Región &gt; Formatos &gt; idioma | fecha y hora</p>
<p><strong>joy.cpl</strong> : Dispositivos de juego</p>
<p><strong>main.cpl : </strong>Propiedades: Mouse</p>
<p><strong>mmsys.cpl : </strong> Reproducción</p>
<p><strong>ncpa.cpl : </strong>Redes e Internet &gt; Conexiones de red</p>
<p><strong>powercfg.cpl : </strong>Hardware y sonido &gt; Opciones de energía</p>
<p><strong>sysdm.cpl</strong> : Propiedades del sistema</p>
<p><strong>telephon.cpl : </strong>Información de la ubicación (modem)</p>
<p><strong>timedate.cpl : </strong> Cambiar fecha y hora&#8230; | Cambiar zona horaria&#8230;</p>
<p><strong>wscui.cpl : </strong> Centro de actividades</p>
<p><strong>certmgr.msc</strong> : Usuario actual</p>
<p><strong>compmgmt.msc : </strong>Administración de equipos</p>
<p><strong>devmgmt.msc : </strong>Administrador de dispositivos</p>
<p><strong>diskmgmt.msc : </strong>Administración de discos</p>
<p><strong>eventvwr.msc : </strong>Visor de eventos</p>
<p><strong>fsmgmt.msc :</strong> Carpetas compartidas</p>
<p><strong>gpedit.msc : </strong>Editor de directivas de grupo local</p>
<p><strong>lusrmgr.msc : </strong>Usuarios y grupos locales</p>
<p><strong>perfmon.msc : </strong>Monitor de rendimiento</p>
<p><strong>rsop.msc : </strong>Conjunto resultante de directivas</p>
<p><strong>secpol.msc : </strong>Directiva de seguridad local</p>
<p><strong>services.msc : </strong>Servicios</p>
<p><strong>wmimgmt.msc </strong>Servicio Instrumental de administración de Windows (WMI)</p>
<p><strong>calc : </strong>Calculadora</p>
<p><strong>cleanmgr : </strong>Liberador de espacio en disco</p>
<p><strong>cliconfg : </strong>Herramienta de cliente de red de SQL Server</p>
<p><strong>cmd : </strong>Línea de comandos</p>
<p><strong>control : </strong>Panel de control</p>
<p><strong>control color : </strong>Personalización &gt; Color y apariencia de las ventanas</p>
<p><strong>dcomcnfg : </strong>Servicios de componentes</p>
<p><strong>dialer : </strong>Marcador de teléfono</p>
<p><strong>diskpart : </strong>Gestor de particiones de disco</p>
<p><strong>dpiscaling : </strong>Cambiar el tamaño de todos los elementos | Cambiar solo el tamaño del texto</p>
<p><strong>dxdiag : </strong>Herramienta de diagnóstico de DirectX</p>
<p><strong>eudcedit : </strong>Editor de caracteres privados</p>
<p><strong>explorer : </strong>Explorador de Windows</p>
<p><strong>fonts : </strong>Fuentes</p>
<p><strong>iexplore : </strong>Internet Explorer</p>
<p><strong>iexpress : </strong>IExpress Wizard</p>
<p><strong>logoff : </strong>Cierra la sesión</p>
<p><strong>magnify : </strong>Lupa</p>
<p><strong>migwiz : </strong>Windows Easy Transfer</p>
<p><strong>mobsync : </strong>Centro de sincronización</p>
<p><strong>msconfig : </strong>Configuración del sistema</p>
<p><strong>msinfo32 : </strong>Información del sistema</p>
<p><strong>mspaint : </strong>Paint</p>
<p><strong>mstsc : </strong>Conexión a Escritorio remoto</p>
<p><strong>notepad : </strong>Notepad</p>
<p><strong>optionalfeatures : </strong>Características de Windows</p>
<p><strong>rasphone : </strong>Libreta de teléfonos</p>
<p><strong>regedit : </strong>Editor del registro</p>
<p><strong>sigverif : </strong>Comprobación de la firma del archivo</p>
<p><strong>syskey : </strong>Asegurar base de datos de cuentas de Windows</p>
<p><strong>systempropertiescomputername : </strong> Nombre del equipo</p>
<p><strong>systempropertiesperformance: </strong>Opciones de rendimiento</p>
<p><strong>systempropertiesprotection: </strong> Protección del sistema</p>
<p><strong>systempropertiesremote : </strong> Acceso remoto</p>
<p><strong>taskmgr : </strong>Administrador de tareas</p>
<p><strong>utilman : </strong>Centro de accesibilidad</p>
<p><strong>verifier : </strong>Administrador del comprobador de controlador</p>
<p><strong>wab : </strong>Contactos</p>
<p><strong>wabmig : </strong>Importar a contactos de Windows</p>
<p><strong>winver</strong> : Acerca de Windows (versión de Windows)</p>
<p><strong>wmplayer : </strong>Reproductor de Windows Media</p>
<p><strong>write : </strong>Wordpad</p>
<p><strong>control desktop : </strong>Cambiar los efectos visuales y los sonidos del equipo</p>
<p><strong>control folders : </strong>Opciones de carpeta</p>
<p><strong>control keyboard : </strong>Propiedades: Teclado</p>
<p><strong>control netconnections : </strong> Conexiones de red</p>
<p><strong>control netsetup.cpl : </strong> Elegir el punto de acceso o enrutador inalámbrico que desee configurar</p>
<p><strong>control nusrmgr.cpl : </strong>Cuentas de usuario y protección infantil &gt; Cuentas de usuario</p>
<p><strong>control printers : </strong> Dispositivos e impresoras</p>
<p><strong>control schedtasks : </strong>Programador de tareas</p>
<p><strong>control wuaucpl.cpl : </strong> Windows Update</p></blockquote>
<p>Esta es solo una muestra de las acciones que podemos lanzar desde la línea de ejecución de comandos.</p>
<p>Como comentaba al inicio del post en realidad estas acciones seguramente las podamos realizar usando las rutas de windows, pero sin duda es bastante más rápido lanzarlas desde la ventana de ejecución. Veréis como para tareas que ejecutáis habitualmente no resulta nada difícil de recordar los comandos correspondientes.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1705"
					data-ulike-nonce="2d4b91c9be"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1705"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/comandos-para-usar-mejor-windows-8/">Comandos para usar mejor windows 8</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/comandos-para-usar-mejor-windows-8/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Los CRM herramientas para mejorar la relación con los clientes</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/los-crm-herramientas-para-mejorar-la-relacion-con-los-clientes-2/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/los-crm-herramientas-para-mejorar-la-relacion-con-los-clientes-2/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 05 Nov 2013 16:53:18 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[crm]]></category>
		<category><![CDATA[crm gratuitos]]></category>
		<category><![CDATA[crms de pago]]></category>
		<category><![CDATA[crms gratuitos]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1693</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/Inesem_CRM-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Los CRM herramientas para mejorar la relación con los clientes</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/los-crm-herramientas-para-mejorar-la-relacion-con-los-clientes-2/">Los CRM herramientas para mejorar la relación con los clientes</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/Inesem_CRM-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Los CRMs son aplicaciones que llevan bastante tiempo formando parte del software de <img loading="lazy" class="alignleft size-full wp-image-1694" title="Inesem_CRM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/Inesem_CRM-272x148-custom.png?x76792" alt="" width="272" height="148" />muchas de nuestras empresas. En este artículo vamos a definir exactamente qué es un CRM, en qué puede ayudar a mejorar la gestión de la empresa y por último veremos los más importantes del mercado, tanto de pago como gratuitos.</p>
<p>Un CRM  (Customer Relationship Managment) no es más que una aplicación software que usa la tecnología para organizar, automatizar los procesos de negocio orientados a la fidelización de clientes. Permite a los empleados de la empresa de disponer de información actualizada sobre los mismos, con el objeto de mejorar la relación cliente/empresa. (<a href="https://es.wikipedia.org/wiki/Customer_relationship_management" target="_blank" rel="noopener noreferrer">Ver wikipedia</a>)</p>
<p>Los objetivos principales son:</p>
<ul>
<li>Encontrar, atraer y ganar nuevos clientes, maximizando la información que registramos del cliente.</li>
<li>Identificar nuevas oportunidades de negocio fruto de esta recopilación de información de los clientes.</li>
<li>Retener a los clientes actuales de la empresa, fidelizando a los mismos.</li>
<li>Atraer a antiguos clientes, a través de campañas.</li>
<li>Reducir costes de marketing y servicio al cliente.</li>
<li>Mejorar las ofertas gracias a estas reducciones de coste.</li>
</ul>
<p>En definitiva ayudan a los departamentos de Marketing de las empresas a identificar y a clasificar a sus mejores clientes, con el fin de manejar mejor las campañas de marketing con metas y objetivos claros.</p>
<p>Las empresas que cuentan con CRMs, son más competitivas ya que pueden anticiparse a las necesidades de los clientes, a la vez que mejoran el servicio a los mismos y generan muchas mas oportunidades de contacto con los cliente y por tanto de negocio.</p>
<p>La importancia de estas aplicaciones se ve cuando encontramos estadísticas que muestran que aproximadamente el 65% de los clientes se alejan, debido a un deficiente servicio recibido.</p>
<p>Fundamentalmente un buen CRM, debería de fomentar la comunicación entre marketing, ventas y atención al cliente, de modo que las oportunidades e información generadas por los unos sean aprovechadas por los otros.</p>
<p>Ahora bien la implantación de un CRM en una empresa no es garantía de éxito. Como cualquier otro software si no lo usamos correctamente no nos servirá para nada. La tecnología por sí solo no nos va hacer vender mas.</p>
<p>Las causas de fracaso pueden venir de:</p>
<ul>
<li>No tener perfectamente definidos los objetivos de negocio medibles en el área del CRM.</li>
<li>Falta de apoyo por parte de la dirección debido a la falta de conocimiento de las oportunidades que el CRM ofrece.</li>
<li>No existe un convencimiento claro de la importancia de cuidar al cliente, en la cultura de la organización.</li>
<li>Mala calidad de la información y datos obtenidos.</li>
<li>Poco o nula integración entre las aplicaciones de la empresa (CRM con ERP, etc.).</li>
<li>Poca implantación  o nula gestión de la parte analítica que es la que se encarga de extraer las conclusiones sobre la información recogida.</li>
</ul>
<p>Por tanto no solo es instalar una solución CRM, sino tener claros los objetivos y la estrategia e implicar a toda la empresa en el correcto uso de la herramienta.</p>
<h2>CRMs del mercado.</h2>
<p>En el mercado nos encontramos gran variedad de software de este tipo. Podemos distinguir entre los que son gratuitos y los que son de pago.</p>
<p>A continuación muestro los mas representativos de cada tipo:</p>
<h2>CRMs gratuitos</h2>
<ul>
<li><a href="https://www.sugarcrm.com/es" target="_blank" rel="noopener noreferrer"><strong>Sugar CRM</strong></a></li>
</ul>
<p>Es seguramente el CRM libre más utilizado. Tiene versión para movil. Tiene gran cantidad de funcionalidades y al estar desarrollada en modo colaborativo aumentan sus posibilidades constantemente.</p>
<p align="center"><img loading="lazy" class="aligncenter size-full wp-image-1695" title="inesem-sugar" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/inesem-sugar.png?x76792" alt="" width="463" height="342" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/inesem-sugar.png 463w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/inesem-sugar-175x129.png 175w" sizes="(max-width: 463px) 100vw, 463px" /></p>
<p>Dispone de versiones de pago también.</p>
<ul>
<li><a href="https://www.splendidcrm.com/" target="_blank" rel="noopener noreferrer"><strong>Splendid CRM</strong></a></li>
</ul>
<p>Es una prueba de código abierto desarrollado con herramientas de Microsoft. Desarrollado en C#. Cuenta con dos ediciones una totalmente libre y otra profesional.</p>
<p align="center"><img loading="lazy" class="aligncenter size-full wp-image-1696" title="Inesem_0013 2013-10-02, 14_16_28" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/Inesem_0013-2013-10-02-14_16_28.gif?x76792" alt="" width="1274" height="404" /></p>
<ul>
<li><a href="https://www.vtiger.com/" target="_blank" rel="noopener noreferrer"><strong>Vtiger</strong></a></li>
</ul>
<p>Es el principal rival de SugarCRM en la actualidad. Ofrece funcionalidades interesantes como informes, portal de clientes, plugins para Outlook.</p>
<p align="center"><img loading="lazy" class="aligncenter size-full wp-image-1697" title="Inesem-vtiger" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/Inesem_0014-2013-10-02-14_18_06.gif?x76792" alt="" width="1002" height="454" /></p>
<p>Tiene módulos entre los que se encuentran: Venta, Inventario, Marketing.</p>
<ul>
<li><a href="https://www.zoho.com/crm/" target="_blank" rel="noopener noreferrer"><strong>Zoho CRM</strong></a></li>
</ul>
<p>Orientado a pequeñas empresas, ofrece funcionalidades de marketing, atención al cliente, venta, gestión de productos, proveedores, propuestas y facturas.</p>
<p align="center"><img loading="lazy" class="aligncenter size-full wp-image-1698" title="Inesem-zoho" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/Inesem_0015-2013-10-02-14_19_25.gif?x76792" alt="" width="1034" height="606" /></p>
<p>Bien diseñado para ser usado desde dispositivos móviles.</p>
<p>Se integra bien con outlook, office y Google Apps.</p>
<ul>
<li><a href="https://civicrm.org/" target="_blank" rel="noopener noreferrer"><strong>Civi CRM</strong></a></li>
</ul>
<p>Encaminado a las relaciones de clientes con entidades sin ánimo de lucro. Ofrece funcionalidades para la promoción de ONG´s, instituciones educativas, asociaciones, etc.</p>
<p align="center"><img loading="lazy" class="aligncenter size-full wp-image-1699" title="Inesem-Civi-CRM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/Inesem_0016-2013-10-02-14_21_20.gif?x76792" alt="" width="1001" height="589" /></p>
<h2>CRMs de pago</h2>
<ul>
<li><a href="https://www.salesforce.com/es/" target="_blank" rel="noopener noreferrer"><strong>Salesforce</strong></a></li>
</ul>
<p>Probablemente sea el CRM más usado. Funciones pensadas para trabajar en empresas pequeñas y grandes. Funciones para gestión de ventas, contactos, marketing, presupuestos.</p>
<p align="center"><img loading="lazy" class="aligncenter size-full wp-image-1700" title="Inesem-salesforce" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/Inesem_0017-2013-10-02-14_22_49.gif?x76792" alt="" width="1031" height="888" /></p>
<p>El principal problema es que no tiene ninguna versión gratuita y su implantación no es barata.</p>
<ul>
<li><a href="https://go.oracle.com/LP=137?elqCampaignId=127&amp;SC=sckw=WWMK13048361MPP025" target="_blank" rel="noopener noreferrer"><strong>Oracle on Demand CRM</strong></a></li>
</ul>
<p>Oracle es uno de los mayores desarrolladores de tecnología CRM compitiendo con SAP y Microsoft.</p>
<p align="center"><img loading="lazy" class="aligncenter size-full wp-image-1701" title="Inesem-oracle" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/Inesem_0018-2013-10-02-14_24_25.gif?x76792" alt="" width="998" height="657" /></p>
<p>Sus puntos fuertes son las funcionalidades para mejorar y automatizar el marketing. El business intelligence, que permite a traves de cierta funcionalidades obtener multitud de datos para la toma de decisiones.</p>
<ul>
<li><strong>SAP CRM</strong></li>
</ul>
<p>Cuenta con diversas herramientas para el marketing y la gestión de las ventas de la empresa. Potencia la televenta, el telemarketing y el servicio de atención al cliente.</p>
<p align="center"><img loading="lazy" class="aligncenter size-full wp-image-1703" title="Inesem-SAP" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/Inesem_0019-2013-10-02-14_26_381.gif?x76792" alt="" width="965" height="661" /></p>
<p>Dirigido, sobre todo por el precio, a grandes empresas.</p>
<ul>
<li><a href="https://www.microsoft.com/es-es/dynamics/default.aspx" target="_blank" rel="noopener noreferrer"><strong>Microsoft Dinamics</strong></a></li>
</ul>
<p>Tiene todas las ventajas de un CRM con la plena integración con las herramientas de Microsoft (como por ejemplo Office).</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1704" title="Inesem-Microsoft-dinamics" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/11/Inesem_0020-2013-10-02-14_28_25.gif?x76792" alt="" width="1024" height="688" /></p>
<p>Ofrece soluciones de productividad. Es bastante flexible para la integración con empresas de distintos tamaños.</p>
<p>Aquí solo he querido dejar una muestra de la infinidad de software de este tipo que podemos encontrar en el mercado tanto gratuito como de pago.</p>
<p>Por último yo me quedaría con la idea de que no es concebible hoy día una empresa que de una u otra manera no se apoye en un CRM para mejorar las relaciones con sus clientes.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1693"
					data-ulike-nonce="289fca4384"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1693"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/los-crm-herramientas-para-mejorar-la-relacion-con-los-clientes-2/">Los CRM herramientas para mejorar la relación con los clientes</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/los-crm-herramientas-para-mejorar-la-relacion-con-los-clientes-2/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Motorola Project Ara, el reciclaje llega a los móviles</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/motorola-project-ara-el-reciclaje-llega-a-los-moviles/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/motorola-project-ara-el-reciclaje-llega-a-los-moviles/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 30 Oct 2013 08:45:15 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[motorola]]></category>
		<category><![CDATA[Motorola Project Ara]]></category>
		<category><![CDATA[móviles modulares]]></category>
		<category><![CDATA[project Ara]]></category>
		<category><![CDATA[reciclaje de móviles]]></category>
		<category><![CDATA[teléfonos modulares]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1687</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/inesem-project-ara-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Motorola Project Ara, el reciclaje llega a los móviles</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/motorola-project-ara-el-reciclaje-llega-a-los-moviles/">Motorola Project Ara, el reciclaje llega a los móviles</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/inesem-project-ara-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Hace unos meses veíamos un video de unos «colgaos» que proponían desarrollar un dispositivo móvil modular, de modo que cambios tecnológicos en cualquiera de sus módulos no implicara el cambio del dispositivo completo.</p>
<p>La idea era bien simple. Si consideramos un móvil compuesto por los siguientes módulos:</p>
<p><img loading="lazy" class="alignleft  wp-image-1688" title="inesem-project-ara" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/inesem-project-ara.jpg?x76792" alt="" width="800" height="434" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/inesem-project-ara.jpg 800w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/inesem-project-ara-175x95.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/inesem-project-ara-768x417.jpg 768w" sizes="(max-width: 800px) 100vw, 800px" /></p>
<p>Si por ejemplo hay un avance tecnológico o deseamos mejorar el wifi de nuestro teléfono, ¿por qué hemos de cambiar de móvil?, basta con que cojamos el módulo de wifi y lo sustituyamos por el módulo de wifi con las características deseadas, el resto no es necesario cambiarlo.</p>
<p>Eso es aplicable a cualquier módulo del móvil.</p>
<p>Así pues habría que construir una base sobre la que irían <em>pinchados</em> todos los componentes que cumpliera unos estándares. Por otro lado los constructores deberían seguir esos estándares.</p>
<p>En realidad algo así ya se sigue desde hace mucho tiempo en los PC. Hay unas placas base a las que le podemos incorporar tarjetas de sonido, memoria, tarjetas de video, etc.</p>
<p>Este concepto sería aplicable en realidad a cualquier dispositivo electrónico. La idea viene perfectamente explicada en este video de Phonebloks</p>
<p><div class="video-container"><iframe title="Phonebloks" width="500" height="281" src="https://www.youtube.com/embed/oDAw7vW7H0c?feature=oembed&wmode=opaque" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></div></p>
<p>Cuando yo ví este video consideré que estaba muy bien pero que como otras iniciativas de este tipo no pasaría de una propuesta más de internet.</p>
<p>Pasados unos dos meses nos despertamos con que uno de los grandes se ha interesado por la idea y Motorola, trabaja ya en un proyecto llamado ARA que supone la primera iniciativa de este tipo encaminada a la construcción de teléfonos modulares.</p>
<p>La importancia de que esta idea prospere, la podemos ver solo con revisar la cantidad de móviles que un hogar normal vamos acumulando, que se convierten en un problema a la hora de reciclar.</p>
<p>Veremos si es acogida por el resto de fabricantes y si fructifica en los próximos años.</p>
<p>Por ahora le damos la bienvenida y larga vida al <strong>Motorola Project Ara</strong>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1687"
					data-ulike-nonce="72c619a14c"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1687"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/motorola-project-ara-el-reciclaje-llega-a-los-moviles/">Motorola Project Ara, el reciclaje llega a los móviles</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/motorola-project-ara-el-reciclaje-llega-a-los-moviles/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ingresos extra para los Webmaster</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/ingresos-extra-para-los-webmaster/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/ingresos-extra-para-los-webmaster/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 29 Oct 2013 16:06:21 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[afiliaciones]]></category>
		<category><![CDATA[ingresos extra]]></category>
		<category><![CDATA[publicidad web]]></category>
		<category><![CDATA[webmaster]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1680</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/inesem_afiliaciones-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Ingresos extra para los Webmaster</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ingresos-extra-para-los-webmaster/">Ingresos extra para los Webmaster</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/inesem_afiliaciones-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Si haces páginas web o tienes pensado dedicarte en el futuro a realizar páginas web, en este post voy a indicar cómo conseguir unas ingresos extras a través del diversos <strong>programas de afiliados</strong>.</p>
<p>En realidad no es más que un modo de ofrecer publicidad a través de nuestra web de modo que los anunciantes nos pagarán de acuerdo a diversos criterios preestablecidos, normalmente los clic que se hagan sobre sus anuncios o bien por el número de impresiones que aparezca su anuncio.</p>
<p>Entorno a esto se ha creado una red de captación de nuevos afiliados. En muchos casos por que estos programas funcionan de modo piramidal de modo que si yo soy afiliado y capto a otro yo me llevo beneficios del nuevo afiliado. Eso quiere decir que hay que tener mucho cuidado porque se está generando mucho fraude en torno a ello. Empresas que no pagan lo tratado, etc.</p>
<p>Lo fundamental es tener páginas con mucho tráfico ya que nos paguen bajo un criterio u otro, el que lleguen muchos usuarios a nuestro sitio es lo que permitirá que suba el éxito publicitario de nuestro sitio.</p>
<p>Podemos ayudarnos de redes sociales para promocionar nuestra página o para directamente hacer la publicidad de afiliado. (no olvidar que si conseguimos hacer más afiliados, conseguiremos ingresos a partir de estos sub-afiliados).</p>
<p>Una vez tenemos claro que podemos conseguir, hemos de encontrar el programa que más de adapta a lo que deseamos.</p>
<p>A continuación os dejo algunos de los mejores, pero si decidís usar este sistema de ingresos, no dudéis en emplear un tiempo investigando comparando y sobre todo viendo comentarios sobre cada uno no sea que nos asociemos a alguno que no pague ¿?. (que hay mucho moroso por ahí).</p>
<table>
<tbody>
<tr>
<td><a href="https://www.zanox.com/es/" target="_blank"><img loading="lazy" class="alignleft size-full wp-image-1681" title="Inesem_0041 2013-10-29, 16_20_28" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/Inesem_0041-2013-10-29-16_20_28.gif?x76792" alt="" width="111" height="31" /></a></td>
<td width="80%">Pago por clic, por cada venta y por formulario</td>
</tr>
<tr>
<td> <a href="https://www.tradetracker.com/es/publisher/register" target="_blank"><img loading="lazy" class="alignleft size-full wp-image-1682" title="Inesem_0042 2013-10-29, 16_25_51" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/Inesem_0042-2013-10-29-16_25_51.gif?x76792" alt="" width="118" height="35" /></a></td>
<td width="80%">Pago por clic, por cada venta, por formulario y por impresiones.</td>
</tr>
<tr>
<td> <a href="https://www.affili.net/es/Inicio.aspx" target="_blank"><img loading="lazy" class="alignleft  wp-image-1683" title="Inesem_0043 2013-10-29, 16_28_53" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/Inesem_0043-2013-10-29-16_28_53.gif?x76792" alt="" width="97" height="34" /></a></td>
<td width="80%">Pago por clic, por cada venta, por formulario y por impresiones.</td>
</tr>
<tr>
<td> <img loading="lazy" class="alignleft size-full wp-image-1684" title="Inesem_0044 2013-10-29, 16_30_14" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/Inesem_0044-2013-10-29-16_30_14.gif?x76792" alt="" width="112" height="34" /></td>
<td width="80%">Pago por clic, por cada venta y por formulario. Se cobran comisiones a partir de !5€! acumulados</td>
</tr>
<tr>
<td> <a href="https://www.tradedoubler.com/es-es/" target="_blank"><img loading="lazy" class="alignleft size-full wp-image-1685" title="Inesem_0045 2013-10-29, 16_31_59" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/Inesem_0045-2013-10-29-16_31_59.gif?x76792" alt="" width="122" height="35" /></a></td>
<td width="80%">Pago por clic, por cada venta, por formulario y por impresiones.</td>
</tr>
</tbody>
</table>
<p>Esto solo es una muestra de los cientos de programas que podéis encontrar por internet, sin contar eso sí con las afiliaciones que ofrecen directamente las empresas a través de sus web.</p>
<p>Ante todo, pensar que simplemente es una posibilidad de poner publicidad en vuestra web y sobre todo que os va a permitir tener unos ingresos extra. Lo de hacerse rico, va a ser que no&#8230;., en principio.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1680"
					data-ulike-nonce="07905c40cc"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1680"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ingresos-extra-para-los-webmaster/">Ingresos extra para los Webmaster</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/ingresos-extra-para-los-webmaster/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Windows con el ahorro energético</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/windows-con-el-ahorro-energetico/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/windows-con-el-ahorro-energetico/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 29 Oct 2013 08:58:37 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[hibernación]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[suspensión]]></category>
		<category><![CDATA[windows]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1672</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/windows-inesem-ahorro-energia-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Windows con el ahorro energético</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/windows-con-el-ahorro-energetico/">Windows con el ahorro energético</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/windows-inesem-ahorro-energia-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Nuestra forma de vida, nos requiere un consumo energético derivado del uso de determinadas tecnologías que en general nos facilitan y ayudan en nuestras tareas.</p>
<p>Sin embargo no somos conscientes de cómo estamos desperdiciando energía constantemente.</p>
<p>Y lo peor de todo es que no quiere decir que ahorrar signifique perder calidad ni servicio. El ejemplo típico sería apagar los electrodomésticos en vez de dejarlos en modo standby.</p>
<p>En este post quiero centrarme en las posiblidades que nos ofrece Windows para ahorrar energía que no nos obligaría ni siquiera a cambiar hábitos de trabajo, solo a configurar adecuadamente nuestro sistema Windows.</p>
<ul>
<li>Protector de pantalla.</li>
</ul>
<p>Este es el método más básico y que casi todos tenemos activo en nuestros equipos. Consiste en que pasado un tiempo de inactividad el monitor entra en modo ahorro de energía.</p>
<p>A veces es curioso ver protectores con imágenes muy bonitas que evitentemente no sirven para nada. Cuanta más parte de la pantalla encienda el protector, peor será. El mejor sin duda el que pone el monitor totalmente negro, sin ningún punto encendido.</p>
<ul>
<li>El ahorro de verdad.</li>
</ul>
<p>En un post anterior hablé de la diferencia entre <strong>hibernar</strong> y <strong>suspender</strong> (<a href="https://www.inesem.es/revistadigital/informatica-y-tics/diferencias-entre-suspender-o-hibernar/" target="_blank">ver aquí</a>). Configurando eficientemente estas utilidades podemos ahorrar mucha energía, sin perder utilidades.</p>
<p>En nuestros hábitos de trabajo sabemos perfectamente que las pequeñas paradas (ir al servicio, descanso puntual, etc.) no duran mas de 5 minutos. Es decir podemos dejar un margen de 10 minutos sin que se produzca ninguna acción de ahorro.</p>
<p>Pasados los primeros 10 minutos podemos suponer que ya no es una pequeña parada. En este caso yo aconsejaría que se programara una suspensión. Ya comenzaríamos a ahorrar energía, el equipo entra en un modo de standby y todo queda guardado en memoria. Para volver a estar operativo basta con mover el ratón o pulsar una tecla del teclado. Solo con esto ya tendríamos todas las aplicaciones con las que estabamos trabajando en el mismo punto donde las dejamos.</p>
<p>El consumo es mínimo, solo para que la memoria <strong>RAM</strong> no se borre. No funciona la fuente de alimentación, ventiladores del ordenador, discos duros, monitores, etc.</p>
<p>El problema de la suspensión es que si por ejemplo hay un corte de corriente, perdemos todo lo que estábamos haciendo y por supuesto el sistema se iniciaría desde el principio.</p>
<p>La solución para evitar ese problema y en general mi consejo para las paradas largas, sería poner el equipo en hibernación.</p>
<p>Por ejemplo, cuando nos vamos a comer (1-2 horas), finaliza la jornada laboral, etc., en muchos casos no apagamos el sistema porque tenemos muchas aplicaciones abiertas y volver a ponerlo todo en marcha nos lleva mucho tiempo.</p>
<p>Al <strong>hibernar</strong> el equipo, el estado actual de trabajo se guarda en disco con lo que al volver a arrancar, todo lo que tenía en mi escritorio de trabajo vuelve a estar operativo. En este caso hay un ahorro total de energía ya que como digo se guarda todo en disco y se apaga totalmente el ordenador. Ahora ya nos dan igual los cortes de corriente.</p>
<p>Las opciones que he comentado las podemos encontrar en el <strong>panel de control -&gt; opciones de energía</strong> (<em>todas las capturas son de Windows 7</em>):</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1673" title="Inesem-ahorro-de-energia" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/Inesem_0037-2013-10-29-09_37_05.gif?x76792" alt="" width="760" height="495" /></p>
<p>Ahí podemos encontrar todo lo relacionado con la optimización para el ahorro de energía:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1674" title="Inesem_0038 2013-10-29, 09_39_04" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/Inesem_0038-2013-10-29-09_39_04.gif?x76792" alt="" width="259" height="446" /></p>
<p>Por ejemplo:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1675" title="Inesem_0039 2013-10-29, 09_41_07" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/Inesem_0039-2013-10-29-09_41_07.gif?x76792" alt="" width="454" height="237" /></p>
<p>O para programar todo lo relacionado con el modo de actuación de los botones de encendido apagado:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1676" title="Inesem_0040 2013-10-29, 09_42_06" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/Inesem_0040-2013-10-29-09_42_06.gif?x76792" alt="" width="644" height="435" /></p>
<p>En esta ventana os hago hincapié en que podemos hacer que al volver de un estado de ahorro no nos pida validación para agilizar la vuelta al trabajo normal.</p>
<p>Bueno, espero haberos concienciado de lo sencillo que puede ser en muchos casos ahorrar energía, solo usando correctamente herramientas que tenemos a mano.</p>
<p style="text-align: center;"><strong>¡¡ Pongámoslo en práctica !!</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1672"
					data-ulike-nonce="c0526c2b30"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1672"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/windows-con-el-ahorro-energetico/">Windows con el ahorro energético</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/windows-con-el-ahorro-energetico/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo generar un catálogo para tu WordPress</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-generar-un-catalogo-para-tu-wordpress/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-generar-un-catalogo-para-tu-wordpress/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 23 Oct 2013 15:45:13 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[catálogo en wordpress]]></category>
		<category><![CDATA[issuu]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1657</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/Inesem_0026-2013-10-23-16_22_46-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Como generar un catálogo para tu Wordpress a través de un servicio llamado Issuu</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-generar-un-catalogo-para-tu-wordpress/">Cómo generar un catálogo para tu WordPress</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/Inesem_0026-2013-10-23-16_22_46-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Son muchos los casos en los que nos puede venir bien mostrar los ficheros (por ejemplo pdf), en modo libro, de modo que simulemos el paso de páginas conforme realizamos la lectura. (<a href="https://serviciotecnicodelhogar.com/producto/iluminacion-leds/" target="_blank">Ver un ejemplo aquí</a>).</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1658" title="Inesem_Issuu" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/Inesem_0023-2013-10-23-16_11_44.gif?x76792" alt="" width="1139" height="742" /></p>
<p>Lo vamos a hacer a través de un servicio llamado <a href="https://issuu.com/" target="_blank">issuu</a>. Al igual que por ejemplo Youtube nos permite subir videos y luego referenciarlos en nuestras web, este servicio nos permite subir pdfs y crearnos el efecto revista al mostrarlos.</p>
<p>La versión gratuita nos mostraría además de nuestro catálogo, en los márgenes otros catálogos que podemos consultar. En la versión de pago ya no aparecería eso.</p>
<p>Lo primero que debemos hacer es crearnos una cuenta como publicadores:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1664" title="Inesem_0029 2013-10-23, 16_39_09" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/Inesem_0029-2013-10-23-16_39_09.gif?x76792" alt="" width="747" height="381" /></p>
<p>Elegimos la opción gratuita:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1665" title="Inesem_0030 2013-10-23, 16_40_22" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/Inesem_0030-2013-10-23-16_40_22.gif?x76792" alt="" width="910" height="495" /></p>
<p>Nos permite registrarnos por cualquiera de los siguientes métodos:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1666" title="Inesem_0031 2013-10-23, 16_41_11" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/Inesem_0031-2013-10-23-16_41_11.gif?x76792" alt="" width="373" height="632" /></p>
<p>Una vez registrados y validados, ya tendremos opción a administrar y subir nuevas publicaciones:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1667" title="Inesem_0032 2013-10-23, 16_46_23" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/Inesem_0032-2013-10-23-16_46_23.gif?x76792" alt="" width="535" height="54" /></p>
<p>Una vez subida la publicación podemos obtener el código que directamente pondremos en nuestro wordpress (o cualquier web que tengamos). Para eso pulsamos sobre el elemento</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1668" title="Inesem_0033 2013-10-23, 17_16_05" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/Inesem_0033-2013-10-23-17_16_05.gif?x76792" alt="" width="485" height="400" /></p>
<p>Seleccionamos Share y en el nuevo menu que aparece seleccionamos website o blog</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1669" title="Inesem_0034 2013-10-23, 17_17_03" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/Inesem_0034-2013-10-23-17_17_03.gif?x76792" alt="" width="479" height="385" /></p>
<p>Por último nos muestra una ventana con determinadas propiedades de modo que según seleccionemos unas u otras, se genera un código u otro para agregar a nuestra web</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1670" title="Inesem_0035 2013-10-23, 17_19_30" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/Inesem_0035-2013-10-23-17_19_30.gif?x76792" alt="" width="729" height="703" /></p>
<p>Ya solo nos faltaría copiar el código que se ha generado en el apartado <strong>Embed code</strong> y pegarlo en cualquier parte de nuestro sitio (<em>en un post, en una page</em>, etc), en cualquier parte que nos permita escribir código HTML directamente.</p>
<p>El efecto final lo podéis ver en el enlace ya citado (<a href="https://serviciotecnicodelhogar.com/producto/iluminacion-leds/" target="_blank">Ver un ejemplo aquí</a>).</p>
<p>Un buen ejercicio es que probáis a hacerlo cambiando las distintas opciones de configuración, pudiendo incluso hacer que comience por una página concreta del manual.</p>
<p>El resultado es bastante profesional.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1657"
					data-ulike-nonce="82fd889332"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1657"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-generar-un-catalogo-para-tu-wordpress/">Cómo generar un catálogo para tu WordPress</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-generar-un-catalogo-para-tu-wordpress/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo crear un código QR para nuestro sitio web</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-crear-un-codigo-qr-para-nuestro-sitio-web/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-crear-un-codigo-qr-para-nuestro-sitio-web/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 16 Oct 2013 12:01:13 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[códigos QR]]></category>
		<category><![CDATA[QR]]></category>
		<category><![CDATA[QR wordpress]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1649</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/Inesem_0026-2013-10-15-11_50_21-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Cómo crear un código QR para nuestro sitio web</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-crear-un-codigo-qr-para-nuestro-sitio-web/">Cómo crear un código QR para nuestro sitio web</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/Inesem_0026-2013-10-15-11_50_21-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Cada vez más es habitual ver junto a cualquier cartel de publicidad el famoso código QR que prop<img loading="lazy" class="size-full wp-image-1652 alignleft" title="Inesem-codigos-qr" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/Inesem_0026-2013-10-15-11_50_21-145x135-custom.gif?x76792" alt="" width="145" height="135" />orciona la información deseada a los usuarios de dispositivos móviles.</p>
<p>Al capturar ese código a través de la cámara de nuestro móvil, con la aplicación adecuada (ej. <a href="https://www.beetagg.com/en/download-qr-reader/" target="_blank" rel="noopener noreferrer">Beetag Reader</a>, <a href="https://www.quickmark.com.tw/En/basic/downloadMain.asp" target="_blank" rel="noopener noreferrer">QuickMark Reader</a>,  Kaywa Reader, etc. ), recogemos la información que el creador del código ha deseado insertar. Normalmente la web del sitio al que hace referencia la publicidad.</p>
<p>Bien en este post vamos a ver como crear un código QR para nuestro sitio web, independientemente del sistema a través del que esté creado nuestro sistema.</p>
<p>Este proceso es muy sencillo a traves de una API de Google. Solo tendremos que incluir en nuestra web, donde deseemos que aparezca el código:</p>
<pre>&lt;img src="https://chart.googleapis.com/chart?chs=150x150&amp;
cht=qr&amp;chl=https://www.inesem.es"/&gt;</pre>
<p>Este código insertado dentro de nuestra web, nos generará una imagen como:</p>
<p style="text-align: center;"><img src="https://chart.googleapis.com/chart?chs=150x150&amp;cht=qr&amp;chl=https://www.inesem.es" alt="" /></p>
<p style="text-align: left;">Si disponéis de la aplicación adecuada en vuestro móvil capturar esta imagen y veréis como automáticamente se abre la página web https://www.inesem.es</p>
<p style="text-align: left;">De este modo podemos facilitar a los usuarios que están navegando a través de PC, la carga de la página web en sus dispositivos móviles.</p>
<p style="text-align: left;">Por ejemplo para realizar esto en un sitio que tengamos implementado en wordpress, solo tendríamos que ir a la parte de administración (apariencia -&gt; widgets).</p>
<p style="text-align: center;"><img loading="lazy" class="size-full wp-image-1650" title="Inesem_0022 2013-10-15, 11_38_09" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/Inesem_0022-2013-10-15-11_38_09.gif?x76792" alt="" width="314" height="139" /></p>
<p style="text-align: left;">Una vez aquí podemos usar por ejemplo el <strong>Widgets Text</strong> que nos permite escribir <strong>HTML</strong>. Este <strong>Widget</strong> lo ponemos en la posición deseada dentro de los apartados de la plantilla. La siguiente imagen dependerá de la plantilla que tengamos activa, ya que no todas tienen los mismos apartados:</p>
<p style="text-align: left;"><img loading="lazy" class="aligncenter size-full wp-image-1651" title="Inesem_0024 2013-10-15, 11_44_15" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/Inesem_0024-2013-10-15-11_44_15.gif?x76792" alt="" width="453" height="556" /></p>
<p style="text-align: left;">Al visualizar luego nuestra web, veríamos algo así:</p>
<p style="text-align: left;"><img loading="lazy" class="aligncenter  wp-image-1654" title="Inesem_0025 2013-10-15, 11_47_18" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/Inesem_0025-2013-10-15-11_47_18-416x469-custom.gif?x76792" alt="" width="416" height="469" /></p>
<p style="text-align: left;">Bien, como se ha comentado, este proceso lo que va a permitir es que cualquier usuario que esté navegando por nuestra web, pueda abrirla en su móvil solo capturando el código QR mostrado.</p>
<p style="text-align: left;">Ya estamos en disposición de añadir otra funcionalidad más a nuestra web.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1649"
					data-ulike-nonce="6823bc1fc5"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1649"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-crear-un-codigo-qr-para-nuestro-sitio-web/">Cómo crear un código QR para nuestro sitio web</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-crear-un-codigo-qr-para-nuestro-sitio-web/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Teletrabajo, el futuro de nuestras PYMES</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/teletrabajo-el-futuro-de-nuestras-pymes/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/teletrabajo-el-futuro-de-nuestras-pymes/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 15 Oct 2013 09:00:20 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[teletrabajo]]></category>
		<category><![CDATA[teleworking]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1646</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/computer-desk-hands-2089373-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Teletrabajo" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Teletrabajo, el futuro de nuestras PYMES</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/teletrabajo-el-futuro-de-nuestras-pymes/">Teletrabajo, el futuro de nuestras PYMES</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/computer-desk-hands-2089373-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Teletrabajo" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Algo que hasta hace poco era poco menos que impensable y que aunque se hablaba mucho de las posibilidades que ofrecía, difícilmente era aplicable a la realidad, cada vez se ve más viable gracias a las últimas tendencias tecnológicas.</p>
<p>Hablamos de los<strong> <a href="https://mitrabajomicasa.com/trabajos-desde-casa/" target="_blank" rel="noopener noreferrer">trabajos desde casa</a> </strong>o del teletrabajo.</p>
<p>Sin duda hay varios factores tecnológicos que nos pueden indicar que ahora sí, es el momento del teletrabajo:</p>
<ul>
<li>La mejora de las conexiones a internet.</li>
<li>La mejora de los servicios de virtualización.</li>
<li>Las nubes privadas.</li>
<li>Sistemas de telefonía con posibilidad de redirigir a cualquier punto las llamadas.</li>
<li>Mejora en la seguridad.</li>
</ul>
<p>Aun así, en España solo el 21 % de las empresas tienen algún programa de teletrabajo. Según un estudio de la consultora estadounidense <a href="https://www.idc.com/" target="_blank" rel="noopener noreferrer">International Data Corporation (IDC)</a>, en el sector de la tecnología, en 2 años al menos el 32 % de la población trabajará de forma remota.</p>
<p>Las ventajas del teletrabajo para las empresas y los trabajadores son evidentes:</p>
<ul>
<li>
<h3>Mejora en la productividad</h3>
</li>
</ul>
<p style="padding-left: 30px;">Numerosos estudios así lo indican. Sirva de ejemplo uno realizado en el London School of Economics.</p>
<ul>
<li>
<h3>Ahorro de costes</h3>
</li>
</ul>
<p style="padding-left: 30px;">Supone un importante ahorro para las empresas, dado que no tienen que destinar parte del presupuesto a compra o alquiler de oficinas, equipamientos informáticos, consumo eléctrico, calefacción, etc.</p>
<ul>
<li>
<h3>Conciliación de la vida laboral y personal</h3>
</li>
</ul>
<p style="padding-left: 30px;">El ahorro de tiempo en desplazamientos y la mayor flexibilidad posibilita esta conciliación. Esto repercute en mayor satisfacción de los empleados que se traduce en un mayor compromiso por parte de los mismos con la empresa.</p>
<ul>
<li>
<h3>Protección del medio ambiente</h3>
</li>
</ul>
<p style="padding-left: 30px;">Debido a la reducción de desplazamientos, ahorro en el consumo energético de las empresas, etc., es fácil de entender que es una forma de cuidar el medio ambiente.</p>
<ul>
<li>
<h3>Mayor integración de personas con problemas de movilidad reducida</h3>
</li>
</ul>
<p style="padding-left: 30px;">Este es un punto muy importante, ya que sin tener que hacer desembolsos en la adaptación de las instalaciones, las empresas pueden contratar a personas con estas características.</p>
<p>Seguramente en los próximos años, tendremos que seguir hablando de este tema. Los profesionales que controlen la tecnología que facilite el teletrabajo, tendrán un perfil que en estos años seguro que será buscado por nuestras empresas.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1646"
					data-ulike-nonce="dbfe14fa62"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1646"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/teletrabajo-el-futuro-de-nuestras-pymes/">Teletrabajo, el futuro de nuestras PYMES</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/teletrabajo-el-futuro-de-nuestras-pymes/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Adios Windows XP</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/adios-windows-xp/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/adios-windows-xp/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Mon, 14 Oct 2013 12:11:46 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[windows]]></category>
		<category><![CDATA[windows xp]]></category>
		<category><![CDATA[windows xp sin soporte]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1640</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/inesem-windowsxp-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />El sistema operativo más longevo de Microsoft, nos abandona definitivamente el próximo 8 de abril. Durante 13 largos años (en tecnología eso es una eternidad), el XP ha sido nuestro más fiel aliado. Yo&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/adios-windows-xp/">Adios Windows XP</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/inesem-windowsxp-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>El sistema operativo más longevo de <a href="https://www.microsoft.com/es-es/default.aspx" target="_blank">Microsoft</a>, nos abandona definitivamente el próximo 8 <img loading="lazy" class=" wp-image-1644 alignleft" title="inesem-windowsxp" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/inesem-windowsxp-146x116-custom.jpg?x76792" alt="" width="146" height="116" />de abril.</p>
<p>Durante 13 largos años (en tecnología eso es una eternidad), el XP ha sido nuestro más fiel aliado. Yo diría que cualquiera que haya usado un ordenador alguna vez en su vida, seguro que ha usado Windows XP.</p>
<p>Incluso con la mala fama que en muchos casos han contado algunas herramientas de <strong>Microsoft</strong> (en algunos casos con razón), <strong>Windows XP</strong> se ha hecho respetar y ya eran pocos los que hablaban mal de él.</p>
<p>XP venía precedido de varios fiascos de Microsoft como el Windows 98 y el posterior Milenium y al intentar abandonarlo Microsoft la volvió a liar con el famoso Windows Vista. Luego Windows XP supone para Microsoft un sistema que dió estabilidad a la empresa.</p>
<p>Por esa razón, aunque Microsoft llevaba tiempo con ganas de abandonarlo, ciertamente no tenía nada que ofrecer para sustituirlo.</p>
<p>Tras la llegada de Windows 7  y tras comprobar que de ese sí nos podemos fiar y tras la entrada en escena del Windows 8 (basado en windows 7), ahora sí, Microsoft puede ofertar sustitutos fiables para el famoso XP.</p>
<p>Por esa razón, Microsoft, anuncia definitivamente el abandono del soporte a Windows XP el próximo abril de 2014. Seguramente los jefes de Microsoft, estén pensando en hacer caja con las migraciones a los nuevos sistemas Windows 7 y Windows 8.</p>
<p>Ahora bien, también podría llevarse un fiasco al perder por el camino a parte de los usuarios XP.</p>
<p>No son pocas las empresas que ante el cambio puedan plantearse pasar directamente a otros sistemas  distintos a los de Microsoft.</p>
<p>Sirva de ejemplo la administración alemana que ante la posibilidad de tener que cambiar el hardware del que disponen para implantar los nuevos sistemas operativos, ha decidido dar el salto a una distribución LINUX.</p>
<p>Hace tiempo esto era impensable por la dependencia del software de escritorio, pero hoy día con la proliferación de aplicaciones web y aplicaciones en «la nube», diseñadas para ejecutarse en cualquier sistema, ya no es tan importante el sistema operativo del ordenador PC.</p>
<p>Si las cabezas pensantes de Microsoft no han realizado bien las cuentas, podrían encontrarse con que pierdan a muchos usuarios fieles y que su casi total predominio en el mundo de los PC, deja de serlo.</p>
<p>Esperemos que Steve Ballmer desde su forzado (y millonario) retiro, no tenga que arrepentirse de otra decisión errónea de Microsoft.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1640"
					data-ulike-nonce="78258f9ea4"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1640"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/adios-windows-xp/">Adios Windows XP</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/adios-windows-xp/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Diferencias entre Suspender o Hibernar</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/diferencias-entre-suspender-o-hibernar/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/diferencias-entre-suspender-o-hibernar/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Fri, 11 Oct 2013 08:58:44 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[hibernar]]></category>
		<category><![CDATA[suspender]]></category>
		<category><![CDATA[windows]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1636</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/windows_inesem-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Diferencias entre Suspender o Hibernar</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/diferencias-entre-suspender-o-hibernar/">Diferencias entre Suspender o Hibernar</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/windows_inesem-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Cuando deseamos dejar de trabajar con nuestro equipo se nos plantean varios modos de cerrar el mismo:</p>
<ul>
<li><em><strong>Apagar</strong></em></li>
<li><em><strong>Suspender</strong></em></li>
<li><em><strong>Hibernar</strong></em></li>
</ul>
<p style="text-align: center;"><img loading="lazy" class="size-full wp-image-1637 aligncenter" title="Inesem_0021 2013-10-09, 18_01_13" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/Inesem_0021-2013-10-09-18_01_13.gif?x76792" alt="" width="253" height="58" /></p>
<p style="text-align: left;">El primer modo no tiene ninguna duda de qué operación realiza. La duda puede surgir entre <strong>Suspender</strong> e <strong>Hibernar</strong>. Vamos a aclararla en este post.</p>
<h2>Suspender</h2>
<p>Suspender el equipo es como dejarlo en pausa y nos permite reanudar del modo más rápido  nuestro equipo. En este modo, el estado del sistema y los trabajos actuales se guardan en la memoria RAM. Eso quiere decir que realmente sigue consumiendo energía, y lo peor de todo si se corta esa energía, por un corte de corriente en el caso de un sobremesa o que se acabe la batería en el caso de un portátil, todo lo que no fue guardado se perderá.</p>
<h2>Hibernar</h2>
<p>En el modo hibernar, la cosa cambia. El estado de la RAM en el momento de entrar en hibernación se guarda en el disco duro y el sistema se apaga del todo. El equipo deja totalmente de consumir corriente, en ese sentido como si apagaramos el equipo. Al volver a arrancar el equipo tarda más que en el estado de suspensión, ya que debe de recuperar del disco duro el estado exacto que había cuando hibernamos.</p>
<p>La diferencia entonces entre hibernar y apagar entonces, está muy clara. En el caso de hibernar el equipo al volver a arrancar, todos los programas, ventanas, etc. que tuviésemos activos en ese momento, volverán a estarlo, sin tener que tener que volverlos a poner en marcha.</p>
<p>Por tanto resumiendo, es mejor suspender el sistema cuando sabemos que vamos a volver a utilizarlo en poco tiempo y necesitamos que se encienda rápido. Hibernar se utiliza más para periodos largos de inactividad y para asegurarnos de no perder datos por un corte de luz o porque el equipo se quede sin batería en el caso de un portátil.</p>
<p>No obstante no olvidemos apagar de vez en cuando ya que si no, seguro que degradaríamos el funcionamiento del sistema antes o después.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1636"
					data-ulike-nonce="3732da4445"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1636"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/diferencias-entre-suspender-o-hibernar/">Diferencias entre Suspender o Hibernar</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/diferencias-entre-suspender-o-hibernar/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Magento ecommerce para todos</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/magento-ecomerce-para-todos/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/magento-ecomerce-para-todos/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Sun, 06 Oct 2013 17:01:22 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[ecommerce]]></category>
		<category><![CDATA[magento]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1633</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/Inesem_0002-2013-10-06-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Magento ecommerce para todos</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/magento-ecomerce-para-todos/">Magento ecommerce para todos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/Inesem_0002-2013-10-06-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Una de las herramientas más útiles para las empresas son sin duda las aplicaciones de <img loading="lazy" class="alignleft size-full wp-image-1634" title="Inesem_0002 2013-10-06" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/Inesem_0002-2013-10-06.gif?x76792" alt="" width="214" height="85" />ecommerce.</p>
<p>Hay múltiples aplicaciones en el mercado: Prestashop, OsCommerce, ZenCart, etc.</p>
<p>Bien en este post quiero mostrar las principales características de uno de los últimos en llegar a escena aunque no por ello con menos funcionalidades. Hablamos de <a href="https://www.magentocommerce.com/" target="_blank">Magento</a>.</p>
<p>Magento es un gestor de contenidos del grupo de software opensource destinado al comercio electrónico. Dispone de una versión de pago aunque la solución libre es flexible y escalable y con ella se puede desarrollar prácticamente todo tipo de proyectos e-commerce.</p>
<p>Algunas de las características más destacadas que ofrece magento son las siguientes:</p>
<ul>
<li>Flexibilidad absoluta en la personalización del diseño</li>
<li>Gestión integral del catálogo de productos: gestión de inventario, lote de importación y exportación de productos, diferentes tasas de impuesto por la localización, atributos del producto adicional</li>
<li>Promociones y herramientas de marketing: cupones, descuentos y promociones con diferentes opciones</li>
<li>Optimización SEO (SearchEngineOptimization)</li>
<li>Soporte de internacionalización: múltiples idiomas y divisas, lista de países autorizados para su registro, compra y envío, localización</li>
<li>Diferentes sistemas de pagos on-line: tarjetas de crédito, PayPal, Authorize.net, Google Checkout, cheques, giros postales, apoyo de los módulos externos, como el pago CyberSource, ePay, eWAY, tarjetas de crédito habituales como Visa, Master Card, American Express, Discover y muchos más</li>
<li>Gestión avanzada de pedidos y ventas</li>
<li>Estadísticas y reportes</li>
<li>Visualización para dispositivos móviles.</li>
<li>Comentarios de los productos</li>
<li>Integración con redes sociales</li>
<li>Clave de cifrado: de seguridad del almacenamiento de los datos sensibles en el script de la base de datos.</li>
<li>Soporte SSL</li>
</ul>
<p>En definitiva seguramente la aplicación de ecommerce más usada en la actualidad altamente escalable. Un aval para cualquier empresa que desee vender sus productos por internet.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1633"
					data-ulike-nonce="965346d78e"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1633"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/magento-ecomerce-para-todos/">Magento ecommerce para todos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/magento-ecomerce-para-todos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo reducir el tamaño de una base de datos SQLServer</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-reducir-el-tamano-de-una-base-de-datos-sqlserver/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-reducir-el-tamano-de-una-base-de-datos-sqlserver/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Fri, 04 Oct 2013 11:20:32 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<category><![CDATA[bases de datos]]></category>
		<category><![CDATA[SGBD]]></category>
		<category><![CDATA[Shrink Database]]></category>
		<category><![CDATA[SQL Server]]></category>
		<category><![CDATA[Trucos]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1627</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/Inesem_0023-2013-10-04-13_14_46-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Cómo reducir el tamaño de una base de datos SQLServer</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-reducir-el-tamano-de-una-base-de-datos-sqlserver/">Cómo reducir el tamaño de una base de datos SQLServer</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/Inesem_0023-2013-10-04-13_14_46-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Cuando creamos una Base de Datos SQL Server, tenemos la opción de darle el tamaño <img loading="lazy" class="alignleft size-full wp-image-1630" title="Inesem_SQLServer" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/Inesem_0023-2013-10-04-13_14_46-249x45-custom.gif?x76792" alt="" width="249" height="45" />máximo del fichero hasta el que esta puede crecer con el fin de que en ningún caso nos colapse el disco duro del servidor donde está alojada.</p>
<p>En ese rango, el gestor de base de datos, sabe que puede moverse, ahí se crean índices, se crean datos, se organizan esos datos, etc.</p>
<p>Pero al igual que ocurre con el disco duro (que periódicamente debemos de <em>defragmentarlo</em>), con nuestra base de datos, ocurre igual. En esos procesos de creación de datos, reorganización de índices, etc, el fichero de base datos se va agrandando y aunque en un momento determinado borremos datos, vemos que el tamaño del fichero no se reduce de acuerdo a ese borrado.</p>
<p>De alguna forma tenemos que hacerle ese «defragmentar» al fichero de base de datos. En el caso de bases de datos ese proceso se llama <strong>reducir la base de datos</strong>.</p>
<p>En <strong>SQL Server</strong> se muy sencillo desde el <strong>Entreprise Manager del SQL Server</strong>, los pasos a seguir son los siguientes:</p>
<p><img loading="lazy" class="aligncenter  wp-image-1628" title="Inesem_0021 2013-10-04, 12_58_57" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/Inesem_0021-2013-10-04-12_58_57-509x201-custom.gif?x76792" alt="" width="509" height="201" /></p>
<ul>
<li>Colocarnos encima de la base de datos a reducir</li>
<li>Hacer clic con el botón derecho del ratón y seleccionar la opción TAREAS, REDUCIR  y BASE DE DATOS.</li>
<li>En la siguiente ventana configuramos el tipo de reducción:</li>
</ul>
<p><img loading="lazy" class="aligncenter size-full wp-image-1629" title="Inesem_0022 2013-10-04, 13_10_24" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/Inesem_0022-2013-10-04-13_10_24.gif?x76792" alt="" width="511" height="450" /></p>
<ul>
<li>Por último hacer clic en ACEPTAR.</li>
</ul>
<p>Ahora ya tenemos nuestra base de datos reducida y seguro que hemos recuperado parte del espacio ocupado (todo el que estaba desperdiciado) y sobre todo hemos optimizado el uso de la base de datos.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1627"
					data-ulike-nonce="4b1c54a39c"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1627"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-reducir-el-tamano-de-una-base-de-datos-sqlserver/">Cómo reducir el tamaño de una base de datos SQLServer</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-reducir-el-tamano-de-una-base-de-datos-sqlserver/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Windows Phone App Studio para hacer aplicaciones sin saber programar</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/windows-phone-app-para-hacer-aplicaciones-sin-saber-programar/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/windows-phone-app-para-hacer-aplicaciones-sin-saber-programar/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 03 Oct 2013 11:37:30 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[aplicaciones windows phone]]></category>
		<category><![CDATA[windows Phone 8]]></category>
		<category><![CDATA[windows phone app]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1615</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/Inesem_0023-2013-10-03-12_31_04-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Windows Phone App para hacer aplicaciones sin saber programar, windows Phone app studio, aplicaciones móviles</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/windows-phone-app-para-hacer-aplicaciones-sin-saber-programar/">Windows Phone App Studio para hacer aplicaciones sin saber programar</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/Inesem_0023-2013-10-03-12_31_04-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Microsoft se ha distinguido tradicionalmente por proporcionarnos herramientas fáciles de <img loading="lazy" class="alignleft size-full wp-image-1618" title="Inesem_0023 2013-10-03, 12_31_04" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/Inesem_0023-2013-10-03-12_31_04-109x194-custom.gif?x76792" alt="" width="109" height="194" />usar.</p>
<p>Eso ha sido así con sus productos dirigidos a usuarios como Windows, Microsoft Office, etc. y por supuesto no ha sido menos con las herramientas dirigidas a profesionales como gestores de bases de datos (SQL Server) o herramientas de programación, en su día Visual Basic o más recientemente con su entorno de programación Visual Studio .NET.</p>
<p>Pues bien siguiendo esa línea nos muestra un sistema de programación ONLINE a través del cual podemos crearnos una aplicación totalmente operativa para nuestro Windows Phone 8 en unos pocos pasos y por supuesto sin escribir ni una sola línea de código.</p>
<p>Os describo del proceso a seguir:</p>
<ul>
<li>Acceder a <a href="https://apps.windowsstore.com/default.htm">https://apps.windowsstore.com/default.htm<br />
</a></li>
<li>Comenzar a construir la aplicación a través del enlace Start Building.</li>
<li>Nos tenemos que validar con una cuenta que tengamos creada en Microsoft. Si no es así nos registramos.</li>
</ul>
<p><img loading="lazy" class="aligncenter size-full wp-image-1616" title="Inesem_0021 2013-10-03, 12_25_02" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/Inesem_0021-2013-10-03-12_25_02.gif?x76792" alt="" width="345" height="418" /></p>
<ul>
<li>Una vez validados, comenzamos la aplicación. Elegimos app vacia o algunas de las plantillas que ya nos ofrece microsoft:</li>
</ul>
<p><img loading="lazy" class="aligncenter size-full wp-image-1617" title="Inesem_0022 2013-10-03, 12_27_32" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/Inesem_0022-2013-10-03-12_27_32.gif?x76792" alt="" width="1125" height="674" /></p>
<ul>
<li>Si elegimos una plantilla (ejem, deportes), ya podemos proceder a crear la aplicación.</li>
<li>Ahora solo tenemos que ir rellenado cada unos de los campos que el asistente me va pidiendo, a la izda iremos viendo el resultado de nuestros cambios:</li>
</ul>
<p><img loading="lazy" class="alignleft size-full wp-image-1619" title="Inesem_0024 2013-10-03, 12_35_21" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/Inesem_0024-2013-10-03-12_35_21.gif?x76792" alt="" width="1214" height="671" /></p>
<p>Observar como podemos ir avanzando en el desarrollo de la aplicación a través del botón de NEXT o accediendo directamente a las opciones de configuración:</p>
<p><img loading="lazy" class="alignleft size-full wp-image-1620" title="Inesem_0025 2013-10-03, 12_39_20" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/Inesem_0025-2013-10-03-12_39_20.gif?x76792" alt="" width="1169" height="38" /></p>
<ul>
<li>Ahora ya hay que ir cambiando cada una de las contenidos. Al partir de una plantilla, el generador nos ofrece unos datos. Nosotros podremos modificarlos, borrarlos, añadir nuevos, etc.</li>
</ul>
<p><img loading="lazy" class="aligncenter size-full wp-image-1621" title="Inesem_0026 2013-10-03, 12_43_24" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/Inesem_0026-2013-10-03-12_43_24.gif?x76792" alt="" width="1213" height="794" /></p>
<ul>
<li>Como se puede ver cada opción produce unos cambios que se reflejará en la muestra que tenemos a nuestra derecha.</li>
</ul>
<p><img loading="lazy" class="aligncenter size-full wp-image-1622" title="Inesem_0027 2013-10-03, 12_48_21" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/Inesem_0027-2013-10-03-12_48_21.gif?x76792" alt="" width="1215" height="620" /></p>
<ul>
<li>Por último elegimos estilos y colores para cada elemento</li>
</ul>
<p><img loading="lazy" class="aligncenter size-full wp-image-1623" title="Inesem_0028 2013-10-03, 12_52_38" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/Inesem_0028-2013-10-03-12_52_38.gif?x76792" alt="" width="1216" height="538" /></p>
<ul>
<li>Podemos elegir incluso como aparecerá nuestra aplicación en el menú de nuestro telf.</li>
<li>El último paso es generar la aplicación.</li>
</ul>
<p><img loading="lazy" class="aligncenter size-full wp-image-1624" title="Inesem_0029 2013-10-03, 12_55_02" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/Inesem_0029-2013-10-03-12_55_02.gif?x76792" alt="" width="1172" height="455" /></p>
<ul>
<li>Ya generada, tendremos las siguientes opciones:</li>
</ul>
<p><img loading="lazy" class="aligncenter size-full wp-image-1625" title="Inesem_0030 2013-10-03, 13_10_06" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/Inesem_0030-2013-10-03-13_10_06.gif?x76792" alt="" width="1211" height="697" /></p>
<p>Observar el QR CODE que nos muestra a través del cual podemos realizar la instalación automáticamente en nuestro móvil.</p>
<p>Como veis en unos cuantos pasos nos hemos construido una aplicación lista para ser usada. Ya no hay excusa para no crearnos nuestras propias aplicaciones móviles.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1615"
					data-ulike-nonce="3d0c8f38d1"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1615"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/windows-phone-app-para-hacer-aplicaciones-sin-saber-programar/">Windows Phone App Studio para hacer aplicaciones sin saber programar</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/windows-phone-app-para-hacer-aplicaciones-sin-saber-programar/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Que es el ShowRooming</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-el-showrooming/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-el-showrooming/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 01 Oct 2013 08:32:20 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<category><![CDATA[ecommerce]]></category>
		<category><![CDATA[showroomer]]></category>
		<category><![CDATA[ShowRooming]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1598</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/inesem_showrooming-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Que es el ShowRooming</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-el-showrooming/">Que es el ShowRooming</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/inesem_showrooming-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Nos llega otro nuevo término que seguro dará que hablar: «<strong>ShowRooming</strong>«.</p>
<p><img loading="lazy" class="alignleft size-full wp-image-1604" title="inesem_showrooming" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/10/inesem_showrooming-184x130-custom.jpg?x76792" alt="" width="184" height="130" />En realidad, es lo que hemos hecho siempre a la hora de comprar, pero como tantas otras cosas es necesario darle nombre. En realidad se conoce el ShowRooming como el método que muchos usuarios ponemos en práctica a la hora de realizar compras:</p>
<p><em>Visitamos físicamente las tiendas, tocamos los productos, nos los probamos incluso, pero luego realizamos la compra a través de internet, pudiendo así comprar más barato.</em></p>
<p>Tal es la importancia de este fenómeno que IBM ha presentado el estudio «<em>De las transacciones a las relaciones. Conectando con el consumidor transicional</em>«, realizado entre un total de mas de 26000 consumidores de varios países.</p>
<p>Según este estudio, aunque se trata de un fenómeno incipiente, tiene un importante impacto en la tienda física. En estas, se consume tiempo, gastos de personal, etc. Sin embargo donde (según este estudio) los<strong> showroomers</strong>, cierran  la venta es en la web que en muchos casos pertenece a la competencia.</p>
<p>Según el estudio, los <strong>showroomers</strong> son consumidores muy sofisticados, el 25 por ciento de ellos declara tener inicialmente la intención de comprar un producto en la tienda aunque posteriormente, hace sus compras online porque:</p>
<ul>
<li>Encuentra mejores precios.</li>
<li>Le es más cómodo, ya que puede comprar en cualquier momento del día,  cualquier día de la semana.</li>
<li>Y se lo lleven a casa directamente.</li>
</ul>
<p>Otro aspecto interesante es que un 33 por ciento compra los productos desde la tienda con su dispositivo móvil, lo cual le permite comparar precios en tiempo real e incluso negociarlos.</p>
<p>Por último, obtenemos otro dato interesante,  que el 58 por ciento de los <strong>showroomers</strong>, son usuarios activos de las redes sociales y las utilizan para influir en otros usuarios con sus opiniones positivas acerca del distribuidor online.</p>
<p>Con estos datos seguramente el perfil de <strong>showroomer</strong> deberá de ser tenido en cuenta por las empresas en un futuro próximo.  Así que ya sabéis otro término a recordar <em><strong>ShowRooming</strong></em>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1598"
					data-ulike-nonce="f768da9e56"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1598"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-el-showrooming/">Que es el ShowRooming</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-el-showrooming/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>3M y Evernote se unen para decir adios a los post-its</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/3m-y-evernote-se-unen-para-decir-adios-a-los-post-its/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/3m-y-evernote-se-unen-para-decir-adios-a-los-post-its/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Sun, 29 Sep 2013 21:05:17 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[3M]]></category>
		<category><![CDATA[Evernote]]></category>
		<category><![CDATA[fin post-its]]></category>
		<category><![CDATA[post-its]]></category>
		<category><![CDATA[postits]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1590</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem-evernote-3m-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />3M y Evernote se unen para decir adios a los post-its</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/3m-y-evernote-se-unen-para-decir-adios-a-los-post-its/">3M y Evernote se unen para decir adios a los post-its</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem-evernote-3m-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Desde hace ya tiempo muchas empresas vienen apostando por la <strong>oficina sin papel</strong>.</p>
<p><img loading="lazy" class="alignleft size-full wp-image-1596" title="Inesem-evernote-3m" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem-evernote-3m-236x150-custom.jpg?x76792" alt="" width="236" height="150" />Son muchas las aplicaciones que nos permiten organizar documentos, tareas, avisos, agendas, etc., etc.</p>
<p>Pues bien nos despertamos ahora con la noticia de que 2 grandes, 3M y Evernote se unen para crear una aplicación que pretende copar el mercado de ese tipo de aplicaciones.</p>
<p>3M  era ya consciente de que tenía que avanzar tecnológicamente y por su lado Evernote tenía claro que su mayor competidor no era otra aplicación similar si no el post-its.</p>
<p>Según Wall Street Journal el acuerdo está firmado y ambas empresas compartirán los beneficios de ventas de post-its y de descargas de la aplicación.</p>
<p>La idea es proporcionar una aplicación que permita recoger a través de fotos las anotaciones que irían a los post-its. Estas fotos se integrarían en los nuevos post-its que se manejarían desde cualquier dispositivo digital (Pc, tablet, smartPhone, etc). Por otro lado 3M lanzará packs de post-its especiales para que Evernote los pueda capturar de modo que aunque escribamos en papeles notas rápidas, siempre podremos organizar en Evernote digitalmente.</p>
<p>Lo que se pretende pues es construir un nexo de unión entre las notas físicas y los ficheros digitales más fáciles de organizar, consultar y sobre todo de llevar a través de nuestros dispositivos móviles.</p>
<p>Bueno, sin duda otro paso más para llegar a la <strong>oficina sin papel</strong>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1590"
					data-ulike-nonce="26aa2acdd5"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1590"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/3m-y-evernote-se-unen-para-decir-adios-a-los-post-its/">3M y Evernote se unen para decir adios a los post-its</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/3m-y-evernote-se-unen-para-decir-adios-a-los-post-its/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Telefónica y Círculo de Lectores crean Nubico el spotify de los libros</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/telefonica-y-circulo-de-lectores-crean-nubico-el-spotify-de-los-libros/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/telefonica-y-circulo-de-lectores-crean-nubico-el-spotify-de-los-libros/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Fri, 27 Sep 2013 06:14:24 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[círculo de lectores]]></category>
		<category><![CDATA[Nubico]]></category>
		<category><![CDATA[sitio de libros]]></category>
		<category><![CDATA[spotify]]></category>
		<category><![CDATA[Telefónica]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1592</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0003-2013-09-27-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Telefónica y Círculo de Lectores crean Nubico el spotify de los libros</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/telefonica-y-circulo-de-lectores-crean-nubico-el-spotify-de-los-libros/">Telefónica y Círculo de Lectores crean Nubico el spotify de los libros</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0003-2013-09-27-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Por fín poco a poco vamos viendo como las empresas se dan cuenta de que la <img loading="lazy" class="alignleft size-full wp-image-1593" title="Inesem_Nubico" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0003-2013-09-27.gif?x76792" alt="" width="162" height="59" />piratería tiene una solución: olvidar el negocio tradicional y adaptar ese negocio a las nuevas tecnologías, aprovechando todas las posibilidades de estas, a precios razonables.</p>
<p>Pues bíen siguiendo esa línea nace <a href="https://lecturasinfin.nubico.es/?utm_medium=cpc&amp;gclid=CMPo3vrw6rkCFbIPtAodd1cAGw" target="_blank">Nubico</a> de la mano de Telefónica España y el Círculo de lectores.</p>
<p>La simbiosis entre la tecnología que aportará Telefónica y la experiencia en el sector de ventas de libros que corre de cuenta del Círculo de Lectores da como resultado este nuevo proyecto.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1594" title="Inesem_0004 2013-09-27" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0004-2013-09-27.gif?x76792" alt="" width="1149" height="614" /></p>
<p>Básicamente es un sistema que ofrece un «amplio catálogo de ebooks de las principales editoriales del país bajo el modelo de suscripción».</p>
<p>De ese modo por una cuota mensual de 8,99 euros los usuarios podrán usar el servicio con hasta 5 dispositivos (ordenadores personales, tablets, smartPhones, ebook, etc.).</p>
<p>Toda la literatura que imaginemos en la nube disponible siempre que lo deseemos. Con el pago de la cuota tendremos derecho a lectura ilimitada de los títulos subidos en la plataforma.</p>
<p>El sistema nace con 3000 títulos pero poco a poco irá creciendo.</p>
<p>Por supuesto el sistema nos permitirá adquirir el título que deseemos. Vamos un negocio completo.</p>
<p>Enhorabuena por la iniciativa a estas dos empresas por su iniciativa y para los que nos gusta leer, ahora ya, no tenemos excusa.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1592"
					data-ulike-nonce="85bd5c80d1"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1592"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/telefonica-y-circulo-de-lectores-crean-nubico-el-spotify-de-los-libros/">Telefónica y Círculo de Lectores crean Nubico el spotify de los libros</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/telefonica-y-circulo-de-lectores-crean-nubico-el-spotify-de-los-libros/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo hacernos un diario online</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-hacernos-un-diario-online/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-hacernos-un-diario-online/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 26 Sep 2013 12:14:47 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[diario ONLINE]]></category>
		<category><![CDATA[Kapsul]]></category>
		<category><![CDATA[learnist]]></category>
		<category><![CDATA[paper.li]]></category>
		<category><![CDATA[Pinterest]]></category>
		<category><![CDATA[storify]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1577</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0011-2013-09-26-13_03_39-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Como hacernos un diario online, a través de herramientas como pinterest, Kapsul, learnist, storify, paper.li</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-hacernos-un-diario-online/">Cómo hacernos un diario online</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0011-2013-09-26-13_03_39-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Habitualmente consultamos multitud de páginas, redes sociales, noticias de interés, etc.</p>
<p>En este post quiero mostraros algunas herramientas que permiten agrupar determinadas noticias y publicaciones en una página configurada por nosotros, de modo que de un vistazo lo tendremos todo.</p>
<p>Si en esa página configuramos determinados grupos de noticias, información de interés, etc, y lo ofrecemos a los demás, lo que tendremos no será otra cosa que un diario online creado por nosotros.</p>
<p>Para ello podemos usar multitud de herramientas, a continuación detallo algunas:</p>
<h2><a href="https://www.pinterest.com/" target="_blank">Pinterest</a></h2>
<p>Es una herramienta que está comenzando a tener mucha presencia en nuestro país. Sin embargo es en Estados Unidos donde ahora mismo es puntera en este tipo de aplicaciones.</p>
<p><img loading="lazy" class="aligncenter  wp-image-1579" title="Inesem_0012 2013-09-26, 13_16_04" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0012-2013-09-26-13_16_04-430x180-custom.gif?x76792" alt="" width="430" height="180" /></p>
<p>Se está comenzando a usar en la construcción de tiendas y dispone de utilidades para ser usada por los programadores con el fin de integrarla en aplicaciones.</p>
<h2><a href="https://www.kapsul.org/" target="_blank">Kapsul</a></h2>
<p>Esta herramienta está enfocada a los amantes del arte. Se pueden seleccionar contenidos gráficos de webs dedicadas al arte.</p>
<p><img loading="lazy" class="aligncenter  wp-image-1580" title="Inesem_0013 2013-09-26, 13_30_44" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0013-2013-09-26-13_30_44-491x433-custom.gif?x76792" alt="" width="491" height="433" /></p>
<p>Se pueden compartir e invitar a colaborar con colecciones a amigos con lo cual en realidad hablamos de una <em><strong>red social de arte</strong></em>.</p>
<h2><a href="https://learni.st/category/featured" target="_blank">Learnist</a></h2>
<p>Esta herramienta está enfocada fundamentalmente a su uso en educación. Permite recoger contenidos para crear lecciones virtuales.</p>
<p><img loading="lazy" class="aligncenter  wp-image-1581" title="Inesem_0014 2013-09-26, 13_34_03" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0014-2013-09-26-13_34_03-487x559-custom.gif?x76792" alt="" width="487" height="559" /></p>
<p>Permite a los usuarios valorar los contenidos con el fin de mejorarlos. Puede ser una alternativa a la Wikipedia (¿?)</p>
<h2><a href="https://storify.com/" target="_blank">Storify</a></h2>
<p>Permite compartir información de distintas redes sociales (twitter, facebook, Instagram, etc.).</p>
<p><img loading="lazy" class="aligncenter  wp-image-1582" title="Inesem_0015 2013-09-26, 13_40_21" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0015-2013-09-26-13_40_21-473x327-custom.gif?x76792" alt="" width="473" height="327" /></p>
<p>Nos dá opción a crearnos historias que a su vez podemos integrar en un blog o en una web que tengamos.</p>
<h2><a href="https://paper.li/" target="_blank">Paper.li</a></h2>
<p>He dejado esta herramienta para el final porque sin duda es la que más me gusta (incluso en la versión gratuita). Nos permite recopilar información de diferentes fuentes (twitter, fuentes RSS, etc.), con esto nos agrupa y crea un diario que periódicamente va actualizando.</p>
<p><img loading="lazy" class="aligncenter  wp-image-1583" title="Inesem_0016 2013-09-26, 13_45_09" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0016-2013-09-26-13_45_09-487x421-custom.gif?x76792" alt="" width="487" height="421" /></p>
<p>Desde el menú de configuración podemos acceder a la opción de Fuentes y desde ahí seleccionar a partir de una búsqueda que deseamos publicar:</p>
<p><img loading="lazy" class="aligncenter  wp-image-1585" title="Inesem_0017 2013-09-26, 13_48_19" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0017-2013-09-26-13_48_191-540x334-custom.gif?x76792" alt="" width="540" height="334" /></p>
<p>Para cada una de las fuentes podemos establecer unos filtros de publicación de modo que no todo lo que genere esa fuente aparezca en nuestra publicación:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1586" title="Inesem_0018 2013-09-26, 13_53_20" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0018-2013-09-26-13_53_20.gif?x76792" alt="" width="205" height="71" /></p>
<p>Al pulsar sobre el icono del embudo, se nos activará una ventana de filtro para esa fuente:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1587" title="Inesem_0019 2013-09-26, 13_54_30" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0019-2013-09-26-13_54_30.gif?x76792" alt="" width="379" height="275" /></p>
<p>Bien una vez tenemos las fuentes, veremos un resultado verdaderamente profesional</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1578" title="Inesem_0011 2013-09-26, 13_03_39" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0011-2013-09-26-13_03_39.gif?x76792" alt="" width="885" height="975" /></p>
<p>Y lo mejor esta página será totalmente dinámica y sus contenidos se irán actualizando a partir de las actualizaciones que se realicen sobre los contenidos de las fuentes.</p>
<p>Por supuesto cualquiera podrá acceder a partir de la URL que <strong>paper.li</strong> nos ha asignado (en la versión de pago podríamos tener un dominio).</p>
<p>Bien con una u otra herramienta, creo que es el momento de plantearnos tener nuestro propio<strong> diario de noticias</strong>. (<a href="https://paper.li/juan_iruela/1380174847" target="_blank">Ver este ejemplo</a>).</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1577"
					data-ulike-nonce="5805bb7236"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1577"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-hacernos-un-diario-online/">Cómo hacernos un diario online</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-hacernos-un-diario-online/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo montar un servidor de ficheros en la nube</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-montar-un-servidor-de-ficheros-en-la-nube/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-montar-un-servidor-de-ficheros-en-la-nube/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 25 Sep 2013 09:56:09 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[almacenamiento en la nube]]></category>
		<category><![CDATA[La Nube]]></category>
		<category><![CDATA[Syncbox]]></category>
		<category><![CDATA[Trucos]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1565</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0012-2013-09-25-11_05_44-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Cómo montar un servidor de ficheros en la nube</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-montar-un-servidor-de-ficheros-en-la-nube/">Cómo montar un servidor de ficheros en la nube</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0012-2013-09-25-11_05_44-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>En los últimos tiempos han proliferado los servicios de almacenamiento en la nube, en <img loading="lazy" class="alignleft size-full wp-image-1567" title="Cómo montar un servidor de ficheros en la nube - INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0012-2013-09-25-11_05_44-177x164-custom.gif?x76792" alt="Cómo montar un servidor de ficheros en la nube - INESEM" width="177" height="164" />muchos casos gratuitos. Vease <a href="https://www.dropbox.com/" target="_blank">DropBox</a>, <a href="https://drive.google.com" target="_blank">Drive</a>, <a href="https://login.live.com/login.srf?wa=wsignin1.0&amp;rpsnv=11&amp;ct=1380100104&amp;rver=6.2.6289.0&amp;wp=MBI_SSL_SHARED&amp;wreply=https:%2F%2Fskydrive.live.com%2F%3Fmkt%3Des-ES&amp;lc=3082&amp;id=250206&amp;cbcxt=sky&amp;mkt=es-ES&amp;cbcxt=sky" target="_blank">SkyDrive</a>, <a href="https://mega.co.nz/" target="_blank">Mega</a>, etc.</p>
<p>En este post os voy a dar las orientaciones sobre cómo montar un servidor de ficheros en la nube (sin depender de terceros), en nuestro propio ordenador.</p>
<p>Esto podemos hacerlo fácilmente gracias a una aplicación gratuita llamada <a href="https://www.isyncbox.com/features#free" target="_blank">Syncbox</a>. El servidor que instalemos, será accesible desde equipos de escritorio, dispositivos móviles, tablets, etc.</p>
<p>Para ponerlo en marcha seguir las siguientes instrucciones:</p>
<ul>
<li>Descargar la aplicación de la página inicial. (<a href="https://www.isyncbox.com/download" target="_blank">Hacer clic aquí</a>)</li>
</ul>
<p style="text-align: center;"><img loading="lazy" class="aligncenter  wp-image-1566" title="Cómo montar un servidor de ficheros en la nube - INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0011-2013-09-25-10_58_18.gif?x76792" alt="Cómo montar un servidor de ficheros en la nube - INESEM" width="963" height="792" /></p>
<p>Observar que hay una aplicación que debemos instalar en el servidor y luego deberemos instalar la aplicación en los clientes en los dispositivos donde deseemos emplear el sistema que estamos montando. Los equipos de escritorio pueden acceder a traves de una URL y no necesitan instalar ningún software adicional.</p>
<ul>
<li>Una vez descargado procedemos a instalarlo:</li>
</ul>
<p style="text-align: center;"><img loading="lazy" class="size-full wp-image-1568 aligncenter" title="Cómo montar un servidor de ficheros en la nube - INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0013-2013-09-25-11_19_31.gif?x76792" alt="Cómo montar un servidor de ficheros en la nube - INESEM" width="511" height="397" /></p>
<p>Una vez instalado debemos de configurar el servidor:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1570" title="Inesem_0015 2013-09-25, 11_23_48" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0015-2013-09-25-11_23_48.gif?x76792" alt="" width="698" height="531" /></p>
<p style="text-align: center;">(mejor selecionar la opción Quick install)</p>
<p style="text-align: center;"><img loading="lazy" class="aligncenter size-full wp-image-1575" title="Inesem_0016 2013-09-25, 11_24_44" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0016-2013-09-25-11_24_441.gif?x76792" alt="" width="695" height="528" /></p>
<p>Y ya tenemos instalado nuestro servidor.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1571" title="Inesem_0017 2013-09-25, 11_26_59" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0017-2013-09-25-11_26_59.gif?x76792" alt="" width="696" height="529" /></p>
<p>Observar que en en las aplicaciones en ejecución en nuestra barra de tareas de windows tenemos esa aplicación funcionando y al situarnos sobre ella podemos ver un menú que nos permitirá configurarla, parar el servicio, ponerlo en marcha, etc.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1572" title="Inesem_0018 2013-09-25, 11_30_15" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0018-2013-09-25-11_30_15.gif?x76792" alt="" width="167" height="321" /></p>
<p>Si accedemos a la opción de Control Panel, podremos cambiar determinados parámetros de configuración y sobre todo veremos los datos de acceso al servidor:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1573" title="Inesem_0019 2013-09-25, 11_35_07" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0019-2013-09-25-11_35_07.gif?x76792" alt="" width="707" height="568" /></p>
<p>Al acceder a la URL que nos aparecía en la ventana anterior, accedemos a una aplicación tal como:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1574" title="Inesem_0020 2013-09-25, 11_44_19" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0020-2013-09-25-11_44_19.gif?x76792" alt="" width="976" height="367" /></p>
<p>a través de nuestro navegador que permitirá gestionar los ficheros de nuestro servidor.</p>
<p>Como veis es extremadamente sencillo y con eso como comenté al principio del post podemos tener nuestro propio servidor de ficheros en nuestro ordenador personal.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1565"
					data-ulike-nonce="78940c0844"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1565"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-montar-un-servidor-de-ficheros-en-la-nube/">Cómo montar un servidor de ficheros en la nube</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-montar-un-servidor-de-ficheros-en-la-nube/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo hacer un formulario de contacto en Facebook</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-hacer-un-formulario-de-contacto-en-facebook/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-hacer-un-formulario-de-contacto-en-facebook/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 24 Sep 2013 10:52:45 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Contact Form]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[formulario de contacto]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1551</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0019-2013-09-23-11_03_53-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Facebook, Formulario de contacto, Contact Form</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-hacer-un-formulario-de-contacto-en-facebook/">Cómo hacer un formulario de contacto en Facebook</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0019-2013-09-23-11_03_53-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Ni qué decir tiene la importancia de <a href="https://www.facebook.com/" target="_blank">Facebook</a> en el mundo de las redes sociales. Arrastradas por este éxito de Facebook, muchas empresas realizan páginas que le permitan tener presencia en esta red social.</p>
<p>Quiero mostrar en este post una funcionalidad que podemos añadirle a nuestra página Facebook y que creo que sobre todo en el caso de empresas puede ser muy útil.</p>
<p>Se trata de construir un formulario de contacto en Facebook, en realidad sería más bien un formulario de captura de datos.</p>
<p>Para eso debemos instalar una aplicación en nuestro Facebook (<a href="https://www.facebook.com/contact.form" target="_blank">Contact Form</a>), para lo cual, debemos seguir los siguientes pasos:</p>
<ul>
<li>Accedemos a nuestro Facebook y buscamos en el buscador genérico la aplicación que nos va a permitir realizar el formulario deseado:</li>
</ul>
<p><img loading="lazy" class="aligncenter size-full wp-image-1552" title="Inesem_0011 2013-09-23, 10_35_16" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0011-2013-09-23-10_35_16.gif?x76792" alt="" width="592" height="49" /></p>
<p>Cuidado con situarnos sobre  CONTACT FORM, dentro del apartado de APLICACIONES.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1553" title="Inesem_0012 2013-09-23, 10_36_32" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0012-2013-09-23-10_36_32.gif?x76792" alt="" width="452" height="381" /></p>
<ul>
<li>Debemos de conceder los permisos que nos pida la aplicación al instalarse.</li>
<li>En el siguiente paso nos pedirá a cual de nuestras páginas deseamos agregar el formulario de contacto:</li>
<li><img loading="lazy" class="aligncenter size-full wp-image-1554" title="Inesem_0013 2013-09-23, 10_40_41" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0013-2013-09-23-10_40_41.gif?x76792" alt="" width="954" height="417" /></li>
</ul>
<ul>
<li>En el siguiente paso seleccionaremos determinados parámetros del formulario como:</li>
</ul>
<p><em>Título, mensaje que enviará a los usuarios, campos de datos que le pedirá a los usuarios, etc.</em></p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1562" title="Inesem_0014 2013-09-23, 10_47_20" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0014-2013-09-23-10_47_201.gif?x76792" alt="" width="790" height="819" /></p>
<p>Observar que podemos agregar más campos a los que él nos proporciona automáticamente:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1556" title="Inesem_0015 2013-09-23, 10_48_59" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0015-2013-09-23-10_48_59.gif?x76792" alt="" width="237" height="90" /></p>
<p>Si decidimos añadir nuevos campos,  nos lleva a una ventana tal como la que sigue donde crearemos un nuevo campo para el formulario, eligiendo el nombre, tipo, tamaño, si es requerido o no, etc.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1557" title="Inesem_0016 2013-09-23, 10_51_34" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0016-2013-09-23-10_51_34.gif?x76792" alt="" width="647" height="368" /></p>
<ul>
<li>Bueno hecho todo esto en la página deseada, veremos un enlace a la aplicación que acabamos de instalar (CONTACT FORM), tal como sigue:</li>
</ul>
<p><img loading="lazy" class="aligncenter size-full wp-image-1563" title="Inesem_0018 2013-09-23, 11_02_34" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0018-2013-09-23-11_02_341.gif?x76792" alt="" width="572" height="152" /></p>
<p>Cualquiera que acceda a la página verá el acceso a Contact Form, que le llevará a la página:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1559" title="Inesem_0019 2013-09-23, 11_03_53" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0019-2013-09-23-11_03_53.gif?x76792" alt="" width="484" height="410" /></p>
<p><em>(Fijémonos en el campo que yo he creado (Deseo recibir periódicamente contenidos)).</em></p>
<p>La ficha anterior es la vista para usuarios de nuestra página. A nosotros como administradores  de la página, nos aparecerá en la parte superior,  justo encima de este formulario una barra con diversas opciones de administración:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1560" title="Inesem_0020 2013-09-23, 11_06_27" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0020-2013-09-23-11_06_27.gif?x76792" alt="" width="790" height="105" /></p>
<p>Concretamente entrando en <strong><em>MESSAGES</em></strong>, Los contactos que nos han dejado sus datos.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1561" title="Inesem_0021 2013-09-23, 11_07_56" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0021-2013-09-23-11_07_56.gif?x76792" alt="" width="770" height="256" /></p>
<p>Como veis de un modo muy sencillo podemos construirnos en nuestras páginas Facebook un formulario de captura de información. Ponerlo en marcha lo dejo de vuestra cuenta.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1551"
					data-ulike-nonce="7539031ba6"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1551"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-hacer-un-formulario-de-contacto-en-facebook/">Cómo hacer un formulario de contacto en Facebook</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-hacer-un-formulario-de-contacto-en-facebook/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La ley de cookies</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/la-ley-de-cookies/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/la-ley-de-cookies/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Fri, 20 Sep 2013 09:43:04 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[cookies]]></category>
		<category><![CDATA[ley de cookies]]></category>
		<category><![CDATA[seguridad en Internet]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1548</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/inesem-cookies-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />La ley de cookies, la razón por la que muchas web nos avisan ultimamente</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-ley-de-cookies/">La ley de cookies</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/inesem-cookies-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><img loading="lazy" class="alignleft size-full wp-image-1549" title="inesem-cookies" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/inesem-cookies.jpg?x76792" alt="" width="300" height="180" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/inesem-cookies.jpg 300w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/inesem-cookies-175x105.jpg 175w" sizes="(max-width: 300px) 100vw, 300px" />Las cookies son un elemento de programación web que llevamos usando desde los inicios de internet. Normalmente estos elementos han pasado desapercibidos para la mayor parte de usuarios.</p>
<p>Pero, ¿que son las cookies?. Pues son pequeñas porciones de información que se guardan asociadas a nuestro navegador de modo que dejan determinada información almacenada para siguientes accesos a la página web a la que corresponden.</p>
<p>Por ejemplo, muchas web la primera vez que accedemos nos piden cierta información o nos dan opción a configurar determinados parámetros que en las siguientes visitas ya nos piden. Pues bien, esa información ¿donde se guarda?, efectivamente en una cookie (asociada a la web), de ese modo, en siguientes visitas, lo primero que hace la web es consultar si esa información está guardada. Si es así no vuelve a pedírnosla.</p>
<p>Otro ejemplo típico de cookies son los carritos de la compra de las tiendas virtuales. Nosotros vamos comprando y esa información se va quedando guardada y hasta que no se realiza la compra final (pagando), esos datos no se guardan en la base de datos del servidor. Mientras tanto la información de la compra se ha ido almacenando en cookies.</p>
<p>Esto evidentemente facilita la navegación y es fundamental en muchos sitios. Como eso se guarda con el navegador abierto, en las opciones de configuración de nuestro navegador hay determinados parámetros que podemos configurar para conseguir que se guarden como y donde queramos e incluso evitar que no se guarde ninguna cookie. Todos nos hemos encontrado sitios que nos avisan que para funcionar deben estar las cookies activadas.</p>
<p>Pues bien, si estos elementos son tan importantes en programación web, porqué es ahora últimamente cuando muchos sitios nos están avisando, (pidiendo permiso) de uso de las cookies. La respuesta es bien sencilla, en marzo de 2012 entró en vigor una ley que obliga a que las web nos avisen de que están haciendo uso de cookies y llevando la ley a sus últimos extremos si el usuario no aceptara el uso de las cookies debería no permitirle navegar en dicha web o mandarlo a una versión sin cookies.</p>
<p>Esto ahora mismo no se hace así. Nos muestra el aviso y continua la navegación. Veremos si no se obliga a dar alguna confirmación por parte del usuario en el futuro.</p>
<h2>¿Quien debe cumplir la ley de cookies?</h2>
<p>Pues ahí la cosa está clara: «todos las empresas y profesionales que tengan un página web, así como otros que ofrezcan servicios de información». Vamos todas las páginas (que usen cookies) nos deberían de mostrar el aviso correspondiente.</p>
<p>Así que ya sabéis, el mensaje de las cookies no debemos alarmarnos, con él simplemente se está cumpliendo <strong>la ley de cookies</strong>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1548"
					data-ulike-nonce="04502b17a0"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1548"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-ley-de-cookies/">La ley de cookies</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/la-ley-de-cookies/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>MariaDB el futuro de los gestores de bases de datos</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/mariadb-el-futuro-de-los-gestores-bases-de-datos/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/mariadb-el-futuro-de-los-gestores-bases-de-datos/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 19 Sep 2013 15:54:44 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<category><![CDATA[bases de datos]]></category>
		<category><![CDATA[GPL]]></category>
		<category><![CDATA[mariaDB]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1545</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/inesem_mariadb-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />MariaDB el futuro de los gestores de bases de datos GPL</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/mariadb-el-futuro-de-los-gestores-bases-de-datos/">MariaDB el futuro de los gestores de bases de datos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/inesem_mariadb-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Cuando hace poco comencé a escuchar hablar de <a href="https://mariadb.org/" target="_blank" rel="noopener noreferrer">MariaDB</a> como gestor de bases de datos, <img loading="lazy" class="alignleft size-full wp-image-1546" title="inesem_mariadb" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/inesem_mariadb-230x230-custom.png?x76792" alt="" width="230" height="230" />pensé que sería uno más de los que hay en la amplia oferta en el campo de la informática.</p>
<p>Han pasado poco menos de 3 años de eso y ahora creo que ya es momento de tomarnoslo en serio, máxime cuando Google está abandonando el uso de MySql para migrar sus sistemas a MariaDB. Al menos eso confirmó Jeremy Cole ingeniero de Google en una conferencia reciente en la universidad de Stanford.</p>
<p>Según esas informaciones, Google lleva trabajando desde principio de 2013 para migrar todos sus servidores a este nuevo gestor. De hecho parece que los desarrolladores de MariaDB están realizando funciones específicas para realizar esta migración.</p>
<p>En realidad esto, tiene toda la pinta de ser una <em>guerra comercial más</em>, una <em>pelea</em> entre Oracle (que adquirió Java y MySql comprando a Sun) y Google. Todo surge porque Oracle denunció a Google por infringir licencias de Java al desarrollar Android. Esta pelea parece ser que fue el detonante que hizo que Google se planteara cambiar de gestor de base de datos.</p>
<p>MariaDb es un sistema derivado de MySql con <a href="https://es.wikipedia.org/wiki/Licencia_GPL" target="_blank" rel="noopener noreferrer">licencia GPL</a>, de hecho está desarrollado por <a href="https://es.wikipedia.org/wiki/Michael_Widenius" target="_blank" rel="noopener noreferrer">Michael Widenius</a> que es uno de los fundadores de MySql. Tanto es así que todas las aplicaciones que funcionan con MySql, funcionarían con MariaDB, usa los mismos conectores e incluso el mismo archivo de configuración<em> my.ini</em>.</p>
<p>La ventaja fundamental está en que mejora los motores de almacenamiento lo que le hace tener un rendimiento mejor que MySql.</p>
<p>En definitiva un gestor que dará que hablar en un futuro muy próximo. Le seguimos de cerca.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1545"
					data-ulike-nonce="6843b7a115"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1545"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/mariadb-el-futuro-de-los-gestores-bases-de-datos/">MariaDB el futuro de los gestores de bases de datos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/mariadb-el-futuro-de-los-gestores-bases-de-datos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo poner wordpress en construcción</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-poner-wordpress-en-construccion/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-poner-wordpress-en-construccion/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 18 Sep 2013 15:17:25 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[en construcción]]></category>
		<category><![CDATA[estado construcción]]></category>
		<category><![CDATA[Trucos]]></category>
		<category><![CDATA[wordpress]]></category>
		<category><![CDATA[WP Maintenance Mode]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1535</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0009-2013-09-18-16_53_57-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Cómo poner wordpress en construcción</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-poner-wordpress-en-construccion/">Cómo poner wordpress en construcción</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0009-2013-09-18-16_53_57-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Hay muchas ocasiones en las que estamos montando nuestra página web usando <strong>wordpress</strong> y en un momento determinado, bien porque aún no esté finalizada, bien porque se están haciendo cambios y/o  pruebas, no nos interesa que los usuarios puedan ver aún esa página.</p>
<p>Bien en este post quiero mostrar eso precisamente, «Cómo poner WordPress en construcción» de modo que se vea una página con el texto deseado que impida pasar a navegar por el resto de la web.</p>
<p>Para ello vamos a usar un plugin llamado <a href="https://wordpress.org/extend/plugins/wp-maintenance-mode/" target="_blank" rel="noopener noreferrer">WP Maintenance Mode</a>. Por tanto lo primero que debemos hacer es descargar e instalar ese plugin.</p>
<p>Para eso vamos al escritorio de nuestro WordPress y a añadir plugin:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1536" title="Inesem-nuevo-plugin" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0004-2013-09-18-16_39_40.gif?x76792" alt="" width="173" height="130" /></p>
<p>Una vez instalado veremos una opción de configuración dentro de la lista de plugin:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1537" title="Inesem_configuracion" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0005-2013-09-18-16_41_39.gif?x76792" alt="" width="243" height="92" /></p>
<p>Dentro de la configuración encontraremos unos parámetros que definirán el funcionamiento de este plugin:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1539" title="Inesem_0006 2013-09-18, 16_43_57" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0006-2013-09-18-16_43_571.gif?x76792" alt="" width="412" height="835" /></p>
<p>Hago hincapié sobre todo en el primer parámetro que define si deseamos activar o no el modo «<strong>en construcción</strong>» para nuestro sitio (plugin Activate).</p>
<p>El CSS Style nos define el aspecto que va a tener la página que nos aparezca, que puede ir desde un modo texto, a animación con flash o una mezcla de textos imágenes. Ej.</p>
<p><div id="attachment_1540" style="width: 736px" class="wp-caption aligncenter"><img aria-describedby="caption-attachment-1540" loading="lazy" class="size-full wp-image-1540" title="Inesem_0008 2013-09-18, 16_51_34" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0008-2013-09-18-16_51_34.gif?x76792" alt="" width="726" height="366" /><p id="caption-attachment-1540" class="wp-caption-text">CSS Style: Simple text</p></div></p>
<p><div id="attachment_1541" style="width: 754px" class="wp-caption aligncenter"><img aria-describedby="caption-attachment-1541" loading="lazy" class="size-full wp-image-1541" title="Inesem_0009 2013-09-18, 16_53_57" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0009-2013-09-18-16_53_57.gif?x76792" alt="" width="744" height="447" /><p id="caption-attachment-1541" class="wp-caption-text">CSS Style: paint</p></div></p>
<p>En el apartado de texto, podremos compaginar texto normal con códigos que se sustituirán por datos, (Ej. %2$s se sustituye por la fecha final de construcción del proyecto, en el ejemplo 25/9/2013).</p>
<p>Por último podemos dejarnos una puerta abierta para que quien nosotros deseemos pueda acceder tanto a la administración del sitio, como al sitio normal. Eso lo indicamos en los parámetros:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1542" title="Inesem_0010 2013-09-18, 16_58_45" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0010-2013-09-18-16_58_45.gif?x76792" alt="" width="663" height="147" /></p>
<p>Bueno, pues por fin una vez configurado correctamente el plugin, (si lo activamos), conseguiremos que al acceder cualquier usuario a nuestra página encuentre la típica página de<strong> en construcción</strong> (o con el mensaje que decidamos poner en el texto y de acuerdo al estilo seleccionado en CSS Style).</p>
<p>Si lo decidís poner en práctica veréis qué utilidad más interesante podéis poner en marcha en pocos minutos.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1535"
					data-ulike-nonce="f37abd76c8"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1535"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-poner-wordpress-en-construccion/">Cómo poner wordpress en construcción</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-poner-wordpress-en-construccion/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Nismo Watch, otro reloj inteligente</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/nismo-watch-el-reloj-inteligente-de-nissan/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/nismo-watch-el-reloj-inteligente-de-nissan/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 12 Sep 2013 15:51:43 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Nismo Watch]]></category>
		<category><![CDATA[nissan]]></category>
		<category><![CDATA[reloj inteligente]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1529</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/nissan-nismo-watch-inesem-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Nismo Watch el reloj inteligente de Nissan, Nismo Watch, otro reloj inteligente</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/nismo-watch-el-reloj-inteligente-de-nissan/">Nismo Watch, otro reloj inteligente</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/nissan-nismo-watch-inesem-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Solo hace unos días escribía un post en que indicaba que se abría la guerra de los «<strong>relojes inteligentes</strong>«. (<a href="https://www.inesem.es/revistadigital/informatica-y-tics/llega-el-reloj-inteligente-de-samsung/" target="_blank">ver mas</a>).</p>
<p>En ese post hablaba del <strong>reloj inteligente</strong> de <strong>Samsung</strong>. Hasta aquí todo normal, una empresa puntera en movilidad que se adelante en esta guerra, normal.</p>
<p>Pues bien,  hoy nos levantamos con el reloj inteligente de Nissan!!. Es decir entran en juego, jugadores que no esperábamos y en este caso Nissan nos muestra su protoripo de reloj inteligente llamado:  <strong>Nismo Watch.</strong></p>
<p><div id="attachment_1530" style="width: 660px" class="wp-caption aligncenter"><img aria-describedby="caption-attachment-1530" loading="lazy" class=" wp-image-1530" title="nissan-nismo-watch-inesem" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/nissan-nismo-watch-inesem.jpg?x76792" alt="" width="650" height="365" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/nissan-nismo-watch-inesem.jpg 650w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/nissan-nismo-watch-inesem-175x98.jpg 175w" sizes="(max-width: 650px) 100vw, 650px" /><p id="caption-attachment-1530" class="wp-caption-text">Así sería el reloj para los coches deportivos Nismo. | Nissan</p></div></p>
<p>En realidad no es que Nissan desee competir en el terreno de los relojes inteligentes. Mas bien, son <strong>valores añadidos</strong> que ofrece junto a sus productos que no son otros que los coches.</p>
<p>Aunque aún no está totalmente definido, ya que la presentación oficial seguramente se haga en el <em>Frankfurt Motor Show</em>, si hemos podido saber que este reloj tendrá funciones dirigidas a los conductores de alto rendimiento, como por ejemplo:</p>
<ul>
<li>Registrará información biométrica.</li>
<li>Llevará un cardiómetro incorporado.</li>
<li>Dispondrá de dispositivos sensores de temperatura.</li>
<li>A través de la evaluación de determinados parámetros, detectará nuestro estado de concentración, nerviosismo o fatiga al volante.</li>
<li>Controlará la eficiencia del coche conectándose con el mismo vía Bluetooth.</li>
<li>Llevará un medidor de velocidad y consumo.</li>
<li>Contará con la aplicación <em>Social Speed</em> para conectarse con la mayoría de redes sociales.</li>
</ul>
<p>En el siguiente vídeo podemos ver las características de <strong>Nismo Watch</strong>.</p>
<p><a href="https://youtu.be/v4Wjpe0ZOxY">https://youtu.be/v4Wjpe0ZOxY</a></p>
<p>En fín como comentábamos en el post al que hago referencia al principio, la guerra no ha hecho mas que empezar y este es un campo en el que está todo por inventar y sobre todo por vender.</p>
<p>Bienvenido a este nuevo jugador, seguro que pronto se incorporan muchos más.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1529"
					data-ulike-nonce="33f6688478"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1529"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/nismo-watch-el-reloj-inteligente-de-nissan/">Nismo Watch, otro reloj inteligente</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/nismo-watch-el-reloj-inteligente-de-nissan/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo hacer un foro con WordPress</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-hacer-un-foro-con-wordpress/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-hacer-un-foro-con-wordpress/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 12 Sep 2013 11:56:27 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[bbpress]]></category>
		<category><![CDATA[foro con wordpress]]></category>
		<category><![CDATA[foros]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1519</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_wordpress-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Cómo hacer un foro con Wordpress</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-hacer-un-foro-con-wordpress/">Cómo hacer un foro con WordPress</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_wordpress-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>En otros Post hemos visto como <strong>WordPress</strong>, que inicialmente fue concebido como un blog, amplia su funcionalidad a través de diversos plugin.</p>
<p>En este post vamos a ver cómo hacer un foro con WordPress junto al plugin <a href="https://bbpress.org/" target="_blank">bbpress</a>.</p>
<p>Para ello lo primero que vamos a hacer es instalar el plugin.</p>
<p style="text-align: center;"><img loading="lazy" class="size-full wp-image-1520 aligncenter" title="Inesem-wordpress-foro" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0001-2013-09-12-13_00_07.gif?x76792" alt="" width="562" height="297" /></p>
<p>Una vez instalado y activado tendremos en nuestro menú de escritorio una nueva entrada para el Foro (Forums).</p>
<p>Desde ahí vamos a poder gestionar los foros que tenemos en nuestro sitio.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1521" title="Inesem-foros-wordpress" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0002-2013-09-12-13_05_43.gif?x76792" alt="" width="318" height="143" /></p>
<p>Pasamos pues a crearnos uno nuevo. Cuidado con los atributos que seleccionamos:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1523" title="Inesem_0004 2013-09-12, 13_24_18" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0004-2013-09-12-13_24_18.gif?x76792" alt="" width="1091" height="621" /></p>
<p>Ahora ya disponemos de un foro para utilizarlo en nuestro sitio. ¿Como hacemos para que nos aparezca y podamos usarlo?.</p>
<p>Pues bien dentro de los widgets veremos que se han instalado varios relacionados con bbpress:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1524" title="Inesem_0005 2013-09-12, 13_27_59" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0005-2013-09-12-13_27_59.gif?x76792" alt="" width="728" height="310" /></p>
<p>Vamos a situar el widget deseado en el marco que queramos (esto ya dependerá del tema que tengamos instalado). Por ejemplo yo lo sitúo arriba del todo en la barra lateral:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1525" title="Inesem_0006 2013-09-12, 13_30_07" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0006-2013-09-12-13_30_07.gif?x76792" alt="" width="1079" height="200" /></p>
<p>Ahora los usuarios de mi web verán algo así (ver parte derecha):</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1526" title="Inesem_0007 2013-09-12, 13_31_52" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0007-2013-09-12-13_31_52.gif?x76792" alt="" width="932" height="205" /></p>
<p>Y por supuesto al entrar en el foro se podrá ver ese foro y podremos participar:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1527" title="Inesem_0008 2013-09-12, 13_37_18" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0008-2013-09-12-13_37_18.gif?x76792" alt="" width="560" height="794" /></p>
<p>Bueno aquí tenemos otro ejemplo de como las funcionalidades del wordpress son infinitas&#8230;., eso sí con ayuda de los plugin correspondientes.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1519"
					data-ulike-nonce="d1772b4f1c"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1519"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-hacer-un-foro-con-wordpress/">Cómo hacer un foro con WordPress</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-hacer-un-foro-con-wordpress/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>PHP vs ASP.NET</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/php-vs-asp-net/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/php-vs-asp-net/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 10 Sep 2013 15:58:58 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[ASP .NET]]></category>
		<category><![CDATA[benchmark]]></category>
		<category><![CDATA[php]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1512</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/inesem-php-vs-apsnet-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />PHP vs ASP.NET</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/php-vs-asp-net/">PHP vs ASP.NET</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/inesem-php-vs-apsnet-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>A menudo surge el debate sobre cual es el mejor lenguaje para programar con múltiples defensores y detractores de unos y de otros.<img loading="lazy" class="alignright size-full wp-image-1517" title="inesem-php-vs-apsnet" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/inesem-php-vs-apsnet.jpg?x76792" alt="" width="300" height="200" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/inesem-php-vs-apsnet.jpg 300w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/inesem-php-vs-apsnet-175x117.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/inesem-php-vs-apsnet-283x190.jpg 283w" sizes="(max-width: 300px) 100vw, 300px" /></p>
<p>Sin duda PHP es el lenguaje por excelencia para aplicaciones web y especialmente para software libre. Su principal talón de Aquiles seguramente sea que no permite hacer aplicaciones para  escritorio ni para dispositivos móviles.</p>
<p>Por otro lado .NET (p.e. C#) permite realizar cualquier tipo de aplicación, tiene un entorno de desarrollo amigable. Seguramente el problema más grave que tiene sea el coste de la licencia, si bien es cierto que existen herramientas Open Source como <a href="https://www.icsharpcode.net/OpenSource/SD/" target="_blank">Sharp Develop</a> para  desarrollar gratis.</p>
<p>Hace poco encontré un estudio medianamente serio, basado en datos numéricos y no en apreciaciones personales, que suele ser lo más común en todos aquellos que opinan (opinar es gratis), realizando una comparativa entre los dos lenguajes.</p>
<p>Concretamente comparaba los tiempos para generar y mostrar los resultados de una búsqueda en sitios pequeños:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1513" title="inesem_estudio1" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/inesem_estudio1.png?x76792" alt="" width="451" height="293" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/inesem_estudio1.png 451w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/inesem_estudio1-175x114.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/inesem_estudio1-580x375.png 580w" sizes="(max-width: 451px) 100vw, 451px" /></p>
<p>Los resultados son claros: PHP, 0&#8217;1500 segundos y ASP .NET 0&#8217;015 segundos.</p>
<p>En el mismo sitio se hace una comparativa de busquedas con sitios más grandes. Los resultados no cambian mucho:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1514" title="inesem_estudio2" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/inesem_estudio2.png?x76792" alt="" width="451" height="292" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/inesem_estudio2.png 451w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/inesem_estudio2-175x113.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/inesem_estudio2-580x375.png 580w" sizes="(max-width: 451px) 100vw, 451px" /></p>
<p>La diferencia en este caso es aún mayor (unas 12 veces más rápido ASP .NET).</p>
<p>Ese mismo estudio realiza esos mismos test sobre un servidor linux, programando ahora PHP y por otro lado C# a través de Mono.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1515" title="inesem-mono-linux" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/inesem-mono-linux.png?x76792" alt="" width="478" height="286" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/inesem-mono-linux.png 478w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/inesem-mono-linux-175x105.png 175w" sizes="(max-width: 478px) 100vw, 478px" /></p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1516" title="inesem-mono-linux-2" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/inesem-mono-linux-2.png?x76792" alt="" width="485" height="293" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/inesem-mono-linux-2.png 485w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/inesem-mono-linux-2-175x106.png 175w" sizes="(max-width: 485px) 100vw, 485px" /></p>
<p>Como se puede ver incluso en Linux, .NET es más rápido.</p>
<p>Se puede consultar el estudio completo <a href="https://www.wrensoft.com/zoom/benchmarks.html" target="_blank">aquí</a>.</p>
<p>Y dicho esto, con números en la mano, pues cada uno que use el lenguaje con el que se sienta más cómodo.</p>
<p>Incluso iría más allá,  seguramente depende de la solución que queramos programar, a lo mejor interesa más uno que otro.</p>
<p>Pero los datos, están ahí&#8230;..</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1512"
					data-ulike-nonce="c3c0e86096"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1512"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/php-vs-asp-net/">PHP vs ASP.NET</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/php-vs-asp-net/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Apps para estudiantes</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/apps-para-estudiantes/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/apps-para-estudiantes/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 10 Sep 2013 07:51:56 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[aplicaciones móviles]]></category>
		<category><![CDATA[apps]]></category>
		<category><![CDATA[kind]]></category>
		<category><![CDATA[tablets]]></category>
		<category><![CDATA[WhatApps]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1502</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/inesem-mobile-phone-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Apps para estudiantes</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/apps-para-estudiantes/">Apps para estudiantes</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/inesem-mobile-phone-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Ahora que comienza el curso es el momento en que a la vez que preparamos la cartera, preparemos las tablet y dispositivos móviles para empezar con buen pie.<img loading="lazy" class="alignright size-full wp-image-1503" title="inesem-mobile-phone" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/inesem-mobile-phone.jpg?x76792" alt="" width="225" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/inesem-mobile-phone.jpg 225w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/inesem-mobile-phone-131x175.jpg 131w" sizes="(max-width: 225px) 100vw, 225px" /></p>
<p>No cabe duda de que los dispositivos móviles son una realidad para nuestros estudiantes, pocos son los que no disponen de un dispositivo móvil inteligente (tablet o smartPhone).</p>
<p>Nadie duda de la importancia actual y futura de estos dispositivos, pero no debemos olvidar que estos como otros dispositivos, sin el software adecuado no dejan de ser un montón de circuitos que al final nos llevarán a engancharnos en cosas insustanciales y en algunos casos incluso perjudiciales.</p>
<p>La única solución para esto pues, es tener aplicaciones realmente útiles para nuestras tareas diarias. En este post me he querido centrar en utilidades para estudiantes aprovechando que comienza ahora el curso.</p>
<p>Las alternativas son variadas y podemos encontrar distintos grupos de aplicaciones:</p>
<ul>
<li>Para gestionar el trabajo, como Wunderlist, Homework, Dropbox, GDrive o Study Droid</li>
<li> Para tomar apuntes, como Evernote o SimpleNote.</li>
<li>Para crear y editar contenidos, como Pages, Numbers, Keynote o Idea Sketch.</li>
<li>Para compartir información Tweetbot o Edmodo, (red social para la comunicación entre profesores y alumnos).</li>
<li>Para conectarse y comunicarse Skype, Whatsapp o Downcast, (permite reproducir podcasts).</li>
<li>Para la lectura digital Kindle, iBooks y Flipboard.</li>
<li>El aprendizaje de idiomas se ha trasladado a plataformas como Babbel, Voxy o la comunidad social Busuu.</li>
</ul>
<p>Como se puede ver la gama de aplicaciones es muy amplia. He querido dejar una pequeña muestra de la inmensidad de aplicaciones que existen enfocadas a educación. Según AppCircus, hablamos de entorno a 73000 apps, es la categoría más amplia después de la de juegos.</p>
<p>Pero ante todo, lo importante es saber que disponemos de unas herramientas, que con el software adecuado nos pueden ayudar en nuestro día a día.</p>
<p style="text-align: justify">!! Aprovechémoslas !!</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1502"
					data-ulike-nonce="b0ae19becf"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1502"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/apps-para-estudiantes/">Apps para estudiantes</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/apps-para-estudiantes/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Se puede recuperar un disco duro formateado?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/se-puede-recuperar-un-disco-duro-formateado/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/se-puede-recuperar-un-disco-duro-formateado/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Fri, 06 Sep 2013 12:28:04 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[formatear disco]]></category>
		<category><![CDATA[formateo a bajo nivel]]></category>
		<category><![CDATA[formateo físico]]></category>
		<category><![CDATA[formateo lógico]]></category>
		<category><![CDATA[recuperar disco formateado]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1488</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_hard_drive_3-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Cómo limpiar mi disco duro - INESEM" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Se puede recuperar un disco duro formateado</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/se-puede-recuperar-un-disco-duro-formateado/">¿Se puede recuperar un disco duro formateado?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_hard_drive_3-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Cómo limpiar mi disco duro - INESEM" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Estos días con motivo de la polémica surgida con el caso Bárcenas y el formateo de sus discos duros, nos viene a la cabeza la pregunta de si se puede recuperar un disco duro <img loading="lazy" class="alignright size-full wp-image-1368" title="Cómo limpiar mi disco duro - INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_hard_drive_3.jpg?x76792" alt="Cómo limpiar mi disco duro - INESEM" width="300" height="200" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_hard_drive_3.jpg 300w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_hard_drive_3-175x117.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_hard_drive_3-283x190.jpg 283w" sizes="(max-width: 300px) 100vw, 300px" />formateado o no.</p>
<p>La respuesta es bien sencilla, <strong>depende</strong>. La explicación es la siguiente:</p>
<p>Un disco duro, para que nos entendamos (a groso modo), se organiza como un libro. Por un lado hay un índice y por otro lado están los contenidos.</p>
<p>Bien, cuando borramos información (en este caso formateamos todo el disco), normalmente lo que se borra es ese índice. Es decir la información queda inaccesible para el sistema operativo, ya que este mira en el índice antes de acceder a la información, pero no para determinadas herramientas que puede acceder directamente al contenido del disco sin pasar por el índice.</p>
<p>Posteriormente conforme vamos escribiendo información en el disco esa información se va machacando (ya que para el sistema operativo ese espacio esta «libre»), con lo que conforme pasa el tiempo será más difícil de recuperar ya que hay mas posibilidades de que se haya sobreescrito con otra nueva.</p>
<p>Esto es lo que los usuarios normales solemos hacer al formatear, es lo que se entiende como <strong>formateo lógico</strong> y como digo, con herramientas especiales podríamos recuperar la información (siempre que no se haya machacado posteriormente).</p>
<p>La cosa cambia si realizamos un <strong>formateo físico</strong> (o<em> formateo de bajo nivel</em>). Este formateo hace una revisión completa del disco rediseñando su estructura (índice, sectores, cluster&#8230;..).</p>
<p>En este tipo de formateo se pierde todo totalmente y es imposible recuperar nada de lo hubiera en el disco anteriormente.</p>
<p>Normalmente hay que ser un <strong>usuario avanzado</strong> para realizar este formateo ya que debemos de realizarlo es con aplicaciones específicas para tal fin, incluso en muchos casos proporcionadas por los fabricantes del disco.</p>
<p>Este formateo no se suele hacer porque esta estructura del disco ya viene definida de fábrica y es muy difícil que se pierda.</p>
<p>Resumiendo entonces, volviendo a la pregunta inicial ¿se puede recuperar un disco duro formateado?, como habéis podido comprobar la respuesta correcta es «depende».</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1488"
					data-ulike-nonce="d40afd1973"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1488"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/se-puede-recuperar-un-disco-duro-formateado/">¿Se puede recuperar un disco duro formateado?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/se-puede-recuperar-un-disco-duro-formateado/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Llega el reloj inteligente de Samsung</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/llega-el-reloj-inteligente-de-samsung/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/llega-el-reloj-inteligente-de-samsung/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 05 Sep 2013 08:11:29 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[AMOLED]]></category>
		<category><![CDATA[Galaxy Gear]]></category>
		<category><![CDATA[iWatch]]></category>
		<category><![CDATA[reloj inteligente]]></category>
		<category><![CDATA[Samsung]]></category>
		<category><![CDATA[smartwatch]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1484</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_samsung_galaxy_Gear-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Llega el reloj inteligente de Samsung - INESEM" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Llega el reloj inteligente de Samsung: Galaxy Gear</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/llega-el-reloj-inteligente-de-samsung/">Llega el reloj inteligente de Samsung</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_samsung_galaxy_Gear-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Llega el reloj inteligente de Samsung - INESEM" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Tras la guerra de los grandes de la informática por el control de los equipos de sobremesa, portátiles, tabletas, móviles, etc., ahora nos llega la de los <strong>relojes inteligentes</strong> (otro término a incorporar en nuestras vidas: <em><strong>smartwatch</strong>).</em></p>
<p><img loading="lazy" class=" wp-image-1485 alignright" style="margin: 20px;" title="Llega el reloj inteligente de Samsung - INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_samsung_galaxy_Gear.jpg?x76792" alt="Llega el reloj inteligente de Samsung - INESEM" width="295" height="173" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_samsung_galaxy_Gear.jpg 960w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_samsung_galaxy_Gear-175x103.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_samsung_galaxy_Gear-768x450.jpg 768w" sizes="(max-width: 295px) 100vw, 295px" /></p>
<p>Varias marcas habían presentado ya algunos modelos, incluso ciertos rumores indicaban que Google había comprado WIMM, una empresa que ya llevaba años trabajando en un modelo (<strong><a title="Scoop: Google acquired WIMM Labs to bolster its own smartwatch plans" href="https://gigaom.com/2013/08/30/google-wimm-labs-smartwatch-acquisition/" target="_blank">ver más</a></strong>).</p>
<p>En la misma línea Apple trabajaba en su iWatch (<strong><a title="iWatch, llega el reloj inteligente de Apple" href="https://www.expansion.com/2013/02/14/empresas/digitech/1360880278.html" target="_blank">ver más</a></strong>).</p>
<p>Pues bien, parece que en esta nueva guerra quien toma ventaja por ahora es Samsung, que acaba de anunciar que el próximo 25 de septiembre lanzará al mercado el <strong>Galaxy Gear</strong>, un artilugio de 73,8 gramos que podremos llevar enganchado a nuestra muñeca por el módico precio de 299 dólares.</p>
<p>Sus características son:</p>
<ul>
<li>Pantalla AMOLED de 1,63 pulgadas.</li>
<li>Procesador de 800 Mhz.</li>
<li>Memoria RAM de 512 MB y memoria interna de 4GB.</li>
<li>Bluetooth 4.0.</li>
<li>Cámara de 1,9 Megapíxeles con autofocus para grabar y reproducir vídeo en HD.</li>
<li>Permite realizar llamadas de teléfono y gracias a su altavoz podremos usarlo con manos libres.</li>
<li>Incluye una función <strong>Find my device</strong> para localizar el reloj a través de pitidos, señales luminosas y vibración.</li>
<li>Incluye aplicaciones como Line, Path, Pocket o Evernote.</li>
</ul>
<p>Así pues, queda declarada la guerra de los <em>smartwatch</em>.</p>
<p>Lo mejor de todo&#8230;, !lo podremos usar como reloj!</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1484"
					data-ulike-nonce="011b49f732"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1484"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/llega-el-reloj-inteligente-de-samsung/">Llega el reloj inteligente de Samsung</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/llega-el-reloj-inteligente-de-samsung/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo crear nuestro logo gratis</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-crear-nuestro-logo-gratis/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-crear-nuestro-logo-gratis/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 04 Sep 2013 08:30:16 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[logo]]></category>
		<category><![CDATA[web]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1476</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Sin-título-1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="crear logos gratis" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Herramientas para crear nuestro logo de forma gratuita: supalogo.com, graphicsprings.com, logotipogratis.com, logotypemaker.com</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-crear-nuestro-logo-gratis/">Cómo crear nuestro logo gratis</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Sin-título-1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="crear logos gratis" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify">Cuando montamos una empresa uno de los puntos que tenemos que considerar es la<strong> creación de un logotipo</strong>. El problema lo encontramos cuando tenemos un presupuesto muy limitado y no podemos pagar a una agencia de diseño para su creación. En este caso, solo nos quedará crear logos gratis.</p>
<p style="text-align: justify">Como para casi todo, tenemos herramientas informáticas que nos pueden ayudar, pero debemos esmerarnos para llegar a cuantos más clientes mejor, mediante un diseño atractivo; no debemos olvidar que hoy la imagen es más importante que nunca.</p>
<p style="text-align: justify">A continuación, vamos a encontrar<strong> 5 herramientas</strong> que nos ayudarán a crear logos gratis de manera sencilla en poco minutos.</p>
<ul style="text-align: justify">
<li><strong>graphicsprings.com</strong> es mas completo, permite añadir imágenes, manejar mejor los textos. Esta es una de las mejores opciones para crear logos gratis.</li>
</ul>
<p style="text-align: justify"><img loading="lazy" class="aligncenter wp-image-2616" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Captura.jpg?x76792" alt="graphicsprings.com" width="600" height="392" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Captura.jpg 776w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Captura-175x114.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Captura-768x502.jpg 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Captura-600x392.jpg 600w" sizes="(max-width: 600px) 100vw, 600px" /></p>
<ul style="text-align: justify">
<li><strong>supalogo.com</strong> este sitio nos ofrece la posibilidad de crear el logo más simple, solo con texto, pudiendo, eso sí, seleccionar ciertas características y generando en unos segundos una imagen (transparente o con fondo) que podremos descargar para usar.</li>
</ul>
<p style="text-align: justify"><img loading="lazy" class=" wp-image-2617 aligncenter" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Captura-1.jpg?x76792" alt="supalogo.com" width="610" height="379" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Captura-1.jpg 962w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Captura-1-175x109.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Captura-1-768x477.jpg 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Captura-1-600x373.jpg 600w" sizes="(max-width: 610px) 100vw, 610px" /></p>
<ul style="text-align: justify">
<li><strong>logotipogratis.com</strong> es bastante sencillo de usar, permite añadir imágenes de una librería. Hace ya algún tiempo tuvieron una versión de pago, pero a día de hoy es totalmente gratuita.</li>
</ul>
<p style="text-align: justify"><img loading="lazy" class="aligncenter wp-image-1480" title="Inesem_0006 2013-09-04, 16_58_48" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0006-2013-09-04-16_58_48.gif?x76792" alt="" width="358" height="288" /></p>
<ul style="text-align: justify">
<li><strong>logotypemaker.com</strong> seguramente sea la más completa de las utilidades que muestro en este <em>post</em>. Es gratuita, pero sólo los modelos identificados con la palabra <em>free.</em></li>
</ul>
<p style="text-align: justify"><img loading="lazy" class="wp-image-2618 aligncenter" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Captura-2.jpg?x76792" alt="logotypemaker.com" width="598" height="365" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Captura-2.jpg 885w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Captura-2-175x107.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Captura-2-768x469.jpg 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Captura-2-600x366.jpg 600w" sizes="(max-width: 598px) 100vw, 598px" /></p>
<ul style="text-align: justify">
<li>Canva. En esta herramienta podrás elegir plantillas al mismo tiempo que subir tus propios imágenes. Una vez hecho, edita el texto de tu logo, perfecciona tus imágenes y descárgalo. Eso sí, tendrás que registrarte antes de poder comenzar a trabajar.</li>
</ul>
<p style="text-align: justify">Esta es una muestra de las herramientas que podemos encontrar en la web para crear logos gratis. Ahora bien, estas herramientas no aportan lo más importante: la creatividad. Así que si queremos un trabajo atractivo y serio tendremos que emplearnos a fondo con nuestra imaginación o contratar a un profesional.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1476"
					data-ulike-nonce="bcebe7847b"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1476"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-crear-nuestro-logo-gratis/">Cómo crear nuestro logo gratis</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-crear-nuestro-logo-gratis/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo extraer el CSS de una web</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-extraer-el-css-de-una-web/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-extraer-el-css-de-una-web/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 03 Sep 2013 12:11:53 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[CSS]]></category>
		<category><![CDATA[estractCSS]]></category>
		<category><![CDATA[extraer CSS]]></category>
		<category><![CDATA[extraer estilos]]></category>
		<category><![CDATA[HTML]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1471</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0003-2013-09-03-14_30_02-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Cómo extraer el CSS de una web</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-extraer-el-css-de-una-web/">Cómo extraer el CSS de una web</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0003-2013-09-03-14_30_02-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Nos llega un recurso muy interesante, sobre todo para los diseñadores y creadores de web. Este recurso es el <a href="https://extractcss.com/" target="_blank">extractCSS</a> .</p>
<p>A través esta utilidad, podemos obtener la hoja de estilos de cualquier HTML que nos interese.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1472" title="Inesem_0002 2013-09-03, 14_23_09" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0002-2013-09-03-14_23_09.gif?x76792" alt="" width="1045" height="602" /></p>
<p>La forma de proceder es muy simple, solamente copiaremos en el cuadro de la izquierda todo el HTML del que deseamos extraer los estilos. Seleccionamos en los check de la derecha la información que deseamos extraer y por último pulsamos sobre el botón EXTRACT.</p>
<p>Eso nos creará en el cuadro central un CSS que podremos guardar en un fichero y usar como CSS para nuestra web.</p>
<p>Para obtener el HTML de cualquier página, todos los navegadores nos ofrecen la posibilidad de ver ese HTML. Por ejemplo en Google Chrome:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1478" title="Inesem_0003 2013-09-03, 14_30_02" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem_0003-2013-09-03-14_30_021.gif?x76792" alt="" width="799" height="542" /></p>
<p>Ese es el HTML que hemos de copiar en el apartado HTML de la utilidad citada.</p>
<p>Es un sistema muy bueno, especialmente para aquellas personas que están aprendiendo ya que les puede servir de ayuda para crear el fichero de estilos.</p>
<p>Por otro lado, lo bueno de esta utilidad es que no requiere instalación, directamente accederemos a la URL correspondiente y ya podremos usarla.</p>
<p>Así que ya sabéis a partir de ahora extraer el CSS de una página HTML, va a ser «coser y cantar».</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1471"
					data-ulike-nonce="d597a2d537"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1471"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-extraer-el-css-de-una-web/">Cómo extraer el CSS de una web</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-extraer-el-css-de-una-web/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Microsoft compra a Nokia</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-compra-a-nokia/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-compra-a-nokia/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Mon, 02 Sep 2013 11:46:30 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Microsoft compra Nokia]]></category>
		<category><![CDATA[Nokia]]></category>
		<category><![CDATA[windows Phone 8]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1468</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem-microsoft-nokia-345x180.jpeg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Microsoft compra a Nokia</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-compra-a-nokia/">Microsoft compra a Nokia</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem-microsoft-nokia-345x180.jpeg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Nos despertamos hoy con una noticia que casi estaba cantada. Microsoft compra a Nokia.</p>
<p>Nokia había postado todo a Windows Phone, eso hacía que dependiera totalmente de este <img loading="lazy" class="alignright size-full wp-image-1469" title="Inesem-microsoft-nokia" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem-microsoft-nokia.jpeg?x76792" alt="" width="286" height="119" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem-microsoft-nokia.jpeg 615w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/09/Inesem-microsoft-nokia-175x73.jpeg 175w" sizes="(max-width: 286px) 100vw, 286px" />sistema de Microsoft. Estas últimas semanas muchos analistas «aconsejaban» a Nokia sacar una linea paralela a los «Lumia» que permitiera competir con el sistema Android.</p>
<p>Por lo que vemos ahora no iban por ahí los tiros y no era ese el pensamiento de Nokia.</p>
<p>Nokia que había sido el número uno en telefonía móvil, llegando a contar incluso con su propio sistema operativo, ha atravesado  un tiempo de incertidumbre durante el cual ha desaparecido prácticamente.</p>
<p>Una vez Nokia, decidió apostar por Windows Phone volvió a entrar en el mercado y su gama Lumia está comenzando a dar sus frutos (eso sí con 2 años al menos, de desventaja con respecto a los sistemas Android).</p>
<p>Ahora con esta compra no se hace más que afianzar esa alianza Microsoft &#8211; Nokia y esperemos que los resultados sean buenos sobre todos para los usuarios. La gama Lumia (lo digo por experiencia), creo que ha sido un acierto, la relación calidad precio es excelente.</p>
<p>El acuerdo lo cerraron las dos compañías con las siguientes condiciones:</p>
<ul>
<li>Microsoft paga 5000 millones de Dólares por Nokia, mas 2700 millones por las licencias de las patentes.</li>
<li>Stephen Elop deja de ser CEO de Nokia y pasa a ser vicepresidente de la nueva empresa.</li>
<li>Los 32000 empleado de Nokia pasan a formar parte de Microsoft.</li>
</ul>
<p>Estas cifras que nos marean, en principio no son mal negocio, baste con pensar que Google pagó por Motorola prácticamente el doble y el propio Microsoft pagó más por la compra de Skype de lo que ahora ha pagado por Nokia.</p>
<p>Pienso que tanto Nokia como Microsoft salen ganando en esta transacción que seguro les hará crecer a los dos.</p>
<p>De todos modos como en tantas otras cosas, solo el tiempo nos dirá si Microsoft, acertó o por el contrario se equivocó en su estrategia. Esperaremos pues.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1468"
					data-ulike-nonce="314d88bb44"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1468"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-compra-a-nokia/">Microsoft compra a Nokia</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-compra-a-nokia/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo ejecutar aplicaciones Windows en un iPad</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-ejecutar-aplicaciones-windows-en-un-ipad/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-ejecutar-aplicaciones-windows-en-un-ipad/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 28 Aug 2013 11:31:31 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[ejecutar aplicación en ipad]]></category>
		<category><![CDATA[ipad]]></category>
		<category><![CDATA[windows]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1464</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0013-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Cómo ejecutar aplicaciones Windows en un iPad</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-ejecutar-aplicaciones-windows-en-un-ipad/">Cómo ejecutar aplicaciones Windows en un iPad</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0013-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Una de las cosas que ha echado para atrás a los usuarios a la hora de adquirir un equipo, <img loading="lazy" class="alignleft size-full wp-image-1465" title="Inesem_0013" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0013.gif?x76792" alt="" width="217" height="55" />era que el software que no fuese compatible.</p>
<p>De eso se aprovechaba Microsoft de modo que al final comprábamos equipos Windows por tener a nuestra disposición la gran cantidad de software que existía (casi siempre «gratis»).</p>
<p>Esta tendencia comenzó a cambiar y continuará así, gracias a las proliferación de aplicaciones web.</p>
<p>Pues bien ahora nos despertamos con una noticia aún mejor, podemos ejecutar aplicaciones windows dentro de sistemas de Apple, iPad. Parallels ha lanzado su aplicación Parallels Access (<a href="https://www.parallels.com/products/access/" target="_blank">ver aquí</a>), que permite la ejecución de aplicaciones Windows y Mac en iPad, sin perder las posibilidades táctiles del dispositivo.</p>
<p><div class="video-container"><iframe title="Introducing Parallels Access" width="500" height="281" src="https://www.youtube.com/embed/qqd_TT67r3c?feature=oembed&wmode=opaque" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></div></p>
<p>Sin duda es un avance importante y a falta de poder tener un software multiplataforma, bien están estas utilidades que nos permiten simular esos sistemas.</p>
<p>No obstante como he comentado anteriormente, el futuro creo que está en las aplicaciones web y más concretamente en las aplicaciones en la nube. Cuando las aplicaciones que necesitamos estén en la nube y no tengamos que instalar prácticamente nada en nuestro dispositivo local, ese será el momento en que los sistemas operativos tradicionales, habrán perdido su poder y cuando realmente, dé igual si estamos con IOS, linux, windows, Android, etc. Entonces solo será necesario que la conexión a internet sea lo suficientemente rápida, lo demás será historia.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1464"
					data-ulike-nonce="3867377ca7"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1464"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-ejecutar-aplicaciones-windows-en-un-ipad/">Cómo ejecutar aplicaciones Windows en un iPad</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-ejecutar-aplicaciones-windows-en-un-ipad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo navegar en modo privado</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-navegar-en-modo-privado/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-navegar-en-modo-privado/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 27 Aug 2013 16:10:42 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[FireFox]]></category>
		<category><![CDATA[google chrome]]></category>
		<category><![CDATA[inprivate]]></category>
		<category><![CDATA[internet explorer]]></category>
		<category><![CDATA[modo privado]]></category>
		<category><![CDATA[navegar en modo privado]]></category>
		<category><![CDATA[Trucos]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1457</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/navegadores1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Cómo navegar en modo privado</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-navegar-en-modo-privado/">Cómo navegar en modo privado</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/navegadores1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Cuando navegamos por internet dejamos ciertas huellas en nuestro equipo (navegador) que se materializan en cookies, en el historial o la caché.</p>
<p>Todos hemos comenzado a teclear una<strong> URL</strong> que nuestro navegador se ha encargado de completar, dando pistas así de que ya habíamos estado allí. O en otras ocasiones cuando al llegar a un formulario ya había ciertos campos rellenos. Estas cuestiones que casi siempre son de bastante utilidad,  en otros casos podrían crearnos situaciones delicadas.</p>
<p>Por otro lado, imaginar cuantas veces usamos ordenadores que no son nuestros para consultar nuestros correos, nuestras cuentas bancarias, etc. y que por supuesto no tenemos la precaución de limpiar posteriormente. Pensar lo sencillo que sería consultar información que el navegador ha guardado de nuestros pasos en la navegación, incluso contraseñas, etc.</p>
<p>Vamos a ver como hacer en los principales navegadores, para que esa huella no quede reflejada, es decir vamos a navegar en lo que se denomina «<strong>modo privado</strong>«.</p>
<h2>Internet explorer</h2>
<p>Para activar el modo privado conocido como<strong> InPrivate</strong>, buscamos la opción de seguridad -&gt; Exploración InPrivate (Ctrol +  Mayus + P).<img loading="lazy" class="aligncenter size-full wp-image-1458" title="Inesem_0007" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0007.gif?x76792" alt="" width="821" height="119" /></p>
<p>Como se puede ver junto a la barra de direcciones nos aparece la palabra InPrivate.</p>
<h2>Mozilla FireFox</h2>
<p>Nos vamos al menú de opciones -&gt; nueva <strong>ventana privada</strong></p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1459" title="Inesem_0008" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0008.gif?x76792" alt="" width="233" height="86" /></p>
<p>la nueva ventana de navegación que se nos abrirá tiene este aspecto:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1460" title="Inesem_0009" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0009.gif?x76792" alt="" width="300" height="83" /></p>
<h2>Google Chrome</h2>
<p>Para este navegador haremos lo mismo prácticamente:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1461" title="Inesem_0011" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0011.gif?x76792" alt="" width="419" height="144" /></p>
<p>En este caso se llama <strong>Ventana de incógnito</strong>. Sabremos que estamos navegando en este modo porque la ventana del navegador se mostrará así:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1462" title="Inesem_0012" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0012.gif?x76792" alt="" width="452" height="88" /></p>
<p><em>Estas indicaciones pueden variar un poco de unas a otras versiones de los navegadores.</em></p>
<p>Ahora bien no olvidar que con esto conseguimos que en nuestra máquina no se queden huellas. Las huellas en los servidores web serán otra historia.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1457"
					data-ulike-nonce="581c19cb84"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1457"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-navegar-en-modo-privado/">Cómo navegar en modo privado</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-navegar-en-modo-privado/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Floqq una startup con sabor español</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/floqq-una-startup-con-sabor-espanol/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/floqq-una-startup-con-sabor-espanol/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 22 Aug 2013 08:43:46 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[cursos en video]]></category>
		<category><![CDATA[floqq]]></category>
		<category><![CDATA[startup]]></category>
		<category><![CDATA[startup española]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1443</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0027-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Floqq una startup con sabor español</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/floqq-una-startup-con-sabor-espanol/">Floqq una startup con sabor español</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0027-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Floqq ha irrumpido en el mercado de startup consiguiendo dos objetivos bastante complicados:<img loading="lazy" class="alignright size-full wp-image-1445" title="Inesem_0027" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0027.png?x76792" alt="" width="252" height="149" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0027.png 612w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0027-175x104.png 175w" sizes="(max-width: 252px) 100vw, 252px" /></p>
<ul>
<li>Ser incluida en el programa <a href="https://500.co/" target="_blank" rel="noopener noreferrer">500 Accelerator Program</a>.</li>
<li>Conseguir financiación por parte de fondos de inversión de Estados Unidos para continuar con su desarrollo y mejora.</li>
</ul>
<p>Floqq no es mas que un «market place» (tienda) para cursos de video. De ese modo los creadores de cursos comparten los vídeos con los usuarios de Floqq. El modelo se rige por un sistema parecido a la Apple Store, repartiendo los ingresos entre los creadores de contenido (70%) y la propia plataforma Floqq (30%).</p>
<p>Se ofrecen cursos de temas tan variopintos como cocina, marketing, informática, diseño, &#8230;.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1444" title="Inesem_0025" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0025.png?x76792" alt="" width="806" height="685" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0025.png 806w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0025-175x149.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0025-768x653.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0025-196x166.png 196w" sizes="(max-width: 806px) 100vw, 806px" /></p>
<p>Desde hace unos meses, cuentan con oficinas en <strong>Silicom Valley</strong> y están recibiendo ayuda empresarial para implantarse en el mercado Americano, consiguiendo unos buenos resultados.</p>
<p>Según Carlos González, cofundador de Floqq: <em>“Esta expansión internacional de Floqq al mercado de habla hispana de Estados Unidos, nos permitirá seguir ayudando a miles de personas que no tienen ni el tiempo ni la intención de invertir una gran cantidad de dinero en una formación ineficaz y cara. La solución es aprender de forma rápida y práctica las habilidades que necesitas, cuando quieras y donde quieras”</em></p>
<p>En este momento ya han lanzado aplicaciones para <strong>iPhone y Android</strong>, además por supuesto de para sistemas de escritorio.</p>
<p>He querido mostrar este caso de éxito de una <strong>Startup Española</strong> como ejemplo del campo que tenemos abierto para trabajar e innovar.</p>
<p>Una buena idea puede dar paso a una experiencia profesional y empresarial que como vemos en el caso de <strong>Floqq</strong>, difícilmente podemos saber donde están sus límites.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1443"
					data-ulike-nonce="98b09741fc"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1443"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/floqq-una-startup-con-sabor-espanol/">Floqq una startup con sabor español</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/floqq-una-startup-con-sabor-espanol/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kiwix la Wikipedia offline</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/kiwix-la-wikipedia-offline/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/kiwix-la-wikipedia-offline/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 21 Aug 2013 09:25:22 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[kiwix]]></category>
		<category><![CDATA[lector de contenidos]]></category>
		<category><![CDATA[wikipedia]]></category>
		<category><![CDATA[wikipedia offline]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1438</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0015-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Nace Kiwix la Wikipedia offline</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/kiwix-la-wikipedia-offline/">Kiwix la Wikipedia offline</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0015-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Nos llega una aplicación muy interesante y creo que muy útil para los que nos hemos habituado a consultar la Wikipedia.<img loading="lazy" class="alignright size-full wp-image-1440" title="Inesem_0015" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0015.png?x76792" alt="" width="342" height="274" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0015.png 1025w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0015-175x140.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0015-768x614.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0015-1024x819.png 1024w" sizes="(max-width: 342px) 100vw, 342px" /></p>
<p>Esta aplicación se llama Kiwix y no es más que un lector de contenido de la wikipedia offline. En realidad la aplicación va más allá y permite disponer de cualquier contenido HTML offline, pero está especialmente optimizado para la Wikipedia.</p>
<p>El mecanismo de uso es muy sencillo. Una vez instalada la aplicación, descargaremos los contenidos que deseamos consultar (en este caso la wikipedia). Estos contenidos se guardan en una carpeta Kiwix en un formato propio de esta aplicación.</p>
<p>A partir de ahí esa carpeta lo podemos poner en cualquier dispositivo (disco duro externo, pendrive, etc). Claro esto nos daría opción a llevar una enciclopedia en nuestro bolsillo constantemente (la wikipedia).</p>
<p>Para navegar por los contenidos nos ofrece un entorno muy parecido al de un navegador tradicional. Además la aplicación nos ofrece otras funcionalidades de búsqueda, permite añadir notas, exportar a PDF o HTML.</p>
<p>Como caracteristicas reseñables tenemos pues:</p>
<ul>
<li>Portable</li>
<li>Fácil de usar (por ejemplo para niños)</li>
<li>Permite gestionar una biblioteca con los contenidos descagados</li>
<li>Motor de búsqueda muy potente</li>
<li>De uso libre<img loading="lazy" class="alignright size-full wp-image-1441" title="Inesem_0016" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0016.png?x76792" alt="" width="251" height="118" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0016.png 491w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0016-175x83.png 175w" sizes="(max-width: 251px) 100vw, 251px" /></li>
<li>Permite actuar como servidor web, pudiendo ofrecer los contenidos a través de una LAN e incluso a través de internet.</li>
</ul>
<p>Otro aspecto interesante es que esta aplicación es<a href="https://es.wikipedia.org/wiki/Software_libre" target="_blank" rel="noopener noreferrer"> sofware libre</a> y está disponible para ordenadores con muy pocos recursos, dispositivos móviles con sistema Android y para los sistemas de sobremesa: <strong>Windows, Mac OSX y Linux</strong>.</p>
<p>Se puede descargar desde aquí.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1438"
					data-ulike-nonce="2ebaad7413"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1438"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/kiwix-la-wikipedia-offline/">Kiwix la Wikipedia offline</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/kiwix-la-wikipedia-offline/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo cuidar la reputación online</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-cuidar-la-reputacion-online/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-cuidar-la-reputacion-online/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 20 Aug 2013 10:05:02 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[egosurfing]]></category>
		<category><![CDATA[huella digital]]></category>
		<category><![CDATA[imagen digital]]></category>
		<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[reputación online]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1434</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/inesem_huella1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Cómo cuidar la reputación online</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-cuidar-la-reputacion-online/">Cómo cuidar la reputación online</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/inesem_huella1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><img loading="lazy" class="alignright size-full wp-image-1435" title="inesem_huella1" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/inesem_huella1.jpg?x76792" alt="" width="168" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/inesem_huella1.jpg 168w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/inesem_huella1-98x175.jpg 98w" sizes="(max-width: 168px) 100vw, 168px" />En nuestra sociedad, siempre hemos cuidado «<em>el qué dirán</em>» en nuestro día a día. Hemos cuidado las formas, nuestro aspecto, lenguaje, educación, &#8230; en definitiva nuestra imagen.</p>
<p>Pues bien ese concepto social, hemos de trasladarlo a las redes sociales, ya que sin ir más lejos en un informe realizado por Infojobs:</p>
<p>«<em>..el 80% de las empresas rastrean en Facebook y LinkedIn el historial de sus candidatos&#8230;</em>»</p>
<p>Es decir debemos cuidar lo que se ha dado en llamar nuestra <strong>imagen digital</strong>.</p>
<p>Básicamente es trasladar la prudencia que debemos mantener en nuestras relaciones personales y sociales a las redes sociales.</p>
<p>Es importante seguir los siguientes consejos:</p>
<ul>
<li>Lo primero sería tener claro <strong>qué tipo de imagen queremos proyectar</strong> y orientar nuestras publicaciones y actuaciones a ese fin.</li>
<li>Periódicamente<strong> hacer <a href="https://en.wikipedia.org/wiki/Egosurfing" target="_blank"><em>egosurfing</em></a></strong> que no es más que rastrear la información que los buscadores ofrecen sobre nosotros. No olvidar que siempre podemos echar mano de nuestros derechos de acceso, rectificación y cancelación de nuestros datos personales. (<a href="https://www.agpd.es/portalwebAGPD/index-ides-idphp.php" target="_blank">Ver mas en Agencia Española de Protección de Datos</a>).</li>
<li><strong>Crear buenos contenidos</strong>, de calidad, actualizando periódicamente nuestros sitios de publicación. Si disponemos de web personal, debemos dinamizarla al máximo, no hay que olvidar que muchas personas pueden estar viendo esta información.</li>
<li>Importantísimo <strong>configurar correctamente la privacidad</strong> de nuestro perfil. Debemos trazar una línea muy clara entre lo estrictamente personal y lo público.</li>
<li>Y por supuesto <strong>ser uno mismo</strong>, en realidad no se puede engañar a todo el mundo todo el tiempo y antes o después caeremos en incongruencias que nos harán quedar mal ante los demás.</li>
</ul>
<p>Pero sobre todo debemos aplicar el <em>sentido común</em> a todo lo que hagamos en las redes sociales, sabiendo que todo irá dejando una <strong>huella digital</strong> que perdurará en el tiempo y que puede que en el futuro nos resulte perjudicial.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1434"
					data-ulike-nonce="a138be3c45"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1434"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-cuidar-la-reputacion-online/">Cómo cuidar la reputación online</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-cuidar-la-reputacion-online/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El principo KISS en redes sociales</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/el-principio-kiss-en-redes-sociales/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/el-principio-kiss-en-redes-sociales/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Mon, 19 Aug 2013 09:46:17 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[método kiss]]></category>
		<category><![CDATA[principio kiss]]></category>
		<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[twitter]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1424</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0002-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />El principo KISS en redes sociales</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-principio-kiss-en-redes-sociales/">El principo KISS en redes sociales</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0002-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>El <a href="https://en.wikipedia.org/wiki/KISS_principle" target="_blank">principio Kiss</a>, se desarrolló en la década de los 60 por Kelly Johnson, un ingeniero americano y venía a decir algo así como «<strong><em>soluciones sencillas a problemas técnicos <img loading="lazy" class="size-full wp-image-1425 alignright" title="Inesem_0002" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0002.png?x76792" alt="" width="280" height="121" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0002.png 479w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0002-175x76.png 175w" sizes="(max-width: 280px) 100vw, 280px" />complejos</em></strong>«. Como anécdota, os comento que lo veréis interpretado como el acrónimo de <strong><span style="text-decoration: underline; color: #ff0000;">K</span>eep <span style="text-decoration: underline;"><span style="color: #ff0000; text-decoration: underline;">I</span></span>t <span style="text-decoration: underline;"><span style="color: #ff0000; text-decoration: underline;">S</span></span>hort and <span style="text-decoration: underline;"><span style="color: #ff0000; text-decoration: underline;">S</span></span>imple</strong> y los más atrevidos lo interpretan como <strong><span style="text-decoration: underline;"><span style="color: #ff0000; text-decoration: underline;">K</span></span>eep <span style="text-decoration: underline;"><span style="color: #ff0000; text-decoration: underline;">I</span></span>t <span style="text-decoration: underline;"><span style="color: #ff0000; text-decoration: underline;">S</span></span>hort, <span style="text-decoration: underline;"><span style="color: #ff0000; text-decoration: underline;">S</span></span>tupid</strong>.</p>
<p>Aplicando este método a las redes sociales, vendríamos a decir algo como «<strong>escribir menos y decir más</strong>«.</p>
<p>No es extraño que veamos en <strong>Facebook</strong> y otras <strong>redes sociales</strong>, publicaciones de marca excesivamente largas que en muchos casos nos obliga a abrir otro enlace para finalizar la lectura. A no ser que nos enganché por un interés extremo, casi con toda seguridad abandonaremos antes de finalizar.</p>
<p>Por tanto si bien este principio es importante y lo podríamos aplicar a casi todos los ámbitos de nuestra vida, se hace extremadamente importante en las redes sociales.</p>
<p>Por poner un ejemplo los estándar para los <strong>Social Ads </strong>de<strong> Facebook</strong> nos indican que no debemos usar más de 90 caracteres. Para un Fanpage, serán recortados los contenidos que excedan de 90 caracteres.</p>
<p>Así que ya sabéis a partir de ahora sigamos el <strong>Principio Kiss</strong> y haremos mucho más atractivo nuestro <strong>TimeLine</strong> y conseguiremos mejorar nuestro <em>engagement</em> para los usuarios que iteractúen con nuestras publicaciones.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1424"
					data-ulike-nonce="577fec19b9"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1424"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-principio-kiss-en-redes-sociales/">El principo KISS en redes sociales</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/el-principio-kiss-en-redes-sociales/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo saber si han leído mis correos enviados desde Gmail</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-saber-si-han-leido-mis-correos-enviados-desde-gmail/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-saber-si-han-leido-mis-correos-enviados-desde-gmail/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Sun, 18 Aug 2013 11:21:13 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[beacon]]></category>
		<category><![CDATA[confirmación de lectura]]></category>
		<category><![CDATA[email]]></category>
		<category><![CDATA[gmail]]></category>
		<category><![CDATA[Yesware]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1427</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Yesware-inesem-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Habitualmente nos encontramos con el problema de cómo saber si se han leído mis correos enviados desde Gmail por parte de mis contactos, si han sido recibidos o si han sido abiertos. Esa información la&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-saber-si-han-leido-mis-correos-enviados-desde-gmail/">Cómo saber si han leído mis correos enviados desde Gmail</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Yesware-inesem-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Habitualmente nos encontramos con el problema de cómo saber si se han leído mis correos enviados desde Gmail por parte de mis contactos, si han sido recibidos o si han sido abiertos.<img loading="lazy" class="alignright wp-image-1431 size-full" title="correos enviados desde Gmail" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_00061.gif?x76792" alt="" width="254" height="238" /></p>
<p>Esa información la podemos obtener sin ningún problemas en nuestros dispositivos móviles por ejemplo con el Whatsapp o con los SMS.</p>
<p>Pues bien ahora la tendremos disponible también de un modo muy sencillo, instalando una extensión disponible para Chrome y Firefox que nos va a dar información sobre los correos que enviamos.</p>
<p>Esta extensión se llama Yesware. Para instalarla (por ejemplo en Google Chrome), seguiremos los siguientes pasos:</p>
<ul>
<li>Ir a Herramientas -&gt; Extensiones</li>
<li>Buscar la extensión Yesware</li>
</ul>
<p><img loading="lazy" class="aligncenter wp-image-1428 size-full" title="correos enviados desde Gmail" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0003.gif?x76792" alt="" width="1204" height="226" /></p>
<ul>
<li>Añadir a Chrome</li>
<li>Ahora en la parte superior de Gmail nos aparecerá algo así:</li>
</ul>
<p><img loading="lazy" class="aligncenter size-full wp-image-1429" title="Inesem_0004" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0004.gif?x76792" alt="" width="1233" height="99" /></p>
<p>Al redactar un nuevo correo desde gmail vemos que también nos aparece una barra donde tenemos que dejar seleccionado el check <strong>TRACK</strong> (por defecto aparece así).</p>
<p><img loading="lazy" class="aligncenter wp-image-1430 size-full" title="correos enviados desde Gmail" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0005.gif?x76792" alt="correos enviados desde Gmail" width="366" height="634" /></p>
<p>A partir de ahí podremos llevar el seguimiento de los correos que enviemos a través de gmail.</p>
<p>Sabremos no solo si el destinatario ha recibido, abierto o leído nuestro correo sino también desde qué lugar del mundo y  a través de qué dispositivo lo ha hecho.</p>
<p>Los destinatarios no tendrán ni idea que estamos obteniendo esa información sobre ellos.</p>
<p>No cabe duda de que se trata de una herramienta interesante, sobre todo en el mundo de los negocios para que <strong><em>no nos puedan engañar</em></strong>, con el típico: «<em>pues yo no he recibido nada</em>«.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1427"
					data-ulike-nonce="215ed0a950"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1427"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-saber-si-han-leido-mis-correos-enviados-desde-gmail/">Cómo saber si han leído mis correos enviados desde Gmail</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-saber-si-han-leido-mis-correos-enviados-desde-gmail/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo crear videos HTML5 con EASY HTML5 VIDEO</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-crear-videos-html5-con-easy-html5-video/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-crear-videos-html5-con-easy-html5-video/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 14 Aug 2013 10:00:32 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[EASY HTML5 VIDEO]]></category>
		<category><![CDATA[HTML5]]></category>
		<category><![CDATA[programación]]></category>
		<category><![CDATA[videos]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1416</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0006-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Cómo crear vídeos HTML5 con EASY HTML5 VIDEO</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-crear-videos-html5-con-easy-html5-video/">Cómo crear videos HTML5 con EASY HTML5 VIDEO</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0006-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Nos llega una nueva aplicación que nos permite pasar cualquier vídeo a un formato compatible con HTML5. Esta aplicación es <a title="EASY HTML5 VIDEO" href="https://easyhtml5video.com/" target="_blank"><strong>EASY HTML5 VIDEO</strong></a>.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1417" title="Inesem_0006" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0006.gif?x76792" alt="" width="1023" height="830" /></p>
<p>En el mercado existen otras aplicaciones. Lo novedoso de easyhtml5video es la facilidad de manejo y por supuesto que es gratuita.</p>
<p>En solo tres pasos tendremos nuestro vídeo transformado (<strong><a title="Step 1 | EASY HTML5 VIDEO" href="https://easyhtml5video.com/#step1" target="_blank">ver más</a></strong>):</p>
<p><strong><span style="text-decoration: underline;">Paso 1</span>:</strong> <strong>seleccionar </strong>el<strong> vídeo </strong>de nuestro equipo.</p>
<p style="text-align: center;"><img loading="lazy" class="aligncenter  wp-image-1418" title="Cómo crear videos HTML5 con EASY HTML5 VIDEO - INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/inesem_paso1.jpg?x76792" alt="Cómo crear videos HTML5 con EASY HTML5 VIDEO - INESEM" width="650" height="400" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/inesem_paso1.jpg 650w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/inesem_paso1-175x108.jpg 175w" sizes="(max-width: 650px) 100vw, 650px" /><br />
<span style="text-decoration: underline;"><strong>Paso 2</strong></span>: <strong>establecer </strong>la<strong> configuración </strong>deseada para realizar la<strong> conversión</strong>.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1419" title="inesem_paso2" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/inesem_paso2.jpg?x76792" alt="" width="520" height="473" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/inesem_paso2.jpg 520w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/inesem_paso2-175x159.jpg 175w" sizes="(max-width: 520px) 100vw, 520px" /></p>
<p><span style="text-decoration: underline;"><strong>Paso 3</strong></span>:<strong> publicar el vídeo en un sitio web </strong>o bien guardarlo en el disco local.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1420" title="inesem_paso3" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/inesem_paso3.jpg?x76792" alt="" width="520" height="318" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/inesem_paso3.jpg 520w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/inesem_paso3-175x107.jpg 175w" sizes="(max-width: 520px) 100vw, 520px" /></p>
<p>En nuestra página bastará con añadir el código siguiente dentro de las etiquetas de BODY para poder visionar el vídeo:</p>
<table border="0">
<tbody>
<tr>
<td>
<address> &lt;body&gt;</address>
<address>&#8230;</address>
<address>&lt;video controls=»controls» autoplay=»autoplay» poster=»imagenes/Ford_Mustang.jpg» width=»480&#8243; height=»352&#8243; &gt;</address>
<address>&#8230;..</address>
<address>&#8230;..</address>
<address>&lt;/video&gt;</address>
<address>&#8230;</address>
<address>&lt;/body&gt;</address>
</td>
</tr>
</tbody>
</table>
<p>Esta aplicación está disponible para las plataformas Windows y MAC. Si el uso es NO comercial el coste es cero. Para un uso comercial el precio son 49 dólares.</p>
<p>Se puede descargar desde <a href="https://easyhtml5video.com/easyhtml5video-free-setup.zip" target="_blank"><strong>aquí</strong>.</a></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1416"
					data-ulike-nonce="a57d87c5b5"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1416"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-crear-videos-html5-con-easy-html5-video/">Cómo crear videos HTML5 con EASY HTML5 VIDEO</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-crear-videos-html5-con-easy-html5-video/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Google crea una aplicación para localizar teléfonos móviles robados</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/google-crea-una-aplicacion-para-localizar-telefonos-moviles-robados/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/google-crea-una-aplicacion-para-localizar-telefonos-moviles-robados/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 13 Aug 2013 14:28:26 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[aplicaciones móviles]]></category>
		<category><![CDATA[dispositivos móviles]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[móviles]]></category>
		<category><![CDATA[tablet]]></category>
		<category><![CDATA[teléfonos perdidos]]></category>
		<category><![CDATA[teléfonos robados]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1410</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0002-2013-08-11-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Google crea una aplicación para localizar teléfonos móviles robados</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/google-crea-una-aplicacion-para-localizar-telefonos-moviles-robados/">Google crea una aplicación para localizar teléfonos móviles robados</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0002-2013-08-11-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Ante el aumento de robos y extravíos de dispositivos móviles, <strong>Google</strong> ha tomado cartas en el asunto y ha decidido desarrollar una aplicación que permite <strong>localizar cualquier dispositivo Android</strong> que haya podido ser «perdido» de algún modo.</p>
<p>Para tal fin Google lanza el <strong><a href="https://goo.gl/yAHCwh" target="_blank">Administrador de dispositivos Android</a></strong>. Esto no más que una  página a través de la cual puedes localizar tus dispositivos móviles Android. Una vez localizados, puedes:</p>
<ul>
<li>Solicitar que el dispositivo suene (incluso si está en modo silencio).</li>
<li>Borrar remotamente todos los datos del teléfono.</li>
</ul>
<p><img loading="lazy" class="aligncenter size-full wp-image-1414" title="Inesem_0005 2013-08-11" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0005-2013-08-11.gif?x76792" alt="" width="310" height="93" /></p>
<p>Este sistema funciona en cualquier versión de Android 2.2 o superior. Para usarla debes seguir los siguientes pasos:</p>
<ul>
<li>Entra en tu <strong>cuenta de Google</strong> (la que uses para acceder a Gmail).</li>
<li>Accede a la url (<strong><a href="https://www.google.com/android/devicemanager" target="_blank">https://www.google.com/android/devicemanager</a></strong>). Nos aparecerá una ventana como esta:</li>
</ul>
<p style="text-align: center;"><img loading="lazy" class="aligncenter  wp-image-1412" title="Google crea una aplicación para localizar teléfonos móviles robados - INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0002-2013-08-11.gif?x76792" alt="Google crea una aplicación para localizar teléfonos móviles robados - INESEM" width="725" height="566" /></p>
<ul>
<li>Si tienes varios dispositivos podrás seleccionarlos de la siguiente lista:</li>
</ul>
<p><img loading="lazy" class="aligncenter size-full wp-image-1411" title="Inesem_0003 2013-08-11" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0003-2013-08-11.gif?x76792" alt="" width="447" height="276" /></p>
<ul>
<li>Una vez localizado el dispositivo nos mostrará en un mapa su ubicación aproximada y realizará las operaciones citadas sobre él.</li>
</ul>
<p><img loading="lazy" class="aligncenter size-full wp-image-1413" title="Inesem_0004 2013-08-11" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0004-2013-08-11.gif?x76792" alt="" width="499" height="271" /></p>
<p>Evidentemente, el dispositivo móvil debe disponer de conexión de datos activa o Wi-Fi y, por supuesto, si tiene el GPS activado la localización será más exacta.</p>
<p>Otra piedra más en el camino de los ladrones.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1410"
					data-ulike-nonce="1d46c04ef9"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1410"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/google-crea-una-aplicacion-para-localizar-telefonos-moviles-robados/">Google crea una aplicación para localizar teléfonos móviles robados</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/google-crea-una-aplicacion-para-localizar-telefonos-moviles-robados/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Llega Windows 8.1</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/llega-windows-8-1/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/llega-windows-8-1/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Sun, 11 Aug 2013 12:11:28 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[windows 8.1.]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1362</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_windows_8_1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Llega Windows 8.1. Microsoft ha puesto en práctica todas las modificaciones y características requeridas por sus clientes.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/llega-windows-8-1/">Llega Windows 8.1</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_windows_8_1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Por fin. Microsoft da el paso y nos ofrece la<strong> <a title="Windows 8.1" href="https://windows.microsoft.com/es-es/windows-8/preview?ocid=blprev_pr_wom" target="_blank" rel="noopener noreferrer">distribución beta de Windows 8.1</a></strong>. Conocida <img loading="lazy" class="alignleft size-thumbnail wp-image-1363" title="Inesem_windows_8_1" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_windows_8_1-150x203.jpg?x76792" alt="" width="150" height="203" />popularmente como Blue, en esta versión Microsoft ha puesto en práctica todas las modificaciones y características requeridas por sus clientes.  La revisión  se ha llevado a cabo a partir de la información recolectada por los usuarios del propio sistema.</p>
<p style="text-align: justify;">Sirva como anécdota que nos vuelve a mostrar el ansiado <strong>botón de INICIO</strong> que había desaparecido y que ha vuelto a situarse en su posición tradicional (aunque no con la funcionalidad de siempre: ahora nos dirigirá directamente a la interfaz UI.).</p>
<p style="text-align: justify;">En este aspecto creo que Microsoft ha acertado, teniendo en cuenta las opiniones de los usuarios y aprovechando esa información que tantas veces recopila de nuestros sistemas.</p>
<h2 style="text-align: justify;"> Mejoras de Windows 8.1</h2>
<p style="text-align: justify;"><strong>Mejoras orientadas a la experiencia del usuario</strong>. Se han mejorado funciones relacionadas con la personalización; la búsqueda; el navegador predeterminado, Internet Explorer; las opciones de configuración; la navegación de archivos; y en SkyDrive; entre muchas otras.</p>
<p style="text-align: justify;"><strong>Se mejoran las capacidades de conexión y trabajo en la nube</strong>. SkyDrive  es la estrella en este aspecto y nos tendrá a punto nuestros ficheros en la nube y en local; y, sobre todo, nos dará la opción de trabajar sin conexión.</p>
<p style="text-align: justify;"><strong>Se mejora el uso de la barra de Charms</strong>. Con el fin de mejorar la usabilidad con el ratón. El entorno, en general, estaba muy orientado a dispositivos táctiles y muchos usuarios de sobremesa no se sentían cómodos con el funcionamiento.</p>
<p style="text-align: justify;"><strong>Iniciar sesión en Windows 8.1. nos abrirá una ventana de posibilidades</strong>,  permitiéndonos compartir información y recursos con todos los dispositivos en los que estemos validados con esa misma cuenta.</p>
<p style="text-align: justify;"><strong>Personalización y pantalla</strong>. La pantalla de bloqueo nos ofrece varias opciones: desde una imagen fija a una presentación de diapositivas. También nos permite tomar fotos desde esta pantalla de bloqueo sin necesidad de «loguearnos» en el sistema.</p>
<p style="text-align: justify;"><strong>Organización de las aplicaciones instaladas</strong>. Con el fin de poder acceder de un modo más rápido a las aplicaciones, Windows nos permite ordenar las aplicaciones instaladas por nombre, fecha de instalación, uso o categoría.</p>
<p style="text-align: justify;"><strong>Arranque desde el escritorio</strong>. Pensando en los nostálgicos se ha añadido la posibilidad de que el equipo arranque directamente desde el escritorio, sin necesidad de iniciar nuestras tareas diarias desde la interfaz de «azulejos» (podemos saltarnos la famosa interfaz Metro).</p>
<p style="text-align: justify;"><strong>Se potencia la función Buscar</strong>. Podemos obtener los resultados de búsqueda mediante una perfecta integración con Bing.</p>
<p style="text-align: justify;"><strong>Configuración del PC</strong>. Ahora para configurar el PC no tendremos que ir al Panel de Control, todas las opciones de configuración las tenemos más a mano.</p>
<p style="text-align: justify;"><strong>Mejora la Multitarea</strong>. Es posible ver más aplicaciones en la pantalla simultáneamente y es más fácil cambiar su tamaño y navegar entre ellas.</p>
<p style="text-align: justify;"><strong>La tienda de Windows.</strong> Mostrará más información que antes e incluirá una lista detallada con un modo que nos mostrará fácilmente las aplicaciones gratuitas. Por supuesto, siguen llegando nuevas aplicaciones de renombre como Flipboard, Facebook, Foursquare, etc. Según Microsoft, más de 100.000 aplicaciones.</p>
<p style="text-align: justify;"><strong>Soporte a tabletas pequeñas.</strong> Hasta ahora no permitía tabletas de menos de 10”. Windows 8.1 nos permite usar tabletas de 8 o 7”.</p>
<h2 style="text-align: justify;">Funciones de seguridad</h2>
<p style="text-align: justify;"><strong>Cifrado de dispositivos</strong>. Se generan unas claves de cifrado para cada dispositivo, que quedarán almacenadas en SkyDrive.</p>
<p style="text-align: justify;"><strong>Autenticación por huellas dactilares</strong>. Aunque esta era una funcionalidad implementada desde Windows XP, ahora se potencia y mejora considerablemente. Ya no solo es un control de acceso al sistema. Podremos emplearla como control de acceso a aplicaciones concretas, a Windows Store, a carpetas del sistema, etc.</p>
<p style="text-align: justify;"><strong>Se mejoran las políticas de BYOD (<em>Bring your Own Device</em>)</strong>. Este sistema permite, por ejemplo, en el caso de un dispositivo remoto, borrar los datos corporativos y no los personales.</p>
<p style="text-align: justify;"><strong>Windows Defender</strong>. Permitirá monitorizar el comportamiento en la red, con el fin de detectar y detener la ejecución de cualquier <em>malware</em> conocido o desconocido.</p>
<p style="text-align: justify;">(Video: <a href="https://channel9.msdn.com/Events/TechEd/NorthAmerica/2013/WCA-B370-R#fbid=nUcll8BJhNS"><strong>Novedades de Windows 8.1. en seguridad</strong></a>)</p>
<h2 style="text-align: justify;">Conclusión</h2>
<p style="text-align: justify;">En primer lugar, está claro que con Windows 8.1 hablamos de mejoras, no de un sistema operativo nuevo. Sin duda, el gran acierto de Microsoft ha sido contar con las experiencias de los usuarios para  incorporarlas a esta nueva versión. Esta idea parece una línea de trabajo que Microsoft quiere poner en práctica de ahora en adelante:  <em>ir recogiendo las sugerencias de los usuarios cada cierto tiempo, plasmándolas en nuevas versiones,  con el fin de que el usuario final se sienta escuchado</em>.</p>
<p style="text-align: justify;">Por último, indicar -como otro acierto de Microsoft- que esta actualización es gratuita para todos aquellos que posean una licencia de Windows 8, con lo que podrán aprovecharse de estas mejoras sin coste alguno, pudiendo descargar esta nueva versión directamente desde la tienda de aplicaciones.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1362"
					data-ulike-nonce="47efabcb99"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1362"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/llega-windows-8-1/">Llega Windows 8.1</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/llega-windows-8-1/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo usan las PYMES las redes sociales</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-usan-las-pymes-las-redes-sociales/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-usan-las-pymes-las-redes-sociales/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 25 Jul 2013 12:15:36 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[Foursquare]]></category>
		<category><![CDATA[Pinterest]]></category>
		<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[twitter]]></category>
		<category><![CDATA[web 2.0]]></category>
		<category><![CDATA[youtube]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1400</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_porcentaje_PYMES_Espana_redes_sociales-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Cómo usan las PYMES las redes sociales - INESEM" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Cómo usan las Pequeñas y Medianas Empresas (PYMES) españolas las redes sociales (Facebook, Twitter, LinkedIn) para promocionarse</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-usan-las-pymes-las-redes-sociales/">Cómo usan las PYMES las redes sociales</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_porcentaje_PYMES_Espana_redes_sociales-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Cómo usan las PYMES las redes sociales - INESEM" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Por todos es sabida la tendencia  a usar cada vez más las redes sociales. El mundo empresarial, pionero en muchos ámbitos, en este no podía ser menos, y también está incrementando su implantación.</p>
<p style="text-align: justify;">Según el <em><strong>&#8216;Estudio nacional sobre el uso de las redes sociales por parte de las Pymes españolas&#8217; elaborado por la <a title="Fundación Banesto" href="https://www.santander.com/csgs/Satellite/CFWCSancomQP01/es_ES/Corporativo/Sostenibilidad/Comunidad/Fundacion-Banesto.html" target="_blank">Fundación Banesto</a></strong></em>, la distribución de uso de las redes sociales por parte de las empresas, sería la siguiente:</p>
<p style="text-align: justify;"><img loading="lazy" class="aligncenter size-full wp-image-1401" title="Inesem_porcentaje_PYMES_Espana_redes_sociales" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_porcentaje_PYMES_Espana_redes_sociales.jpg?x76792" alt="" width="713" height="235" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_porcentaje_PYMES_Espana_redes_sociales.jpg 713w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_porcentaje_PYMES_Espana_redes_sociales-175x58.jpg 175w" sizes="(max-width: 713px) 100vw, 713px" /></p>
<p style="text-align: justify;">Estas redes se han convertido en un valioso canal de comunicación con los clientes. Sin embargo, todavía queda un gran camino por delante en este ámbito, algo que podemos comprobar en ciertas empresas reacias a su uso.</p>
<p style="text-align: justify;">Según se deduce del citado estudio, normalmente las PYMES no confían en otras empresas la estrategia de presencia en estas redes pero tampoco cuentan con ningún miembro de la propia empresa que se dedique a esto. Desatienden la revisión de perfiles, la captura de nuevos seguidores, etc.</p>
<p style="text-align: justify;">Hay dos fallos/miedos típicos en las Pymes a la hora de afrontar su presencia en las redes:</p>
<ul style="text-align: justify;">
<li><strong>Redes tipo Facebook</strong>. La tendencia es usar perfiles personales, de modo que se mezclan cosas personales (fotos, aficiones, etc.) con temas puramente profesionales. En muchos casos se usan exclusivamente para la promoción.</li>
<li><strong>Redes tipo Twitter</strong>. En este tipo de redes hay dos problemas fundamentales:</li>
</ul>
<blockquote>
<ol>
<li>Desconocimiento de su funcionamiento y abandono.</li>
<li>Miedos ante comentarios de clientes no satisfechos. La inmediatez de estas redes provoca que un mal comentario se pueda extender como la pólvora.</li>
</ol>
</blockquote>
<blockquote><p>En este segundo aspecto muchas empresas han visto más una ventaja que una desventaja, ya que el acceso a esos comentarios permite reconducir e incluso solucionar problemas que, en otro caso, sí serían causa de pérdida de clientes.</p></blockquote>
<p style="text-align: justify;">De una u otra forma las empresas deben ver en las redes sociales un aliado en su estrategia de negocio, una herramienta que puede generar confianza en los clientes. Pero, claro, todo a su tiempo y con la debida paciencia.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1400"
					data-ulike-nonce="20798ebb11"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1400"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-usan-las-pymes-las-redes-sociales/">Cómo usan las PYMES las redes sociales</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-usan-las-pymes-las-redes-sociales/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Google Cloud Print permite imprimir desde cualquier lugar</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/google-cloud-print-permite-imprimir-desde-cualquier-lugar/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/google-cloud-print-permite-imprimir-desde-cualquier-lugar/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 24 Jul 2013 14:26:08 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Google Cloud Print]]></category>
		<category><![CDATA[impresión remota]]></category>
		<category><![CDATA[windows]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1396</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_0117-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Google Cloud Print permite imprimir desde cualquier lugar - INESEM" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Google Cloud Print permite imprimir desde cualquier lugar. Esta herramienta de impresión remota incorpora novedades en su nueva versión</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/google-cloud-print-permite-imprimir-desde-cualquier-lugar/">Google Cloud Print permite imprimir desde cualquier lugar</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_0117-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Google Cloud Print permite imprimir desde cualquier lugar - INESEM" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Hace un tiempo el equipo de Google nos sorprendió con un servicio llamado <strong>Google Cloud Print</strong>, que permite <strong>conectar nuestras impresoras a la web</strong>.</p>
<p style="text-align: justify;">Esto abría todo un mundo de posibilidades: mediante cualquier dispositivo con acceso a la web, ya fuese una tableta, un portatil o un móvil, podemos imprimir.</p>
<p style="text-align: justify;">Pues bien, ahora el equipo de desarrollo de Google Cloud Print, aporta algunas novedades:</p>
<ul style="text-align: justify;">
<li>Cualquiera que esté cerca puede <strong>usar la impresora a través de un enlace</strong>. Imaginad las posibilidades que tenemos en centros escolares, empresas, bibliotecas, etc.</li>
<li>Seguramente, lo más novedoso es que <strong>han preparado este servicio para Windows</strong>. Es decir, a partir de ahora, y una vez instalado, podremos ver este servicio como una impresora más en nuestro sistema operativo:</li>
</ul>
<p style="text-align: center;"><img loading="lazy" class="aligncenter size-full wp-image-1397" title="Google Cloud Print permite imprimir desde cualquier lugar - INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_0117.png?x76792" alt="Google Cloud Print permite imprimir desde cualquier lugar - INESEM" width="430" height="389" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_0117.png 430w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_0117-175x158.png 175w" sizes="(max-width: 430px) 100vw, 430px" /></p>
<p style="text-align: justify;">En nuestro sistema podremos imprimir con Google Cloud Print, que hará las veces de <strong>controlador de impresión</strong>; exactamente igual que hacen el resto de impresoras que tenemos instaladas en nuestro sistema.</p>
<p style="text-align: justify;">Ni que decir tiene que este servicio puede estar «apuntando» a cualquier impresora situada en cualquier parte del mundo.</p>
<p style="text-align: justify;">Sin duda se trata de una gran mejora de la herramienta Google Cloud Print, una aportación de gran valor en el campo de la <strong>impresión remota</strong>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1396"
					data-ulike-nonce="a6f33d1543"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1396"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/google-cloud-print-permite-imprimir-desde-cualquier-lugar/">Google Cloud Print permite imprimir desde cualquier lugar</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/google-cloud-print-permite-imprimir-desde-cualquier-lugar/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Publicar un post en WordPress a través de un email</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/publicar-un-post-en-wordpress-a-traves-de-un-email/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/publicar-un-post-en-wordpress-a-traves-de-un-email/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 24 Jul 2013 12:06:43 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[post]]></category>
		<category><![CDATA[publicar por email]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1392</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/wordpress-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Clonar sitio wordpress - Inesem" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Publicar un post en wordpress a traves de un email asociando un servidor de correo a nuestra cuenta</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/publicar-un-post-en-wordpress-a-traves-de-un-email/">Publicar un post en WordPress a través de un email</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/wordpress-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Clonar sitio wordpress - Inesem" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Dentro de todas las funcionalidades que nos ofrece <a title="WorPress" href="https://es.wordpress.com/" target="_blank"><strong>WordPress</strong></a>, en este <em>post</em> quiero <img loading="lazy" class="alignright  wp-image-1124" title="Publicar un post en WordPress a través de un email - INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/wordpress.jpg?x76792" alt="Publicar un post en WordPress a través de un email - INESEM" width="166" height="166" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/wordpress.jpg 208w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/wordpress-175x175.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/wordpress-110x110.jpg 110w" sizes="(max-width: 166px) 100vw, 166px" />mostraros la posibilidad que nos ofrece de <strong>publicar enviando un <em>email</em>.</strong></p>
<p style="text-align: justify;">Para eso debemos modificar ligeramente la configuración de WordPress y listo, publicaremos mediante un simple correo electrónico.</p>
<p style="text-align: justify;">El único requisito es disponer de un servidor de correo, que normalmente tendrás asociado a tu alojamiento y/o dominio</p>
<p style="text-align: justify;">En WordPress, iremos AJUSTES-&gt;ESCRITURA. Eso nos mostrará una ventana como esta:</p>
<p style="text-align: justify;"><img loading="lazy" class="alignright size-full wp-image-1393" title="inesem_wordpress" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/inesem_wordpress.gif?x76792" alt="" width="885" height="304" /></p>
<p style="text-align: justify;">Debemos poner los datos de nuestra cuenta. Ahora ya podemos enviar un <em>email</em> a la dirección (en nuestro ejemplo admin@serviciosgranada.es).</p>
<p style="text-align: justify;">Ese <em>email</em> se publicará como un <em>post</em> nuevo en nuestro blog en la categoría que hemos elegido por defecto.</p>
<p style="text-align: justify;">Ya sólo nos falta un pequeño paso, y es que WordPress recoja directamente estos <em>post</em>. Esta opción, a la que podemos recurrir y que, por defecto obtenemos cuando instalamos WordPress, puede pasar inadvertida, como otras muchas, si no sabemos de su existencia.</p>
<p style="text-align: justify;">Una vez realizados estos pasos, debemos ejecutar https://nuestrodominio/wp-mail.php</p>
<p style="text-align: justify;">Y ahora sí, tendremos el <em>post</em> publicado en nuestro blog.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1392"
					data-ulike-nonce="a0e9dcfc0b"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1392"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/publicar-un-post-en-wordpress-a-traves-de-un-email/">Publicar un post en WordPress a través de un email</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/publicar-un-post-en-wordpress-a-traves-de-un-email/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Llegan los chips de memoria a 16 nanómetros</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/llegan-los-chips-de-memoria-a-16-nanometros/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/llegan-los-chips-de-memoria-a-16-nanometros/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 23 Jul 2013 15:01:10 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[chip]]></category>
		<category><![CDATA[discos SSD]]></category>
		<category><![CDATA[ley de moore]]></category>
		<category><![CDATA[Micron]]></category>
		<category><![CDATA[tecnonología 16 nanómetros]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1389</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_16_nano-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Llegan los chips de memoria a 16 nanómetros - INESEM" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Llegan los chips de memoria a 16 nanómetros. El ahorro de espacio será de un 20%, además son más rápidos y consumen menos.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/llegan-los-chips-de-memoria-a-16-nanometros/">Llegan los chips de memoria a 16 nanómetros</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_16_nano-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Llegan los chips de memoria a 16 nanómetros - INESEM" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">En el mundo de la tecnología existe una ley no escrita, llamada <strong><a href="https://es.wikipedia.org/wiki/Ley_de_Moore" target="_blank">Ley de Moore</a></strong>, enunciada por <img loading="lazy" class="alignright size-thumbnail wp-image-1390" title="Llegan los chips de memoria a 16 nanómetros - INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_16_nano-150x100.jpg?x76792" alt="Llegan los chips de memoria a 16 nanómetros - INESEM" width="216" height="144" />el cofundador de Intel, Gordon E. Moore, en 1965 y que expresa que aproximadamente <strong>cada dos años se duplica el número de transistores en un circuito integrado</strong>. Esto hay sido cierto en las últimas cuatro décadas.</p>
<p style="text-align: justify;">Y claro para no romper la tradición, nos llega ahora el <strong><a title="Micron Sampling 16 nm NAND" href="https://www.eetimes.com/document.asp?doc_id=1318929" target="_blank">anuncio de la empresa Micron</a></strong>, que está empezando a emplear tecnología de 16 nanómetros donde antes se usaban 20 nanómetros.</p>
<p style="text-align: justify;">¿Eso qué significa? Significa que la unidad mínima de un circuito integrado (un transistor) hasta ahora ocupaba 20 nanómetros y a partir de ahora <strong>ocupará 16 nanómetros</strong>. Un <strong>ahorro del 20%</strong> de espacio.</p>
<p style="text-align: justify;">La cosa no queda ahí, según Micron estos chips de memoria no sólo ocupan menos (con lo que en el mismo espacio podemos meter más transistores), además <strong>son más rápidos y consumen menos</strong>, sin contar con que son más baratos de producir, lo que los convierten en un avance importante.</p>
<p style="text-align: justify;">Con esta tecnología en una oblea (círculo de unos 30 cm), podríamos almacenar hasta 6 terabytes, ¡ahí es nada!</p>
<p style="text-align: justify;">Micron asegura que los primeros discos SSD con esta tecnología estarán en el mercado a <strong>principios de 2014</strong>.</p>
<p style="text-align: justify;">Por ahora nos quedamos con la noticia, pero estamos ansiosos por ver esta nueva tecnología en nuestras manos.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1389"
					data-ulike-nonce="9f1dc42ce2"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1389"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/llegan-los-chips-de-memoria-a-16-nanometros/">Llegan los chips de memoria a 16 nanómetros</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/llegan-los-chips-de-memoria-a-16-nanometros/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Atajos mediante el teclado en Windows 8</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/atajos-mediante-el-teclado-en-windows-8/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/atajos-mediante-el-teclado-en-windows-8/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Mon, 22 Jul 2013 15:27:42 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[atajos de teclado]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Trucos]]></category>
		<category><![CDATA[utilidades windows]]></category>
		<category><![CDATA[Windows 8]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1387</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/inesem_wordpress-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Atajos mediante el teclado en Windows 8 - INESEM" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Atajos mediante el teclado en windows 8: escritorio, inicio, bloqueo, teclado, combinación de botones, búsquedas, configuración, equipo, guardar</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/atajos-mediante-el-teclado-en-windows-8/">Atajos mediante el teclado en Windows 8</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/inesem_wordpress-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Atajos mediante el teclado en Windows 8 - INESEM" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Como en versiones anteriores (<strong><a title="Atajos en Windows 7" href="https://www.inesem.es/revistadigital/informatica-y-tics/atajos-de-teclado-para-windows-7/" target="_blank">ver atajos de Windows 7</a></strong>) <strong>Windows 8</strong> también cuenta con <img loading="lazy" class="alignright size-thumbnail wp-image-1068" title="Atajos mediante el teclado en Windows 8 - INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/teclaswindows-150x60.png?x76792" alt="Atajos mediante el teclado en Windows 8 - INESEM" width="150" height="60" />sus propios «atajos». En realidad estos atajos no son más que <strong>combinaciones de teclas</strong> que nos permiten hacer de forma directa determinadas acciones de Windows o acceder a determinadas funciones que, de otro modo, requerirían varios pasos y búsquedas en los paneles de Windows.</p>
<p style="text-align: justify;">Los más usuales son <em>(con «Windows», nos referimos a la tecla con el símbolo de Windows):</em></p>
<ul style="text-align: justify;">
<li><strong>Windows + D</strong>: en la interfaz Metro, pasa al Escritorio. En el Escritorio minimiza las aplicaciones.</li>
<li><strong>Windows + Page Down</strong>: comparte pantalla con otro dispositivo.</li>
<li><strong>Windows + Q</strong>: esta combinación permite acceder a un nuevo panel avanzado de búsqueda.</li>
<li><strong>Windows + W</strong>: al igual que la anterior pero solo busca en la sección Configuración y no en todas las <em>apps</em>.</li>
<li><strong>Ctrl + Shift + Escape</strong>: abre el Administrador de Tareas.</li>
<li><strong>Windows + F</strong>: realiza una búsqueda en los ficheros.</li>
<li><strong>Windows + I</strong>: abre el panel de Configuración.</li>
<li><strong>Windows + E</strong>: accede a la ventana de Equipo.</li>
<li><strong>Windows +barra de espacio</strong>: permite pasar de un idioma de teclado a otro (cuando está configurado).</li>
<li><strong>Windows +R</strong>: muestra Ejecutar.</li>
<li><strong>Windows + L:</strong> bloquea la sesión actual de trabajo.</li>
<li><strong>Windows + C</strong>: abre la barra lateral con la hora del sistema, los controles de volumen y otras opciones.</li>
<li><strong>Windows + P</strong>: accede a la segunda pantalla si está conectada.</li>
<li><strong>Windows + X</strong>: accede al, tan añorado, menú Inicio.</li>
<li><strong>Alt + Tab</strong>: abre una miniatura de todas las aplicaciones abiertas.</li>
<li><strong>Windows + V</strong>: permite acceder a las notificaciones.</li>
<li><strong>Ctrl + Mouse Scroll</strong>: controlar el <em>zoom</em> en cualquier lugar de la interfaz.</li>
</ul>
<p style="text-align: justify;">Esta es una pequeña muestra de los «atajos» que pueden facilitar nuestro uso de Windows 8. Al igual que ya describimos en el <em>post</em> <strong><a title="Cómo activar el modo &quot;Dios&quot; en Windows 8" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-activar-el-modo-dios-en-windows-8/" target="_blank">Cómo activar el «modo Dios» en Windows 8</a></strong>, no son más que utilidades que nos pueden facilitar el manejo diario de este nuevo sistema operativo.</p>
<p style="text-align: justify;">En próximos <em>posts</em> seguiremos analizando Windows 8 para conocerlo mejor, lo que nos permitirá un uso más eficiente y sencillo.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1387"
					data-ulike-nonce="6816397e98"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1387"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/atajos-mediante-el-teclado-en-windows-8/">Atajos mediante el teclado en Windows 8</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/atajos-mediante-el-teclado-en-windows-8/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo dejar el fondo estático en una página web</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-dejar-el-fondo-estatico-en-una-pagina-web/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-dejar-el-fondo-estatico-en-una-pagina-web/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Fri, 19 Jul 2013 09:20:30 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[background-attachment]]></category>
		<category><![CDATA[background-image]]></category>
		<category><![CDATA[background-repeat]]></category>
		<category><![CDATA[diseño web]]></category>
		<category><![CDATA[Trucos]]></category>
		<category><![CDATA[web]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1385</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_0135-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Cómo dejar el fondo estático en una página web</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-dejar-el-fondo-estatico-en-una-pagina-web/">Cómo dejar el fondo estático en una página web</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_0135-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Los diseñadores web, en muchos casos, nos encontramos con la necesidad de dejar un <strong>fondo estático</strong><img loading="lazy" class="alignright wp-image-1386 size-medium" title="Cómo dejar el fondo estático en una página web - INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_0135-164x175.gif?x76792" alt="Cómo dejar el fondo estático en una página web " width="164" height="175" /> (logo de nuestra empresa, marca de agua, etc.) en la página que estamos diseñando, para que, a pesar del scroll, la imagen siempre pueda verse.</p>
<p style="text-align: justify">Como en otras ocasiones, la solución nos la da <strong>CSS</strong>, de hecho directamente podemos crear un estilo en nuestra web donde referenciemos la imagen de fondo a través del atributo <em>background-image</em>.</p>
<pre>
body 
{
background-image: url("inesem.jpg");

}

</pre>
<p>Con este atributo indicamos qué imagen deseamos en el fondo. Para fijarla recurriremos a los atributos:</p>
<ul style="text-align: justify">
<li><strong><em>background-repeat</em>:</strong> indica si queremos o no <em>scroll</em> vertical.</li>
<li><strong><em>background-attachment</em>:</strong> indicará si la imagen queda fija o hará <em>scrooll</em> con el resto del texto.</li>
</ul>
<p>Así pues, nuestro código quedaría como:</p>
<pre>
body 
{
background-image: url("inesem.jpg");
background-repeat: no-repeat;
background-attachment: fixed
}


</pre>
<p style="text-align: justify">Puede descargar el ejemplo completo <a title="Material para realizar el ejemplo - INESEM" href="https://www.inesem.es/revistadigital/wp-content/uploads/files/inesem-imagen-fija.rar" target="_blank" rel="noopener"><strong>desde este enlace</strong>.</a></p>
<p style="text-align: justify">Como podéis comprobar en el ejemplo, con este sencillo código al principio de nuestra web, conseguiremos mantener la imagen que deseemos estática.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1385"
					data-ulike-nonce="91c806d2ca"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1385"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-dejar-el-fondo-estatico-en-una-pagina-web/">Cómo dejar el fondo estático en una página web</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-dejar-el-fondo-estatico-en-una-pagina-web/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>TeamViewer, control remoto para móviles</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/teamviewer-control-remoto-para-moviles/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/teamviewer-control-remoto-para-moviles/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 16 Jul 2013 15:51:50 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[control remoto]]></category>
		<category><![CDATA[Teamviewer]]></category>
		<category><![CDATA[TeamViewer QuickSupport]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1379</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_0132-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="TeamViewer, control remoto para móviles - INESEM" loading="lazy" style="float:left; margin:0 15px 15px 0;" />TeamViewer control remoto para móviles. El equipo remoto, deberá proporcionar al otro una ID y un password que se obtiene con solo ejecutar la aplicación.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/teamviewer-control-remoto-para-moviles/">TeamViewer, control remoto para móviles</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_0132-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="TeamViewer, control remoto para móviles - INESEM" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">La aplicación <a href="https://www.teamviewer.com/es/" target="_blank" rel="noopener noreferrer">TeamViewer</a> nos  lleva acompañando desde hace tiempo permitiéndonos el<br />
<strong>control remoto de equipos</strong>.</p>
<p style="text-align: justify;">Efectivamente, TeamViewer nos permite controlar remotamente otro equipo, sin necesidad siquiera de tenerlo instalado. En la versión más básica, <strong>TeamViewer QuickSupport</strong>, basta con descargar la aplicación en los dos equipos y ejecutarla.<img loading="lazy" class="alignright size-full wp-image-1381" title="TeamViewer, control remoto para móviles - INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_0132.gif?x76792" alt="TeamViewer, control remoto para móviles - INESEM" width="261" height="81" /></p>
<p style="text-align: justify;">El equipo <em>remoto </em>deberá proporcionar al otro una <strong>ID</strong> y un <em><strong>password</strong></em>, que se obtiene con solo ejecutar <em>TeamViewer QuickSupport</em>.  En la aplicación del equipo que hará de <em>master</em> introduciremos esos datos y ya estaremos viendo el escritorio del equipo remoto, pudiendo hacer todo, absolutamente todo lo que haríamos desde el propio equipo local.</p>
<p style="text-align: justify;">Pues bien, esto, que ya es una realidad desde hace tiempo, viene ahora a completarse con la <strong>versión móvil</strong>, disponible para los sistemas más usuales: <strong>Android</strong>, <strong>iOS</strong> y <strong>Windows</strong> <strong>Phone</strong> (en las tiendas Google Play, App Store y Windows Phone Store).</p>
<p style="text-align: justify;">Así pues, si deseamos controlar cualquier ordenador remoto desde nuestro <em>smartphone</em>, bastará con instalar <strong>TeamViewer</strong> en los dos dispositivos y ya estaremos en disposición de realizar cualquier operación en nuestro ordenador mediante el móvil.</p>
<p style="text-align: justify;">Además del control remoto, <strong>TeamViewer</strong> nos permite:</p>
<ul>
<li style="text-align: justify;"><strong>Chat</strong>.</li>
<li style="text-align: justify;"><strong>Capturas</strong> de pantalla.</li>
<li style="text-align: justify;">Acceso a la <strong>configuración</strong> de <strong>dispositivo</strong>.</li>
<li style="text-align: justify;"><strong>Registro</strong> de acceso del <strong>sistema</strong>.</li>
<li style="text-align: justify;"><strong>Transferencia</strong> de <strong>archivos</strong>.</li>
</ul>
<p style="text-align: justify;">Ni que decir tiene que el control puede realizarse en ambos sentidos. Es decir, desde nuestro móvil podemos controlar nuestro equipo de escritorio y si lo deseamos desde nuestro equipo de escritorio podemos controlar cualquier dispositivo móvil.</p>
<p style="text-align: justify;">A todo esto hay que añadir que si el uso que se da a esta aplicación no es comercial, <em><strong>TeamViewer QuickSupport</strong></em> es totalmente gratuito.</p>
<p style="text-align: justify;">A ver quién da mas.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1379"
					data-ulike-nonce="9f3d5d00f7"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1379"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/teamviewer-control-remoto-para-moviles/">TeamViewer, control remoto para móviles</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/teamviewer-control-remoto-para-moviles/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Priyanka, un virus para Android a través del Whatsapp</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/priyanka-un-virus-para-android-a-traves-del-whatsapp/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/priyanka-un-virus-para-android-a-traves-del-whatsapp/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Mon, 15 Jul 2013 16:07:30 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[Priyanka]]></category>
		<category><![CDATA[virus]]></category>
		<category><![CDATA[whatsapp]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1376</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_computer-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Priyanka, un virus para Android a través del whatsapp - INESEM" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Priyanka, un virus para Android a través del Whatsapp</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/priyanka-un-virus-para-android-a-traves-del-whatsapp/">Priyanka, un virus para Android a través del Whatsapp</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_computer-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Priyanka, un virus para Android a través del whatsapp - INESEM" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Nos llega información de un nuevo virus que afecta al sistema <a title="Android" href="https://www.android.com/" target="_blank"><strong>Android</strong></a>. Este virus se conoce con el nombre de «<strong><img loading="lazy" class="alignleft size-thumbnail wp-image-1378" title="Priyanka, un virus para Android a través del whatsapp - INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_computer-150x100.jpg?x76792" alt="Priyanka, un virus para Android a través del whatsapp - INESEM" width="150" height="100" />Priyanka»</strong>.</p>
<p style="text-align: justify;">Como digo, <strong>afecta  a los sistemas Android con la aplicación Whatsapp instalada</strong>. Por ahora, según comentan diversas fuentes de Android, no afecta al sistema. El efecto que provoca en nuestros dispositivos es la modificación de todos los contactos de nuestro Whatsapp, asignándoles el nombre «Priyanka».</p>
<p style="text-align: justify;">Este virus no se instala en el móvil por sí mismo. La propagación se realiza a través de una solicitud de archivo llamado «Priyanka» de cualquier persona, a través de Whatsapp. En el momento que aceptamos el virus se instala en nuestro sistema y, como digo, modifcará todos nuestros datos de contacto.</p>
<p style="text-align: justify;">Además, se propagará a todos nuestros contactos, estableciendo así el efecto vírico.</p>
<p style="text-align: justify;">Si detectamos que lo tenemos en nuestro sistema debemos actuar del siguiente modo:</p>
<ul style="text-align: justify;">
<li><em>Desconectar todas nuestras conexiones: wifi, datos, etc., para evitar la propagación.</em></li>
<li><em>Eliminar «Priyanka» de la lista de contactos y borrar los datos de almacenamiento Whatsapp.</em></li>
<li><em>Eliminar la aplicación Whatsapp y volver a instalarla.</em></li>
</ul>
<p style="text-align: justify;">Por ahora no hay constancia de que afecte a usuarios con Whatsapp de sistemas iPhone o Windows Phone, pero estaremos atentos y os informaremos.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1376"
					data-ulike-nonce="0edfeb1d3b"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1376"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/priyanka-un-virus-para-android-a-traves-del-whatsapp/">Priyanka, un virus para Android a través del Whatsapp</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/priyanka-un-virus-para-android-a-traves-del-whatsapp/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo limpiar mi disco duro</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-limpiar-m-disco-duro/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-limpiar-m-disco-duro/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Fri, 12 Jul 2013 11:36:53 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Argente Disk Cleaner]]></category>
		<category><![CDATA[Fcleaner]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[ToolWiz Care]]></category>
		<category><![CDATA[Trucos]]></category>
		<category><![CDATA[windows]]></category>
		<category><![CDATA[WinUtilities]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1367</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_hard_drive_3-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Cómo limpiar mi disco duro - INESEM" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Cómo limpiar mi disco duro</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-limpiar-m-disco-duro/">Cómo limpiar mi disco duro</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_hard_drive_3-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Cómo limpiar mi disco duro - INESEM" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Si bien la capacidad de almacenamiento que tienen nuestros equipos ha ido creciendo <img loading="lazy" class="alignleft size-thumbnail wp-image-1368" title="Cómo limpiar mi disco duro - INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_hard_drive_3-150x100.jpg?x76792" alt="Cómo limpiar mi disco duro - INESEM" width="150" height="100" />exponencialmente en los últimos años, no es menos cierto que el volumen de información que almacenamos es cada vez mayor, porque cada vez <strong>accedemos a más contenido multimedia</strong>.</p>
<p>Discos duros de 1TB en datos, para un usuario normal, serían poco menos que imposibles de rellenar si no es, como digo, por la gran cantidad de fotos, música, vídeos, películas, etc. que almacenamos.</p>
<p>Por eso es aconsejable ir limpiando periódicamente nuestro disco, si no queremos quedarnos sin espacio o el funcionamiento del equipo se vaya degradando progresivamente. Para eso, en este <em>post</em> propongo varias aplicaciones especializadas en tal fin:</p>
<p><strong><a href="https://hi.ylcomputing.com/products/winutilities-free#.Ud6SzPmpoe4" target="_blank" rel="noopener noreferrer">WinUtilities</a></strong></p>
<p>Consta de <strong>desinstalador de programas</strong>, <strong>sistema de limpieza del registro</strong> <strong>del</strong> <strong>sistema</strong> o <strong>borrado de accesos directos no servibles</strong>. Permite <strong>programar</strong> determinadas <strong>tareas</strong> para que se realicen en el momento deseado.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1370" title="Inesem_0115" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_01151.gif?x76792" alt="" width="672" height="481" /></p>
<p><strong>ToolWiz Care</strong></p>
<p>Se compone de un conjunto de herramientas enfocadas al mantenimiento del equipo con la finalidad de tenerlo optimizado. Incluye sistema de <strong>check-up</strong>, <strong>limpieza del sistema</strong>, <strong>sistema de aceleración</strong>, <strong>sistema fix-up</strong>, <strong>sistema de seguridad</strong> y así hasta más de 50 herramientas.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1371" title="Inesem_0116" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_0116.gif?x76792" alt="" width="674" height="840" /></p>
<p><strong><a href="https://argentesoftware.blogspot.com.es/2012/03/argente-disk-cleaner.html" target="_blank" rel="noopener noreferrer">Argente Disk Cleaner</a></strong></p>
<p>La primera peculiaridad de esta aplicación es que está realizada íntegramente  en español. Su objetivo principal es <strong>eliminar los historiales y privacidad</strong> de Windows y de más de 140 programas de los más usuales (Internet Explorer, Mozilla, Nero, Emule, Kazaa, Adobe Acrobat, etc). Además cuenta con un sistema de búsqueda de nuevas aplicaciones para las que también podemos borrar los historiales.</p>
<p>Permite ejecutarse mediante la línea de comandos y totalmente gratis.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1372" title="Inesem_0117" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_0117.gif?x76792" alt="" width="698" height="284" /></p>
<p><strong><a href="https://www.fcleaner.com/" target="_blank" rel="noopener noreferrer">FCleaner </a></strong></p>
<p>Es una aplicación <em>freeware</em> cuyo objetivo es <strong>mantener limpio tanto el disco como el registro de Windows</strong>. Elimina archivos no usados, entradas en el registro no válidas e incluso es capaz de realizar pequeños cambios en el sistema para hacer que funcione más rápido. Aporta también mejoras en la seguridad para proteger su privacidad. Tiene una opción muy interesante que permite eliminar rastros de actividades con un solo clic.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1373" title="Inesem_0118" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_0118.gif?x76792" alt="" width="680" height="454" /></p>
<p>Bueno aquí os he dejado una muestra de aplicaciones libres que podéis usar. Investigando por la Red podéis encontrar multitud mas.</p>
<p>Ante todo quería concienciar, mediante este <em>post</em>, de la <strong>necesidad de realizar labores de mantenimiento y limpieza de nuestros sistemas</strong>, si no queremos que poco a poco se vayan degradando. Será una buena experiencia para poner en marcha con nuestro equipo.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1367"
					data-ulike-nonce="d65118250c"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1367"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-limpiar-m-disco-duro/">Cómo limpiar mi disco duro</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-limpiar-m-disco-duro/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>CloudCube, todo el almacenamiento en la nube en una sola aplicación</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/cloudcube-todo-el-almacenamiento-en-la-nube-en-una-sola-aplicacion/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/cloudcube-todo-el-almacenamiento-en-la-nube-en-una-sola-aplicacion/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 10 Jul 2013 12:44:37 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[4shared]]></category>
		<category><![CDATA[CloudCube]]></category>
		<category><![CDATA[copy]]></category>
		<category><![CDATA[dropbox]]></category>
		<category><![CDATA[google drive]]></category>
		<category><![CDATA[skydrive]]></category>
		<category><![CDATA[sugarSync]]></category>
		<category><![CDATA[yandex]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1355</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_network_server_4-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="CloudCube, todo el almacenamiento en la nube en una sola aplicación - INESEM" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Desde la aplicación CloudCube podremos manejar en un sólo panel de control todos nuestros servicios en la nube.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cloudcube-todo-el-almacenamiento-en-la-nube-en-una-sola-aplicacion/">CloudCube, todo el almacenamiento en la nube en una sola aplicación</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_network_server_4-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="CloudCube, todo el almacenamiento en la nube en una sola aplicación - INESEM" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Lo que hasta hace poco eran sistemas de almacenamiento desconocidos, hoy se han <img loading="lazy" class="alignleft size-thumbnail wp-image-1358" title="CloudCube, todo el almacenamiento en la nube en una sola aplicación - INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_network_server_4-150x112.jpg?x76792" alt="CloudCube, todo el almacenamiento en la nube en una sola aplicación - INESEM" width="150" height="112" />convertido en algo habitual. Quién no tiene cuenta en <strong>Dropbox</strong>, <strong>Drive</strong>, <strong>SkyDrive</strong>, etc.</p>
<p style="text-align: justify;">Y precisamente el problema es que creamos cuentas y al final es difícil gestionar tal cantidad de sitios.</p>
<p style="text-align: justify;">Pues bien, para solucionar este problema nos llega la aplicación <strong><a href="https://srcapps.com/" target="_blank">CloudCube</a></strong>, que nos permite <strong>gestionar varios servicios de almacenamiento en la nube</strong> desde un solo panel de control. Lo que podríamos identificar como un <strong><em>hub</em> </strong>de servicios de almacenamiento en la nube.</p>
<p style="text-align: justify;">Por ahora esta aplicación soporta: <strong>Google Drive</strong>, <strong>Dropbox</strong>, <strong>Box</strong>, <strong>SkyDrive</strong>, <strong>Yandex.Disk</strong>, <strong>Copy</strong>, <strong>SugarSync</strong> y <strong>4Shared</strong>, pero está previsto que incorporen nuevos servicios, hasta poder trabajar con todos.</p>
<p style="text-align: justify;">Básicamente sus características son:</p>
<ul style="text-align: justify;">
<li>Podemos <strong>ver todos nuestros archivos simultáneamente</strong>, independientemente del servicio donde estén.</li>
<li>Permite <strong>descargar</strong>, <strong>modificar</strong> y <strong>cargar archivos</strong>.</li>
<li>Podemos <strong>cargar</strong> y <strong>descargar carpetas</strong> completas.</li>
<li>Se pueden <strong>sincronizar carpetas <em>online</em> y locales</strong>.</li>
</ul>
<p style="text-align: justify;">Sin duda, se convertirá en una herramienta muy útil, que nos abrirá posibilidades de uso de servicios de almacenamiento en la nube.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1355"
					data-ulike-nonce="a12dbbe289"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1355"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cloudcube-todo-el-almacenamiento-en-la-nube-en-una-sola-aplicacion/">CloudCube, todo el almacenamiento en la nube en una sola aplicación</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/cloudcube-todo-el-almacenamiento-en-la-nube-en-una-sola-aplicacion/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>MOLTO, el traductor perfecto</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/molto-el-traductor-perfecto/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/molto-el-traductor-perfecto/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 09 Jul 2013 11:30:27 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[aplicaciones]]></category>
		<category><![CDATA[MOLTO]]></category>
		<category><![CDATA[traductor idiomas]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1354</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/inesem_molto-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="MOLTO, el traductor perfecto - INESEM" loading="lazy" style="float:left; margin:0 15px 15px 0;" />MOLTO (Multilingual Online Translation) es un sistema de traducción online que realiza traducciones fieles, incluso en campos profesionales específicos.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/molto-el-traductor-perfecto/">MOLTO, el traductor perfecto</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/inesem_molto-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="MOLTO, el traductor perfecto - INESEM" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">Fruto de la cooperación europea nos llega <strong><a title="Multilingual Online Translation" href="https://www.molto-project.eu/node/1893" target="_blank" rel="noopener noreferrer">MOLTO</a></strong> (<em>Multilingual Online Translation</em>). Un sistema de traducción <em>online</em> que realiza unas traducciones fieles, incluso en campos profesionales específicos.</p>
<p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/molto-el-traductor-perfecto/inesem_molto/" rel="attachment wp-att-1356"><img loading="lazy" class="size-medium wp-image-1356  " title="Multilingual Online Translation (MOLTO), el traductor perfecto - INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/inesem_molto-300x280.png?x76792" alt="Multilingual Online Translation (MOLTO), el traductor perfecto - INESEM" width="300" height="280" /></a></p>
<p style="text-align: justify;">Seguramente sea la <strong>Unión Europea</strong>, con<strong> más de 23 lenguas distintas</strong>, el <strong>campo de aplicación perfecto</strong> para esta herramienta. Quizá sea esta la razón por que hayan apostado fuerte, con una inversión de 2&#8217;3 millones de euros.</p>
<p style="text-align: justify;">Lo cierto es que ya existían <a href="https://www.inesem.es/revistadigital/idiomas/las-redes-sociales-aliadas-del-aprendizaje-de-idiomas" target="_blank" rel="noopener noreferrer">herramientas</a> de este tipo pero lo innovador de esta aplicación es que sus resultados con <strong>casi al 100% fiables</strong>. La tecnología de MOLTO permitirá a los proveedores de contenidos web obtener traducciones automáticas con calidad suficiente para su publicación inmediata.</p>
<p style="text-align: justify;">Según el equipo de desarrollo de MOLTO: «<em>a diferencia de las herramientas de traducción online disponibles actualmente en la red de redes, basadas en técnicas de aprendizaje automático, MOLTO <strong>incluye además reglas gramaticales</strong>, de forma que el resultado sea tan fiel al original que no necesite revisión previa a su utilización</em>» .</p>
<p style="text-align: justify;">Seguramente todos hemos usado <strong>Google Translate</strong>, y los resultados obtenidos no siempre han sido los esperados. Según el equipo de desarrollo de MOLTO esta herramienta implementa un sistema de aprendizaje, aunque su fuerte no son las normas gramaticales y reglas de precisión. MOLTO cuenta con un GF (<em>Grammatical Framework</em>) donde se implementan y se relacionan varios idiomas a través de una <strong>sintaxis abstracta común</strong>.</p>
<p style="text-align: justify;">Si el sistema funciona -lo iremos viendo- supondrá un gran avance en las comunicaciones. Sin duda sería un gran avance tener toda la información disponible en la web sin las barrera que supone el idioma.</p>
<p style="text-align: justify;">Hasta que comprobemos cómo funciona y la aplicación práctica de esta prometedora novedad, os animamos a que sigáis aprendiendo idiomas, por si acaso.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1354"
					data-ulike-nonce="5e5678e855"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1354"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/molto-el-traductor-perfecto/">MOLTO, el traductor perfecto</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/molto-el-traductor-perfecto/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo activar el «modo Dios» en Windows 8</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-activar-el-modo-dios-en-windows-8/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-activar-el-modo-dios-en-windows-8/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 04 Jul 2013 14:21:37 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[god mode]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[modo Dios]]></category>
		<category><![CDATA[Trucos]]></category>
		<category><![CDATA[Windows 8]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1346</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_godmode_0106-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Cómo activar el &quot;modo Dios&quot; en Windows 8 - INESEM" loading="lazy" style="float:left; margin:0 15px 15px 0;" />En este post conoceremos cómo activar el "modo Dios" ("God mode") en Windows 8, que permitirá que tengamos acceso a toda la configuración de Windows</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-activar-el-modo-dios-en-windows-8/">Cómo activar el «modo Dios» en Windows 8</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_godmode_0106-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Cómo activar el &quot;modo Dios&quot; en Windows 8 - INESEM" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">En cada una de sus versiones, Windows nos aporta unas utilidades -desconocemos porqué no lo hace abiertamente-, a través de las cuales podemos <strong>llegar a todas las opciones de configuración</strong> de un modo centralizado. Es decir, desde un <strong>mismo panel</strong> podemos llegar a la totalidad de opciones de configuración. Es lo que se conoce como <em><strong>«God Mode»</strong></em>(«modo Dios»<em>)</em> ya que nos permite tener acceso a toda la configuración de Windows.</p>
<p style="text-align: justify;">Pues bien, Windows 8 no iba a ser menos y también nos ofrece esa posibilidad. Para activar este modo seguiremos los siguientes <strong>pasos</strong>:</p>
<p><strong style="line-height: 24px; font-size: 16px; text-align: justify;"><img loading="lazy" class="alignright  wp-image-1347" title="Crearemos una nueva carpeta - INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_godmode_0105.gif?x76792" alt="Crearemos una nueva carpeta - INESEM" width="88" height="82" /></strong></p>
<div>
<ul>
<li style="text-align: justify;">Creamos una carpeta en la ubicación deseada (es indiferente donde la situemos).</li>
<li style="text-align: justify;">Le pondremos como nombre <strong>GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}</strong></li>
<li style="text-align: justify;">En el momento que aceptemos ese nombre, el icono normal de carpeta se transformará en:</li>
</ul>
<p style="text-align: center;"><img loading="lazy" class="aligncenter size-full wp-image-1348" title="Cómo activar el &quot;modo Dios&quot; en Windows 8 - INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_godmode_0106.gif?x76792" alt="Cómo activar el &quot;modo Dios&quot; en Windows 8 - INESEM" width="84" height="70" /></p>
<p style="text-align: justify;">Ahora ya tenemos acceso al<em><strong> «modo Dios»</strong></em> («<em>God mode</em>«). Al ejecutarlo llegaremos a un panel en el que se muestran <strong>todas las opciones de configuración y administración</strong> <strong>de Windows</strong>:</p>
<p style="text-align: center;"><img loading="lazy" class="aligncenter size-medium wp-image-1349" title="Panel con las opciones de configuración de Windows 8 - INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_godmode_0107-221x300.gif?x76792" alt="Panel con las opciones de configuración de Windows 8 - INESEM" width="221" height="300" /></p>
<p style="text-align: justify;">Usando este mismo código podéis probar en Windows 7. Para otras versiones el proceso será el mismo y sólo <strong>cambiará el código</strong> que utilizaremos para nombrar la carpeta que creemos, y que nos servirá de acceso directo al panel.</p>
</div>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1346"
					data-ulike-nonce="6a068afe73"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1346"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-activar-el-modo-dios-en-windows-8/">Cómo activar el «modo Dios» en Windows 8</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-activar-el-modo-dios-en-windows-8/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo monitorizar tú sitio web</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-monitorizar-tu-sitio-web/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-monitorizar-tu-sitio-web/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 03 Jul 2013 14:54:19 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<category><![CDATA[cacti]]></category>
		<category><![CDATA[hostracker]]></category>
		<category><![CDATA[monitorización web]]></category>
		<category><![CDATA[monitorizar sitio web]]></category>
		<category><![CDATA[Montastic]]></category>
		<category><![CDATA[Nagios]]></category>
		<category><![CDATA[SEO]]></category>
		<category><![CDATA[siteuptime]]></category>
		<category><![CDATA[web 2.0]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1343</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/inesem_monitorizacion-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Como monitorizar tu sitio web - INESEM" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Al publicar una web debemos tener la seguridad de que su disponibilidad sea de 24/7. En este post conocerás cómo monitorizar tú sitio web.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-monitorizar-tu-sitio-web/">Cómo monitorizar tú sitio web</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/inesem_monitorizacion-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Como monitorizar tu sitio web - INESEM" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify">Cuando publicamos una web es importante que tengamos la seguridad de que <strong>su disponibilidad sea de 24/7 </strong>(24 horas al día, 7 días a la semana). Para ello vamos a darte distintas opciones que te permitirán conocer cómo monitorizar tú sitio web.</p>
<p style="text-align: justify"><img loading="lazy" class="alignleft size-thumbnail wp-image-1344" title="Cómo monitorizar tú sitio web - INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/inesem_monitorizacion-150x112.jpg?x76792" alt="Cómo monitorizar tú sitio web - INESEM" width="150" height="112" />Como no podemos estar mirándola constantemente para saberlo, existen herramientas que controlan esa disponibilidad e incluso nos avisan ante ciertas incidencias.</p>
<p style="text-align: justify">Tenemos dos modos de acometer este control:</p>
<ul style="text-align: justify">
<li><strong>Monitorización</strong> del <strong>servidor</strong>.</li>
<li><strong>Monitorización</strong> <strong>externa</strong>.</li>
</ul>
<p style="text-align: justify">La <strong>monitorización del servidor</strong> podemos hacerla con herramientas tipo <strong>Nagios</strong> o <strong>Cacti</strong>. Ante todo, este control nos permite actuar de modo inmediato en caso de fallo. Sin embargo, hay casos en que la monitorización no detecta los problemas; por ejemplo, si los sistemas funcionan pero el servicio no lo hace, o bien si este responde pero de una manera muy lenta.</p>
<p style="text-align: justify">En esos casos podemos usar la <strong>monitorización externa</strong>. Consiste en aplicaciones ajenas que comprueban periódicamente el funcionamiento de nuestro sitio.</p>
<p style="text-align: justify">Existen muchas herramientas que permiten hacer estas operaciones. Aconsejamos las siguientes (sobre todo porque son gratuitas):</p>
<ul style="text-align: justify">
<li><strong>SiteUptime</strong>: permite el control cada 30 minutos, enviando un <em>email</em> en caso de  indisponibilidad. Controla servicios http, pop3, smtp y ftp.</li>
<li><strong>Montastic</strong>: envía también un correo en caso de error en el servicio. Comprueba todos los sitios web deseados (hasta tres en versión gratuita).</li>
<li><strong>HostTracker</strong>: funciona de un modo similar a los anteriores, con envíos de comunicaciones ante la detección de errores.</li>
</ul>
<p style="text-align: justify">De una u otra manera, con el uso de estos sistemas lo que debemos conseguir es adelantarnos a las quejas de nuestros usuarios, de modo que podamos tener lo más optimizado posible el acceso a nuestra web.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1343"
					data-ulike-nonce="ff8b9974e8"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1343"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-monitorizar-tu-sitio-web/">Cómo monitorizar tú sitio web</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-monitorizar-tu-sitio-web/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>ZTE, Mozilla y Telefónica presentan el primer movil con Sistema Firefox</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/zte-mozilla-y-telefonica-presentan-el-primer-movil-con-sistema-firefox/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/zte-mozilla-y-telefonica-presentan-el-primer-movil-con-sistema-firefox/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 02 Jul 2013 08:35:03 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[aplicaciones móviles]]></category>
		<category><![CDATA[Firefox OS]]></category>
		<category><![CDATA[móviles]]></category>
		<category><![CDATA[Mozilla]]></category>
		<category><![CDATA[smartphone]]></category>
		<category><![CDATA[Telefónica]]></category>
		<category><![CDATA[ZTE]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1340</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_telefonica_ZTE_Mozilla-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />ZTE, Mozilla y Telefónica presentan el primer móvil con el sistema operativo Firefox OS</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/zte-mozilla-y-telefonica-presentan-el-primer-movil-con-sistema-firefox/">ZTE, Mozilla y Telefónica presentan el primer movil con Sistema Firefox</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_telefonica_ZTE_Mozilla-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify;">El 1 de julio asistimos al lanzamiento de un nuevo sistema operativo para móviles: <a title="Firefox OS" href="https://www.mozilla.org/es-ES/firefox/partners/" target="_blank"><strong>Firefox OS</strong></a>.</p>
<p style="text-align: justify;"><img loading="lazy" class="alignleft size-thumbnail wp-image-1342" title="ZTE, Mozilla y Telefónica presentan el primer movil Firefox - INESEM" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_telefonica_ZTE_Mozilla-150x112.jpg?x76792" alt="ZTE, Mozilla y Telefónica presentan el primer movil Firefox - INESEM" width="150" height="112" />Tres gigantes tecnológicos &#8211;<strong>ZTE, Telefónica y Mozilla</strong>&#8211; se han unido para aportar cada uno la parte que le corresponde, con el fin de llevar a buen fin el lanzamiento de este nuevo sistema.</p>
<p style="text-align: justify;">En un terreno en el que incluso sistemas consagrados (véase Windows Phone) tienen problemas para coger su «trozo del pastel», Firefox OS, reclama el suyo e intentará hacerse hueco entre los dos grandes: Android e iOS.</p>
<p style="text-align: justify;">Dirigido fundamentalmente a usuarios nóveles en el mundo de los <em>smartphones</em>, esencialmente es un dispositivo con todas las posibilidades de un buen teléfono móvil con conexión a Internet.</p>
<p style="text-align: justify;">Es un terminal de bajo coste -en torno a los 69 euros-,  cuenta con una pantalla de <strong>3,5 pulgadas</strong>, <strong>pantalla táctil</strong> HVGA TFT, <strong>256 MB de RAM</strong> y <strong>512 MB de ROM</strong>, además de <strong>cámara de 3,2 megapíxeles</strong>. Incluye, además, <strong>tarjeta microSD de 4 GB</strong>.</p>
<p style="text-align: justify;">Firefox OS es un sistema operativo creado a partir de estándares como <strong>HTML5</strong>, y lo más importante: son muchas las aplicaciones que han sido creadas  y que están disponibles en <a title="Firefox Marketplace" href="https://marketplace.firefox.com/developers/?lang=es" target="_blank"><strong>Firefox Marketplace</strong></a>.</p>
<p style="text-align: justify;">¡Bienvenido, Firefox OS, y larga vida en tú andadura!</p>
<p style="text-align: justify;">
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1340"
					data-ulike-nonce="890a0dfc0a"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1340"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/zte-mozilla-y-telefonica-presentan-el-primer-movil-con-sistema-firefox/">ZTE, Mozilla y Telefónica presentan el primer movil con Sistema Firefox</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/zte-mozilla-y-telefonica-presentan-el-primer-movil-con-sistema-firefox/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Telefónica apuesta por Windows Phone 8</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/telefonica-apuesta-por-windows-phone-8/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/telefonica-apuesta-por-windows-phone-8/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 27 Jun 2013 10:05:36 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Telefónica]]></category>
		<category><![CDATA[windows]]></category>
		<category><![CDATA[windows Phone 8]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1331</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/telefonica-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Telefónica apuesta por Windows Phone 8</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/telefonica-apuesta-por-windows-phone-8/">Telefónica apuesta por Windows Phone 8</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/telefonica-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Según parece Telefónica pondrá en marcha un plan de comercialización de dispositivos <img loading="lazy" class=" wp-image-1332 alignleft" title="inesem- telefonica-microsoft" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/telefonica-150x85.jpg?x76792" alt="Telefónica apuesta por Windows Phone 8" width="201" height="114" />con Windows Phone 8 en contraposición de las dos plataformas dominantes en la actualidad en los Smartphones (Android y iOs).</p>
<p>Según esta noticia Telefónica colaborará con Microsoft en <strong>Reino Unido, Alemania, España, Mexico, Brasil y Chile</strong>. La multinacional española tratará de aumentar la demanda de Windows Phone 8.</p>
<p>Paralelamente Telefónica ofrecerá a sus clientes empresas, Office 365 y SharePoint.</p>
<p>Según Jose María Alvarez Pallete, Consejero Delegado de Telefónica:  «Hemos elegido a Microsoft como socio debido a su enfoque comercial centrado en los operadores»</p>
<p>Esperemos que no se equivoquen y efectivamente sea un éxito para nuestra empresa más internacional.</p>
<p>Microsoft que fue la empresa que antes tuvo un sistema operativo para PDA (ahora llamados smartphones), llegado a Windows Mobile 6, desapareció del panorama móvil y ha reaparecido con Windows Phone 8. Por ahora parece que no está teniendo el tirón que se podía esperar, aún cuando el gigante Nokia (en horas bajas), se involucró totalmente por este sistema.</p>
<p>El tiempo nos dirá si Telefónica apostó por el caballo ganador.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1331"
					data-ulike-nonce="3859079626"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1331"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/telefonica-apuesta-por-windows-phone-8/">Telefónica apuesta por Windows Phone 8</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/telefonica-apuesta-por-windows-phone-8/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo crear columnas con CSS</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-crear-columnas-con-css/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-crear-columnas-con-css/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 26 Jun 2013 09:11:54 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[CSS]]></category>
		<category><![CDATA[HTML]]></category>
		<category><![CDATA[HTML5]]></category>
		<category><![CDATA[Trucos]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1326</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem_twitter_0100-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Cómo crear columnas con CSS</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-crear-columnas-con-css/">Cómo crear columnas con CSS</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem_twitter_0100-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>En este post os propongo un método de posicionar vuestros datos en vuestras web en columnas, sin tener que recurrir a las <em>anticuadas</em> tablas.</p>
<p>Vamos a establecer estas columnas a través de CSS, en el ejemplo propongo 3 columnas pero como veréis preparar el código para mas o menos es extremada sencillo.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1327" title="Inesem_HTML_CSS" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem_twitter_0099.gif?x76792" alt="" width="435" height="796" /></p>
<p>El resultado que obtendríamos al ver este ejemplo en nuestro navegador sería algo así:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1328" title="Inesem_explorer_css" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem_twitter_0100.gif?x76792" alt="" width="658" height="254" /></p>
<p>Esta es una muestra de las posibilidades que nos ofrece el uso correcto de  CSS.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1326"
					data-ulike-nonce="defaf66160"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1326"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-crear-columnas-con-css/">Cómo crear columnas con CSS</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-crear-columnas-con-css/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>PP y PSOE coinciden en que twitter ha cambiado el modo de hacer política</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/twitter_cambia_el_modo_de_hacer_politic/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/twitter_cambia_el_modo_de_hacer_politic/#respond</comments>
		
		<dc:creator><![CDATA[Jesús Maeso]]></dc:creator>
		<pubDate>Tue, 25 Jun 2013 12:16:46 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1321</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Tecnología_twitter_inesem_tatgranada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Conclusiones destacables de la tertulia que mantuvieron el ex lehendakari Patxi López y el Vicesecretario de Programas del PP Esteban González Pons en el marco del Congreso Internacional ‘Talking About Twitter Granada’</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/twitter_cambia_el_modo_de_hacer_politic/">PP y PSOE coinciden en que twitter ha cambiado el modo de hacer política</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Tecnología_twitter_inesem_tatgranada-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><img loading="lazy" class="alignleft wp-image-1322" title="Tecnología_twitter_inesem_tatgranada" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Tecnología_twitter_inesem_tatgranada-300x204.jpg?x76792" alt="talking about twitter" width="346" height="235" />Twitter cambiará la manera de hacer política, por ejemplo en el caso de las jornadas de reflexión. Esa es una de las principales conclusiones destacables de la tertulia que mantuvieron el ex lehendakari Patxi López y el Vicesecretario de Programas del PP Esteban González Pons en el marco del Congreso Internacional ‘Talking About Twitter Granada’ que tuvo lugar los días 20 y 21 de junio.</p>
<p>Ambos debatieron sobre los efectos positivos y perniciosos de Twitter en la política. Así, Esteban González Pons comenzó su alocución contando una anécdota de una concursante de Gran Hermano 14 estadounidense que no pagó un helado a cambio de Twitter sobre la heladería porque era famosa y les hacía promoción. Eso le costó el trabajo a la dependienta de la heladería y un pleito de la heladería con la famosa por daños a su reputación. “La mejor manera de evitar los peligros de Twitter es no estar en él”, decía González Pons quién aseguraba que cualquier Twitter es susceptible de acabar haciendo el ridículo en Twitter de la manera más desastrosa. “Si tienes un equipo puedes despedir gente pero si estás solo no te salvas,” confesaba. El caso de González Pons es paradigmático porque las tres veces que ha sido Trending Topic ha sido por cuestiones personales, no por proclamas políticas. La primera cuando le robaron la bicicleta, la segunda cuando le dejó tirado el coche y la tercera cuando una culebra se metió en su casa. Eso no quita según el político del PP que cualquier cosa que se escriba en Twitter sea susceptible de convertirse en un teletipo, aunque para el político del PP la televisión sigue primando aún ya que “no toda la sociedad está en Twitter ni Twitter representa a toda la sociedad”</p>
<p>Patxi López empezó en las redes por envidia del de sus amigos. También que se dedica más a leer en Twitter que a tuitear. Curiosamente lo ejemplificó en el caso del que todo el mundo apunta como futurible rival en unas primarias en caso de que Patxi López decidiese presentarse. El antiguo Lehendakari confesaba que entrar por ejemplo en el blog de Edu Madina  en el que contaba sus ideas políticas  y sus gustos le provocaba envidia y que  lo veía “como un espacio de libertad”. López usa las redes por la política porque “Twitter te permite escuchar, no hay ninguna otra herramienta que te permita escuchar de la manera en que lo hace Twitter; otra oportunidad es la de dialogar”. Patxi López contó que en su etapa de Lehendakari y tras ella suele hacer Twitter entrevistas y someterse a las preguntas de lo que piensa la calle.  Patxi López cree que a veces las preguntas de los medios responden a los intereses, por lo que confía en la red social. Otra opción que enumeró es que Twitter también le permite participar en causas nobles y justas. Ya en el terreno político reconoció que Twitter permite movilizar electorado además de ser transparente porque “la gente puede comprobar la política a través de las redes sociales”.  También reconoció que las redes sociales en general están echando un pulso a las estructuras de los partidos políticos pero no cree que sean pulsos de unos contra otros. Finalmente Patxi López recogió el guante lanzado por González Pons y dijo que “un buen sistema democrático no debió permitir que despidieran a la heladera”.</p>
<p>En el turno de preguntas ambos hablaron sobre como Twitter ha acortado el mensaje político a 140 caracteres. Los dos coincidieron en que los políticos deben hablar en titulares, pero que no se puede hacer política únicamente n 140 caracteres.</p>
<p>Otro de los asuntos tocados fue el de las redes sociales en las campañas políticas. Ambos debatieron sobre el caso de Obama, que gracias a las redes sociales recaudó mucho dinero a través de micro donaciones. Para González Pons eso le llevó a la victoria en las elecciones, mientras que para López ganó por el hartazgo de Bush.</p>
<p>Y finalmente la gran pregunta. ¿Qué es mejor 20 segundos en televisión o ser Trending Topic ¿? Según Patxi López las dos cosas y según González Pons para elegir siempre la televisión aunque lo ideal es hacer un Trending Topic que genere repercusión televisiva.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1321"
					data-ulike-nonce="609b0a45e5"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1321"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/twitter_cambia_el_modo_de_hacer_politic/">PP y PSOE coinciden en que twitter ha cambiado el modo de hacer política</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/twitter_cambia_el_modo_de_hacer_politic/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Vine VS Instagram</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/vine-vs-instagram/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/vine-vs-instagram/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Mon, 24 Jun 2013 08:49:20 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[instagram]]></category>
		<category><![CDATA[microvideos]]></category>
		<category><![CDATA[Vine]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1314</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem-vine-vs-instagram-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Vine vs Instagram, ventajas de cada uno de los sistemas de grabación de video para móviles.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/vine-vs-instagram/">Vine VS Instagram</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem-vine-vs-instagram-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><img loading="lazy" class="alignleft size-thumbnail wp-image-1315" title="Inesem-vine-vs-instagram" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem-vine-vs-instagram-150x51.png?x76792" alt="" width="249" height="85" />Hace tiempo que conocimos la existencia de Vine (<a href="https://www.inesem.es/revistadigital/informatica-y-tics/la-red-de-microvideos-vine-llega-a-twitter/" target="_blank">ver mas</a>), un sistema que prendía ser un «<strong><em>twitter de videos</em></strong>«.  Ahora nos llega otra aplicación similar a través de la cual podemos integrar videos en la plataforma de Instagram.</p>
<p>En este post haremos una comparativa entre las dos valorando en qué puntos es mejor una frente a otra.</p>
<table width="100%" border="1pt">
<tbody>
<tr>
<td bgcolor="silver" width="50%"><em><strong>Vine</strong></em></td>
<td bgcolor="silver"><em><strong>Instagram</strong></em></td>
</tr>
<tr>
<td>
<ul>
<li><strong>Modo bucle</strong>: reproduce los videos en modo bucle</li>
<li><strong>Integración con twitter</strong>: Vine nació para formar parte de twitter. Problemas con twitter hicieron que se abandonara esa integración, no obstante permite un uso más sencilo.</li>
<li><strong>Embeber código</strong>: esta opción de Vine es muy interesante y nos dá el codigo a través del cual podemos insertar videos en nuestras Web.</li>
</ul>
</td>
<td>
<ul>
<li><strong>Tamaño de los vídeos</strong>: Instagram permite 15 seg. frente a los 6 de Vine.</li>
<li><strong>Reproducción automática</strong>: en instagram podemos decidir si queremos que un video se vea o no, en vine se reproducen automáticamente.</li>
<li><strong>Edición posterior:</strong> Instagram permiter editar los videos tomados, borrando fragmentos, etc.</li>
<li><strong>Grabación</strong>: tiene más opciones de de enfoque y captura.</li>
<li><strong>Redes sociales</strong>: Instagram tiene la opción de envíar videos a Tumblr, Facebook, Twitter, Foursquare o Flickr (vine solo a twitter y puede compartir con facebook).</li>
<li><strong>Estabilización</strong>: mejora la calidad de los vídeos.</li>
</ul>
</td>
</tr>
</tbody>
</table>
<p>Bueno yo os dejo esta comparativa y cada uno que decida cual  de los dos sistema es mejor para sus necesidades.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1314"
					data-ulike-nonce="50393b704b"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1314"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/vine-vs-instagram/">Vine VS Instagram</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/vine-vs-instagram/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Talking About Twitter en Granada</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/talking-about-twitter-en-granada/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/talking-about-twitter-en-granada/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Sat, 22 Jun 2013 07:17:37 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[@TATGranada]]></category>
		<category><![CDATA[Talking About Twitter]]></category>
		<category><![CDATA[Talking About Twitter en Granada]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1311</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/inesem_TAT-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Talking About Twitter en Granada</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/talking-about-twitter-en-granada/">Talking About Twitter en Granada</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/inesem_TAT-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Los pasados 20 y 21 de Junio, disfrutamos en Granada del mayor evento internacional <img loading="lazy" class="alignleft size-thumbnail wp-image-1312" title="inesem_TAT" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/inesem_TAT-150x25.png?x76792" alt="" width="150" height="25" />sobre la red social Twitter: el <a href="https://www.talkingabouttwitter.com/" target="_blank">Talking About Twitter</a>, (@TATGranada), organizado por el diario Ideal de Granada en el entorno incomparable del parque de las ciencias.</p>
<p>El evento contó con importantes personalidades de la red social como  Tony Wang, director general de Twitter UK. El se encargó de analizar &#8216;<strong>Los retos de Twitter</strong>&#8216; en nuestra sociedad.</p>
<p>El acto contó con la presencia de políticos como Esteban Gonzalez Pons   (@gonzalezpons), diputado del PP en el Congreso y Patxi López (@patxilopez), ex lehendakari socialista, estos participaron en una mesa redonda  sobre «<strong>Políticos tuiteros</strong>» que moderó Fernando Jáuregui (@FjaureguiC).</p>
<p>En otra mesa redonda («<strong>aquí y ahora</strong>«) se trató sobre la influencia de twitter en el periodismo moderno y contó con participantes de la talla de Bieito Rubido (@bieitorubido), Director de ABC; Nacho Escolar (@iescolar), Director de Eldiario.es; Samanta Villar (@samantavillar), Directora de Conexión Samanta; Tomás Roncero (@AS_TomasRoncero), Redactor Jefe del diario As; Eduardo Peralta (@directordeIDEAL), director de IDEAL; y Benjamín Lana (@uncomino), Director Editorial de Medios Regionales de Vocento.</p>
<p>Solo me queda dar la enhorabuena a los organizadores y animar a todos a que se realicen muchos más actos de este tipo.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1311"
					data-ulike-nonce="c12c0a8b9e"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1311"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/talking-about-twitter-en-granada/">Talking About Twitter en Granada</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/talking-about-twitter-en-granada/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>App Inventor, aplicaciones Android para todos</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/app-inventor-aplicaciones-android-para-todos/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/app-inventor-aplicaciones-android-para-todos/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Fri, 21 Jun 2013 07:56:40 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[app inventor]]></category>
		<category><![CDATA[appinventor]]></category>
		<category><![CDATA[programación]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1308</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem_twitter_0098-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />App Inventor, aplicaciones Android para todos</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/app-inventor-aplicaciones-android-para-todos/">App Inventor, aplicaciones Android para todos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem_twitter_0098-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Nos llega un paquete de programación destinado a la creación de aplicaciones para móviles con sistema operativo <a href="https://es.wikipedia.org/wiki/Android" target="_blank">Android</a>, dirigido a personas con pocos o nulos conocimientos de programación.</p>
<p>Este paquete es <a href="https://es.wikipedia.org/wiki/App_Inventor" target="_blank">App Inventor</a>, con el que podréis construir todo tipo de aplicaciones Android.</p>
<p>App Invertor, nos va a permitir de modo visual cualquier aplicación que deseemos. Es decir, sin conocimientos de programación, simplemente arrastrando controles a la ventana del móvil y luego configurando esos controles para que hagan algo a través de las distintas propiedades que nos ofrecen, vamos a construir nuestra aplicación.</p>
<p>Hay multitud de tutoriales e información en Internet para iniciarnos en el uso de este paquete de programación.</p>
<p>Yo os aconsejo que uséis el siguiente vídeo en que se explica desde como realizar la configuración de vuestra máquina, instalación del paquete, puesta en marcha e incluso desarrolla una pequeña aplicación de prueba para ver las posibilidades de App Inventor.</p>
<p><div class="video-container"><iframe title="Mi primera aplicación con app inventor.(My first app with App Inventor)." width="500" height="375" src="https://www.youtube.com/embed/Ds-MV-TZBvo?feature=oembed&wmode=opaque" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></div></p>
<p>Con este paquete quien no realice aplicaciones Android es porque no quiere. Ya no hay excusa para no ser programador.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1308"
					data-ulike-nonce="8cfd5e450c"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1308"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/app-inventor-aplicaciones-android-para-todos/">App Inventor, aplicaciones Android para todos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/app-inventor-aplicaciones-android-para-todos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Los desahucios llegan a los datos</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/los-desahucios-llegan-a-los-datos/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/los-desahucios-llegan-a-los-datos/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 20 Jun 2013 14:15:25 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Kim Dotcom]]></category>
		<category><![CDATA[Mega]]></category>
		<category><![CDATA[MegaUpload]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1305</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem_twitter_0097-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Los desahucios llegan a los datos. La mayor masacre de datos en la historia de internet.</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/los-desahucios-llegan-a-los-datos/">Los desahucios llegan a los datos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem_twitter_0097-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>De todos es sabido los «problemillas» de Megaupload con la justicia.</p>
<p><img loading="lazy" class="alignleft size-full wp-image-1306" title="Inesem_twitter_0097" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem_twitter_0097.gif?x76792" alt="" width="139" height="52" />Pues bien, la parada forzada de la empresa, ha hecho que parte de los servidores que esta tenía contratados con la empresa <a href="https://www.leaseweb.com/en" target="_blank">Leaseweb</a>, concretamente 630 servidores, ante el impago por parte de Megaupload, se hayan borrado definitivamente.</p>
<p>No son todos los que albergaban la información de Megaupload ya que se calcula que en EEUU sólo, dispone de otros 1100, pero no cabe duda que supone muchísima información.</p>
<p>Según Kim Dotcom, fundador de Megaupload, se ha producido «la mayor masacre de datos en la historia de internet».  Fotos, vídeos, documentos privados (y seguro que material ilegal), todo ha sido borrado.</p>
<p>Supongo que habrá copias de los mismos porque considero altamente irresponsable el borrado de esta información, porque en Megaupload, habría material ilegal, pero también seguro que habría información privada, totalmente legal.</p>
<p>Según Kim Dotcom «Nuestros abogados han pedido en repetidas ocasiones que LeaseWeb no eliminara los servidores de Megaupload, mientras los procesos judiciales sigan pendientes en los EE.UU.»</p>
<p>Bien esto me imagino que creará problemas legales ya que son muchas las personas que tenían cuentas de pago y que por supuesto tenían información legal. ¿Qué ocurrirá con estos?</p>
<p>Espero que el FBI nos dé la respuesta.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1305"
					data-ulike-nonce="8c645350f5"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1305"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/los-desahucios-llegan-a-los-datos/">Los desahucios llegan a los datos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/los-desahucios-llegan-a-los-datos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Yahoo sigue la estela de Google y adquiere Qwiki</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/yahoo-sigue-la-estela-de-google-y-adquiere-qwiki/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/yahoo-sigue-la-estela-de-google-y-adquiere-qwiki/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 19 Jun 2013 10:15:56 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[creación de videos]]></category>
		<category><![CDATA[qwiki]]></category>
		<category><![CDATA[yahoo]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1301</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem_twitter_0094-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Inesem" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Yahoo sigue la estela de Google y adquiere Qwiki</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/yahoo-sigue-la-estela-de-google-y-adquiere-qwiki/">Yahoo sigue la estela de Google y adquiere Qwiki</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem_twitter_0094-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Inesem" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>En su afán de no quedar descolgado de su competidor, Yahoo está adquiriendo varias <img loading="lazy" class="alignleft size-thumbnail wp-image-1303" title="Inesem_twitter_0094" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem_twitter_0094-150x65.gif?x76792" alt="Inesem" width="150" height="65" />plataformas para añadir a sus aplicaciones disponibles.</p>
<p>Ahora le ha tocado a <a href="https://www.qwiki.com/" target="_blank">Qwiki </a>una aplicación que permite realizar vídeos a partir de un conjunto de fotos, de otros vídeos y de audios.</p>
<p>Qwiki comenzó como un buscador que realizaba vídeos a partir de los resultados. Tanto es así que el buscador Bing, incorporó esta funcionalidad a sus búsquedas (<a href="https://wwwhatsnew.com/2012/06/12/bing-integra-presentaciones-de-qwiki-en-sus-busquedas/" target="_blank">ver mas</a>).</p>
<p>Sin embargo con el paso del tiempo se ha ido especializando en la creación de vídeos a partir de capturas realizadas con iPhone y su potencial en la actualidad está precisamente ahí.</p>
<p>Con esta aplicación Yahoo aporta otra novedad a su escritorio de aplicaciones, por solo 50 Millones de dólares (!!). Progresivamente Yahoo (al igual que google) ha ido añadiendo funcionalidad y lo que era un cliente de correo, ahora se va completando con adquisiones que poco a poco aumentan su potencial.</p>
<p style="text-align: center;"><strong>!Bendita competencia!</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1301"
					data-ulike-nonce="db4b2dc78e"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1301"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/yahoo-sigue-la-estela-de-google-y-adquiere-qwiki/">Yahoo sigue la estela de Google y adquiere Qwiki</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/yahoo-sigue-la-estela-de-google-y-adquiere-qwiki/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Vulnerabilidad en Flash y Chrome pemitiría usar nuestra webcam</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/vulnerabilidad-en-flash-y-chrome-permitiria-usar-nuestra-webcam/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/vulnerabilidad-en-flash-y-chrome-permitiria-usar-nuestra-webcam/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 19 Jun 2013 07:48:57 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[google chrome]]></category>
		<category><![CDATA[Vulnerabilidad Adobe Flash]]></category>
		<category><![CDATA[Vulnerabilidad google chrome]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1297</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/inesem-google-chrome-flash-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Vulnerabilidad en Flash y Chrome pemitiría usar nuestra webcam</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/vulnerabilidad-en-flash-y-chrome-permitiria-usar-nuestra-webcam/">Vulnerabilidad en Flash y Chrome pemitiría usar nuestra webcam</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/inesem-google-chrome-flash-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Hace un tiempo se descubrió un fallo de Flash en Google Chrome que permitiría activar <img loading="lazy" class="alignleft size-thumbnail wp-image-1298" title="inesem-google-chrome-flash" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/inesem-google-chrome-flash-150x66.png?x76792" alt="Vulnerabilidad en Flash y Chrome pemitiría usar nuestra webcam" width="150" height="66" />nuestra webcam por alguien no deseado.</p>
<p>Supuestamente este problema (según Adobe) se arregló allá por octubre de 2011.</p>
<p>Pues bien Egor Homakov se ha encargado de realizar un <a href="https://es.wikipedia.org/wiki/Exploit" target="_blank">exploit</a> para demostrar que ese fallo de seguridad sigue latente.</p>
<p>En realidad este, que es un fallo de Adobe Flash, en Google Chrome se acrecienta ya que en este navegador, Flash Player viene integrado como un componente activo por defecto.</p>
<p>La solución debe de venir de la mano de Google y/o Adobe pero mientras tanto, nosotros tenemos una opción que es desactivar el componente (<a href="https://support.google.com/chrome/answer/108086?hl=es" target="_blank">ver cómo hacerlo</a>).</p>
<p>Esto nos demuestra una vez mas que en cuanto una aplicación, sistema operativo, etc. cobra notoriedad, se convierte en campo de trabajo para los hackers. Y de algún modo estos están abandonando sus ataques sobre Internet Explorer y centrándose cada vez más sobre el número uno que hoy por hoy es Google Chrome.</p>
<p>¿Buenas noticias para Google?</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1297"
					data-ulike-nonce="d9465c3b1d"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1297"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/vulnerabilidad-en-flash-y-chrome-permitiria-usar-nuestra-webcam/">Vulnerabilidad en Flash y Chrome pemitiría usar nuestra webcam</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/vulnerabilidad-en-flash-y-chrome-permitiria-usar-nuestra-webcam/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo usar Twitter en nuestra web</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-usar-twitter-en-nuestra-web/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-usar-twitter-en-nuestra-web/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 18 Jun 2013 08:25:30 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[agregar twitter a nuestra web]]></category>
		<category><![CDATA[Trucos]]></category>
		<category><![CDATA[twitter]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1285</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem_twitter-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Cómo usar Twitter en nuestra web</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-usar-twitter-en-nuestra-web/">Cómo usar Twitter en nuestra web</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem_twitter-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Ni que decir tiene que <a href="https://twitter.com/" target="_blank">Twitter</a> es unos de los sistemas de comunicación más usados en este momento.</p>
<p>Contar con este sistema de mensajes en nuestra web, puede ser interesante, ya que en tiempo real podemos tener un «twitter» dentro de nuestra web.</p>
<p>Existen muchos métodos para agregar twitter a nuestra web, incluso en CMS como WordPress disponemos ya de plugins que nos permiten realizar esta operación. Es este post vamos a ver un sistema que nos puede servir para cualquier sistema web (wordpress, joomla, drupal, etc&#8230;.).</p>
<p>Veremos como insertar tweets concretos o bien timeline en nuestra web.</p>
<h2>Para insertar un Tweet</h2>
<ul>
<li>Entrar en Twitter.</li>
<li>Buscar el tweet a insertar y seleccionar el enlace Más&#8230;. Veremos entonces un submenú. Al seleccionar Insertar Tweet, nos mostrará el código que debemos insertar en nuestra web.</li>
</ul>
<p style="text-align: center;"><img loading="lazy" class="aligncenter size-full wp-image-1287" title="Inesem_twitter_0086" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem_twitter_0086.gif?x76792" alt="Inesem-twitter-insertar-tweets Cómo usar Twitter en nuestra web" width="563" height="145" /></p>
<ul>
<li>Este código lo pondremos donde deseemos que aparezca el tweet.</li>
</ul>
<p><img loading="lazy" class="aligncenter size-full wp-image-1288" title="Inesem_twitter_0087" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem_twitter_0087.gif?x76792" alt="" width="498" height="382" /></p>
<p>Por ejemplo si trabajamos con wordpress podríamos poner el tweet dentro de un post, de una página (en estos dos casos no olvidéis cuanto estáis editando ponerlo en modo HTML), o bien en un widgets de html en un lateral o en un pie.(veamos este último caso).</p>
<p style="text-align: center;"><img loading="lazy" class="aligncenter size-full wp-image-1289" title="Inesem_twitter_0088" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem_twitter_0088.gif?x76792" alt="Cómo usar Twitter en nuestra web" width="464" height="685" /></p>
<p>En la web se vería así:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1290" title="Inesem_twitter_0089" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem_twitter_0089.gif?x76792" alt="" width="246" height="485" /></p>
<p>A este tweet además podríamos darle formato con el fin de acercarlo un poco más a nuestro diseño.</p>
<h2>Para insertar un Timeline</h2>
<ul>
<li>Entrar en nuestro twitter</li>
<li>Ir a configuración de nuestra cuenta:</li>
</ul>
<p><img loading="lazy" class="aligncenter size-full wp-image-1291" title="Inesem_twitter_0090" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem_twitter_0090.gif?x76792" alt="Inesem configuración twitter" width="827" height="375" /></p>
<ul>
<li>Al crear un nuevo widget podemos configurarlo como se ve en la siguiente imagen:</li>
</ul>
<p><img loading="lazy" class="aligncenter size-full wp-image-1292" title="Inesem_twitter_0091" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem_twitter_0091.gif?x76792" alt="Inesem configuración de widgets" width="820" height="712" /></p>
<ul>
<li>Por último al pulsar sobre el botón de <em><strong>Crear Widget</strong></em> nos creará el código que debemos insertar en nuestra web igual que hicimos con el Tweet simple:</li>
</ul>
<p><img loading="lazy" class="aligncenter size-full wp-image-1293" title="Inesem_twitter_0092" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem_twitter_0092.gif?x76792" alt="" width="477" height="209" /></p>
<p>El resultado que tendríamos en nuestra web, sería algo así:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1294" title="Inesem_twitter_0093" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem_twitter_0093.gif?x76792" alt="" width="259" height="730" /></p>
<p>Como veis es muy sencillo y podemos dotar a nuestra web de la funcionalidad <em><strong>Twitter</strong> </em>aportando un valor añadido importante a dicha web.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1285"
					data-ulike-nonce="e637beddde"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1285"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-usar-twitter-en-nuestra-web/">Cómo usar Twitter en nuestra web</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-usar-twitter-en-nuestra-web/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Google llevará internet a todo el mundo a través del «Project Loon»</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/google-llevara-internet-a-todo-el-mundo-a-traves-del-project-loon/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/google-llevara-internet-a-todo-el-mundo-a-traves-del-project-loon/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Mon, 17 Jun 2013 09:13:07 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Project loon]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1283</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/12/google-llevara-internet-a-todo-e-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Google llevará internet a todo el mundo a través del "Project Loon"</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/google-llevara-internet-a-todo-el-mundo-a-traves-del-project-loon/">Google llevará internet a todo el mundo a través del «Project Loon»</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/12/google-llevara-internet-a-todo-e-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>De la mano del equipo que ha creado las <a href="https://www.google.com/glass/start/" target="_blank">Google Glass</a> o el vehículo independiente, nos llega ahora el proyecto denominado <a href="https://www.google.com/loon/" target="_blank">Project Loon</a>.</p>
<p>La idea es bien simple y básicamente consiste en llevar internet a todos sitios a través de una red de globos que se montaría a nivel mundial.</p>
<p>Esta idea permitiría llevar a zonas incomunicadas una conexión de calidad. Pero va más allá y pretende que este sistema de comunicaciones sirva ante una situación de emergencia donde las comunicaciones queden resentidas por cualquier catástrofe (ejem. lo que ocurrió hace poco en Japón).</p>
<p><a href="https://youtu.be/1X_MNGKww-M">https://youtu.be/1X_MNGKww-M</a></p>
<p>Por tanto lo que google pretende es tener un sistema de globos distribuido por nuestros cielos, de modo que establezcan una red que cubra todo nuestro planeta. Puesto que los globos se irán desplazando, el proyecto pretende que cuando un globo deje de dar cobertura en una zona otro entre en esa zona para continuar. Así siempre habrá algún globo que nos esté dando cobertura.</p>
<p>Según el proyecto inicial,  estos globos estarán a unos 20 Km de altura, con lo que no interferirían en los vuelos comerciales. Energéticamente aprovecharían la energía eólica y solar para subsistir.</p>
<p>Aparentemente es una idea interesante, pero bueno por ahora no deja de ser eso una brillante idea.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1283"
					data-ulike-nonce="452be16627"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1283"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/google-llevara-internet-a-todo-el-mundo-a-traves-del-project-loon/">Google llevará internet a todo el mundo a través del «Project Loon»</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/google-llevara-internet-a-todo-el-mundo-a-traves-del-project-loon/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ecall, nos acerca al coche fantástico</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/ecall-nos-acerca-al-coche-fantastico/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/ecall-nos-acerca-al-coche-fantastico/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Sun, 16 Jun 2013 16:06:20 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[ecall]]></category>
		<category><![CDATA[sistema Ecall]]></category>
		<category><![CDATA[tecnología]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1280</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem-ecall_logo_small_coloured-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Ecall, nos acerca al coche fantástico</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ecall-nos-acerca-al-coche-fantastico/">Ecall, nos acerca al coche fantástico</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem-ecall_logo_small_coloured-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Recientemente la Comisión Europea ha aprobado la obligatoriedad de que todos <img loading="lazy" class="alignleft size-thumbnail wp-image-1282" title="Inesem-ecall_logo_small_coloured" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem-ecall_logo_small_coloured-150x83.jpg?x76792" alt="" width="150" height="83" />los vehículos, lleven incorporado el <a href="https://ec.europa.eu/digital-agenda/en/ecall-time-saved-lives-saved" target="_blank">sistema Ecall</a> a partir de 2015.</p>
<p>Básicamente lo que propone la Comisión Europea es dotar a todos los vehículos que se fabriquen a partir de esa fecha de un sistema de llamada automatico al 112, de modo que ante cualquier percance se active dicha llamada automáticamente. De ese modo cuando tenga lugar un accidente grave, se realizará la llamada al 112 y se transmitirá a los servicios de emergencia la localización del vehículo, incluso cuando el conductor está inconsciente o incapacitado. La Comisión calcula que se podrían salvar entorno a 2.500 vidas al año.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1281" title="Inesem eCall adac" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem-eCall-adac.png?x76792" alt="" width="480" height="348" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem-eCall-adac.png 480w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem-eCall-adac-175x127.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem-eCall-adac-59x42.png 59w" sizes="(max-width: 480px) 100vw, 480px" /></p>
<p>La propuesta va más allá ya que obligará a los paises miembros de dotar de las infraestructuras necesarias para que esas llamadas  sean atendidas.</p>
<p>Según Antonio Tajani, vicepresidente de la Comisión Europea y comisario de Industria y Emprendimiento, instalar el sistema en los vehículos tendrá un coste de unos 100 euros (no es mucho por salvar vidas).</p>
<p>Por ahora solo es un proyecto pero si sale adelante creo que será el inicio de la incorporación de avances tecnológicos a los vehículos que proporcionen más información sobre las causas, culpables y seguimiento de los accidentes.</p>
<p>¿Quien sabe si pronto dejaremos de ver a nuestros queridos Guardias con el metro midiendo para calcular la velocidad de los vehículos accidentados?. Esperaremos, pero seguro que todo se andará.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1280"
					data-ulike-nonce="65c846df35"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1280"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ecall-nos-acerca-al-coche-fantastico/">Ecall, nos acerca al coche fantástico</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/ecall-nos-acerca-al-coche-fantastico/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Conseguir nombre en Yahoo</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/conseguir-nombre-en-yahoo/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/conseguir-nombre-en-yahoo/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 13 Jun 2013 14:35:20 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[elimina cuentas yahoo]]></category>
		<category><![CDATA[id yahoo]]></category>
		<category><![CDATA[yahoo]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1270</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/inesem_yahoo-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Inesem - Yahoo resetea cuentas antiguas" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Conseguir nombre en Yahoo</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/conseguir-nombre-en-yahoo/">Conseguir nombre en Yahoo</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/inesem_yahoo-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Inesem - Yahoo resetea cuentas antiguas" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>En la actualidad cuando intentamos crear una cuenta en cualquiera de los servicios de <img loading="lazy" class="alignleft size-thumbnail wp-image-1271" title="inesem_yahoo" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/inesem_yahoo-150x57.png?x76792" alt="Inesem - Yahoo resetea cuentas antiguas" width="150" height="57" />correo que existen, nos encontramos con la dificultad de que muchos nombres ya están cogidos (son muchos años creando cuentas).</p>
<p>Así nos encontramos con pepe321@yahoo.es o juan.sanchez123@gmail.com, seguro que ya se habían adelantado otros.</p>
<p>Pues bien ahora es el momento de conseguir nombres hasta ahora imposibles en Yahoo. Esto es debido a que en Yahoo van a hacer limpieza. De ese modo a partir del día 15 de julio todas las cuentas de Yahoo que lleven más de un año sin usarse serán eliminadas y por tanto quedarán libres para que otros usuarios puedan usarlas.</p>
<p>Por tanto si dispones de algún ID que no quieras perder, accede cuanto antes para que no entre el bombo de los disponibles. <strong>!Quien avisa, no es traidor!</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1270"
					data-ulike-nonce="797ee16347"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1270"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/conseguir-nombre-en-yahoo/">Conseguir nombre en Yahoo</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/conseguir-nombre-en-yahoo/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Qué es Big Data</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-big-data/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-big-data/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 11 Jun 2013 10:52:57 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<category><![CDATA[Big Data]]></category>
		<category><![CDATA[IBM]]></category>
		<category><![CDATA[petabytes]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1364</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_big_data1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Qué es Big Data</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-big-data/">Qué es Big Data</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_big_data1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>“<em>En el sector de tecnologías de la información y la comunicación es una referencia a los sistemas que manipulan grandes conjuntos de datos</em>”  (<a href="https://es.wikipedia.org/wiki/Big_data">ver wikipedia</a>)</p>
<p><strong>Big data</strong> son sistemas, que permiten el tratamiento y análisis de gran cantidad de datos, algo que resulta imposible hacer con las herramientas analíticas convencionales.</p>
<p><strong>Big data</strong> es un término aplicado a grandes conjuntos de datos que requieren de un  software específico para ser capturados, gestionados y procesados en un tiempo razonable. Hablamos de tamaños comprendidos entre decenas o cientos de terabytes hasta varios petabytes de datos en un único conjunto de datos (data set).</p>
<p>Para entender de qué hablamos, ver los siguientes datos:</p>
<div>
<p><strong>Gigabyte</strong> = 1,000,000,000 (con estas magnitudes nos movemos diariamente)</p>
<p><strong>Terabyte</strong> = 1,000,000,000,000 (esto ya lo vemos como algo muy grande)</p>
<p><em>(Pues bien para hablar de BIGDATA, no nos valen las anteriores medidas, debemos de irnos a las siguientes)</em></p>
<p><strong>Petabyte</strong> = 1,000,000,000,000,000</p>
<p><strong>Exabyte</strong> = 1,000,000,000,000,000,000</p>
</div>
<p>La importancia de este sector deriva de que en los dos últimos años, el crecimiento de datos ha aumentado de forma exponencial por el aumento de páginas web, aplicaciones de imagen y vídeo, redes sociales, los dispositivos móviles, apps, sensores de SmartCities, entre otros ámbitos.</p>
<p>En la actualidad, generamos en torno a los 2,5 trillones de bytes de datos diarios. Esto ha provocado que el 90% de los datos en el mundo de hoy se ha creado en los últimos dos años.</p>
<p>La razón es que generamos gran cantidad de información tanto manual como automática: los sensores utilizados para recopilar información sobre el clima, los mensajes a las redes sociales, fotos y videos digitales, registros de transacciones de compra y las señales del GPS del teléfono celular, por nombrar algunos, incontables sensores digitales en equipos industriales, automóviles, medidores eléctricos, veletas, anemómetros, etc.,</p>
<p>Según IBM,  «se podría decir que si todos los bits y bytes de datos del último año fueran guardados en CD&#8217;s, se generaría una gran torre desde la Tierra hasta la Luna y de regreso, ahí es nada….»</p>
<h2>Porqué generamos tanta información.</h2>
<p>Esta generación masiva la encontramos en diversas fuentes:</p>
<ul>
<li><strong>Las empresas</strong>, mantienen grandes cantidades de datos transaccionales, reuniendo información acerca de sus clientes, proveedores, operaciones, etc., Cada vez esta información es más importante en la toma de decisiones de las mismas.</li>
<li><strong>El sector público</strong>. En los países “del primer mundo”, se administran enormes bases de datos que contienen datos de censo de población, registros médicos, impuestos, etc., y que cada vez más debido a la globalización, acuerdos entre gobiernos, etc. se comparte más entre países.</li>
<li><strong>Transacciones financieras</strong> realizadas en línea o por dispositivos móviles,</li>
<li><strong>Redes sociales</strong> (en Twitter son cerca de 12 Terabytes de tweets creados diariamente y Facebook almacena alrededor de 100 Petabytes de fotos y videos),</li>
<li><strong>Información recogida o generada por máquinas o sensores</strong>. Ej. sensores digitales, sensores en medidores eléctricos, sensores de temperatura, humedad, presión admosférica, contaminación, ect.. Se prevé que el número crezca en un 30% anualmente.</li>
</ul>
<p>De acuerdo con un estudio realizado por Cisco (<a href="https://www.cisco.com/web/ES/about/press/2012/2012-05-30-internet-sera-cuatro-veces-mas-grande-en-2016--informe-vini-de-cisco.html">ver mas</a>), «entre el 2011 y el 2016 la cantidad de tráfico de datos móviles crecerá a una tasa anual de 78%, así como el número de dispositivos móviles conectados a Internet excederá el número de habitantes en el planeta. Las naciones unidas proyectan que la población mundial alcanzará los 7.5 billones para el 2016 de tal modo que habrá cerca de 18.9 billones de dispositivos conectados a la red a escala mundial, esto conllevaría a que el tráfico global de datos móviles alcance 10.8 Exabytes mensuales o 130 Exabytes anuales. Este volumen de tráfico previsto para 2016 equivale a 33 billones de DVDs anuales o 813 cuatrillones de mensajes de texto».</p>
<p>El siguiente gráfico nos muestra las fuentes de generación del Big Data.</p>
<p style="text-align: center;"><img loading="lazy" class="aligncenter size-full wp-image-1366" title="Inesem_big_data" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_big_data1.jpg?x76792" alt="Imagen obtenida de IBM" width="580" height="469" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_big_data1.jpg 580w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/07/Inesem_big_data1-175x142.jpg 175w" sizes="(max-width: 580px) 100vw, 580px" /></p>
<p>Según IBM un sistema <strong>big data</strong> debe contemplar tres parámetros: Volumen, velocidad y variedad.</p>
<ul>
<li><strong>Volumen:</strong> El sistema debe permitir almacenar gran cantidad de informacion, como hemos comentado terabytes, casi ni se considera Big Data, hablamos de petabytes o exabytes de información.</li>
</ul>
<ul>
<li><strong>Velocidad:</strong> En los procesos en los que el tiempo cuenta, como por ejemplo descubrir fraudes, los grandes volúmenes de datos deben servir a las empresas para una rápida toma de decisiones.</li>
</ul>
<p>Por tanto el sistema debe dar respuestas rápidas y dependiendo de qué estemos hablando respuestas de segundos pueden ser inservibles. Ej. toma de decisiones de GPS, máquinas industriales, control de navegación, alertas, etc. En algunos casos no importaría esperar minutos, pero como digo depende de donde estemos implementando el sistema los tiempos de respuesta serán unos u otros y en muchos casos hablamos de respuestas de pocos segundos.</p>
<ul>
<li><strong>Variedad:</strong> Esto es muy importante ya que los grandes volúmenes de datos totalmente heterogéneos que incluyen cualquier tipo de datos, estructurados y no estructurados como texto, datos de sensores, audio, vídeo, secuencias de clic o archivos de registro, entre otros. Al analizar estos datos juntos se nos abre un campo nuevo y desconocido hasta ahora con técnicas que deben ser estudiadas para obtener los resultados deseados.</li>
</ul>
<p>.</p>
<p>El problema de los grandes volúmenes de datos no es solo cuestión de tamaño, sino también de la diversidad de tipos que nos encontramos. Hasta ahora, no había ninguna manera práctica de explotar esta diversidad de información. Estos sistemas deben de dar respuesta a estas cuestiones.</p>
<h2>Conclusiones</h2>
<p>En los últimos tiempos, <strong>big data</strong> ya ha dado pie a un conjunto de nuevas tecnologías de análisis. En internet se encuentran disponibles bastantes herramientas y frameworks de procesamiento de datos, como <a href="https://es.wikipedia.org/wiki/MapReduce">MapReduce</a> de Google, el <a href="https://hadoop.apache.org/">Apache Hadoop</a> de código abierto, y sistemas de bases de datos de nueva generación.  Empresas como IBM apuestan abiertamente por estos sistemas con herramientas como  IBM InfoSphere BigInsights<img src="https://s.w.org/images/core/emoji/13.1.0/72x72/2122.png" alt="™" class="wp-smiley" style="height: 1em; max-height: 1em;" /> e IBM InfoSphere Streams<img src="https://s.w.org/images/core/emoji/13.1.0/72x72/2122.png" alt="™" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
<p>Como «la información es poder»,  el control de sistemas <strong>big data</strong> gana una gran importancia en nuestra sociedad  y sin duda en los próximos años serán sistemas que los profesionales de la informática tendremos que  conocer y controlar.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1364"
					data-ulike-nonce="89e8a2853f"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1364"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-big-data/">Qué es Big Data</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-big-data/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Como usar Google Analytics en WordPress</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-usar-google-analytics-en-wordpress/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-usar-google-analytics-en-wordpress/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 11 Jun 2013 09:48:08 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Google Analytics]]></category>
		<category><![CDATA[SEO]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1260</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/wordpress-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Clonar sitio wordpress - Inesem" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Como usar Google Analytics en WordPress</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-usar-google-analytics-en-wordpress/">Como usar Google Analytics en WordPress</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/wordpress-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Clonar sitio wordpress - Inesem" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Habitualmente los que creamos blogs o web usando WordPress, nos encontramos con un <img loading="lazy" class="alignleft size-thumbnail wp-image-1124" title="inesem_wordpress" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/wordpress-150x150.jpg?x76792" alt="Clonar sitio wordpress - Inesem" width="150" height="150" />problema y es <strong>Como usar <a href="https://es.wikipedia.org/wiki/Google_Analytics" target="_blank" rel="noopener noreferrer">Google Analytics</a> en WordPress.</strong></p>
<p>Para usar esta herramienta debemos situar un código al inicio de las páginas que queremos  controlar.</p>
<p>Pero claro en un sistema dinámico como es wordpress ¿cual es esa página?. Y por otro lado, supuestamente el sistema va creciendo (vamos publicando nuevos post). ¿Tendríamos que ir situando ese código al principio de cada post?.</p>
<p>Pues bien con wordpress tenemos dos opciones bien sencillas que nos dan respuesta a esas cuestiones:</p>
<ul>
<li>Usar un pluging que se encargue de poner el código de Google Analytics en las posiciones adecuadas. Ej. <a href="https://wordpress.org/plugins/google-analytics-for-wordpress/" target="_blank" rel="noopener noreferrer">google analytics for worpress</a> (existen muchos mas de este estilo).</li>
<li>La segunda opción sería agregar nosotros manualmente el código que nos indica Google en un sitio específico. En este post nos vamos a centrar en este segundo modo.</li>
</ul>
<p>Como he comentado el problema de los sistemas dinámicos es que van creciendo y no hay un sitio de entrada fijo, sino que cada post tiene su punto de entrada (url distintas).</p>
<p>En una web estática la cosa es más sencilla ya que hablamos de 10, 15, 20&#8230; html enlazados entre sí, pero que siempre van a ser los mismos.</p>
<p>Ahora bien en el caso de wordpress tenemos una gran ayuda y es que todas las páginas que se generan para los post lo hacen a partir de una plantilla!!!. Pues ahí está el secreto, vamos a meter el código de google analytics en ese plantilla y como todos los post usan como base esa plantilla, pues todos llevarán ese código.</p>
<h3>¿Donde encontramos esa plantilla?.</h3>
<p>Bueno ahí está un poco el problema y es que depende del tema que tengamos, puede cambiar un poco, para el que yo uso en este ejemplo debemos buscar el fichero header.php que se carga siempre. Para eso vamos a:</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-1265" title="Inesem_editor_tema" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem_editor_tema.png?x76792" alt="" width="159" height="248" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem_editor_tema.png 159w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem_editor_tema-112x175.png 112w" sizes="(max-width: 159px) 100vw, 159px" /></p>
<p>Dentro de los ficheros de la plantilla, buscamos como hemos dicho el fichero cabecera (header.php) y hacemos clic sobre el.</p>
<p><img loading="lazy" class="aligncenter size-medium wp-image-1266" title="Inesem_cabecera" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem_080-118x300.gif?x76792" alt="Inesem  - Cabecera wordpress" width="118" height="300" /></p>
<p>Ahora en la parte central tenemos un editor con el código del fichero header.php</p>
<p><img loading="lazy" class="aligncenter size-medium wp-image-1267" title="Inesem_081" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem_081-300x289.gif?x76792" alt="" width="300" height="289" /></p>
<p>Entonces entre las etiquetas &lt;head&gt;  y &lt;/head&gt; hemos de introducir el código que nos proporciona google (todo lo marcado en azul).</p>
<p>Guardamos los cambios a través del botón de ACTUALIZAR ARCHIVO y  hecho esto cada vez que alguien acceda a cualquiera de nuestros post, se pasará esa información a Google para llevar las estadísticas de acceso a nuestra página.</p>
<p>Con esta operación tan sencilla a través de la página de <a href="https://www.google.com/analytics/" target="_blank" rel="noopener noreferrer">Google Analytics</a> podremos obtener mucha información que nos ayudará para tomar decisiones entorno a quien y cómo está usando nuestra web.</p>
<p><img loading="lazy" class="aligncenter  wp-image-1268" title="Inesem_googleAnalytics" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem_082-300x126.gif?x76792" alt="" width="346" height="145" /></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1260"
					data-ulike-nonce="2d7ddc1ddf"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1260"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-usar-google-analytics-en-wordpress/">Como usar Google Analytics en WordPress</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-usar-google-analytics-en-wordpress/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Yahoo incorpora a DropBox a su correo</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/yahoo-incorpora-a-dropbox-a-su-correo/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/yahoo-incorpora-a-dropbox-a-su-correo/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 11 Jun 2013 07:59:03 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[almacenamiento en la nube]]></category>
		<category><![CDATA[dropbox]]></category>
		<category><![CDATA[La Nube]]></category>
		<category><![CDATA[yahoo]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1247</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem-yahooboxheart-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Yahoo incorpora a DropBox a su correo</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/yahoo-incorpora-a-dropbox-a-su-correo/">Yahoo incorpora a DropBox a su correo</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem-yahooboxheart-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Yahoo y Dropbox se alían con el fin de permitir a los usuarios del correo electrónico enviar, <img loading="lazy" class="alignleft size-medium wp-image-1248" title="Inesem-yahooboxheart" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem-yahooboxheart-300x73.png?x76792" alt="" width="300" height="73" />recibir y administrar archivos en la nube de Dropbox desde el mismo Yahoo Mail.</p>
<p>Sin duda una estrategia bastante inteligente por parte de las dos compañias. Independientemente pioneras en sus servicios. Yahoo seguramente con el sistema de correo más usado y con mejor calidad de los que se ofrecen. Fueron pioneros en ofrecer espacio ilimitado en el correo.</p>
<p>Por otro lado DropBox tambien pioneros en su campo, fueron de los primeros que ofrecieron un servicio de calidad de almacenamiento en la nube (con hasta 3 GB gratis).</p>
<p>Sin embargo en los dos terrenos se ha ido infiltrando un gigante competidor para unos y para otros que no es otro que Google. Comenzaron con su correo gmail (con mas pena que gloria), pero poco a poco han ido añadiendo servicios a este inicial y ahora cuando nos validamos en google, nos encontramos con un panel de control con Gmail, Youtube, Drive, Calendar, google+,&#8230;&#8230;</p>
<p>Es decir lo que independientemente ofrecen muchas compañías, Google nos lo ofrece en el mismo paquete.</p>
<p>Por tanto no es mala política la de que espabilen los demás si no quieren quedar relegados al pasado.</p>
<p>DropBox ya estaba haciendo sus pinitos en el mundo del correo y de hecho hace muy poco tiempo adquirió IOS Mailbox, servicio que gestiona varios millones de correos al día.</p>
<p>Pues bien en esa línea Yahoo incorpora a DropBox a su correo, con lo que los usuarios podrán adjuntar archivos del tamaño deseado usando un servicio conjunto con Dropbox.</p>
<p>A continuación  os dejo unas instrucciones para poner en marcha este servicio, estableciendo la vinculación entre Yahoo y DropBox.</p>
<p>Una iniciativa interesante y sobre todo muy útil para los que usamos el correo de Yahoo y DropBox.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1247"
					data-ulike-nonce="7789883068"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1247"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/yahoo-incorpora-a-dropbox-a-su-correo/">Yahoo incorpora a DropBox a su correo</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/yahoo-incorpora-a-dropbox-a-su-correo/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo controlar quien accede a nuestra Wifi</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-controlar-quien-accede-a-nuestra-wifi/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-controlar-quien-accede-a-nuestra-wifi/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Fri, 07 Jun 2013 11:17:20 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[compartir wifi]]></category>
		<category><![CDATA[control acceso a wifi]]></category>
		<category><![CDATA[fing]]></category>
		<category><![CDATA[wifi]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1256</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/inesem-fing-android2-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="inesem find android" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Cómo controlar quien accede a nuestra Wifi</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-controlar-quien-accede-a-nuestra-wifi/">Cómo controlar quien accede a nuestra Wifi</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/inesem-fing-android2-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="inesem find android" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>De un tiempo a esta parte el sistema <a href="https://es.wikipedia.org/wiki/Wi-Fi" target="_blank">Wifi </a>se ha insertado en nuestras vidas y ahora mismo raro es quien no lo usa de un modo u otro (móviles, smartphones, tablet, portátiles, etc&#8230;).</p>
<p>Precisamente la proliferación de redes Wifi ha hecho que muchas personas intenten aprovecharse de las redes cercanas. Eso plantea dos problemas para los propietarios, uno de consumo de recursos por personas no autorizadas y otro seguramente más grave que es el de seguridad al tener intrusos en nuestra red.</p>
<p>Pues bien en el mercado hay multitud de aplicaciones que nos avisan de quien está conectado a nuestra red Wifi para que actuemos en consecuencia. A continuación hago referencia una cuya peculiaridad es que se instalan directamente en el movil y desde ahí podemos ejercer ese control.</p>
<p>Esta aplicación es <a href="https://www.overlooksoft.com/download" target="_blank">Fing</a>:</p>
<p>Esta aplicación tiene versiones tanto para equipos de sobremesa como dispositivos móviles. Nos ofrece la información necesaria para  identificar quién está conectado a nuestra red.<img loading="lazy" class="aligncenter size-medium wp-image-1259" title="inesem-fing-android" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/inesem-fing-android2-273x300.png?x76792" alt="inesem find android" width="273" height="300" /></p>
<p>En este ejemplo que capturamos se aprecia que tenemos conectada a nuestra red:</p>
<ul>
<li>El propio router</li>
<li>Ordenadores normales</li>
<li>Impresora</li>
<li>La SmartTV</li>
</ul>
<p>Conforme detectemos nuevos dispositivos, deberíamos etiquetarlos para que sea más fácil identificarlos.</p>
<p>Lo importante es que en cuanto detectemos un intruso, debemos coger su dirección MAC y añadirla a nuestro router para no permitirle el acceso.</p>
<p>Este es solo un ejemplo de aplicaciones de control, existen multitud en el mercado, lo importante usemos una u otra es tener cierto control ya que si no, puede que estemos <strong><em>invitando</em></strong> a internet a muchos vecinos.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1256"
					data-ulike-nonce="b99170724d"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1256"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-controlar-quien-accede-a-nuestra-wifi/">Cómo controlar quien accede a nuestra Wifi</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-controlar-quien-accede-a-nuestra-wifi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>App para acabar con las tarjetas de fidelización</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/se-acaban-las-tarjetas-de-fidelizacion/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/se-acaban-las-tarjetas-de-fidelizacion/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Fri, 07 Jun 2013 08:06:43 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[aplicaciones móviles]]></category>
		<category><![CDATA[iphone]]></category>
		<category><![CDATA[stocard]]></category>
		<category><![CDATA[tarjetas de fidelización]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1253</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem_079-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Inesem Stocard tarjetas de fidelización" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Se acaban las tarjetas de fidelización</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/se-acaban-las-tarjetas-de-fidelizacion/">App para acabar con las tarjetas de fidelización</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem_079-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Inesem Stocard tarjetas de fidelización" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Por fín podremos tener todas las tarjetas de fidelización que deseemos. Se acabo el engorro <a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem_079.gif?x76792"><img loading="lazy" class="alignleft size-medium wp-image-1254" title="Inesem_stocard" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem_079-300x208.gif?x76792" alt="Inesem Stocard tarjetas de fidelización" width="300" height="208" /></a>de tener las carteras repletas de tarjetas de distintos establecimientos y empresas que nos ofrecen descuentos pero que nos obligan a tener que arrastrar con sus tarjetas.</p>
<p>Bueno al menos esto pretende una ingeniosa idea llevada a cabo por unos programadores alemanes. Han creado una app para agrupar en una aplicación todas las tarjetas de fidelización de las que dispongamos. La aplicación se llama <a href="https://stocardapp.com/" target="_blank">Stocard</a> y está disponible para las plataformas IOS y para Android.</p>
<h3>¿En qué nos puede ayudar?</h3>
<p>Pues como ya he comentado la idea es poder almacenar en nuestro smatphone todas las tarjetas de fidelización de las que dispongamos.</p>
<p>Para ello fotografiamos la tarjeta deseada con nuestro smartphone y la propia aplicación creará una versión digital de la misma. De este modo siempre que tenga que usar la tarjeta deseada solo tendrá que enseñar a la persona del establecimento su móvil y así podrá disfrutar de las ventajas que aporta poseer dicha tarjeta.</p>
<p>La aplicación soporta entorno a 100 tarjetas (¿imagina lo que sería llevar 100 tarjetas en la cartera?) y ya la aceptan empresas como El Corte Inglés, Carrefour, Día, Shell, etc.</p>
<p>Por último lo mejor de todo es que la aplicación Stocard es totalmente gratuita. Así pues la probaremos y diremos adiós a nuestras tarjetas de fidelización.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1253"
					data-ulike-nonce="83e2b1a224"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1253"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/se-acaban-las-tarjetas-de-fidelizacion/">App para acabar con las tarjetas de fidelización</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/se-acaban-las-tarjetas-de-fidelizacion/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>App para saber la nota de corte en Selectividad</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/app-para-saber-la-nota-de-corte-en-selectividad/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/app-para-saber-la-nota-de-corte-en-selectividad/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 06 Jun 2013 15:59:24 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[adecco]]></category>
		<category><![CDATA[aplicaciones móviles]]></category>
		<category><![CDATA[apple store]]></category>
		<category><![CDATA[google store]]></category>
		<category><![CDATA[infoempleo]]></category>
		<category><![CDATA[notas de corte]]></category>
		<category><![CDATA[selectividad]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1250</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem_nota_corte_selectividad-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />App para saber la nota de corte en selectividad</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/app-para-saber-la-nota-de-corte-en-selectividad/">App para saber la nota de corte en Selectividad</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem_nota_corte_selectividad-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Ahora que se acercan las fechas de la selectividad (algunas comunidades ya han <a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem_nota_corte_selectividad.jpg?x76792"><img loading="lazy" class="alignleft size-thumbnail wp-image-1251" title="Inesem_nota_corte_selectividad" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem_nota_corte_selectividad-150x112.jpg?x76792" alt="" width="150" height="112" /></a>comenzado), aparece en el mercado una App para saber la nota de corte de acceso a  mas de 1000 titulaciones universitarias. (<a href="https://www.avanzaentucarrera.com/notasdecorte/?utm_source=avanza&amp;utm_medium=roba&amp;utm_campaign=app_notas" target="_blank" rel="noopener noreferrer">ver mas</a>)</p>
<p>Los promotores de la idea son Infoempleo y Adecco y la aplicación ya está disponible para su descarga, además gratuitamente.</p>
<p>La aplicación cuenta con una base de datos con más de 167 centros que de donde vamos a poder extraer información filtrando por:</p>
<ul>
<li>Ciudad</li>
<li>Universidad</li>
<li>Titulación</li>
<li>Titulaciones más buscadas, etc.</li>
</ul>
<p>Esta aplicación tiene conexión con Facebook y Twitter con lo que podremos enviar nuestras consultas a estas redes sociales además de por correo electrónico.</p>
<p>Así podremos obtener gran cantidad de información con un solo clic, información que hasta ahora solo se podía consultar centro  a centro o recurrir a los insufribles listados oficiales.</p>
<p>Una buena ayuda a los futuros universitarios que a la vez proporcionará un buen escaparate publicitario a los promotores de la idea.</p>
<p>Pero como todas las buenas ideas. !Bienvenida sea!.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1250"
					data-ulike-nonce="7c8fd9fc27"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1250"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/app-para-saber-la-nota-de-corte-en-selectividad/">App para saber la nota de corte en Selectividad</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/app-para-saber-la-nota-de-corte-en-selectividad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Procesadores Haswell, el futuro para dispositivos móviles</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/procesadores-haswell-el-futuro-para-dispositivos-moviles/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/procesadores-haswell-el-futuro-para-dispositivos-moviles/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 05 Jun 2013 16:10:04 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[haswell]]></category>
		<category><![CDATA[intel]]></category>
		<category><![CDATA[intel core]]></category>
		<category><![CDATA[procesadores]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1244</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/inesem_procesador-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Inesem intel procesador" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Procesadores Haswell Intel, la cuarta generación de procesadores intel core</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/procesadores-haswell-el-futuro-para-dispositivos-moviles/">Procesadores Haswell, el futuro para dispositivos móviles</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/inesem_procesador-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Inesem intel procesador" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Intel nos presenta sus nuevos procesadores Intel Haswell. Una evolución de los Intel Core.</p>
<p>Básicamente aportan una gran potencia y un consumo muy bajo, lo que nos hace pensar que van dirigidos al mercado de los dispositivos móviles (ultrabook, tablet y smatphone).</p>
<p style="text-align: center;"><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/inesem_procesador.jpg?x76792"><img loading="lazy" class="wp-image-1249 aligncenter" title="inesem_procesador" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/inesem_procesador-288x300.jpg?x76792" alt="Inesem haswell intel" width="201" height="208" /></a></p>
<p>Su presentación en sociedad ha sido en la feria <a href="https://www.computextaipei.com.tw/en_US/act/media/info.html?id=8FF34FF0DCC05F35" target="_blank">Computex 2013</a>, que está teniendo lugar en Taiwan entre los días 4 y 8 de este mismo mes de junio.</p>
<p>Intel que tenía una hegemonía sin discusión en los ordenadores personales, se vio desbordada con el nacimiento de la gama de nuevos dispositivos móviles.</p>
<p>Ahora pretende contraatacar con esta nueva gama de procesadores cuyas características principales son:</p>
<ul>
<li>Gran potencia de procesamiento.</li>
<li>Un muy bajo consumo, que hace que se integren mejor, necesiten baterias con más durabilidad y disipen mucho menos calor. Así permiten trabajar con dispositivos más delgados, sin ruidosos ventiladores.</li>
</ul>
<p>Por tanto todo apunta a que están dirigidos a dispositivos de alta movilidad. Todo parece indicar que su mercado van a ser los llamados sistemas «2 en 1» o tablet convertibles en PC, aunque no olvida el resto de dispositivos.</p>
<p>En la presentación Intel ha mostrado las siguientes versiones:</p>
<ul>
<li>Haswell-DT</li>
<li>Haswell-E</li>
<li>Haswell &#8211; EP</li>
<li>Haswell &#8211; ULT</li>
<li>Haswell &#8211; ULX</li>
</ul>
<p>Con estas versiones Intel pretende competir en toda la gama de equipos que podemos encontrar en el mercado (incluso dicen las malas lenguas que igual Apple en sus productos podría usar estos procesadores).</p>
<p>Aún no sabemos cuando estarán disponibles en el mercado. Estaremos atentos a las noticias que entorno al nuevo Haswell vayan apareciendo,</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1244"
					data-ulike-nonce="b0df0656fa"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1244"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/procesadores-haswell-el-futuro-para-dispositivos-moviles/">Procesadores Haswell, el futuro para dispositivos móviles</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/procesadores-haswell-el-futuro-para-dispositivos-moviles/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Microsoft ayuda a estudiantes a través de Crowdfunding</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-ayuda-a-estudiantes-a-traves-de-crowdfunding/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-ayuda-a-estudiantes-a-traves-de-crowdfunding/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 04 Jun 2013 11:14:12 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[crowdfunding]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Microsoft Office 365]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1239</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem_keyboard_1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Microsoft ha lanzado el programa CHIP. Este programa consiste en un sistema  crowdfunding creado por la citada empresa, con el fin de que los estudiantes puedan conseguir un ordenador nuevo con Windows. A través&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-ayuda-a-estudiantes-a-traves-de-crowdfunding/">Microsoft ayuda a estudiantes a través de Crowdfunding</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem_keyboard_1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><a href="https://www.microsoft.com/es-es/default.aspx" target="_blank">Microsoft</a> ha lanzado el programa CHIP. Este programa consiste en un sistema  <em><strong>crowdfunding</strong></em> creado por la citada empresa, con el fin de que los estudiantes puedan <a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem_keyboard_1.jpg?x76792"><img loading="lazy" class="alignleft size-thumbnail wp-image-1240" title="Inesem_keyboard_1" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem_keyboard_1-150x225.jpg?x76792" alt="" width="150" height="225" /></a>conseguir un ordenador nuevo con Windows.</p>
<p>A través de CHIP,  los estudiantes podrán crear una campaña bajo la filosofía <em><strong>crowdfunding,</strong></em> pidiendo ayuda para comprarse un ordenador en la que pueden colaborar todos los interesados.</p>
<p>La cosa es bien simple, el estudiante elige el ordenador que le interesa y crea una campaña. Microsoft colabora con el 10% del precio del ordenador como donación inicial.</p>
<p>Las condiciones que deben cumplir los usuarios para poder usar este programa es:</p>
<ul>
<li>Ser estudiante con una cuenta de correo institucional de algún centro de estudios o poder acreditarlo a través del carné de estudiante internacional (ISIC).</li>
<li>Ser personal acreditado de la comunidad educativa.</li>
</ul>
<p>Una vez elegido el ordenador y puesta en marcha la campaña de &#8216;crowdfunding&#8217;, en el momento en que hay en la cuenta dinero suficiente para el ordenador, Microsoft envía un cupón por valor del ordenador canjeable en su tienda online así como una copia de<strong> Office 365 para Universitarios</strong> valido durante cuatro años.</p>
<p>La campaña ya se ha puesto en marcha y en principio tiene previsto estar activa hasta septiembre.</p>
<p>Para participar, visitar: (<a href="https://www.windowschipin.com">https://www.windowschipin.com</a>)</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1239"
					data-ulike-nonce="01ef833b2c"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1239"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-ayuda-a-estudiantes-a-traves-de-crowdfunding/">Microsoft ayuda a estudiantes a través de Crowdfunding</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-ayuda-a-estudiantes-a-traves-de-crowdfunding/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo clonar un sitio WordPress</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-clonar-un-sitio-wordpress/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-clonar-un-sitio-wordpress/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 04 Jun 2013 10:48:13 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[clonar wordpress]]></category>
		<category><![CDATA[web 2.0]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1229</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/wordpress-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Clonar sitio wordpress - Inesem" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Suele ser bastante habitual, necesitar crear un sitio web a partir de otro que ya tenemos. Las personas que se dedican al construcción de web saben de qué les hablo. Cuanto menos personalizadas deban&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-clonar-un-sitio-wordpress/">Cómo clonar un sitio WordPress</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/wordpress-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Clonar sitio wordpress - Inesem" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Suele ser bastante habitual, necesitar crear un sitio web a partir de otro que ya tenemos.</p>
<p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/wordpress.jpg?x76792"><img loading="lazy" class="alignleft size-thumbnail wp-image-1124" title="inesem_wordpress" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/wordpress-150x150.jpg?x76792" alt="Clonar sitio wordpress - Inesem" width="150" height="150" /></a>Las personas que se dedican al construcción de web saben de qué les hablo. Cuanto menos personalizadas deban ser esas web, mas veces nos vendrá bien realizar esta operación.</p>
<p>A veces incluso nos viene bien realizar clonaciones de un sitio, por ejemplo para tener un sitio de pruebas y otras veces por buscar mejora en posicionamiento.</p>
<p>Bueno sea como sea, esta operación que voy a explicar en este post, nos puede venir bien.</p>
<p>El mejor sistema de clonación, sin duda, será sacar una copia exacta de nuestro sitio, con lo que ello conlleva, no solo de contenidos sino también en cuanto a Plugins, Themes, Widgets, configuración del sitio, etc.</p>
<p>En este caso podemos realizarlo de dos modos, recurriendo a una herramienta como:</p>
<ul>
<li><a href="https://wptwin.com/" target="_blank">WPtwin</a> -&gt; aplicación de pago que instalamos en nuestro ordenador y nos realiza copias exactas, teniendo en cuenta cambios en las urls, etc.</li>
<li><a href="https://lifeinthegrid.com/labs/duplicator/" target="_blank">Duplicator</a> -&gt; !Totalmente gratis!,  Esta es una solución completa de copia de seguridad que además ofrece un sistema de clonado e instalación de paquetes.</li>
</ul>
<p>(hay muchas más en el mercado)</p>
<p>Otro modo sería realizar todo el proceso de modo manual en ese caso estas deberíamos seguir esas instrucciones:</p>
<p style="padding-left: 30px;">Paso 1: Comprimir todos los ficheros de la instalación fuente de WordPress completa <a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/inesem_notepad_and_post-its.jpg?x76792"><img loading="lazy" class="alignright size-thumbnail wp-image-1237" title="inesem_notepad_and_post-its" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/inesem_notepad_and_post-its-150x108.jpg?x76792" alt="inesem clonar wordpress" width="150" height="108" /></a>en un zip file, luego moverla al Nuevo directorio o sitio donde vayamos a realizar la instalación.</p>
<p style="padding-left: 30px;">Paso 2: Crear una nueva base de datos MySQL con un usuario que posea todos los privilegios en el sitio donde se realiza la nueva instalación..</p>
<p style="padding-left: 30px;">Paso 3: Hacer un Backup de la base de datos SQL origen, utilizando el phpmyadmin</p>
<p style="padding-left: 30px;">Paso 4: Importar toda la información del SQL en la nueva base de datos y asegúrarse de que todas las tablas han sido importadas.</p>
<p style="padding-left: 30px;">Paso 5: Modificar toda la información de la nueva base de datos en el archivo wp-config en el sitio nuevo.</p>
<p style="padding-left: 30px;">Paso 6: Subir todo a través de tu ftp, y prueba tu nuevo nuevo dominio.</p>
<p>Puede que tengáis que cambiar algunas URLs en las que apareciese el dominio antiguo explícitamente.</p>
<p>Tanto con un método como con otro estaremos realizando una copia exacta del sitio, no solo de contenidos sino además de pluging, themes, Widgets y configuración.</p>
<p>Ahora bien si solo deseamos realizar una copia de contenidos (post, categorías, páginas, etc.), podemos optar por un sistema mucho más sencillo que además nos aporta WordPress directamente. En este caso dentro de la administración de wordpress, nos encontramos Herramientas -&gt; Exportar (en nuestro sitio fuente).</p>
<p>Eso nos genera un fichero que se guarda en nuestro disco local con los contenidos (este sistema lo podríamos usar para realizar copias de seguridad).</p>
<p>Lo siguiente sería en el sitio destino realizar una importación (herramientas -&gt; importar). Esta opción nos permitirá seleccionar el fichero que previamente habíamos generado al exportar y recuperar y añadir a nuestro wordpress toda la información.</p>
<p>Como veis depende de qué necesitemos clonar, podremos elegir un método u otro. Pero en cualquier caso, como habéis visto son sistemas muy sencillos de usar.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1229"
					data-ulike-nonce="6a80af3688"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1229"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-clonar-un-sitio-wordpress/">Cómo clonar un sitio WordPress</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-clonar-un-sitio-wordpress/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Yahoo elimina su versión clásica de correo</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/yahoo-elimina-su-version-clasica-de-correo/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/yahoo-elimina-su-version-clasica-de-correo/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Mon, 03 Jun 2013 10:34:34 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[email]]></category>
		<category><![CDATA[web 2.0]]></category>
		<category><![CDATA[yahoo]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1232</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem_0721-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Inesem - Yahoo email" loading="lazy" style="float:left; margin:0 15px 15px 0;" />A partir de hoy día 3/06/2013 Yahoo tiene previsto eliminar su versión clásica. Todos los usuarios van a ser obligados a usar  la nueva versión disponible, desde el pasado mes de diciembre. Teóricamente yahoo&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/yahoo-elimina-su-version-clasica-de-correo/">Yahoo elimina su versión clásica de correo</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem_0721-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Inesem - Yahoo email" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>A partir de hoy día 3/06/2013 Yahoo tiene previsto eliminar su versión clásica. Todos los <a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem_0721.gif?x76792"><img loading="lazy" class="alignleft size-thumbnail wp-image-1236" title="Inesem_072" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/06/Inesem_0721-150x44.gif?x76792" alt="Inesem - Yahoo email" width="150" height="44" /></a>usuarios van a ser obligados a usar  la nueva versión disponible, desde el pasado mes de diciembre.</p>
<p>Teóricamente yahoo ha avisado via email a todos los usuarios que aún seguían usando esta versión antigua.</p>
<p>Para aquellos usuarios a los que no les resulte cómoda esta nueva aplicación tienen opción de acceder a su correo usando IMAP, pudiendo así usar otros clientes de correo tipo Outlook, Mac Mail, etc. y por supuesto se puede usar a través de dispositivo móvil.</p>
<p>En cuanto a los usuarios de cuentas de Correo Plus, podrán cancelar su suscripción y Yahoo les hará un prorrateo para devolverle la cuantía que les corresponde.</p>
<p>Yo estoy usando esta nueva versión prácticamente desde su lanzamiento y reconozco que inicialmente tenía bastantes fallos y a mí personalmente no me gustaba.</p>
<p>Sin embargo al día de hoy creo que ha mejorado mucho, (prácticamente no tiene errores) y bueno el trabajo con la nueva plataforma no deja de ser pues acostumbrase a usar una nueva aplicación que usa los últimos avances tecnológicos en diseño y programación web.</p>
<p>En resumen considero un acierto el cambio.</p>
<p>Fuente: <a href="https://help.yahoo.com/kb/index?locale=en_US&amp;y=PROD_MAIL_CLASSIC&amp;page=content&amp;id=SLN8519" target="_blank">Yahoo</a></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1232"
					data-ulike-nonce="3f10ee19d2"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1232"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/yahoo-elimina-su-version-clasica-de-correo/">Yahoo elimina su versión clásica de correo</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/yahoo-elimina-su-version-clasica-de-correo/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Las impresoras 3D. Máquinas perfectas.</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/las-impresoras-3d-maquinas-perfectas/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/las-impresoras-3d-maquinas-perfectas/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 30 May 2013 11:13:37 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Edición e Impresión]]></category>
		<category><![CDATA[impresoras 3d]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1224</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem-modelo-impresora-3d-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Modelo doméstico de impresora 3D - Inesem" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Tradicionalmente los científicos han buscado la maquina que produjese suficiente energía para abastecerse a ella misma. La máquina perfecta…. Sin entrar en más detalles evidentemente eso no lo han conseguido, sin embargo en un&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/las-impresoras-3d-maquinas-perfectas/">Las impresoras 3D. Máquinas perfectas.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem-modelo-impresora-3d-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Modelo doméstico de impresora 3D - Inesem" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Tradicionalmente los científicos han buscado la maquina que produjese suficiente energía para abastecerse a ella misma. <strong>La máquina perfecta….</strong></p>
<p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem-modelo-impresora-3d.png?x76792"><img loading="lazy" class="aligncenter size-full wp-image-1227" title="Inesem-modelo-impresora-3d" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem-modelo-impresora-3d.png?x76792" alt="Modelo doméstico de impresora 3D - Inesem" width="236" height="203" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem-modelo-impresora-3d.png 236w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem-modelo-impresora-3d-175x151.png 175w" sizes="(max-width: 236px) 100vw, 236px" /></a></p>
<p>Sin entrar en más detalles evidentemente eso no lo han conseguido, sin embargo en un sentido parecido si hemos conseguido otra cosa que es el objeto de este artículo:</p>
<p align="center"><strong>Máquinas que se pueden construir a si mismo. Esas son las impresoras 3D.</strong></p>
<p><em>“Una <strong>impresora 3D</strong> es una máquina capaz de realizar «impresiones» de diseños en 3D, creando piezas o maquetas volumétricas a partir de un diseño hecho por ordenador. Es decir son d</em><em>ispositivos</em> que producen objetos tridimensionales reales, a partir de un modelo creado con u<a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem_impresion_piezas.gif?x76792"><img loading="lazy" class="alignleft size-thumbnail wp-image-1226" title="Inesem_impresion_piezas" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem_impresion_piezas-150x115.gif?x76792" alt="Impresión de piezas, Impresoras 3D - Inesem" width="150" height="115" /></a>n software 3D.</p>
<p><em>Surgen con la idea de convertir archivos <a title="Diseño asistido por computador" href="https://es.wikipedia.org/wiki/Dise%C3%B1o_asistido_por_computador">CAD</a> en prototipos reales. A día de hoy son utilizados para la matricería, o la </em><em>prefabricación de piezas o componentes, en sectores como la arquitectura, el diseño industrial. El sector en el que este tipo de herramientas resulta más común es el de las prótesis médicas, donde resultan ideales dada la facilidad para adaptar cada pieza fabricada a las características exactas de cada paciente.” (Definición obtenida de la Wikipedia).</em></p>
<p>En definitiva, el diseño que nosotros hacemos en alguna aplicación de diseño, podemos tenerlo construido físicamente <em>in situ</em> a través de estos dispositivos.</p>
<p>Por ahora solo construyen piezas de un tipo de plástico duro, esa es su <em>tinta</em>, pero bastará con que puedan conseguirse <em>otros tipos de tinta</em> para que se construyan piezas de cualquier otro material. Al día de hoy hay grandes avances en ese sentido y ya se trabaja en laboratorio con impresoras que imprimen metal y cristal.</p>
<p>Estamos hablando de tener una <em>pequeña fábrica en casa</em>. Supongamos una situación que se puede dar sin problemas en poco tiempo:</p>
<p style="padding-left: 30px;"><em>Se rompe una pieza de nuestra lavadora, que por supuesto está perfectamente identificada (código 123-1124-VC). Con su código vamos a la página web del fabricante y descargamos el diseño en 3D.</em></p>
<p style="padding-left: 30px;"><em>Ese diseño se lo proporcionamos a nuestra impresora 3D y ¡Alehop!, ya tenemos la pieza lista para ser sustituida en nuestra lavadora.</em></p>
<p>U otras situaciones más lúdicas:</p>
<p style="padding-left: 30px;"><em>Queremos una pieza de lego para nuestro hijo.  Vamos a la página de Lego, indicamos que pieza es, e imprimimos.</em></p>
<p>Claro, si además sabemos diseñar con una aplicación adecuada (o hay una librería de objetos, que ya existen), pues las posibilidades son casi infinitas.</p>
<p>Estas situaciones que parecen un poco del futuro ya están aquí. (<a href="https://www.inesem.es/revistadigital/informatica-y-tics/las-impresoras-3d-una-realidad/" target="_blank" rel="noopener noreferrer">Las impresoras 3D una realidad</a>).</p>
<p>Para su puesta en marcha definitiva faltan 2 cosas que cumplir:</p>
<ul>
<li>Primero el precio de las impresoras de este tipo ahora es un poco prohibitivo. Esto al igual que todas los novedades tecnológicas, sabemos a ciencia cierta que se superará (¿qué paso con los primeros PC, o con los primeros discos duros, los primeros móviles, etc.?).</li>
<li>El segundo problema quizá más complejo de resolver, es si al fabricante de mi lavadora le interesa poner ese diseño al alcance de cualquiera. Sería de alguna forma perder parte de su negocio (los repuestos). Esto quizá haga que estas empresas tengan que replantearse su negocio y a lo mejor vender esos diseños como parte de ese negocio.</li>
</ul>
<p style="text-align: left;" align="center">En la actualidad ya podemos encontrar en internet multitud de diseños que podemos usar libremente. Sin duda esto irá aumentando conforme estos dispositivos lleguen al gran público.</p>
<p>Un ejemplo de esto es precisamente el diseño de las piezas de una impresora 3D. Al imprimir esas piezas estamos imprimiendo todas las piezas necesarias para construir una nueva impresora 3D.</p>
<p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem-Partes-impresora-3D.png?x76792"><img loading="lazy" class="aligncenter size-full wp-image-1225" title="Inesem-Partes-impresora-3D" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem-Partes-impresora-3D.png?x76792" alt="" width="504" height="283" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem-Partes-impresora-3D.png 504w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem-Partes-impresora-3D-175x98.png 175w" sizes="(max-width: 504px) 100vw, 504px" /></a></p>
<p style="text-align: center;"><strong>El coste de esta nueva impresora se reduce a unos ¡!400 Euros!!</strong></p>
<p>Si compramos todas las piezas tenemos productos por unos 900 Euros  (Ver enlace)</p>
<p>Sobre estos dispositivos la información cada vez es mayor. Por ejemplo esta web nos ayuda a construirnos una impresora 3D (ver enlace)</p>
<p>Como se puede ver aparece una relación de todas la piezas que se pueden “imprimir”, las que hay que adquirir e incluso al final podemos ver unos videos donde se muestra como montar la impresora.</p>
<p>Bueno en definitiva son las ventanas que nos abren estas nuevas tecnologías. La posibilidad de construirnos las cosas que necesitamos. Y como no, el aviso a las empresas de que a lo mejor deben de cambiar determinados conceptos de producción y abrir una nueva línea de productos que puede ser el diseño listo para imprimir en estos nuevos tipos de dispositivos.</p>
<p>Solo el tiempo nos dirá el impacto que estos dispositivos tienen en nuestras vidas.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1224"
					data-ulike-nonce="26f2228ff7"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1224"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/las-impresoras-3d-maquinas-perfectas/">Las impresoras 3D. Máquinas perfectas.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/las-impresoras-3d-maquinas-perfectas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Bewifi el nuevo concepto de Wi-Fi compatida</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/bewifi-el-nuevo-concepto-de-wifi-compatida/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/bewifi-el-nuevo-concepto-de-wifi-compatida/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 30 May 2013 09:13:44 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[bewifi]]></category>
		<category><![CDATA[compartir wifi]]></category>
		<category><![CDATA[La Nube]]></category>
		<category><![CDATA[wifi]]></category>
		<category><![CDATA[wifi inteligente]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1221</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/inesem_cw_agregacion-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Básicamente el concepto de Bewifi o Wi-Fi inteligente, se basa en compartir los recursos desaprovechados por los usuarios de redes Wi-Fi. Si un usario dispone de 4Mb y ahora no está en casa, está&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/bewifi-el-nuevo-concepto-de-wifi-compatida/">Bewifi el nuevo concepto de Wi-Fi compatida</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/inesem_cw_agregacion-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Básicamente el concepto de <a href="https://www.bewifi.es/" target="_blank">Bewifi</a> o Wi-Fi inteligente, se basa en compartir los recursos desaprovechados por los usuarios de redes Wi-Fi.</p>
<p>Si un usario dispone de 4Mb y ahora no está en casa, está claro que estos 4Mb no se están usando. Pero incluso en el caso de que esté navegando, depende de qué operaciones esté haciendo, sólo puntualmente estará usando la totalidad de su capacidad.</p>
<p>Pues la capacidad restante, la podrían estar usando usuarios que estén cerca de este usuario. El siguiente gráfico refleja perfectamente la idea:</p>
<p><div id="attachment_1222" style="width: 583px" class="wp-caption aligncenter"><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/inesem_cw_agregacion.png?x76792"><img aria-describedby="caption-attachment-1222" loading="lazy" class="size-full wp-image-1222" title="inesem_cw_agregacion" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/inesem_cw_agregacion.png?x76792" alt="" width="573" height="270" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/inesem_cw_agregacion.png 573w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/inesem_cw_agregacion-175x82.png 175w" sizes="(max-width: 573px) 100vw, 573px" /></a><p id="caption-attachment-1222" class="wp-caption-text">Imagen de www.bewifi.es</p></div></p>
<p>Eso de por sí ya es interesante y bajo mi punto de vista un modo inteligente de usar los recursos.</p>
<p>Pero este proyecto va más allá y pretende también que todos los usuarios que usen este sistema puedan ser puntos de acceso. De ese modo yo como usuario, cuando esté fuera de casa tendré acceso a través de otros usuarios a la red.</p>
<p>Evidentemente cuantos más usuarios estén dentro de este proyecto, más puntos de acceso nos encontraremos distribuidos en cualquier lugar donde nos encontremos.</p>
<p>El proyecto tiene buena pinta y sin duda bastantes posibilidades de salir adelante, teniendo en cuenta sobre todo que Telefónica I+D está detrás del mismo y que por tanto cuenta con el apoyo de Movistar.</p>
<p>Podemos encontrar toda la información deseada en <a href="https://www.bewifi.es/" target="_blank">BeWiFi</a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1221"
					data-ulike-nonce="5d699716cf"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1221"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/bewifi-el-nuevo-concepto-de-wifi-compatida/">Bewifi el nuevo concepto de Wi-Fi compatida</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/bewifi-el-nuevo-concepto-de-wifi-compatida/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cuentas verificadas en facebook</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/cuentas-verificadas-en-facebook/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/cuentas-verificadas-en-facebook/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 30 May 2013 08:43:02 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[cuentas verificadas]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[Redes Sociales]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1218</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/inesem_logo_facebook-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Inesem logo facebook" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Facebook pone en marcha un sistema de cuentas verificadas. Esta funcionalidad permite garantizar que estamos en la página oficial de una marca o persona. En principio está dirigido a personajes públicos de interés especial,&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cuentas-verificadas-en-facebook/">Cuentas verificadas en facebook</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/inesem_logo_facebook-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Inesem logo facebook" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Facebook pone en marcha un sistema de cuentas verificadas. Esta funcionalidad permite <a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/inesem_logo_facebook.jpg?x76792"><img loading="lazy" class="alignleft size-thumbnail wp-image-1220" title="inesem_logo_facebook" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/inesem_logo_facebook-150x150.jpg?x76792" alt="Inesem logo facebook" width="150" height="150" /></a>garantizar que estamos en la página oficial de una marca o persona.</p>
<p>En principio está dirigido a personajes públicos de interés especial, empresas y marcas de relevancia, y en general páginas que tengan un gran número de visitantes.</p>
<p>Todavía está en una fase de pruebas. Por ahora esta información ha sido publicada en el <a href="https://newsroom.fb.com/News/619/Verified-Pages-and-Profiles" target="_blank">blog de facebook</a> y nos remite a su centro de asistencia para cualquier información extra.</p>
<p>Básicamente creo que lo que pretende Facebook es frenar la creciente moda de suplantar identidades para personajes de interés.</p>
<p>Las páginas verificadas, vendrán identificadas con una señal de check redonda y azul junto al nombre de dicha página.</p>
<p style="text-align: center;"><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/inesem_verified_page.jpg?x76792"><img loading="lazy" class="aligncenter  wp-image-1231" title="inesem_verified_page" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/inesem_verified_page.jpg?x76792" alt="" width="404" height="245" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/inesem_verified_page.jpg 577w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/inesem_verified_page-175x106.jpg 175w" sizes="(max-width: 404px) 100vw, 404px" /></a></p>
<p>Aunque Facebook ha llegado un poco tarde, se ha subido por fin al carro de otras redes como twitter y Google + que ya contaban con esta funcionalidad.</p>
<p>Todo sea por limitar los fraudes en la red.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1218"
					data-ulike-nonce="75493b7dd2"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1218"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cuentas-verificadas-en-facebook/">Cuentas verificadas en facebook</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/cuentas-verificadas-en-facebook/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Imágenes gratuitas en Internet</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/imagenes-gratuitas-en-internet/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/imagenes-gratuitas-en-internet/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 28 May 2013 07:27:42 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[imágenes]]></category>
		<category><![CDATA[imágenes libres]]></category>
		<category><![CDATA[La Nube]]></category>
		<category><![CDATA[licencia Creative Commons]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1214</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/inesem_libre-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Todos hemos publicado algún post, creado alguna entrada en nuestro muro, creado una web, etc. en el que hemos usado una imagen que hemos cogido de internet. Pues bien solo si tenemos autorización del&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/imagenes-gratuitas-en-internet/">Imágenes gratuitas en Internet</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/inesem_libre-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Todos hemos publicado algún post, creado alguna entrada en nuestro muro, creado una <img loading="lazy" class="alignleft wp-image-1215" title="Ready to draw" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/inesem_libre-300x199.jpg?x76792" alt="imagenes de libre uso" width="349" height="231" />web, etc. en el que hemos usado una imagen que hemos cogido de internet.</p>
<p>Pues bien solo si tenemos autorización del propietario de la misma, podemos usarlas sin miedo a tener problemas con los derechos de autor.</p>
<p>En este post os dejo enlaces a sitios donde podéis encontrar imágenes libres que podéis usar «<em>sin problemas</em>«:</p>
<ul>
<li><strong>Flickr.com</strong>: Miles de fotos con <a href="https://es.wikipedia.org/wiki/Licencias_Creative_Commons" target="_blank" rel="nofollow noopener">licencia Creative Commons</a>, ideales para ilustrar textos indicando siempre el enlace y el autor de la imagen.</li>
<li><strong>500px</strong>: Una de las redes de fotografía que más crece en Internet, dispone ya (desde octubre de 2012) de una base de datos con licencia Creative Commons.</li>
<li><strong>www.sxc.hu</strong>: Hay muy buen contenido con licencia adecuada para su uso gratuito (cada foto tiene unas condiciones específicas que hay que consultar). Cuentan con más de 350.000 fotos de fotógrafos de todo el mundo.</li>
<li><strong>veezzle.com</strong>: un buscador de fotos Creative commons que incluye varios directorios de este tipo de contenido (SXC, RGBStock, StockVault, Instagram, etc).</li>
<li><strong>everystockphoto.com</strong>: Otro buscador de Fotos con licencia Creative Commons que hace muy bien su trabajo a la hora de filtrar automáticamente fotos gratis, teniendo una buena integración con Flickr.</li>
<li><strong>morguefile.com</strong>: Todo un clásico, con miles de fotos libres de derechos.</li>
<li><strong>rgbstock.com</strong>: Contenido gratuito para uso personal y comercial.</li>
<li><strong>4freephotos.com</strong>: Miles de imágenes Creative Commons</li>
<li><strong>Stock.xcng</strong>: Se pueden descargar miles de imágenes gratuitas y sin marca de agua.</li>
</ul>
<p>Y como consejo final aunque la imagen se consiga en alguno de estos sitios, asegurarse bien de que la estamos usando de acuerdo a la licencia asociada a la misma. Evitaremos disgustos.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1214"
					data-ulike-nonce="ddfed80c08"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1214"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/imagenes-gratuitas-en-internet/">Imágenes gratuitas en Internet</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/imagenes-gratuitas-en-internet/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zezebra, comparte archivos sin limitación de tamaño</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/zezebra-comparte-archivos-sin-limitacion-de-tamano/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/zezebra-comparte-archivos-sin-limitacion-de-tamano/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Mon, 27 May 2013 12:01:27 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[almacenamiento en la nube]]></category>
		<category><![CDATA[drive]]></category>
		<category><![CDATA[dropbox]]></category>
		<category><![CDATA[La Nube]]></category>
		<category><![CDATA[Mega]]></category>
		<category><![CDATA[skypedrive]]></category>
		<category><![CDATA[zezebra]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1210</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem_068-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Son muchas las aplicaciones que tenemos ya para almacenar y compartir ficheros en la nube y de este modo ponerlos accesibles a otros usuarios. Múltiples plataformas nos ofrecen espacio para tales fines: DropBox, Drive,&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/zezebra-comparte-archivos-sin-limitacion-de-tamano/">Zezebra, comparte archivos sin limitación de tamaño</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem_068-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Son muchas las aplicaciones que tenemos ya para almacenar y compartir ficheros en <strong><em>la nube</em></strong> y de este modo ponerlos accesibles a otros usuarios. Múltiples plataformas nos ofrecen espacio para tales fines: <a href="https://www.dropbox.com/" target="_blank" rel="noopener noreferrer">DropBox</a>, <a href="https://drive.google.com" target="_blank" rel="noopener noreferrer">Drive</a>, Mega, SkypeDrive, etc.</p>
<p>Dependiendo de la plataforma tenemos disponible (gratuitamente, claro), desde los 3 GB de DropBox a los 50 GB de Mega.</p>
<p>En realidad estas plataformas nos ofrecen un espacio suficiente para unas necesidades normales. El problema casi siempre es «el tamaño» de los archivos (el tamaño sí importa), no el espacio del almacenamiento. De ese modo el tamaño máximo de los archivos que podemos subir está limitado (además del propio límite del espacio).</p>
<p>Para solucionar tanto uno como otro, encontramos una solución  ofertada por Zezebra.</p>
<p style="text-align: center;">!No hay limitación de tamaños!. A ver quién da más.</p>
<p style="text-align: center;"><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem_0671.gif?x76792"><img loading="lazy" class="aligncenter size-large wp-image-1212" title="Inesem_067" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem_0671-1024x729.gif?x76792" alt="" width="640" height="455" /></a></p>
<p>Para usar esta aplicación, nos instalamos una programa disponible para Windows, Mac, Android y IOS y que es totalmente gratuita. Desde esta aplicación subimos el archivo que deseamos compartir y una vez cargado, tenemos la opción de compartirlo a  través de las redes sociales o facilitando una URL a las personas a las que deseemos hacérselo llegar.</p>
<p>Sin duda con pocas iniciativas como esta dejaremos de necesitar los «viejos Pendrive».</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1210"
					data-ulike-nonce="cf69128dbe"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1210"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/zezebra-comparte-archivos-sin-limitacion-de-tamano/">Zezebra, comparte archivos sin limitación de tamaño</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/zezebra-comparte-archivos-sin-limitacion-de-tamano/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El comercio electrónico, un sector en alza.</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/comercio-electronico-sector-en-alza/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/comercio-electronico-sector-en-alza/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Sat, 25 May 2013 06:31:30 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[ecommerce]]></category>
		<category><![CDATA[Europa]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1205</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem_eae-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Según un estudio de Ecommerce Europe, España se ha convertido en el cuarto país Europeo en volumen de comercio electrónico, con nada más y nada menos que 12969 millones de euros de transacciones. Este&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/comercio-electronico-sector-en-alza/">El comercio electrónico, un sector en alza.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem_eae-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Según un estudio de Ecommerce Europe, España se ha convertido en el cuarto <a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem_eae.jpg?x76792"><img loading="lazy" class="alignleft size-full wp-image-1207" title="Inesem_eae" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem_eae.jpg?x76792" alt="" width="129" height="141" /></a>país Europeo en volumen de comercio electrónico, con nada más y nada menos que 12969 millones de euros de transacciones.</p>
<p>Este estudio se realiza sobre 4000 compañías de comercio electrónico. Según el citado estudio en Europa, el ranking lo encabeza Gran Bretaña, con 96.193 millones de euros, seguido de Alemania, que facturó 50.000 millones de euros. Francia ocupa el tercer lugar, con 45.000 millones de euros, y España el cuarto con 12.969 millones.</p>
<p>Hay un dato curioso y es que, los países del Sur de Europa superan a los nórdicos en volumen de negocio. En concreto, España, Italia, Portugal, Grecia y Turquía juntas facturan 33.200 millones de euros, un 33,6% del total, frente a los 28.700 millones generados por los nórdicos.</p>
<p><div id="attachment_1206" style="width: 310px" class="wp-caption aligncenter"><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/inesem_ecommerce.jpg?x76792"><img aria-describedby="caption-attachment-1206" loading="lazy" class="size-medium wp-image-1206" title="inesem_ecommerce" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/inesem_ecommerce-300x209.jpg?x76792" alt="" width="300" height="209" /></a><p id="caption-attachment-1206" class="wp-caption-text">Fuente: Ecommerce Europe</p></div></p>
<p style="text-align: left;">Según Ecommerce Europe el comercio electrónico creció un 19% en el último año, llegando a representar el 3,5% del PIB. Este porcentaje llegará a duplicarse en 2016 y a triplicarse en 2020, debido a que su ritmo de crecimiento es mucho más rápido que el de la economía general.</p>
<p style="text-align: left;">Por supuesto como no podía ser de otro modo estas cifras, indican que el comercio electrónico genera en Europa un total de dos millones de puestos de trabajo de forma directa e indirecta. Se estima que existen unos 550.000 negocios on-line en el continente.</p>
<p style="text-align: left;">(Fuente: Estudio realizado por Ecommerce Europe)</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1205"
					data-ulike-nonce="d416cb6d50"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1205"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/comercio-electronico-sector-en-alza/">El comercio electrónico, un sector en alza.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/comercio-electronico-sector-en-alza/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Plataforma Open Source para desarrollo de juegos en HTML5</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/plataforma-open-source-para-desarrollo-de-juegos-en-html5/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/plataforma-open-source-para-desarrollo-de-juegos-en-html5/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Fri, 24 May 2013 09:48:41 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Animación Multimedia y Web]]></category>
		<category><![CDATA[HTML5]]></category>
		<category><![CDATA[Juegos HTML5]]></category>
		<category><![CDATA[web 2.0]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1202</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem_083-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />HTML5 se está afianzando como un lenguaje para todo. Nada que ver con HTML. Ahora descubrimos una plataforma de código abierto que permite crear juegos en 2D y 3D. Se trata de Turbulenz. Tubulenz&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/plataforma-open-source-para-desarrollo-de-juegos-en-html5/">Plataforma Open Source para desarrollo de juegos en HTML5</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem_083-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><a href="https://es.wikipedia.org/wiki/HTML5" target="_blank">HTML5</a> se está afianzando como un lenguaje para todo. Nada que ver con HTML.</p>
<p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem_083.png?x76792"><img loading="lazy" class="alignleft size-thumbnail wp-image-1203" title="Inesem_083" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem_083-150x144.png?x76792" alt="" width="150" height="144" /></a>Ahora descubrimos una plataforma de código abierto que permite crear juegos en 2D y 3D. Se trata de <a href="https://news.turbulenz.com/post/49430669886/turbulenz-engine-goes-open-source" target="_blank">Turbulenz</a>.</p>
<p>Tubulenz es una plataforma de creación de videojuegos basada en HTML5 que funciona principalmente con Canvas, WebGL y JavaScript, su motor es potentísimo o eso es lo que demuestra al usar algún juego o alguna de las pruebas que podemos hacer con él (<a href="https://turbulenz.com/#" target="_blank">probar </a>), viendo como genera entornos 3D completos, controlando todo lo necesario en un videojuego a la perfección (como son las cámaras, luces, sombras, generación de partículas…) y con un rendimiento impecable.</p>
<p>Utilizar un motor como este de base puede resultar de lo más útil, ya que agiliza mucho el proceso de desarrollo, por no hablar de que los juegos para navegadores tienen cierto encanto, al poder ser jugados desde cualquier lugar sin mayores complicaciones.</p>
<p>Bueno es otra muestra más de la importancia creciente de HTML5. Orientar nuestra formación para dominar HTML5 creo que es una buena elección.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1202"
					data-ulike-nonce="b7b0e331dd"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1202"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/plataforma-open-source-para-desarrollo-de-juegos-en-html5/">Plataforma Open Source para desarrollo de juegos en HTML5</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/plataforma-open-source-para-desarrollo-de-juegos-en-html5/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Las impresoras 3D, una realidad.</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/las-impresoras-3d-una-realidad/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/las-impresoras-3d-una-realidad/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 23 May 2013 14:49:42 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Edición e Impresión]]></category>
		<category><![CDATA[impresoras 3d]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1199</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/inesem_impresora3D-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Cuando hace muy poco tiempo comenzamos a hablar de impresoras 3D. Muchos visionarios en ese momento se rieron y consideraron que no tenían ningún interés fuera del puramente anecdótico. Poco tiempo después nos encontramos&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/las-impresoras-3d-una-realidad/">Las impresoras 3D, una realidad.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/inesem_impresora3D-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Cuando hace muy poco tiempo comenzamos a hablar de impresoras 3D. Muchos visionarios <img loading="lazy" class="alignleft wp-image-1201" title="inesem_impresora3D" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/inesem_impresora3D-150x113.jpg?x76792" alt="impresora 3d" width="273" height="205" />en ese momento se rieron y consideraron que no tenían ningún interés fuera del puramente anecdótico.</p>
<p>Poco tiempo después nos encontramos con realidades como:</p>
<ul>
<li>Un arma creada por una impresora 3D.</li>
<li>Células y tejidos</li>
<li>Prótesis</li>
<li>Etc. Etc.</li>
</ul>
<p>Así podríamos seguir largo y tendido. Ahora ya nos lo creemos porque nos descubren en las noticias que es posible imprimir determinadas cosas.</p>
<p>Sin ir mas lejos, hoy nos levantamos con la noticia del primer coche impreso con una impresora 3D.</p>
<p><div id="attachment_1200" style="width: 425px" class="wp-caption aligncenter"><img aria-describedby="caption-attachment-1200" loading="lazy" class="wp-image-1200" title="Inesem_coche3d" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem_coche3d-300x199.jpg?x76792" alt="coche impreso en 3d" width="415" height="276" /><p id="caption-attachment-1200" class="wp-caption-text"> </p></div></p>
<p style="text-align: left">Se trata de un híbrido de 3 ruedas creado por  Jim Kor</p>
<p style="text-align: left">El proceso de fabricación tiene lugar en RedEye unas instalaciones que también se usaron para imprimir la primera moto 3D.</p>
<p style="text-align: left">La ventaja fundamental es que las impresoras construyen la piezas de una sola vez, con lo que se gana en resistencia, flexibilidad y se ahorra en montaje.</p>
<p style="text-align: left">En total son 2500 horas de impresión, tras las cual comienza el montaje. Evidentemente no todo se puede imprimir y tanto el chasis como el motor de acero se consiguen aparte.</p>
<p style="text-align: left">Por ahora los límites de las impresiones 3D prácticamente los imponen los diseños. No nos extrañe que en el futuro nuestra tienda de repuestos la tengamos en la mesa de nuestro escritorio.</p>
<p style="text-align: left">
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1199"
					data-ulike-nonce="362202bc56"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1199"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/las-impresoras-3d-una-realidad/">Las impresoras 3D, una realidad.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/las-impresoras-3d-una-realidad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Los menús en WordPress.</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/los-menus-en-wordpress/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/los-menus-en-wordpress/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 23 May 2013 07:21:47 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[cms]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1188</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/wordpress-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Clonar sitio wordpress - Inesem" loading="lazy" style="float:left; margin:0 15px 15px 0;" />A menudo cuando creamos un blog se nos plantea cómo organizar el mismo. Sobre todo si lo vamos a usar como web, (por ejemplo de empresa), es habitual tener un menú en la parte&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/los-menus-en-wordpress/">Los menús en WordPress.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/wordpress-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Clonar sitio wordpress - Inesem" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>A menudo cuando creamos un blog se nos plantea cómo organizar el mismo.</p>
<p>Sobre todo si lo vamos a usar como web, (por ejemplo de empresa), es habitual tener un menú <a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/wordpress.jpg?x76792"><img loading="lazy" class=" wp-image-1124 alignleft" title="wordpress" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/wordpress.jpg?x76792" alt="" width="173" height="173" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/wordpress.jpg 208w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/wordpress-175x175.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/wordpress-110x110.jpg 110w" sizes="(max-width: 173px) 100vw, 173px" /></a>en la parte superior que nos permita agrupar las distintas páginas que va a contener nuestro sitio web.</p>
<p>Veamos pues unas ideas para organizar nuestro blog/página construido en WordPress.</p>
<p>Lo primero que hay que indicar es que dependiendo del tema que tengamos seleccionado, podría ser que incluso no podamos usar menús, con lo que el primer paso es asegurarnos de que nuestro tema admite menús.</p>
<p>Bien dicho esto, de todos es sabido que básicamente en wordpress la forma de introducir información es a través de:</p>
<ul>
<li>Páginas</li>
<li>Post (que se agrupan en categorías).</li>
</ul>
<p>Ahora ya podemos pararnos a ver la ventana de menús de WordPress, para ir a ella ir a:</p>
<p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem_067.gif?x76792"><img loading="lazy" class="aligncenter size-medium wp-image-1189" title="Inesem_067" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem_067-172x300.gif?x76792" alt="" width="172" height="300" /></a></p>
<p>Ahora ya estamos en la opción de menús:</p>
<p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem_068.gif?x76792"><img loading="lazy" class="aligncenter size-medium wp-image-1190" title="Inesem_068" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem_068-250x300.gif?x76792" alt="" width="250" height="300" /></a></p>
<p>Esta ventana puede variar un poco en base al tema que tengamos seleccionado.</p>
<p>Lo primero será que tengamos un menú creado y seleccionado como menú por defecto:</p>
<p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem_079.gif?x76792"><img loading="lazy" class="aligncenter  wp-image-1191" title="Inesem_079" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem_079-300x85.gif?x76792" alt="" width="371" height="105" /></a></p>
<p>Hecho esto, ya podemos crear las opciones del menú enlazándolas a:</p>
<p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem_081.gif?x76792"><img loading="lazy" class="aligncenter  wp-image-1198" title="Inesem_081" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem_081-300x276.gif?x76792" alt="" width="355" height="326" /></a></p>
<p>En cada uno de los casos anteriores pulsaremos a ADD MENU para que esa entrada del menú se añada al menú en cuestión.</p>
<p>Ahora ya aparecerán en el cuadro de la derecha las opciones del menú que hemos añadido:</p>
<p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem_075.gif?x76792"><img loading="lazy" class="aligncenter size-medium wp-image-1193" title="Inesem_075" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem_075-300x289.gif?x76792" alt="" width="300" height="289" /></a>Si deseamos cambiar el título o algo relacionada con alguna, simplemente, pulsar sobre la fechita de la derecha y nos mostrará los cambios posibles para esa opción. Evidentemente no es igual cambiar una opción <em>custom </em> que un a <em>page…..</em></p>
<p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem_076.gif?x76792"><img loading="lazy" class="aligncenter size-medium wp-image-1194" title="Inesem_076" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem_076-210x300.gif?x76792" alt="" width="210" height="300" /></a></p>
<p>Para eliminar una opción desde aquí podemos pulsar sobre <strong><em>remove</em></strong>.</p>
<p>Si deseamos crear submenús solo tenemos que arrastrar la opción que vaya a estar dentro de otra, haciendo que se desplace a la derecha. Quedaría así:</p>
<p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem_078.gif?x76792"><img loading="lazy" class="aligncenter size-medium wp-image-1195" title="Inesem_078" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem_078-300x266.gif?x76792" alt="" width="300" height="266" /></a></p>
<p>El resultado final en nuestra página es un menú tal como este:</p>
<p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem_077.gif?x76792"><img loading="lazy" class="aligncenter  wp-image-1196" title="Inesem_077" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem_077-300x66.gif?x76792" alt="" width="374" height="82" /></a></p>
<p>Como veis es muy sencillo de usar y con esto conseguimos que nuestro wordpress sea todo un CMS que nos permite crear un sitio web con toda la complejidad deseada.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1188"
					data-ulike-nonce="5a6f870cb5"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1188"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/los-menus-en-wordpress/">Los menús en WordPress.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/los-menus-en-wordpress/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Requerimientos para la instalación de SAP.</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/requerimientos-para-la-instalacion-de-sap/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/requerimientos-para-la-instalacion-de-sap/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 21 May 2013 11:08:12 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[abap 4]]></category>
		<category><![CDATA[ERP]]></category>
		<category><![CDATA[sap]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1182</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem-sap-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Muchas personas animadas por el tirón que tiene SAP optan por la formación en dicho sistema. El primer escollo que se encuentran en el proceso de formación es el de la instalación de una&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/requerimientos-para-la-instalacion-de-sap/">Requerimientos para la instalación de SAP.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem-sap-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem-sap.jpg?x76792"><img loading="lazy" class="alignleft  wp-image-1183" title="Inesem-sap" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem-sap-300x148.jpg?x76792" alt="" width="256" height="127" /></a>Muchas personas animadas por el tirón que tiene SAP optan por la formación en dicho sistema.</p>
<p>El primer escollo que se encuentran en el proceso de formación es el de la instalación de una DEMO (<a href="https://scn.sap.com/welcome" target="_blank">obtener aquí</a>) para poder conocer su funcionamiento. Esta versión está operativa unos 90 días.</p>
<p>Antes de proceder a la instalación debemos confirmar que disponemos de un equipo que cumpla con los requerimientos exigidos:</p>
<ul>
<li>Windows 7 Professional o Windows Server 2008R2</li>
<li>Nombre de la máquina no debe superar los 13 caracteres NTFS sistemas de archivos Internet Explorer 8.0 o superior, o Firefox 1.0 o superior (la más recomendada)</li>
<li>Al menos 4 GB de RAM (se recomienda 8.16 GB)</li>
<li>Intel Pentium III/1.1 GHz o superior (o compatible), núcleo múltiple recomendado.</li>
<li>50 GB de espacio en disco duro temporal durante la instalación &#8211; 36 GB permanente. Cuanto más rápido, mejor.</li>
<li>Monitor de alta resolución (1024&#215;768 o superior, 256 colores)</li>
<li>Asegúrese de que ningún otro sistema SAP está instalado en su ordenador.  Esto es muy importante y nos indica que si una instalación queda a medio instalar, no nos dejará comenzar otra hasta que no se limpie totalmente la primera (registros de windows incluidos).</li>
</ul>
<p>Cuando procedamos a realizar la instalación hemos de ser conscientes de que el tiempo (dependiendo de la máquina que estamos usando), va a estar entre las 8 &#8211; 10 h aproximadamente y sobre todo que la desinstalación es un proceso muy complejo.</p>
<p>Por eso mi consejo es que se usen equipos de pruebas en los que no exista ningún problema en formatear si se presenta alguna anomalía en la instalación.</p>
<p>SAP no es una aplicación normal, en principio es un ERP y por esto ya es una aplicación compleja. En el caso de SAP aún más ya que es un sistema totalmente abierto, configurable e incluso programable de modo que se pueden añadir nuevas funcionalidades.</p>
<p>Por eso cuando se decida instalarlo, es importante ser conscientes de que vamos a usar un sistema complejo y por supuesto esa complejidad ya comienza en el proceso de instalación.</p>
<p>Así que lo mejor es tener una formación básica que nos dé una visión clara de con qué tipo de sistema vamos a comenzar a trabajar.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1182"
					data-ulike-nonce="70c8a72b0b"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1182"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+3"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/requerimientos-para-la-instalacion-de-sap/">Requerimientos para la instalación de SAP.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/requerimientos-para-la-instalacion-de-sap/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>aroundHERE, twitter nos puede controlar</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/aroundhere-twitter-nos-puede-controlar/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/aroundhere-twitter-nos-puede-controlar/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Mon, 20 May 2013 16:32:18 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[aplicaciones móviles]]></category>
		<category><![CDATA[aroundHere]]></category>
		<category><![CDATA[google play]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1186</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem064-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />No es la primera aplicación que nos permite saber a quien tenemos cerca. De todos son conocidas aplicaciones en las por ejemplo, veíamos, ¿cuantos personas con determinadas características hay cerca de nosotros?. Siguiendo esa&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/aroundhere-twitter-nos-puede-controlar/">aroundHERE, twitter nos puede controlar</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem064-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>No es la primera aplicación que nos permite saber a quien tenemos cerca.</p>
<p>De todos son conocidas aplicaciones en las por ejemplo, veíamos, ¿cuantos p<a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem064.gif?x76792"><img loading="lazy" class="alignleft  wp-image-1187" title="Inesem064" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem064-300x176.gif?x76792" alt="" width="200" height="108" /></a>ersonas con determinadas características hay cerca de nosotros?.</p>
<p>Siguiendo esa línea nos encontramos ahora <a href="https://aroundhere.es/" target="_blank">aroundHERE</a>. Esta es una aplicación que lo que nos permite es ver los twitter escritos cerca de nosotros, en tiempo real.</p>
<p>Podríamos decir que no es mala idea desde el punto de vista del marketing. Alguien escribe un tweets diciendo «se me ha roto un zapato» y el señor de la tienda de zapatos cercana le dice que tiene unas estupendas ofertas por ser él.</p>
<p>En principio la aplicación nos permite:</p>
<ul>
<li>Conocer los tweets publicados a nuestro alrededor.</li>
<li>Acceder al timeline del usuario que publica</li>
<li>Ver en un mapa desde donde se ha enviado el tweet.</li>
</ul>
<p>Bueno hasta ahí todo bien. Pero en realidad, para mi hay un trasfondo de hasta qué punto estamos dispuestos a perder nuestra intimidad y luego quejarnos de que hay gente muy mala por el mundo.</p>
<p>Creo que exponemos alegremente nuestra vida a cualquier persona, sin importar, quién es. Pienso que ya es hora de que pongamos freno a esta exposición.</p>
<p>En fin, para el que no le importe que sepan donde está en un momento determinado,  desde <a href="https://play.google.com/store/apps/details?id=net.ilargia.aroundhere" target="_blank">aquí </a>lo puede conseguir para su dispositivo Android. Por ahora los demás sistemas tendrán que esperar.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1186"
					data-ulike-nonce="f3beecc833"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1186"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/aroundhere-twitter-nos-puede-controlar/">aroundHERE, twitter nos puede controlar</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/aroundhere-twitter-nos-puede-controlar/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La virtualización. ¿Cómo tener varios equipos en uno solo?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/la-virtualizacion-como-tener-varios-equipos-en-uno-solo/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/la-virtualizacion-como-tener-varios-equipos-en-uno-solo/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 15 May 2013 08:49:20 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Hyper-V]]></category>
		<category><![CDATA[hypervisor]]></category>
		<category><![CDATA[motor de virtualización]]></category>
		<category><![CDATA[Virtual Box]]></category>
		<category><![CDATA[Virtual PC]]></category>
		<category><![CDATA[VMWare]]></category>
		<category><![CDATA[Windows 8]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1171</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/windows-8_1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Podemos definir la virtualización como «la creación -a través de software- de una versión virtual de algún recurso tecnológico, como puede ser una plataforma de hardware, un sistema operativo, un dispositivo de almacenamiento u&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-virtualizacion-como-tener-varios-equipos-en-uno-solo/">La virtualización. ¿Cómo tener varios equipos en uno solo?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/windows-8_1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Podemos definir la <strong>virtualización</strong> como «<em>la creación -a través de software- de una versión virtual de algún recurso tecnológico, como puede ser una plataforma de hardware, un sistema operativo, un dispositivo de almacenamiento u otros recursos de red</em>» (<a href="https://es.wikipedia.org/wiki/Virtualizaci%C3%B3n" target="_blank" rel="noopener noreferrer">ver wikipedia</a>).</p>
<p>Tradicionalmente es una técnica que muchas empresas han usado para aprovechar mejor el hardware. De ese modo en un equipo, que normalmente está infrausado, se virtualizaban varios más aprovechando los recursos del host y cara al usuario final lo que en realidad podíamos ofrecer eran varios equipos para su uso.</p>
<p>Esto es muy útil, ya que podemos disponer de equipos para pruebas, equipos con distintos sistemas operativos, con distintas configuraciones, etc. reduciendo la inversión, el espacio necesario, consumo eléctrico,&#8230;..</p>
<p>Los usuarios avanzados han podido disfrutar desde hace tiempo de algo que les permitía cubrir estas funciones a través de aplicaciones como Virtual Box, VMWare, Virtual PC, etc.</p>
<p><strong>Windows 8</strong> nos viene a facilitar la virtualización y la pone al alcance de todos a través de su propio <strong>motor de virtualización</strong>. Ya no será un problema ejecutar viejas aplicaciones que iban sobre <strong>windows XP</strong> o conocer a fondo <strong>Linux</strong>, incluso tener un linux ejecutandose simultáneame a nuestro windows 8 y permitiéndonos aprovechar ciertas potencialidades de este sistema operativo.</p>
<p>Windows 8 incluye un administrador de virtualización llamado hypervisor para usuarios avanzados, que utiliza la tecnología Hyper-V. A través de esta utilidad, los usuarios de Windows 8 pueden correr uno o más sistemas de 32 o 64 bits al mismo tiempo en el mismo equipo a través de una máquina virtual, en lugar de trabajar directamente con el hardware del equipo.</p>
<p>Creo que es una buena opción dado que incluso a nivel personal contamos con máquinas potentísimas que generalmente tenemos poco explotadas. Esta utilidad nos abre la posibilidad de investigar sin estropear nuestro sistema host.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1171"
					data-ulike-nonce="8ceea5a6e5"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1171"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-virtualizacion-como-tener-varios-equipos-en-uno-solo/">La virtualización. ¿Cómo tener varios equipos en uno solo?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/la-virtualizacion-como-tener-varios-equipos-en-uno-solo/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Uso de proyectores con Windows 7</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/uso-de-proyectores-con-windows-7/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/uso-de-proyectores-con-windows-7/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 14 May 2013 09:24:03 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Trucos]]></category>
		<category><![CDATA[Windows 7]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1175</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/windows7-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Logo de Windows 7" loading="lazy" style="float:left; margin:0 15px 15px 0;" />En este post quiero dar las indicaciones para que nos sea más sencillo el uso de proyectores con Windows 7. Habitualmente usamos proyectores para realizar presentaciones, mostrar datos a los compañeros, alumnos, mostrar videos,&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/uso-de-proyectores-con-windows-7/">Uso de proyectores con Windows 7</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/windows7-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Logo de Windows 7" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>En este post quiero dar las indicaciones para que nos sea más sencillo el uso de proyectores <a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/windows7.jpg?x76792"><img loading="lazy" class="alignleft  wp-image-1069" title="windows7" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/windows7.jpg?x76792" alt="Logo de Windows 7" width="111" height="111" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/windows7.jpg 225w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/windows7-175x175.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/windows7-110x110.jpg 110w" sizes="(max-width: 111px) 100vw, 111px" /></a>con Windows 7.</p>
<p>Habitualmente usamos proyectores para realizar presentaciones, mostrar datos a los compañeros, alumnos, mostrar videos, etc.</p>
<p>Cuando conectamos el proyector a nuestro equipo, tenemos varias combinaciones para visualizar la imagen de salida. Estas opciones son las que podemos seleccionar  solo con pulsar simultáneamente la tecla Win + P, eso nos mostrará la siguiente ventana:</p>
<p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem-truco-proyector.png?x76792"><img loading="lazy" class="aligncenter  wp-image-1176" title="Inesem-truco-proyector" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem-truco-proyector-300x69.png?x76792" alt="" width="595" height="130" /></a></p>
<ol>
<li>Permite mostrar el contenido de la pantalla en nuestro escritorio, esta es la que está por default</li>
<li>Permite duplicar la pantalla en ambos escritorios, osea el del ordenador, y el del Proyector.</li>
<li>Permite Extender el escritorio, en ambas pantallas. Como si se tratara de una sola.</li>
<li>Mostrar el escritorio solo en el Proyector. Esta solo mostrara el Escritorio en el Proyector.</li>
</ol>
<p>Y todo eso, no olvidéis, sólo con la Tecla Win + P !!!</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1175"
					data-ulike-nonce="20b0086ff3"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1175"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/uso-de-proyectores-con-windows-7/">Uso de proyectores con Windows 7</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/uso-de-proyectores-con-windows-7/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>WordPress en español</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/wordpress-en-espanol/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/wordpress-en-espanol/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Mon, 13 May 2013 14:58:41 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[temas]]></category>
		<category><![CDATA[templates]]></category>
		<category><![CDATA[traducción a español]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1179</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/wordpress-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Clonar sitio wordpress - Inesem" loading="lazy" style="float:left; margin:0 15px 15px 0;" />A no ser que consigamos una distribución que ya tenga realizados los cambios que voy a explicar en este post, al instalar wordpress en nuestro servidor, lo vamos a tener en inglés. Desgraciadamente, a&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/wordpress-en-espanol/">WordPress en español</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/wordpress-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Clonar sitio wordpress - Inesem" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>A no ser que consigamos una distribución que ya tenga realizados los cambios que voy a <a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/wordpress.jpg?x76792"><img loading="lazy" class="alignleft  wp-image-1124" title="wordpress" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/wordpress.jpg?x76792" alt="" width="153" height="153" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/wordpress.jpg 208w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/wordpress-175x175.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/wordpress-110x110.jpg 110w" sizes="(max-width: 153px) 100vw, 153px" /></a>explicar en este post, al instalar wordpress en nuestro servidor, lo vamos a tener en inglés.</p>
<p>Desgraciadamente, a diferencia de otras aplicaciones, wordpress no tiene un selector de idiomas y debemos de realizar la instalación del idioma manualmente.</p>
<p>Los pasos que hemos de seguir, una vez instalado wordpress son los siguientes:</p>
<table bgcolor="silver">
<tbody>
<tr>
<td>
<ol>
<li>Descargar desde wordpress el ficheros con la traducción (<a href="https://www.inesem.es/revistadigital/ficheros/informatica/languages.rar" target="_blank">descargar desde aquí</a>).</li>
<li>A través de alguna aplicación FTP, acceder a nuestro sitio web, ir a la carpeta wp-includes y si no existe crear dentro una carpeta llamada <strong><em>languages</em></strong>.</li>
<li>Copiar los ficheros que nos hemos descargado en el paso 1 dentro de esa carpeta (languages).</li>
<li>Editar el fichero wp-config.php (estará en la carpeta raiz de nuestro sitio) y sustituir la línea</li>
</ol>
<p><strong><em>define (&#8216;WPLANG&#8217;), »);</em></strong></p>
<p>por</p>
<p><em><strong>define (&#8216;WPLANG&#8217;, &#8216;es_ES&#8217;);</strong></em></td>
</tr>
</tbody>
</table>
<p>Con esto ya debería ser suficiente.</p>
<p>Algunos temas tienen algunos conceptos que no se traducen, pero eso ya es un problema de ese tema concreto y ya deberíamos editar los ficheros concretos (las plantillas se guardan en wp-content/themes/) y modificar manualmente los que no estén traducidos.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1179"
					data-ulike-nonce="8dc10efb61"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1179"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/wordpress-en-espanol/">WordPress en español</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/wordpress-en-espanol/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Windows RT, ¿Un acierto de Microsoft?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/windows-rt-un-acierto-de-microsoft/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/windows-rt-un-acierto-de-microsoft/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 09 May 2013 07:43:16 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[aplicaciones móviles]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[móviles]]></category>
		<category><![CDATA[sistemas operativos]]></category>
		<category><![CDATA[Windows RT]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1166</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem-Jacobs-Ballmer-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Windows RT es otro sistema operativo destinado a competir en el campo de equipos compactos y ligeros, diseñado especialmente para aprovechar las posibilidades de estos equipos, especialmente la batería. Nace con la sana intención&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/windows-rt-un-acierto-de-microsoft/">Windows RT, ¿Un acierto de Microsoft?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem-Jacobs-Ballmer-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><a href="https://windows.microsoft.com/es-es/windows/rt-welcome" target="_blank" rel="noopener noreferrer"><strong>Windows RT</strong></a> es otro sistema operativo destinado a competir en el campo de equipos <a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem-Jacobs-Ballmer.jpg?x76792"><img loading="lazy" class="alignleft  wp-image-1167" title="Inesem-Jacobs-Ballmer" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem-Jacobs-Ballmer-300x199.jpg?x76792" alt="" width="267" height="177" /></a>compactos y ligeros, diseñado especialmente para aprovechar las posibilidades de estos equipos, especialmente la batería.</p>
<p>Nace con la sana intención de competir con Android y no es más que una simplificación del Windows 8 para este tipo de equipos.</p>
<p>Solo permite ejecutar las aplicaciones integradas o las que descargue de la tienda Windows.</p>
<p>Windows RT incluye <strong>Office Hogar</strong> y Estudiantes 2013 RT, que le proporciona unas versiones de escritorio optimizadas para pantalla táctil de los nuevas aplicaciones de <a href="https://office.microsoft.com/en-us/home-and-student/office-home-student-rt-preview-FX103210361.aspx" target="_blank" rel="noopener noreferrer"><strong>Microsoft Office RT</strong></a>.</p>
<p><strong>Windows RT</strong> incluye varias aplicaciones integradas como <em>Correo, Contactos, Mensajes, Fotos, SkyDrive, Música, Vídeo, etc</em>.</p>
<p>Como ya hemos comentado cualquier incorporación de aplicación nueva se hará a través de la tienda Windows.<a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem-WindowsRT.png?x76792"><img loading="lazy" class="alignright size-medium wp-image-1168" title="Inesem-WindowsRT" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem-WindowsRT-300x160.png?x76792" alt="" width="300" height="160" /></a></p>
<p><strong>Windows RT</strong> es compatible con impresoras, mouse, teclados, altavoces y demás dispositivos que tengan el logotipo <em>Diseñado para <strong>Windows RT</strong></em>, para estos no es necesario instalar controladores. Es posible que algunos de los dispositivos actuales no funcionen con Windows RT.</p>
<p>Destinado a equipos con <a href="https://es.wikipedia.org/wiki/Arquitectura_ARM" target="_blank" rel="noopener noreferrer">procesadores ARM</a>, no se puede adquirir suelto y siempre viene preinstalado en los equipos que lo usan.</p>
<p>Sus características fundamentales son:</p>
<ul>
<li>Diseño de interfaz fluido, intuitivo y fácil de usar que puede personalizar.</li>
</ul>
<ul>
<li>Aplicaciones integradas como Correo, Calendario, Mensajes, Fotos y SkyDrive, con muchas más aplicaciones disponibles en la Tienda Windows.</li>
</ul>
<ul>
<li>Internet Explorer 10, para una exploración rápida e intuitiva.</li>
</ul>
<ul>
<li>Habilitado para entrada táctil para que pueda interactuar con Windows de una manera totalmente diferente</li>
</ul>
<ul>
<li>Windows Update y Windows Defender siempre están activados y actualizados, lo que hace que su equipo sea más seguro.</li>
</ul>
<ul>
<li>Windows Update y Windows Defender siempre están activados.</li>
</ul>
<ul>
<li>Protección mejorada de los datos utilizando la tecnología BitLocker para ayudar a mantener su información más segura.</li>
</ul>
<ul>
<li>Todos los equipos con Windows RT se pueden activar instantáneamente con el modo de espera conectado (no todos los equipos con Windows 8 tienen esta funcionalidad).</li>
</ul>
<ul>
<li>Incluye Microsoft Office Home &amp; Student 2013, que le proporciona versiones de escritorio optimizadas para entrada táctil de los nuevos Microsoft Word, Excel, PowerPoint y OneNote. Para obtener más detalles, consulte “Dónde obtengo más información acerca de Office en Windows RT” a continuación.</li>
</ul>
<ul>
<li>Etc., etc&#8230;&#8230;</li>
</ul>
<p>Por lo pronto el fabricante ACER, ya ha dicho que por ahora, mientras Microsoft no mejore Windows RT, ellos no lo piensan usar en sus dispositivos. Veremos la evolución de los demás y sobre todo veremos si Microsoft ha conseguido el producto que necesitaba para competir con Android o por el contrario ha construido un fiasco más.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1166"
					data-ulike-nonce="1c6ad34f20"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1166"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/windows-rt-un-acierto-de-microsoft/">Windows RT, ¿Un acierto de Microsoft?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/windows-rt-un-acierto-de-microsoft/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Los Widgets en WordPress</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/los-widgets-de-wordpress/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/los-widgets-de-wordpress/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 07 May 2013 12:27:11 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[plugin]]></category>
		<category><![CDATA[widgets]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1155</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/04/Inesem-configuracion-plugin-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />En terminología infomática, un widget es un pequeño programita que te dá acceso a funciones de uso frecuente o a funcionalidad extra que la aplicación en la que lo instalamos no dispone. Para el&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/los-widgets-de-wordpress/">Los Widgets en WordPress</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/04/Inesem-configuracion-plugin-345x180.gif?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>En terminología infomática, un widget es un pequeño programita que te dá acceso a funciones de uso frecuente o a funcionalidad extra que la aplicación en la que lo instalamos no dispone.</p>
<p>Para el caso que hoy nos lleva, wordpress, dispone de algunos ya propios que aparecen en el momento en realizamos la instalación, como pueden ser el de las últimas entradas, el blogroll, buscadores, nube de etiquetas&#8230;.</p>
<p>Sin embargo nosotros podemos añadir nuevos (con lo que dotamos de más funcionalidad a nuestro wordpress), a través normalmente, de nuevos plugins como por ejemplo mostrar usuarios más activos,  seguidores de Twitter o Facebook, estadísticas, subscripciones al blog, etc.</p>
<p>En WordPress los widgets los manejamos desde:</p>
<p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/04/Inesem-nuevo-widget.gif?x76792"><img loading="lazy" class="aligncenter size-full wp-image-1161" title="Inesem-nuevo-widget" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/04/Inesem-nuevo-widget.gif?x76792" alt="" width="301" height="414" /></a></p>
<p>Esto nos llevará a una ventana donde veremos todos los widgets disponibles y lo más importante, la configuración de bloques que nos ofrece el tema que tenemos activo.</p>
<p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/04/Inesem-widgets.gif?x76792"><img loading="lazy" class="aligncenter size-large wp-image-1162" title="Inesem-widgets" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/04/Inesem-widgets-1024x699.gif?x76792" alt="" width="640" height="436" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/04/Inesem-widgets-1024x699.gif 1024w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/04/Inesem-widgets-175x120.gif 175w" sizes="(max-width: 640px) 100vw, 640px" /></a></p>
<p>En el ejemplo de la captura anterior vemos los siguientes bloques (a la derecha de la ventana):</p>
<p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/04/Inesem063.gif?x76792"><img loading="lazy" class="aligncenter size-full wp-image-1163" title="Inesem063" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/04/Inesem063.gif?x76792" alt="" width="300" height="264" /></a>En cada uno de estos bloques podremos insertar los widgets deseados, simplemente arrastrándolos hasta el bloque correspondiente. Estos bloques se situaran en la posición establecida en el tema.</p>
<p>Por último una vez introducidos los widgets en los bloques los podremos configurar:</p>
<p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/04/Inesem-configuracion-plugin.gif?x76792"><img loading="lazy" class="aligncenter size-full wp-image-1164" title="Inesem-configuracion-plugin" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/04/Inesem-configuracion-plugin.gif?x76792" alt="" width="293" height="577" /></a></p>
<p>Como se puede observar en esta captura cada widgets tendrá unos parámetros de configuración de acuerdo a su funcionalidad.</p>
<p>Como habéis podido observar, es extremadamente sencillo el uso de estos widgets y como ya he comentado permitirán ofertar a nuestro sitio wordpress de una funcionalidad extra. No dejéis de usarlos.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1155"
					data-ulike-nonce="9a3f35b933"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1155"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/los-widgets-de-wordpress/">Los Widgets en WordPress</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/los-widgets-de-wordpress/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Problemas de seguridad en Internet</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/problemas-de-seguridad-en-interne/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/problemas-de-seguridad-en-interne/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 02 May 2013 07:58:15 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[antivirus]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[LivingSocial]]></category>
		<category><![CDATA[seguridad en Internet]]></category>
		<category><![CDATA[virus]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1153</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem-livingsocial-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />LivingSocial, es una empresa dedicada a la comercialización de descuentos (tipo Groupon, Groupalia, etc.). El pasado viernes sufrió un ataque informático que podría haber afectado a más de 50 millones de clientes. Según la&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/problemas-de-seguridad-en-interne/">Problemas de seguridad en Internet</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem-livingsocial-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem-livingsocial.jpg?x76792"><img loading="lazy" class="alignleft  wp-image-1157" title="Inesem-livingsocial" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem-livingsocial.jpg?x76792" alt="" width="150" height="150" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem-livingsocial.jpg 192w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem-livingsocial-175x175.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/05/Inesem-livingsocial-110x110.jpg 110w" sizes="(max-width: 150px) 100vw, 150px" /></a><a href="https://corporate.livingsocial.com/home" target="_blank" rel="noopener noreferrer">LivingSocial</a>, es una empresa dedicada a la comercialización de descuentos (tipo Groupon, Groupalia, etc.). El pasado viernes sufrió un ataque informático que podría haber afectado a más de 50 millones de clientes.</p>
<p>Según la empresa el ataque provocó el acceso no autorizado a datos de clientes, aunque afortunadamente algunos de ellos estaban encriptados, como las contraseñas, los números de cuentas, etc. (<a href="https://www.inesem.es/revistadigital/informatica-y-tics/seguridad-en-c-encriptar-y-desencriptar-datos/">ver la importancia de encriptar/codificar cierta información</a>).</p>
<p>LivingSocial dijo el viernes que estaba comenzado a contactar a más de 50 millones de clientes cuyos dados podrían haber resultado afectados por el ataque cibernético.</p>
<p>Internet se está mostrando como el campo perfecto para los nuevos criminales, con delitos cada vez más especializados, mas globalizados y más costosos de sufragar.</p>
<p>Recientemente hemos visto como la disputa entre dos empresas casi colapsó Internet (<a href="https://www.inesem.es/revistadigital/informatica-y-tics/se-puede-caer-internet/" target="_blank" rel="noopener noreferrer">ver ¿se puede caer internet</a>).</p>
<p>En relación con ese ataque, esta semana nos llega la información de que ha sido detenido un hacker que lanzó el mayor ciberataque de denegación de servicios DDOS, además el individuo lo teníamos en España (<a href="https://www.europapress.es/sociedad/sucesos-00649/noticia-detenido-hombre-granollers-barcelona-ciberataque-colapso-internet-mundialmente-20130428111708.html" target="_blank" rel="noopener noreferrer">ver Europapress</a>).</p>
<p>Estos son solo ejemplos de la motivación de este post:</p>
<p style="text-align: center;"><strong>«Hay que tomar medidas globales unificando leyes y normas que nos defiendan de estos nuevos delincuentes»</strong></p>
<p>Unas legislaciones que no contemplan en muchos casos los nuevos delitos y sobre todo el escudo de (en muchos casos) trabajar desde paraísos para estos delincuentes, hace que abunden estos y los costes a ¡NIVEL MUNDIAL!, se disparan tanto para defenderse como para corregir los desastres provocados.</p>
<p>Esperemos que esta situación se solucione cuanto antes o de lo contrario nuestras empresas y nuestros ordenadores cada vez serán menos seguros.</p>
<p>Mientras nuestra única arma de protección es una mejor formación que nos permita ir por delante de los delincuentes. En esa línea de formación os aconsejaría todo lo relacionado con seguridad informática, sirva como ejemplo el <a href="https://www.inesem.es/Master-Seguridad-Informacion-Comunicaciones" target="_blank" rel="nofollow noopener noreferrer">Master Excutive en Seguridad en las Comunicaciones y la Información</a>.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1153"
					data-ulike-nonce="cbc38f9477"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1153"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/problemas-de-seguridad-en-interne/">Problemas de seguridad en Internet</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/problemas-de-seguridad-en-interne/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cortar y pegar en .NET</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/cortar-y-pegar-en-net/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/cortar-y-pegar-en-net/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 25 Apr 2013 07:54:05 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[.NET]]></category>
		<category><![CDATA[c#]]></category>
		<category><![CDATA[clipboard]]></category>
		<category><![CDATA[Trucos]]></category>
		<category><![CDATA[VB]]></category>
		<category><![CDATA[Windows 7]]></category>
		<category><![CDATA[Windows 8]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1149</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/images-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />En este post quiero dejaros un ejemplo de como copiar/cortar y pegar a través de código en una aplicación programada en .NET, usando el portapapeles (clipboad) de windows. Esto puede ser muy útil ya&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cortar-y-pegar-en-net/">Cortar y pegar en .NET</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/images-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/images.jpg?x76792"><img loading="lazy" class="alignleft  wp-image-1000" title="Inesem-Visual-Studio" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/images.jpg?x76792" alt="" width="127" height="127" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/images.jpg 204w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/images-175x175.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/images-110x110.jpg 110w" sizes="(max-width: 127px) 100vw, 127px" /></a>En este post quiero dejaros un ejemplo de como <strong>copiar/cortar y pegar</strong> a través de código en una aplicación programada en .NET, usando el portapapeles (clipboad) de windows.</p>
<p>Esto puede ser muy útil ya que este código vosotros lo podreis usar en el evento que queráis con lo cual podéis programar un botón para que al hacer clic pase el contenido de un textbox (por ejemplo) a/desde el portapapeles de windows.</p>
<p>Como veréis en el ejemplo vamos a apoyarnos en el clipboard de windows para pasar un dato de un textbox a otro. Esto quiere decir que si sabemos acceder al clipboard, podríamos recuperar lo que en este hubiese de otras aplicaciones incluso, o bien pasar información de vuestra aplicación a otras&#8230;.., yo lo dejo ahí.</p>
<pre lang="csharp" line="1">private void copiarpegarBtn_Click(object sender, System.EventArgs e)
{
    if (textBox1.SelectionLength == 0)
    {
        // en .NET copia la selección actual
        // por tanto, si no hay selección, lo seleccionamos todo
        textBox1.SelectAll();
    }
    // copiamos la selección en el clipboard
    textBox1.Copy();
    // si lo que deseamos es cortar en vez de copiar, entonces usamos
    textBox1.Cut();

    // Por último para pegar en el textbox lo que haya en el clipboard
    // si hay alguna selección sustituirlo
    if (textBox2.SelectionLength == 0)
    {
        // si no hay selección, se sustituirá lo que había
        textBox2.SelectAll();
    }
    textBox2.Paste();

}</pre>
<p>Fijaros que una vez la información en el clipboard, ya podemos trabajar con él en nuestra o en otra aplicación windows.  Por ejemplo, si tras hacer la operación de copiar o cortar (<em><strong>textBox1.Copy()</strong></em>),  yo me fuese a Excel e hiciese un <em><strong>CTROL+V</strong></em> (pegar), lo que teníamos en el textbox1, pasaría a la celda activa de EXCEL. O por contra si en Excel hubiésemos copiado el contenido de una celda, y ejecutásemos<em><strong> textBox2.Paste()</strong></em>, el contenido de esa celda pasaría al TextBox2 de  nuestra aplicación.</p>
<p>Bueno seguramente en algún momento os venga bien usar el clipboad de windows y este ejemplo os ayudará a ello.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1149"
					data-ulike-nonce="11e9d2974d"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1149"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cortar-y-pegar-en-net/">Cortar y pegar en .NET</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/cortar-y-pegar-en-net/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>LLega «Marketing Cloud» el marketing en la nube</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/llega-social-com-marketing-en-la-nube/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/llega-social-com-marketing-en-la-nube/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 25 Apr 2013 06:05:41 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[La Nube]]></category>
		<category><![CDATA[marketing Cloud]]></category>
		<category><![CDATA[Marketing y Comunicación]]></category>
		<category><![CDATA[salesforce]]></category>
		<category><![CDATA[social.com]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1150</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/04/inesem-salesforce-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />De la mano de Salesforce nos llega Marketing Cloud una herramienta enfocada a la gestión de publicicidad en redes sociales fundamentalmente o lo que ellos llaman marketing en la nube. Marketing cloud,  está basada&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/llega-social-com-marketing-en-la-nube/">LLega «Marketing Cloud» el marketing en la nube</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/04/inesem-salesforce-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>De la mano de <a href="https://www.salesforce.com/es/" target="_blank">Salesforce</a> nos llega <a title="Marketing Cloud" href="https://www.salesforcemarketingcloud.com/products/social-media-advertising/" target="_blank">Marketing Cloud</a> una herramienta enfocada a la gestión de publicicidad en redes sociales fundamentalmente o lo que ellos llaman marketing en la nube.</p>
<p><a href="https://www.salesforce.com/es/"><img loading="lazy" class="alignleft size-full wp-image-1151" title="inesem-salesforce" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/04/inesem-salesforce.png?x76792" alt="" width="296" height="83" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/04/inesem-salesforce.png 296w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/04/inesem-salesforce-175x49.png 175w" sizes="(max-width: 296px) 100vw, 296px" /></a>Marketing cloud,  está basada en Brighter Option, perteneciente a la compañía Buddy Media, que fue adquirida por Salesforce hace poco mas de un año. Básicamente social.com coge la idea inicial de Brighter Option y la mejora, permitiendo no solo crear campañas publicitarias en las principales redes sociales, sino que además permite monitorizarlas y medir su impacto.</p>
<p>La suite Marketing Cloud incorpora varias funcionalidades derivadas de otras herramientas como son:</p>
<p><strong>Radian6</strong>: Para obtener información sobre las conversaciones en linea acerca de nuestra marca, productos, competidores con posibilidad de responder en tiempo real. Nos va a servir fundamentalmente para conocer las percepciones sociales que existen sobre nuestra empresa o productos.</p>
<p><strong>Buddy Media</strong>: Administrar y programar mensajes, crear y publicar contenido atractivo en diversas redes sociales.</p>
<p><strong>Social.com</strong>: Construir, optimizar y automatizar las campañas publicitarias integrándolas con los datos del cliente.</p>
<p>Marketing Cloud,  es la primera y única solución permite la creación y publicación de campañas en medios sociales,  conecta (como no podía ser de otro modo) con Salesforce CRM para la orientación y optimización de los anuncios.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1150"
					data-ulike-nonce="df4fb20a8d"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1150"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/llega-social-com-marketing-en-la-nube/">LLega «Marketing Cloud» el marketing en la nube</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/llega-social-com-marketing-en-la-nube/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¡Cuidado con los email y los ciberataques!</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/cuidado-con-los-email-y-los-ciberataques/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/cuidado-con-los-email-y-los-ciberataques/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 18 Apr 2013 07:57:28 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[virus]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1145</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/04/Inesem-antivirus-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Según un estudio elaborado por Karpesky Lab, un 3’4% de los emails que recibimos llevan algún tipo de amenaza oculta. Algunos son muy evidentes, pero el ingenio de los ciberdelincuentes no tiene límites y&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cuidado-con-los-email-y-los-ciberataques/">¡Cuidado con los email y los ciberataques!</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/04/Inesem-antivirus-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Según un estudio elaborado por <a href="https://www.kaspersky.com/sp/about/news/press/2013/Top_5_de_las_ciberestafas_mas_comunes_segun_Kaspersky_Lab" target="_blank">Karpe</a><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/04/Inesem-antivirus.png?x76792"><img loading="lazy" class="alignleft size-full wp-image-1146" title="Inesem-antivirus" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/04/Inesem-antivirus.png?x76792" alt="" width="187" height="46" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/04/Inesem-antivirus.png 187w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/04/Inesem-antivirus-175x43.png 175w" sizes="(max-width: 187px) 100vw, 187px" /></a><a href="https://www.kaspersky.com/sp/about/news/press/2013/Top_5_de_las_ciberestafas_mas_comunes_segun_Kaspersky_Lab" target="_blank">sky Lab</a>, un 3’4% de los emails que recibimos llevan algún tipo de amenaza oculta.</p>
<p>Algunos son muy evidentes, pero el ingenio de los ciberdelincuentes no tiene límites y no paran de aportar nuevos trucos para atacarnos.</p>
<p>Los ataques más usuales son los siguientes:</p>
<ul>
<li>Nos piden un cambio de contraseña, para ello a través de un correo se nos notifica que nuestra cuenta ha sido hackeada y necesitamos urgentemente modificar la clave. El truco está, bien en que nos envían un fichero adjunto que debemos usar para modificar nuestra clave, bien porque nos mandan a una dirección donde modificar la clave. En cualquier caso el problema es el mismo. Los ciberdelincuentes nos hacen ejecutar una aplicación que normalmente intentará buscar en nuestra máquina toda la información de interés.</li>
<li>Premios falsos.  Nos muestran carteles llamativos “HAS GANADO UN …..”, cuando el insensato/a hace clic se redirige a una página donde se ejecuta el código malicioso.</li>
<li>Los mensajes en cadena. Tipo “Envía esto a 5 amigos o tendrás mala suerte” o del tipo «haz clic y le daremos ….. Euros a una niña en África». Sería algo similar al anterior que hemos comentado. ¡!cuidado con los chantajes emocionales!!, si quieres dar X Euros a una niña en África, dáselos y no hagas clic en ningún sitio.</li>
<li>Insertan en páginas de confianza código malicioso. En anuncios a lo largo de la página, comentarios de usuarios, etc. Una vez hacemos clic en ese código los ciberdelincuentes comienzan su trabajo.</li>
<li>Nos indican que salimos en un video u ofrecen visualizar películas gratis y al actualizar nuestro reproductor se instala en nuestras máquinas el software malicioso.</li>
</ul>
<p>Estos son parte de los ataques que podemos recibir según el informe citado. Lo más importante a la hora de protegernos sin duda es tener bien actualizado nuestro antivirus y por supuesto el antivirus más potente que es nuestro sentido común.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1145"
					data-ulike-nonce="334ad03ad2"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1145"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cuidado-con-los-email-y-los-ciberataques/">¡Cuidado con los email y los ciberataques!</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/cuidado-con-los-email-y-los-ciberataques/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ecommerce con wordpress</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/ecommerce-con-wordpress/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/ecommerce-con-wordpress/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 18 Apr 2013 07:37:05 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[cms]]></category>
		<category><![CDATA[drupal]]></category>
		<category><![CDATA[ecommerce]]></category>
		<category><![CDATA[joomla]]></category>
		<category><![CDATA[tiendas virtuales]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1140</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/04/Inesem-ecommerce-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />WordPress se ha ganado una cuota de mercado en el campo de los CMS. A todo ello sin duda ha ayudado la gran cantidad de Themes y plugins que para este hay en la&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ecommerce-con-wordpress/">Ecommerce con wordpress</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/04/Inesem-ecommerce-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/04/Inesem-ecommerce.png?x76792"><img loading="lazy" class="alignleft  wp-image-1144" title="Inesem-ecommerce" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/04/Inesem-ecommerce.png?x76792" alt="" width="259" height="171" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/04/Inesem-ecommerce.png 302w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/04/Inesem-ecommerce-175x116.png 175w" sizes="(max-width: 259px) 100vw, 259px" /></a>WordPress se ha ganado una cuota de mercado en el campo de los CMS. A todo ello sin duda ha ayudado la gran cantidad de Themes y plugins que para este hay en la red que hacen que lo que inicialmente comenzó como un BLOG, ahora compita con los mejores CMS como Joomla o Drupal.</p>
<p>Uno de los plugins imprescindibles para un CMS que se precie es sin duda alguno que nos permita crear una <strong>tienda virtual</strong>.</p>
<p>Veamos algunos de los que nos encontramos disponibles para WordPress:</p>
<p><a href="https://shopplugin.net/store/" target="_blank">Shopp Plugin Ecommerce</a></p>
<p>Es bastante fácil de usar, tiene utilidades como arrastrar y soltar para subir las imágenes de los productos.</p>
<p>Puede aplicarse casi a todos los themes de WordPress.</p>
<p>Es de pago.</p>
<p><a href="https://wordpress.org/extend/plugins/wp-e-commerce/" target="_blank">WP E-Commerce</a></p>
<p>Es un plugin muy popular. Trabaja con muchos themes libres. Te permite montar una tienda online en pocos pasos para poder vender tus productos de manera casi instantánea. Tiene los sistemas más usados para pago online y la única pega del plugin es que está en Inglés.</p>
<p>Es una de las mejores soluciones GRATUITAS.</p>
<p><a href="https://shopperpress.com/" target="_blank">ShopperPress</a></p>
<p>Este es muy interesante ya que por un lado es un theme + plugins con las características típicas de una aplicación eCommerce, pero lo que lo hace diferente es que permite la integración con Adsense y sobre todo que va a permitir importar productos desde Amazon y eBay.</p>
<p>Es bueno, pero es de pago.</p>
<p><a href="https://wordpress.org/extend/plugins/quick-shop/" target="_blank">QuickShop</a></p>
<p>Es una forma rápida de crear un espacio para vender productos. Este plugin genera una página donde van a poder agregar un catálogo de manera sencilla para luego mostrar un carrito de compras con el formato de un widgets en el sidebar de un blog, desde ese mismo espacio el cliente puede modificar las cantidades de compra o finalizar la compra pasando por la página de Checkout.</p>
<p>Veamos ahora los mejores bajo mi punto de vista:</p>
<p><strong><a href="https://jigoshop.com/" target="_blank">JigoShop</a></strong></p>
<p>JigoShop es un plugin para WordPress que te permite tener una tienda online de forma sencilla y sin complicaciones. Creo que es uno de los mejores (ademas gratuito) que existen.</p>
<p>JigoShop te permite entre otras las siguientes funcionalidades:</p>
<ul>
<li> Permite agregar temas y plugins propios</li>
<li>Pedidos detallados e de información a través de gráficos y widgets para el Dashboard.</li>
<li>Posibilidad de cupones de descuento</li>
<li>Pagos con Paypal, skrill, contra reembolso y domiciliación bancaria.</li>
</ul>
<p><strong><a href="https://www.woothemes.com/woocommerce/" target="_blank">Woocommerce</a></strong></p>
<p>Woocommerce está basado en el plugin de JigoShop. Consiguieron mejorarlo sustancialmente, sobre todo en el idioma, en el que JigoShop no traduce todavía el entorno y la tienda del inglés al español. Esta es la mejora más visible ya que con woocommerce tendrás tanto la tienda como la parte de administración totalmente traducida al español.</p>
<p>Woocommerce entre otras cosas te permite:</p>
<ul>
<li> Un panel de ventas con unas analíticas muy detalladas.</li>
<li>Filtrado de envíos, que nos permite definir los gastos de envíos dependiendo del país o zona a la que se dirige el paquete, o dependiendo del peso del envío.</li>
<li>Impuestos personalizados.</li>
<li>Zona de usuario personalizada, donde cada usuario puede ver el estado de sus pedidos, gestionar sus datos …</li>
<li>Gestión de pedidos: Posee una zona especial de gestión de pedidos donde poder cambiar el status de sus pedidos (enviado, empaquetando, recibido…) para sus clientes, reducir el stock, enviar facturas …</li>
<li>Permite la creación de productos simples (un objeto único), agrupados (productos similares) o variaciones (mismo producto, varias combinaciones).</li>
<li>Gestión de Stock, permitiéndole saber exactamente cuantos productos puede vender.</li>
<li>Permite la gestión de sus pagos mediante Paypal, tarjeta de crédito (pasarela de Paypal), pago mediante transferencia bancaria y contra reembolso.</li>
</ul>
<p>Como veis la oferta es amplia (y muchos mas que me dejo) y con cualquiera de ellos añadiremos la funcionalidad de ecommerce a nuestro wordpress.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1140"
					data-ulike-nonce="b8ee178672"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1140"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ecommerce-con-wordpress/">Ecommerce con wordpress</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/ecommerce-con-wordpress/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Como buscar el identificador de nuestra CPU en C#</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-buscar-el-identificador-de-nuestra-cpu-en-c/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-buscar-el-identificador-de-nuestra-cpu-en-c/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 11 Apr 2013 08:16:44 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[c#]]></category>
		<category><![CDATA[Trucos]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1138</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/images-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />En esta publicación quiero dejar un truco que nos puede venir muy bien a los programadores, en los casos en que deseemos identificar las CPUs de nuestro ordenador. Exactamente nos puede venir bien en&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-buscar-el-identificador-de-nuestra-cpu-en-c/">Como buscar el identificador de nuestra CPU en C#</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/images-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/images.jpg?x76792"><img loading="lazy" class="alignleft  wp-image-1000" title="images" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/images.jpg?x76792" alt="" width="143" height="143" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/images.jpg 204w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/images-175x175.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/images-110x110.jpg 110w" sizes="(max-width: 143px) 100vw, 143px" /></a>En esta publicación quiero dejar un truco que nos puede venir muy bien a los programadores, en los casos en que deseemos identificar las CPUs de nuestro ordenador.</p>
<p>Exactamente nos puede venir bien en los casos en que deseemos identificar exactamente donde se está ejecutando nuestro software.</p>
<p>El identificador de la CPU no es un dato que un usuario pueda cambiar y de ese modo podemos obtener una información fidedigna de donde se ejecuta nuestro software.</p>
<p>Este ejemplo está programado en C#, lo único que debéis tener en cuenta a la hora de probarlo es que System.Management no suele estar referenciado por defecto por lo que este espacio de nombres debemos de referenciarlo.</p>
<pre lang="csharp" line="1">using System;
using System.Collections.Generic;
using System.Text;
using System.Data;
using System.IO;
using System.Management;

namespace Ejemplo
{
  class Programa_ejemplo
  {
    static void Main(string[] args)
    {

      ManagementObjectSearcher searcher = new
      ManagementObjectSearcher("SELECT * FROM Win32_Processor");
      List&lt;string&gt; listProcessor = new List&lt;string&gt;();
      foreach (ManagementObject wmi_HD in searcher.Get())
      {
        listProcessor.Add(wmi_HD["ProcessorID"].ToString());
      }
      //En listProcessor tenemos todos los procesadores del equipo en que se está ejecutando el software
      //Por ejemplo en listProcessor[0] tenemos el id de la primera CPU de nuestra máquina.
    }
  }
}</pre>
<p>Espero que os pueda servir en el desarrollo de vuestras aplicaciones.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1138"
					data-ulike-nonce="5ef5510420"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1138"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-buscar-el-identificador-de-nuestra-cpu-en-c/">Como buscar el identificador de nuestra CPU en C#</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-buscar-el-identificador-de-nuestra-cpu-en-c/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Se puede caer internet?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/se-puede-caer-internet/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/se-puede-caer-internet/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 10 Apr 2013 17:28:06 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1135</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/04/cae_internet-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Inesem ¿se puede caer internet?" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Internet lo tenemos dentro de nuestras vidas desde hace años. Lo tenemos tan asumido que nos parece algo normal. Nadie se pregunta si mañana saldrá el sol, porque lo tenemos tan asumido, que eso&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/se-puede-caer-internet/">¿Se puede caer internet?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/04/cae_internet-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Inesem ¿se puede caer internet?" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/04/cae_internet.png?x76792"><img loading="lazy" class="alignleft  wp-image-1137" title="Inesem " src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/04/cae_internet.png?x76792" alt="Inesem ¿se puede caer internet?" width="282" height="102" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/04/cae_internet.png 586w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/04/cae_internet-175x63.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/04/cae_internet-600x220.png 600w" sizes="(max-width: 282px) 100vw, 282px" /></a>Internet lo tenemos dentro de nuestras vidas desde hace años. Lo tenemos tan asumido que nos parece algo normal.</p>
<p>Nadie se pregunta si mañana saldrá el sol, porque lo tenemos tan asumido, que eso no es algo que nos plantee duda.</p>
<p>Con internet nos pasa algo así. Internet funciona «por decreto». Ahora bien puede que una mañana nos levantemos sin Internet.</p>
<p>Estos días se han producido unos hechos que nos hacen plantearnos esa posibilidad. Internet está siendo víctima del ataque más grande de la historia de DdOS (Distributed Denial of Service).  El fallo de Denegación de Servicio (DoS) se provoca con una petición masiva de páginas de Internet para saturar los servidores.</p>
<p lang="es-TRAD">Una disputa entre dos empresas ha hecho tambalearse internet. Todo deriva de una guerra entre estas dos empresas:</p>
<p><em>Resulta que <a href="https://www.spamhaus.org/" target="_blank" rel="noopener noreferrer">Spamhaus</a> bloqueó servidores del host holandés (<a href="https://cyberbunker.com/web/index.php" target="_blank" rel="noopener noreferrer">Cyberbunker</a>) y éste en respuesta lanzó ataques contra la organización spamhaus, consistentes en saturarlos de datos para tirar sus servidores. Podría ser que Cyberbunker se hubiese apoyado en criminales cibernéticos de Europa del Este y Rusia</em>.</p>
<p>En realidad lo que ha hecho esto es que aumente el tráfico de datos en la red de un modo bestial.  El resultado que hemos visto los usuarios ha sido que la navegación a través de la red se ha ralentizado.</p>
<p lang="es-TRAD"> Esto no dejaría de ser una anécdota si no fuese por que nos lleva a plantearnos, hasta que punto si dos empresas son capaces de afectar a las comunicaciones mundiales, hasta que punto como digo,  grupos terroristas o gobiernos con muchos mas recursos que estas empresas, no podrían colapsar la red que en el momento actual casi sería colapsar «nuestro mundo».</p>
<p>(Fuente: <a href="https://www.bbc.co.uk/news/technology-21954636">https://www.bbc.co.uk/news/technology-21954636</a>)</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1135"
					data-ulike-nonce="c947a00bab"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1135"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/se-puede-caer-internet/">¿Se puede caer internet?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/se-puede-caer-internet/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Chad2Win, chatear cobrando?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/chad2win-chatear-cobrando/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/chad2win-chatear-cobrando/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 28 Mar 2013 22:10:55 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[chad2win]]></category>
		<category><![CDATA[WhatApps]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1132</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/chad2win_logo-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Ha llegado hasta nuestros dispositivos móviles una nueva aplicación que nos permitirá amortizar nuestros nuevos modos de comunicación. «Hace dos días pagábamos por enviar mensajes, ayer era gratis y hoy podemos ganar dinero mientras&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/chad2win-chatear-cobrando/">Chad2Win, chatear cobrando?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/chad2win_logo-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/chad2win_logo.png?x76792"><img loading="lazy" class="alignleft  wp-image-1133" title="Inesem_chad2win_logo" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/chad2win_logo.png?x76792" alt="" width="200" height="123" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/chad2win_logo.png 407w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/chad2win_logo-175x108.png 175w" sizes="(max-width: 200px) 100vw, 200px" /></a>Ha llegado hasta nuestros dispositivos móviles una nueva aplicación que nos permitirá amortizar nuestros nuevos modos de comunicación.</p>
<p>«Hace dos días pagábamos por enviar mensajes, ayer era gratis y hoy podemos ganar dinero mientras chateamos desde nuestro teléfono móvil». Comentó en la presentación del producto Fernando Vilá, director adjunto de <a title="Inesem - Chad2Win" href="https://www.chad2win.com/" target="_blank">Chad2Win</a>.</p>
<p>Chad2Win nos permite percibir unas cantidades por chatear. Tal como suena. ¿Donde está el truco?, pues en que nos irá proyectando unos anuncios en la parte superior de nuestra pantalla. (vamos como los demás pero esta nos paga por eso). Esos anuncios no nos entorpecen para nada nuestra conversación (yo ya lo he probado).</p>
<p>Por cada anuncio que nos proyecta nos ingresa 0,01 €, excepto de los que son de campañas gratuitas (ejemplo para ONGs).  Si ademas hacemos clic sobre el anuncio en cuestión, entonces el ingreso sería de 0,03 €.</p>
<p>Al final de cada mes podremos cobrar el total acumulado o bien dejarlo en nuestra cuenta para cobrarlo más adelante. El cobro se hará vía cuenta<a href="https://www.paypal.com/es/webapps/mpp/home" target="_blank"> paypal</a>, por ingreso en cuenta corriente o bien aportando la cantidad a la ONG deseada.</p>
<p>La cantidad máxima que se puede percibir cada mes asciende a 25 euros, que equivale a la visualización de unos 20 anuncios al día. Una publicidad que no entorpece la conversación en curso. Según los responsables, estos ingresos se podrían conseguir con unos 7 minutos diarios (yo le he probado y con ese tiempo tenía unos 3 céntimos, o sea que habrá que dedicar un poco mas).</p>
<p><a href="https://www.whatsapp.com/">Whatsapp</a>, deberá plantearse si es buena política la de cobrar su producto ahora que aparecen otras opciones como <a title="inesem - line" href="https://line.naver.jp/es/">Line</a> (totalmente gratuita) o como Chad2Win que va un poco más allá y no solo es gratuita sino que además nos paga por usarla.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1132"
					data-ulike-nonce="897c27616b"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1132"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/chad2win-chatear-cobrando/">Chad2Win, chatear cobrando?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/chad2win-chatear-cobrando/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Conecta tu negocio</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/conecta-tu-negocio/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/conecta-tu-negocio/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 27 Mar 2013 16:18:57 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[conecta tu negocio]]></category>
		<category><![CDATA[conectatunegocio]]></category>
		<category><![CDATA[conectatunegocio.es]]></category>
		<category><![CDATA[web gratuita]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1453</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_conectatunegocio-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Conecta tu negocio</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/conecta-tu-negocio/">Conecta tu negocio</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_conectatunegocio-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Hace un tiempo nació por iniciativa privada/publica, una plataforma llamada <img loading="lazy" class="alignleft size-full wp-image-1455" title="Inesem_conectatunegocio" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_conectatunegocio.png?x76792" alt="" width="174" height="106" />contectatunegocio con la finalidad de ofertar a PYMES y emprededores la posiblidad de tener presencia en internet totalmente gratuita.</p>
<p>Todo partió allá por 2011 de Google y pronto se unieron al proyecto empresas como arsys.es (ahora ya strato.com), DEPYME, Banco Santander, MRW y Orange, posteriormente se unieron tambien adigital, Delitte, DHL, EOI y red.es.<img loading="lazy" class="aligncenter size-full wp-image-1454" title="Inesem_0006" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0006.png?x76792" alt="" width="840" height="77" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0006.png 840w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0006-175x16.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/08/Inesem_0006-768x70.png 768w" sizes="(max-width: 840px) 100vw, 840px" /></p>
<p>Para participar en esta idea los interesados (PYMES y autónomos), deben de darse de alta en la web del proyecto (<a href="https://www.arsys.es/conectatunegocio/oferta-webmaker" target="_blank" rel="noopener noreferrer">aquí</a>). Una vez registrados, los usuarios tendrán derecho a un registro de dominio .es, totalmente gratuito, la creación y hospedaje de una página web sin límite de tráfico. Además se ofrece la posibilidad de realizar publicidad gratuita en Google.</p>
<p>Todo eso totalmente gratuito.</p>
<p><div class="video-container"><iframe title="100 empresas a punto para exportar online en 100 días" width="500" height="281" src="https://www.youtube.com/embed/KvNPZMGN5XU?feature=oembed&wmode=opaque" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></div></p>
<p>Cada empresa tendrá también la posibilidad de contar con un mentor que ayudará a conseguir resultados óptimos en su camino.</p>
<p>Según Damian Schmidt, CEO de Strato, «el objetivo de participación en el proyecto se sitúa en unas 100.000 empresas, de las cuales esperamos que al menos el 50% decida continuar una vez finalizado el primer año gratuito». Claro pasado este primer año, ahora sí ya tendremos que afrontar un coste. Aunque el mismo es bastante bajo y está dentro de mercado (3&#8217;5 € al més), no deja de ser un costo. Ahí está el negocio de los participantes en el proyecto.</p>
<p>La plataforma, permite crear webs a través de un editor de páginas muy sencillo de usar. Aún así todos los usuarios que no sean capaces de usar esta herramienta, contarán con soporte on-line y telefónico.</p>
<p>Una buena iniciativa, enhorabuena a todos los participantes.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1453"
					data-ulike-nonce="929333624b"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1453"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/conecta-tu-negocio/">Conecta tu negocio</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/conecta-tu-negocio/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Aprende WordPress</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/aprende-wordpress/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/aprende-wordpress/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Fri, 22 Mar 2013 11:29:28 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[blog]]></category>
		<category><![CDATA[web 2.0]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1129</guid>

					<description><![CDATA[<p>Creación de un BLOG usando WordPress</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/aprende-wordpress/">Aprende WordPress</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: left;">En este post aprovecho para dejaros la documentación referente al seminario virtual que tuvimos el día 21.</p>
<p style="text-align: left;">A lo largo del seminario vimos como instalar y poner en marcha un BLOG usando WordPress. Para eso usamos <a href="https://es.wordpress.com/" target="_blank">wordpress.com</a> como sitio que nos ofrece la posibilidad de usar un wordpress ya instalado y totalmente gratuito.</p>
<p><iframe loading="lazy" style="border: 1px solid #CCC; border-width: 1px 1px 0; margin-bottom: 5px;" src="https://www.slideshare.net/slideshow/embed_code/17500875" frameborder="0" marginwidth="0" marginheight="0" scrolling="no" width="427" height="356"></iframe></p>
<p>Por último a lo largo del seminario en el punto en que vimos como publicar POST via email comenté que se podían usar determinados códigos para configurar dicho post. Estos códigos los podemos ver en el siguiente documento:</p>
<p><iframe loading="lazy" src="https://www.slideshare.net/slideshow/embed_code/17501054" frameborder="0" marginwidth="0" marginheight="0" scrolling="no" width="476" height="400"></iframe></p>
<p>Espero que os sirva para poner en marcha vuestro propio BLOG .</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1129"
					data-ulike-nonce="aa90dc71da"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1129"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/aprende-wordpress/">Aprende WordPress</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/aprende-wordpress/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo crear plantillas de páginas en wordpress</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/como-crear-plantillas-de-paginas-en-wordpress/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/como-crear-plantillas-de-paginas-en-wordpress/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 19 Mar 2013 11:19:53 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[php]]></category>
		<category><![CDATA[templates]]></category>
		<category><![CDATA[web 2.0]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1119</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/wordpress-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Clonar sitio wordpress - Inesem" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Cuando añadimos nuevas páginas en wordpress, nos encontramos con la posibilidad de hacer que el contenido de estas se adapte a una plantilla preestablecida. En principio ese es un dato que depende del tema&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-crear-plantillas-de-paginas-en-wordpress/">Cómo crear plantillas de páginas en wordpress</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/wordpress-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Clonar sitio wordpress - Inesem" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Cuando añadimos nuevas páginas en wordpress, nos encontramos con la posibilidad de hacer que el contenido de estas se adapte a una plantilla preestablecida.</p>
<p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/MWSnap001.png?x76792"><img loading="lazy" class="wp-image-1121 alignright" title="MWSnap001" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/MWSnap001.png?x76792" alt="selección de plantillas de páginas para wordpress" width="234" height="144" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/MWSnap001.png 301w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/MWSnap001-175x108.png 175w" sizes="(max-width: 234px) 100vw, 234px" /></a>En principio ese es un dato que depende del tema que tengamos seleccionado en este momento.</p>
<p>En este post vamos a ver los pasos para poder crearnos de un modo sencillo nuevas plantillas que podremos usar en las nuevas páginas que añadamos en wordpress.</p>
<p>Bien en primer lugar veamos donde se sitúan las nuevas plantillas. Si miramos en la estructura de carpetas donde tenemos instalado nuestro wordpress, veremos algo así:</p>
<p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/MWSnap003.png?x76792"><img loading="lazy" class="aligncenter size-full wp-image-1122" title="MWSnap003" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/MWSnap003.png?x76792" alt="carpetas de wordpress" width="440" height="300" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/MWSnap003.png 440w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/MWSnap003-175x119.png 175w" sizes="(max-width: 440px) 100vw, 440px" /></a>Así en este ejemplo vemos  &#8230;/wp-content/themes/blogolife, (siendo blogolife el tema activo ahora). Bien dentro de esta carpeta encontramos un fichero llamado page.php. Esa es la Default Template. Podríamos sacar una copia y partir de ahí modificar lo que deseemos o bien crearnos un fichero en blanco nombre_plantilla.php y comenzar a construir esa plantilla.</p>
<p>Lo importante es que en la parte de arriba del fichero creado para la plantilla, aparezca:</p>
<p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/MWSnap004.png?x76792"><img loading="lazy" class="aligncenter size-full wp-image-1126" title="MWSnap004" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/MWSnap004.png?x76792" alt="" width="563" height="75" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/MWSnap004.png 563w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/MWSnap004-175x23.png 175w" sizes="(max-width: 563px) 100vw, 563px" /></a></p>
<p>Esa sería la parte obligatoria de un fichero de plantilla. A partir de ahí pondremos lo que deseemos que contenga esa plantilla. Ej:</p>
<p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/MWSnap005.png?x76792"><img loading="lazy" class="aligncenter size-full wp-image-1127" title="MWSnap005" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/MWSnap005.png?x76792" alt="" width="566" height="366" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/MWSnap005.png 566w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/MWSnap005-175x113.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/MWSnap005-580x375.png 580w" sizes="(max-width: 566px) 100vw, 566px" /></a></p>
<p>Observar que en el ejemplo se han usado funciones como get_header() o have_post(), pero disponemos de muchas mas (además de todas las instrucciones válidas en php, por supuesto). Sirva la siguiente lista de ejemplo:</p>
<ul>
<li>get_header</li>
<li>get_footer</li>
<li>get_sidebar</li>
<li>get_template_part</li>
<li>get_search_form</li>
<li>wp_loginout</li>
<li>wp_logout_url</li>
<li>wp_login_url</li>
<li>wp_login_form</li>
<li>wp_lostpassword_url</li>
<li>wp_register</li>
<li>wp_meta</li>
<li>bloginfo</li>
<li>get_bloginfo</li>
<li>get_current_blog_id</li>
<li>wp_title</li>
<li>single_post_title</li>
<li>post_type_archive_title</li>
<li>single_cat_title</li>
<li>single_tag_title</li>
<li>single_term_title</li>
<li>single_month_title</li>
<li>get_archives_link</li>
<li>wp_get_archives</li>
<li>calendar_week_mod</li>
<li>get_calendar</li>
<li>delete_get_calendar_cache</li>
<li>allowed_tags</li>
<li>the_author</li>
<li>get_the_author</li>
<li>the_author_link</li>
<li>get_the_author_link</li>
<li>the_author_meta</li>
<li>the_author_posts</li>
<li>etc.</li>
</ul>
<p>Bueno no continuó puesto que hay cientos de funciones que podemos usar. Si nosotros deseamos introducir en nuestra plantilla por ejemplo el nombre del autor, en la parte deseada escribiríamos algo así:</p>
<p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/MWSnap006.png?x76792"><img loading="lazy" class="aligncenter size-full wp-image-1128" title="MWSnap006" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/MWSnap006.png?x76792" alt="" width="448" height="41" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/MWSnap006.png 448w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/MWSnap006-175x16.png 175w" sizes="(max-width: 448px) 100vw, 448px" /></a></p>
<p>Si deseais una información detallada de estas funciones, ejemplos de uso, etc. os aconsejo visiteis:</p>
<h1 style="text-align: center;"><a title="funciones de wordpress" href="https://wordpress.com/es/" target="_blank" rel="noopener noreferrer">WordPress.org</a></h1>
<p>Por último, una vez creada la plantilla. en la creación/edición de páginas en el apartado:</p>
<p style="text-align: left;"><img loading="lazy" class="size-full wp-image-1123 aligncenter" title="MWSnap002" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/MWSnap002.png?x76792" alt="templates pages wordpress" width="202" height="104" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/MWSnap002.png 202w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/MWSnap002-345x180.png 345w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/MWSnap002-175x90.png 175w" sizes="(max-width: 202px) 100vw, 202px" />Nos aparecerá ya esta nueva plantilla y si la seleccionamos la página que estamos creando, asumirá la funcionalidad y forma previamente establecida en la plantilla seleccionada.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1119"
					data-ulike-nonce="12f0ac0c2c"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1119"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/como-crear-plantillas-de-paginas-en-wordpress/">Cómo crear plantillas de páginas en wordpress</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/como-crear-plantillas-de-paginas-en-wordpress/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La tecnología llega a la elección del Papa</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/la-tecnologia-llega-a-la-eleccion-del-papa/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/la-tecnologia-llega-a-la-eleccion-del-papa/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 13 Mar 2013 08:59:07 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[aplicaciones móviles]]></category>
		<category><![CDATA[app store]]></category>
		<category><![CDATA[Marketing y Comunicación]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1111</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/The-Pope-App-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Que la tecnología invade nuestras vidas no es noticia. Siguiendo esa línea nos encontramos como entorno a la elección del nuevo Papa se ha desarrollado todo un conjunto de aplicaciones para dispositivos móviles que&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-tecnologia-llega-a-la-eleccion-del-papa/">La tecnología llega a la elección del Papa</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/The-Pope-App-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Que la tecnología invade nuestras vidas no es noticia. Siguiendo esa línea nos encontramos <a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/The-Pope-App.jpg?x76792"><img loading="lazy" class="alignleft  wp-image-1112" title="The Pope App" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/The-Pope-App.jpg?x76792" alt="" width="124" height="180" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/The-Pope-App.jpg 277w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/The-Pope-App-121x175.jpg 121w" sizes="(max-width: 124px) 100vw, 124px" /></a>como entorno a la elección del nuevo Papa se ha desarrollado todo un conjunto de aplicaciones para dispositivos móviles que en estos días están haciendo «su agosto».</p>
<p>1. <a title="Conclave-App" href="https://verbum.com/" target="_blank">Cónclave- App</a>: el software bíblico Logos entretiene a los católicos curiosos con todo tipo de informaciones hasta que se pronuncien las esperadas palabras “Habemus Papa”.</p>
<p>2. <a title="pope-u-lator.com" href="https://pope-u-lator.com/" target="_blank">Pope-u-lator</a> – sólo puede haber uno: a través de un test nos permite llegar a saber cual será el próximo Papa</p>
<p>3. <a href="https://www.adoptacardinal.org/adoption" target="_blank">Adopt a Cardinal</a>: Nos permite a través de su web adoptar a un cardenal para apoyarlo durante la elección mediante oraciones.</p>
<p>4. <a title="App oficial de Benedicto XVI" href="https://itunes.apple.com/us/app/the-pope-app/id593468235?mt=8" target="_blank">The Pope App</a>: Permite seguir en directo todas las noticias con la elección del nuevo Papa. Además avisará en el momento en que sea elegido. Es la App oficial de Benedicto XVI (es gratuita y la podemos descargar en nuestro SmartPhone directamente).</p>
<p>Dejo estos ejemplos, pero podríamos seguir con muchas mas que podemos encontrar con una simple búsqueda en la red.</p>
<p>Estos acontecimientos son los preferidos por los programadores de aplicaciones para móviles. Son aplicaciones de corta vida pero de un pico de uso en un momento determinado excepcional, por supuesto con unos altos ingresos, bien directos por descargas, bien indirectos por publicidad, patrocinio, etc.</p>
<p>En realidad esto es una muestra de que todo acontecimiento es buena excusa para hacer negocio y este no podría ser menos, solo hay que estar atento a la actualidad y tener la idea antes que los demás.</p>
<p>Esperemos que el nuevo Papa recoja estos avances tecnológicos como reflejo de nuevos aires en la Iglesia para el momento en que «Habemus Papa».</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1111"
					data-ulike-nonce="058ad3dc76"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1111"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-tecnologia-llega-a-la-eleccion-del-papa/">La tecnología llega a la elección del Papa</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/la-tecnologia-llega-a-la-eleccion-del-papa/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>FileUpload dentro de UpdatePanel</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/fileupload-dentro-de-updatepanel/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/fileupload-dentro-de-updatepanel/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 12 Mar 2013 12:54:08 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[AJAX]]></category>
		<category><![CDATA[ASP .NET]]></category>
		<category><![CDATA[Microsoft]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1108</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/ajax-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="ASP NET AJAX" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/ajax-345x180.jpg 345w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/ajax.jpg 152w" sizes="(max-width: 345px) 100vw, 345px" />En este post deseo ayudar a los programadores C# que comienzan  a trabajar con AJAX. Sabido es que ciertos controles no funcionan correctamente dentro de un UpdatePanel. Es el caso de los Treeview, Menú,&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/fileupload-dentro-de-updatepanel/">FileUpload dentro de UpdatePanel</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/ajax-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="ASP NET AJAX" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/ajax-345x180.jpg 345w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/ajax.jpg 152w" sizes="(max-width: 345px) 100vw, 345px" /><p>En este post deseo ayudar a los programadores C# que comienzan  a trabajar con AJAX.</p>
<p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/ajax.jpg?x76792"><img loading="lazy" class="alignleft size-full wp-image-1109" title="ajax" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/ajax.jpg?x76792" alt="ASP NET AJAX" width="152" height="79" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/ajax.jpg 152w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/03/ajax-345x180.jpg 345w" sizes="(max-width: 152px) 100vw, 152px" /></a>Sabido es que ciertos controles no funcionan correctamente dentro de un UpdatePanel. Es el caso de los Treeview, Menú, Gridview o DetailsView entre otros. Algunos de estos no funcionan bajo determinadas circunstancias, o simplemente quedan totalmente invalidados. A este último grupo pertenece el control FileUpload (control que nos permite subir archivos al servidor). Este control queda totalmente invalidado y deja de funcionar correctamente.</p>
<p>Para solucionar el problema podemos encontrar varias soluciones, la mayoría enfocadas a la situación sencilla de que el control fileUpload esté situado directamente dentro del update panel. En este caso basta con agregar a la lista de triggers del UpdatePanel un nuevo PostBackTrigger con el ControlId apuntando al botón de subir archivo de nuestro FileUpload.</p>
<p>El problema de esta solución viene cuando la arquitectura se complica y tenemos, por ejemplo, el fileUpload dentro de un control de usuario propio, que a su vez será utilizado en páginas con varias MasterPage anidadas y el UpdateManager se encuentra en la primera de dichas MasterPages.</p>
<p>Está claro que no podemos referirnos directamente desde el ASCX al UpdateManager (de forma sencilla, se entiende) ni viceversa. En este caso la solución sería tan simple como crear el PostBackTrigger referido a nuestro botón desde código, para lo cual necesitamos obtener el ScriptManager que se está utilizando en la página actual. El siguiente código muestra cómo hacerlo:</p>
<pre lang="csharp">protected void Page_Load(object sender, EventArgs e)
{
   ScriptManager scripManager = ScriptManager.GetCurrent(this.Page);
   scripManager.RegisterPostBackControl(lnkNuevaImagen);
}</pre>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1108"
					data-ulike-nonce="f10650762b"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1108"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/fileupload-dentro-de-updatepanel/">FileUpload dentro de UpdatePanel</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/fileupload-dentro-de-updatepanel/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Creación de informes de referencias cruzadas en SQL Server. El Operador PIVOT.</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/creacion-de-informes-de-referencias-cruzadas-en-sql-server-el-operador-pivot/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/creacion-de-informes-de-referencias-cruzadas-en-sql-server-el-operador-pivot/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 07 Mar 2013 13:22:31 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[SQL Server]]></category>
		<category><![CDATA[Transact SQL]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1105</guid>

					<description><![CDATA[<p>A veces es necesario girar resultados de modo que, los datos en columnas se presentan en sentido horizontal y los datos en filas se presentan en forma vertical. Esto se conoce como la creación&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/creacion-de-informes-de-referencias-cruzadas-en-sql-server-el-operador-pivot/">Creación de informes de referencias cruzadas en SQL Server. El Operador PIVOT.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<p>A veces es necesario girar resultados de modo que, los datos en columnas se presentan en sentido horizontal y los datos en filas se presentan en forma vertical. Esto se conoce como la creación de una tabla dinámica ®, creando un informe de referencias cruzadas, o rotación de datos.</p>
<p>En primer lugar vamos a comenzar poniendo un ejemplo de cómo se debía realizar algo similar, aunque con mucha menos potencia en SQL Server 2000, en el que no disponíamos del operador PIVOT y donde teníamos que realizarlo mediante la función CASE.</p>
<p>Supongamos que disponemos de una estructura típica maestro detalle con las tablas Orders, Order Details y deseamos un informe similar al siguiente:</p>
<p>Ventas por año</p>
<table width="100%" border="1">
<tbody>
<tr>
<th scope="col"></th>
<th scope="col">Ene</th>
<th scope="col">Feb</th>
<th scope="col">Mar</th>
<th scope="col">Abr</th>
<th scope="col">May</th>
<th scope="col">Jun</th>
<th scope="col">Jul</th>
<th scope="col">Ago</th>
<th scope="col">Sep</th>
<th scope="col">Oct</th>
<th scope="col">Nov</th>
<th scope="col">Dic</th>
</tr>
<tr>
<td>2000</td>
<td></td>
<td></td>
<td></td>
<td></td>
<td></td>
<td></td>
<td></td>
<td></td>
<td></td>
<td></td>
<td></td>
<td></td>
</tr>
<tr>
<td>2001</td>
<td></td>
<td></td>
<td></td>
<td></td>
<td></td>
<td></td>
<td></td>
<td></td>
<td></td>
<td></td>
<td></td>
<td></td>
</tr>
<tr>
<td>2002</td>
<td></td>
<td></td>
<td></td>
<td></td>
<td></td>
<td></td>
<td></td>
<td></td>
<td></td>
<td></td>
<td></td>
<td></td>
</tr>
<tr>
<td>&#8230;</td>
<td></td>
<td></td>
<td></td>
<td></td>
<td></td>
<td></td>
<td></td>
<td></td>
<td></td>
<td></td>
<td></td>
<td></td>
</tr>
</tbody>
</table>
<p>La información que queremos mostrar, ya agrupada, la podemos obtener con la siguiente instrucción SELECT, aunque no en el formato que la necesitamos mostrar:</p>
<pre lang="tsql">select year(O.OrderDate), month(O.OrderDate) as Mes, sum(D.Quantity) as Cantidad
from [Order Details] D inner join Orders O on D.OrderID = O.OrderID
where year(O.OrderDate) &gt; 2000
group by P.ProductName, month(O.OrderDate)
order by 1, 2</pre>
<p>El resultado obtenido es:</p>
<table width="200" border="1">
<tbody>
<tr>
<th scope="col">Producto</th>
<th scope="col">Mes</th>
<th scope="col">Cantidad</th>
</tr>
<tr>
<td>2000</td>
<td>1</td>
<td>97</td>
</tr>
<tr>
<td>2000</td>
<td>2</td>
<td>10</td>
</tr>
<tr>
<td>2000</td>
<td>3</td>
<td>73</td>
</tr>
<tr>
<td>2000</td>
<td>4</td>
<td>34</td>
</tr>
<tr>
<td>&#8230;.</td>
<td>..</td>
<td>..</td>
</tr>
<tr>
<td>2001</td>
<td>1</td>
<td>55</td>
</tr>
</tbody>
</table>
<p>Ahora, si queremos mostrarlo según el formato que hemos definido anteriormente, y estamos utilizando SQL Server 2000, tenemos que recurrir a la función CASE, como se muestra a continuación:</p>
<pre lang="tsql">select year(O.OrderDate),
sum(CASE WHEN month(O.OrderDate) = 1 THEN D.Quantity ELSE 0 END) AS Ene,
sum(CASE WHEN month(O.OrderDate) = 2 THEN D.Quantity ELSE 0 END) AS Feb,
sum(CASE WHEN month(O.OrderDate) = 3 THEN D.Quantity ELSE 0 END) AS Mar,
sum(CASE WHEN month(O.OrderDate) = 4 THEN D.Quantity ELSE 0 END) AS Abr,
sum(CASE WHEN month(O.OrderDate) = 5 THEN D.Quantity ELSE 0 END) AS May,
sum(CASE WHEN month(O.OrderDate) = 6 THEN D.Quantity ELSE 0 END) AS Jun,
sum(CASE WHEN month(O.OrderDate) = 7 THEN D.Quantity ELSE 0 END) AS Jul,
sum(CASE WHEN month(O.OrderDate) = 8 THEN D.Quantity ELSE 0 END) AS Ago,
sum(CASE WHEN month(O.OrderDate) = 9 THEN D.Quantity ELSE 0 END) AS Sep,
sum(CASE WHEN month(O.OrderDate) = 10 THEN D.Quantity ELSE 0 END) AS Oct,
sum(CASE WHEN month(O.OrderDate) = 11 THEN D.Quantity ELSE 0 END) AS Nov,
sum(CASE WHEN month(O.OrderDate) = 12 THEN D.Quantity ELSE 0 END) AS Dic
from [Order Details] D inner join Orders O on D.OrderID = O.OrderID
where O.OrderDate between '20000101' and '20101231'
group by year(O.OrderDate)
order by 1</pre>
<p>El resultado obtenido es:</p>
<p class="MsoNormal" style="margin-bottom: 0pt; line-height: normal;"><span style="font-size: 10pt; font-family: 'Courier New';">                 Ene Feb Mar  Abr <span class="SpellE">May</span> Jun  Jul <span class="SpellE">Ago</span>  <span class="SpellE">Sep</span> Oct Nov Dic</span></p>
<p class="MsoNormal" style="margin-bottom: 0pt; line-height: normal;"><span style="font-size: 10pt; font-family: 'Courier New';" lang="EN-GB" xml:lang="EN-GB">2000<span>            </span>  97<span class="GramE">  10</span>   0    0  73  34  100   0   30  55  20 108</span></p>
<p class="MsoNormal" style="margin-bottom: 0pt; line-height: normal;"><span style="font-size: 10pt; font-family: 'Courier New';">2001<span>              </span>50   0  20    0  60   0   14   0    0   6  20  20</span></p>
<p class="MsoNormal" style="margin-bottom: 0pt; line-height: normal;"><span style="font-size: 10pt; font-family: 'Courier New';">2002<span>    </span><span>        </span><span>  </span>52  20  61   30  35  52   42  60  144   0  99   1</span></p>
<p class="MsoNormal" style="margin-bottom: 0pt; line-height: normal;"><span style="font-size: 10pt; font-family: 'Courier New';">2003<span>              </span>60   0  60  106  35  24  125  30  135  10  65  15</span></p>
<p class="MsoNormal" style="margin-bottom: 0pt; line-height: normal;"><span style="font-size: 10pt; font-family: 'Courier New';">&#8230;</span></p>
<p>Si ya disponemos de SQL Server 2005 o posteriores, entonces tendremos disponible una nueva funcionalidad que nos permite realizar de forma más sencilla este tipo de tareas. Esta funcionalidad nos la ofrece el operador PIVOT (en otra ocasión hablaremos del operador UNPIVOT). PIVOT nos permite convertir filas en columnas. Lo podemos incluir en la cláusula FROM de nuestras instrucciones SELECT.</p>
<pre lang="tsql">select anio, [1] Ene, [2] Feb, [3] Mar, [4] Abr, [5] May, [6] Jun,
[7] Jul, [8] Ago, [9] Sep, [10] Oct, [11] Nov, [12] Dic
from (
-- select inicial, a pivotar. Podría ser una tabla
select year(O.OrderDate) as anio, month(O.OrderDate) as Mes,
D.Quantity as Cantidad
from [Order Details] D inner join Orders O on D.OrderID = O.OrderID
where O.OrderDate between '20000101' and '20101231'
) V PIVOT ( sum(Cantidad) FOR Mes IN ([1], [2], [3], [4], [5],
[6], [7], [8], [9], [10], [11], [12]) ) as PT</pre>
<p>Como podéis comprobar, simplemente tenemos que usar la función PIVOT, a la cual le indicamos una función de agregado, la columna que queremos girar (pivotar) y desglosamos las columnas en las que queremos mostrar la información, esto nos permite utilizar ese desglose realizado como cualquier otra columna más en nuestra instrucción SELECT. La función PIVOT nos permite girar (pivotar), convirtiendo los valores únicos de una columna en varias columnas de salida, y realizando agregaciones para dichos valores.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1105"
					data-ulike-nonce="3b272cbcbf"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1105"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/creacion-de-informes-de-referencias-cruzadas-en-sql-server-el-operador-pivot/">Creación de informes de referencias cruzadas en SQL Server. El Operador PIVOT.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/creacion-de-informes-de-referencias-cruzadas-en-sql-server-el-operador-pivot/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Recuperar datos de Access en VB .NET</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/recuperar-datos-de-access-en-vb-net/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/recuperar-datos-de-access-en-vb-net/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 06 Mar 2013 23:09:07 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[.NET]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Trucos]]></category>
		<category><![CDATA[VB]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1103</guid>

					<description><![CDATA[<p>En este post veremos el código VB .NET para conectar con una base de datos Access y recuperar los datos de una tabla. Para ello crearemos una función que recibirá como parámetros el nombre&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/recuperar-datos-de-access-en-vb-net/">Recuperar datos de Access en VB .NET</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<p>En este post veremos el código VB .NET para conectar con una base de datos Access y recuperar los datos de una tabla.</p>
<p>Para ello crearemos una función que recibirá como parámetros el nombre de la base de datos y de la tabla de la que deseamos recuperar los datos.</p>
<pre lang="VB">Sub RecuperarDatos(Optional ByVal nombreBaseDatos As String = "", _
                        Optional ByVal commandString As String = "")

        Dim ArchivoDatos = nombreBaseDatos
        If ArchivoDatos = "" Then
            Exit Sub
        End If
        'Si no mandamos el nombre de la tabla cogemos una por defecto
        Dim CadenaSelect = "SELECT * FROM Tabla_defecto"
        If commandString = "" Then
            commandString = CadenaSelect
        End If

        '
        CadenaConexion = "Provider=Microsoft.Jet.OLEDB.4.0; Data Source=" + ArchivoDatos
        '
        Try
            dbConnection = New OleDbConnection(CadenaConexion)
        Catch e As Exception
            MessageBox.Show("Error al crear la conexión:" + vbCrLf + e.Message)
            Exit Sub
        End Try
        '
        dbConnection.Open()
        '
        dbDataSet = New Data.DataSet()
        '
        dbDataAdapter = New OleDbDataAdapter(commandString, dbConnection)
        '
        Try
            dbDataAdapter.Fill(dbDataSet)
        Catch ex As Exception
            MessageBox.Show("Error al recuperar datos de la tabla:" + vbCrLf + ex.Message)
        End Try
       '''''''''''''''''''''''''' 
       '' Ahora en dbDataSet tenemos todos los datos recuperados de la tabla.
       ''''''''''''''''''''''''''
 End Sub</pre>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1103"
					data-ulike-nonce="9e94b06114"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1103"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/recuperar-datos-de-access-en-vb-net/">Recuperar datos de Access en VB .NET</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/recuperar-datos-de-access-en-vb-net/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué es un ERP?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-un-erp/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-un-erp/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 21 Feb 2013 12:51:45 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[a3ERP]]></category>
		<category><![CDATA[Cloud computing]]></category>
		<category><![CDATA[Educación y Formación]]></category>
		<category><![CDATA[ERP]]></category>
		<category><![CDATA[Marketing y Comunicación]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Oracle]]></category>
		<category><![CDATA[Sage]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1098</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/02/erps-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />En este mundo de siglas en que vivimos, nos encontramos con unas habituales dentro del campo del software. Estas son ERP (Enterprise Resource Planing o Planificación de Recursos Empresariales). En realidad son aplicaciones de&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-un-erp/">¿Qué es un ERP?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/02/erps-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>En este mundo de siglas en que vivimos, nos encontramos con unas habituales dentro del campo del software. Estas son ERP (Enterprise Resource Planing o Planificación de Recursos Empresariales).<a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/02/erps.jpg?x76792"><img loading="lazy" class="size-large wp-image-1099 aligncenter" title="erps" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/02/erps-1024x298.jpg?x76792" alt="" width="640" height="186" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/02/erps-1024x298.jpg 1024w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/02/erps-175x51.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/02/erps-768x224.jpg 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/02/erps.jpg 1600w" sizes="(max-width: 640px) 100vw, 640px" /></a></p>
<p>En realidad son aplicaciones de gestión altamente configurables. Lo que antes era un sistema de gestión (Ej. FactPlus) que era un programa con una estructura fija con unas funcionalidades ya preestablecidas y a las que teníamos que ceñirnos, con estos sistemas, podemos configurar a través de los procesos de instalación y parametrización (en muchos casos procesos altamente  complejos), adaptandolos a nuestras necesidades. En algunos casos incluso podemos agregarles nuevas funcionalidades a través funciones que podemos programar.</p>
<p>Esto hace que un ERP nos aporte varias ventajas que podemos resumir en dos:</p>
<ul>
<li>Tiempo de implantación es mucho más rápido que el de una aplicación a medida.</li>
<li>Los costes son menores.</li>
</ul>
<p>En este post quiero dejar una muestra de varios ERPs  con una gran implantación en el mercado:</p>
<ul>
<li>Software libre
<ul>
<li>Openbravo.</li>
<li>Neogia.</li>
<li>ERP5</li>
<li>Adempiere</li>
<li>OpenXpertya</li>
<li>BlueERP</li>
</ul>
</li>
</ul>
<ul>
<li>Software Propietario
<ul>
<li>SAP</li>
<li>Peoplesoft</li>
<li>Aquaesolutions</li>
<li>Sage Murano</li>
<li>Dynamics Nav</li>
<li>A3</li>
<li>JD Edwards Enterprise</li>
</ul>
</li>
</ul>
<p>Esto solo es una muestra de la cantidad de ERPs que podemos encontrar en el mercado, porque en el mercado existen muchas mas.</p>
<p>En próximas fechas publicaré un artículo mostrando las características de cada uno de estos paquetes de modo que nos sirva de guía para conocer con más detalle cada uno de los ERPs y nos permita poder tomar una decisión de cual se adapta mejor a nuestras necesidades.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1098"
					data-ulike-nonce="1123a61fc5"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1098"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-es-un-erp/">¿Qué es un ERP?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/que-es-un-erp/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ejecutar Procedimientos Almacenados de SQL Server desde Microsoft Access</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/procedimientos-almacenados-de-sql-server-desde-microsoft-access/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/procedimientos-almacenados-de-sql-server-desde-microsoft-access/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 20 Feb 2013 16:24:49 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[.NET]]></category>
		<category><![CDATA[Access]]></category>
		<category><![CDATA[ADODB]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Procedimientos almacenados]]></category>
		<category><![CDATA[SQL Server]]></category>
		<category><![CDATA[Trucos]]></category>
		<category><![CDATA[Visual Basic]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1095</guid>

					<description><![CDATA[<p>Para ejecutar procedimientos almacenados escritos en SQL Server desde Microsoft Access, solo tenemos que recurrir a ADODB. A través de esta librería, disponemos de varios objetos que nos ofrecerán a su vez varios modos&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/procedimientos-almacenados-de-sql-server-desde-microsoft-access/">Ejecutar Procedimientos Almacenados de SQL Server desde Microsoft Access</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<p>Para ejecutar procedimientos almacenados escritos en SQL Server desde Microsoft Access, solo tenemos que recurrir a ADODB.</p>
<p>A través de esta librería, disponemos de varios objetos que nos ofrecerán a su vez varios modos de ejecutar:</p>
<ul>
<li>Directamente a través del objeto Connection. Este es el método más sencillo y es adecuado para procedimientos que no devuelvan información, aunque si se le puede enviar información en la llamada al procedimiento.</li>
<li>A través de un objeto Command. Por este método sí podemos asociar parámetros al procedimiento que nos permiten tanto enviar como recibir informacion (input, output, input/output).</li>
</ul>
<p>Veamos unos ejemplos:</p>
<h2>A través del objeto Connetion:</h2>
<pre lang="vb">Dim cs As String

cs = "Provider=SQLOLEDB.1;Password=1234;Persist Security Info=True;User ID=pepe;Initial Catalog=basededatos;Data Source=192.168.3.44"

Dim objConn As New ADODB.Connection

objConn.Open cs

objConn.Execute "exec actualizar_empresa '" + Trim(Me.CIF_NIF.Value) + "','Nombre_Base_Datos'"</pre>
<h2></h2>
<h2>A través del objeto command:</h2>
<pre lang="vb">Dim cs As String
cs = "Provider=SQLOLEDB.1;Password=1234; Persist Security Info=True; User ID=pepe;Initial Catalog=basededatos;Data Source=192.168.3.44"

Dim objConn As New ADODB.Connection
objConn.Open cs
Dim objRs As New ADODB.Recordset
Dim oc As New ADODB.Command
Set oc.ActiveConnection = objConn
'El procedimiento almacenado en SQL Server es actualizar_empresa
oc.CommandText = "actualizar_empresa"
oc.CommandType = adCmdStoredProc
'Podemos enviar parámentros de entrada. Ej enviamos datos para un filtro.
Dim op As ADODB.Parameter
Set op = oc.CreateParameter("CIF_EMPRESA", adVarChar,adParamInput, 9)
oc.parameters.Append op
op.Value = Trim(cif)
Dim op1 As ADODB.Parameter
Set op1 = oc.CreateParameter("NOMBRE", adVarChar, adParamInput, 50)
oc.parameters.Append op1
op1.Value = "PEPE SANCHEZ"
oc.Execute</pre>
<p>Por supuesto este código irá escrito en algún evento del formulario de Access desde el que deseemos lanzar el procedimiento.</p>
<p>Por último reseñar que debemos de tener referenciada en Access la librería ADO que deseamos usar (Herramientas &#8211; referencias y selecciónar la versión de Microsoft Activex Data Objects&#8230; que deseamos usar, con la 2.1 library funciona).</p>
<p>Estos ejemplos están probados para Access 2007 contra un procedimiento almacenado programado en SQL Server 2005.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1095"
					data-ulike-nonce="b4e8247fd3"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1095"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/procedimientos-almacenados-de-sql-server-desde-microsoft-access/">Ejecutar Procedimientos Almacenados de SQL Server desde Microsoft Access</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/procedimientos-almacenados-de-sql-server-desde-microsoft-access/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El tamaño sí importa en facebook</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/el-tamano-si-importa-en-facebook/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/el-tamano-si-importa-en-facebook/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Fri, 15 Feb 2013 11:16:55 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[Trucos]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1091</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/02/caratuladefacebook-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Facebook como otras redes sociales se ha convertido en una herramienta de uso habitual en nuestra vida. Son muchos los consejos que se pueden dar para un correcto uso de estas redes sociales. En&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-tamano-si-importa-en-facebook/">El tamaño sí importa en facebook</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/02/caratuladefacebook-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Facebook como otras redes sociales se ha convertido en una herramienta de uso habitual en nuestra vida.</p>
<p>Son muchos los consejos que se pueden dar para un correcto uso de estas redes sociales. En este post me voy a centrar en una elección correcta de los tamaños de las fotos e imagenes que cargamos en el TimeLine de las páginas de Facebook.</p>
<p>No tener en cuenta estas normas, nos dará como resultado, imágenes que no se muestran al completo, imágenes que se distorsionan, etc.</p>
<p>Los tamaños que debemos usar son los siguientes (las medidas se dan en ancho X alto):</p>
<ul>
<li>Imagen de portada / Cover photo: 851px × 315px</li>
<li>Imagen de perfil / Profile picture: 180px × 180px</li>
<li>Imagen de las aplicaciones en el Timeline / App image: 111px × 74px</li>
<li>Miniatura / Thumbnail: 32px × 32px</li>
<li>Imagen del muro Timeline / Images within wall posts: 404px × 404px</li>
<li>Imágenes destacadas e hitos en el muro Timeline / Highlighted and milestone images: 843px × 403px</li>
</ul>
<p style="text-align: center;"><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/02/caratuladefacebook.jpg?x76792"><img loading="lazy" class="size-large wp-image-1092" title="caratuladefacebook" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/02/caratuladefacebook-318x1024.jpg?x76792" alt="" width="318" height="1024" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/02/caratuladefacebook-318x1024.jpg 318w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/02/caratuladefacebook-54x175.jpg 54w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/02/caratuladefacebook.jpg 570w" sizes="(max-width: 318px) 100vw, 318px" /></a></p>
<pre style="text-align: center;"><em>(imagen obtenida de <a href="https://allfacebook.com/timeline-images_b80372" target="_blank">AllFacebook</a>)</em></pre>
<p style="text-align: left;">Si guardamos estas simples normas nuestra página Facebook tendrá una mejor presentación y evitaremos esos efectos no deseados en las fotos que subamos.</p>
<p style="text-align: left;">En futuros post haremos lo mismo para otras redes sociales.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1091"
					data-ulike-nonce="443d50ab55"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1091"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-tamano-si-importa-en-facebook/">El tamaño sí importa en facebook</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/el-tamano-si-importa-en-facebook/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Codificación VS Encriptación</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/codificacion-vs-encriptacion/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/codificacion-vs-encriptacion/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 13 Feb 2013 09:31:08 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[codificación]]></category>
		<category><![CDATA[encriptacion]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1088</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/02/encriptar-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="codificación versus encriptación" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Tras la polvareda levantada tras mi último post (ver aquí), quisiera explicar unos conceptos que creo pueden ser interesantes. La encriptación o cifrado es un proceso para volver ilegible una información importante. La información&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/codificacion-vs-encriptacion/">Codificación VS Encriptación</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/02/encriptar-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="codificación versus encriptación" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Tras la polvareda levantada tras mi último post (<a href="https://www.inesem.es/revistadigital/informatica-y-tics/seguridad-en-c-encriptar-y-desencriptar-datos/" target="_blank">ver aquí</a>), quisiera explicar unos conceptos que creo pueden ser interesantes.</p>
<p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/02/encriptar.png?x76792"><img loading="lazy" class="alignleft  wp-image-1090" title="codificación versus encriptación" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/02/encriptar.png?x76792" alt="codificación versus encriptación" width="167" height="236" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/02/encriptar.png 297w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/02/encriptar-124x175.png 124w" sizes="(max-width: 167px) 100vw, 167px" /></a>La encriptación o cifrado es un proceso para volver ilegible una información importante. La información una vez encriptada solo puede verse aplicándole una clave que previamente deben conocer tanto el emisor como el receptor de esa información. Normalmente se usan algoritmos complejos con complicadas fórmulas matemáticas que usan como parámetro esa clave que debe ser conocida para recuperar la información. (algo así tiene en mente Kim Dotcom a la hora de guardar sus datos en el nuevo MEGA. <a href="https://www.inesem.es/revistadigital/informatica-y-tics/adios-megaupload-hola-mega/" target="_blank">Ver este post</a>)</p>
<p>La codificación es más bien un proceso en el cual a través de una transformación se pasan unos caracteres o símbolos a otros, sin aplicarles ningún algoritmo especial de transformación.</p>
<p>Dicho esto en el post al que hago referencia se empleaba un método de codificación en el que se transforma una cadena en otra cambiando el modo de codificar.</p>
<p>Ante todo, creo que los profesionales sí debemos concienciarnos de la necesidad de poner algún tipo de traba a la consulta de determinada información que ahora guardamos o transmitimos alegremente.</p>
<p>Hay una concienciación en guardar una clave encriptada, pero un nº de cuenta o de tarjeta de crédito ¿lo guardamos encriptados en nuestras bases de datos?.</p>
<p>O a la hora de preparar un servicio web, pensamos en que la información que este va a devolver (XML, vamos texto legible), venga de algún modo codificada.</p>
<p>Es verdad que esa información en muchos casos no guarda ningún tipo de problema de seguridad (una descripción de un artículo, un precio o unas unidades). Pero no es menos cierto que en otros si transmitimos el sueldo del un empleado o su número de seguridad social o su número de cuenta, datos que sí podríamos considerar privados y que debiéramos de ocultar de algún modo.</p>
<p>Hecha esta aclaración y dado que en el post al que hacía referencia al principio, mostré un método de codificación, en próximos post dejaré algún ejemplo de encriptación.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1088"
					data-ulike-nonce="1e092d9542"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1088"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/codificacion-vs-encriptacion/">Codificación VS Encriptación</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/codificacion-vs-encriptacion/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Seguridad en C#. Encriptar y DesEncriptar datos.</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/seguridad-en-c-encriptar-y-desencriptar-datos/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/seguridad-en-c-encriptar-y-desencriptar-datos/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Mon, 11 Feb 2013 10:14:34 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[.NET]]></category>
		<category><![CDATA[ASP .NET]]></category>
		<category><![CDATA[c#]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[programación]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[Trucos]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1086</guid>

					<description><![CDATA[<p>En este post deseo dejar un sistema muy simple pero eficiente de encriptación de información usando C#. Lo interesante de este ejemplo que os dejo es la simplicidad de uso ya que usa directamente&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/seguridad-en-c-encriptar-y-desencriptar-datos/">Seguridad en C#. Encriptar y DesEncriptar datos.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<p>En este post deseo dejar un sistema muy simple pero eficiente de encriptación de información usando C#.</p>
<p>Lo interesante de este ejemplo que os dejo es la simplicidad de uso ya que usa directamente funciones de .NET para realizar estas operaciones.</p>
<p>Dejo una clase con los métodos programados que creo os puede venir bien:</p>
<pre lang="csharp" line="1">/// Esta clase contiene funciones para encriptar/desencriptar
/// El ser estática no es necesario instanciar un objeto para 
/// usar las funciones Encriptar y DesEncriptar

public static class Seguridad
{

/// Encripta una cadena
public static string Encriptar(this string _cadenaAencriptar)
{
string result = string.Empty;
byte[] encryted = System.Text.Encoding.Unicode.GetBytes(_cadenaAencriptar);
result = Convert.ToBase64String(encryted);
return result;
}

/// Esta función desencripta la cadena que le envíamos en el parámentro de entrada.
public static string DesEncriptar(this string _cadenaAdesencriptar)
{
string result = string.Empty;
byte[] decryted = Convert.FromBase64String(_cadenaAdesencriptar);
//result = System.Text.Encoding.Unicode.GetString(decryted, 0, decryted.ToArray().Length);
result = System.Text.Encoding.Unicode.GetString(decryted);
return result;
}
}</pre>
<p>En el siguiente código podemos ver cómo usar la clase anterior:</p>
<pre lang="csharp" line="1">protected void btnInicio_Click(object sender, EventArgs e)
        {     
//encriptamos la cadena inicial       
            txtcadenaencriptada.Text = Seguridad.Encriptar(txtcadenainicial.Text);
//ahora desencriptamos
            txtcadenafinal.Text = Seguridad.DesEncriptar(txtcadenaencriptada.Text);
//Vereis que despues de estas instrucciones txtcadenainial y txtcadenafinal contienen lo mismo.

        }</pre>
<p>Como veis es muy sencillo encriptar información, por tanto ya no tenemos excusa para pasar información por la red sin codificar y menos aún guardar información delicada sin poner algún mínimo de seguridad.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1086"
					data-ulike-nonce="6d41aa61b8"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1086"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+2"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/seguridad-en-c-encriptar-y-desencriptar-datos/">Seguridad en C#. Encriptar y DesEncriptar datos.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/seguridad-en-c-encriptar-y-desencriptar-datos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Día internacional de Internet Seguro</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/dia-internacional-de-internet-seguro/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/dia-internacional-de-internet-seguro/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 05 Feb 2013 08:49:53 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1082</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/02/sid13_bigger_format_sp-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Cada año el día 5 de febrero se celebra el DIA INTERNACIONAL DE LA INTERNET SEGURA. Se pretende ese día sensibilizar a todos los usuarios sobre el uso responsable y seguro de las nuevas&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/dia-internacional-de-internet-seguro/">Día internacional de Internet Seguro</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/02/sid13_bigger_format_sp-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Cada año el día 5 de febrero se celebra el <a href="https://www.diainternetsegura.es/https://" target="_blank">DIA INTERNACIONAL DE LA INTERNET SEGURA</a>.</p>
<p><a href="https://www.diainternetsegura.es/"><img loading="lazy" class="alignleft  wp-image-1083" title="sid13_bigger_format_sp" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/02/sid13_bigger_format_sp.jpg?x76792" alt="Dia de la internet segura 2013" width="225" height="156" /></a>Se pretende ese día sensibilizar a todos los usuarios sobre el uso responsable y seguro de las nuevas tecnologías.</p>
<p>Este 2013, se centrará en sensibilizar a los menores para que «se conecten con respeto». Se trata de hacer hincapié en el uso responsable y educado de las redes sociales.</p>
<p>Con este lema se pone de manifiesto la necesidad de mantener también en las redes sociales las normas básicas de respeto entre personas y se intenta fomentar un uso responsable y seguro de las mismas.</p>
<p>Entre otras actuaciones relacionadas con este día se ha contactado con Facebook (obteniendo una buena disposición por su parte) para «garantizar las supresión de las páginas lo antes posible» cuando en estas se denuncian calumnias o injurias.</p>
<p>Este día se celebra en más de 70 países de todo el mundo y está promovido por la Comisión Europea y organizado por <a href="https://www.saferinternet.org/" target="_blank">INSAFE</a>, la Red Europea pro una Internet Segura.</p>
<p>Esperemos que estos actos cumplan los objetivos propuestos y nos permitan construir a todos «una Internet», donde seamos conscientes que el respeto que debemos mantener en las relaciones humanas, se debe trasladar a las nuevas tecnologías y en definitiva construyamos un «mundo virtual», mejor.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1082"
					data-ulike-nonce="63ed3bc484"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1082"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/dia-internacional-de-internet-seguro/">Día internacional de Internet Seguro</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/dia-internacional-de-internet-seguro/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El nuevo MEGA ya es una realidad</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/el-nuevo-mega-ya-es-una-realidad/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/el-nuevo-mega-ya-es-una-realidad/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Fri, 01 Feb 2013 12:26:09 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Cloud computing]]></category>
		<category><![CDATA[La Nube]]></category>
		<category><![CDATA[Mega]]></category>
		<category><![CDATA[MegaUpload]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1077</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/02/mega-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Hace unos días que comenzó a funcionar una versión Beta del sucesor de MEGAUPLOAD.  Ahora se llama sólo MEGA. (aún en versión Beta). MEGA es un gran contenedor de información en «La nube«. Nos&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-nuevo-mega-ya-es-una-realidad/">El nuevo MEGA ya es una realidad</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/02/mega-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/02/mega.png?x76792"><img loading="lazy" class="alignleft size-full wp-image-1080" title="mega" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/02/mega.png?x76792" alt="" width="209" height="53" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/02/mega.png 209w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/02/mega-175x44.png 175w" sizes="(max-width: 209px) 100vw, 209px" /></a>Hace unos días que comenzó a funcionar una versión Beta del sucesor de MEGAUPLOAD.  Ahora se llama sólo <a href="https://mega.co.nz/" target="_blank">MEGA</a>. (aún en versión Beta).</p>
<p>MEGA es un gran contenedor de información en «<a href="https://www.inesem.es/revistadigital/informatica-y-tics/Almacenamiento-en-la-nube/" target="_blank">La nube</a>«. Nos ofrece dos modalidades de funcionamiento de pago y gratuita. En la versión gratis MEGA nos permite almacenar hasta !!50 GB!!. (recuerdo el revuelo que se armó con los 2 GB de DropBox).</p>
<p>En ese sentido toma ventaja con respecto a sus competidores mas directos (Dropbox o Drive).</p>
<p>Pero no olvidemos que tras la máscara de almacenamiento en la nube lo que perdura es el espíritu de «compartir contenidos» que  tenía su predecesor MEGAUPLOAD.</p>
<p>Para usarlo solo tenemos que registrarnos en la página oficial de MEGA (<a href="https://mega.co.nz/#register" target="_blank">hacer clic aquí</a>) a través de un formulario extremadamente simple.</p>
<p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/02/Mega-registro.png?x76792"><img loading="lazy" class="aligncenter  wp-image-1078" title="Mega-registro" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/02/Mega-registro-300x145.png?x76792" alt="" width="339" height="163" /></a></p>
<p>Una vez registrado (no olvidar que se enviará un correo de confirmación al email que se haya usado en el registro), ya podemos proceder a acceder a la cuenta que hemos creado (en 3 minutos no mas).</p>
<p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/02/Mega-entorno.png?x76792"><img loading="lazy" class="aligncenter size-large wp-image-1079" title="Mega-entorno" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/02/Mega-entorno-1024x301.png?x76792" alt="" width="640" height="188" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/02/Mega-entorno-1024x301.png 1024w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/02/Mega-entorno-175x51.png 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/02/Mega-entorno-768x226.png 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/02/Mega-entorno.png 1288w" sizes="(max-width: 640px) 100vw, 640px" /></a></p>
<p>El entorno no difiere mucho al entorno que nos ofrecen sus competidores.</p>
<p>Y bueno algo que seguro será muy útil porque nos va a permitir «compartir» información es el enlace que nos muestra a la derecha del fichero que deseemos compartir con los demás.</p>
<p>Ese enlace nos descarga el fichero directamente. Por ahora MEGA está optimizado para usarse con Google Chrome (¿por qué será?).</p>
<p>En fin hasta aquí todo bastante similar a lo que nos ofrecen los competidores como ya he comentado. Lo que diferencia a MEGA de los demás (y por eso digo que continua con la filosofía de su predecesor), es el sistema de almacenamiento (<a href="https://www.inesem.es/revistadigital/informatica-y-tics/adios-megaupload-hola-mega/" target="_blank">ver post</a>), que sin duda está pensado para «compartir» cualquier tipo de contenido.</p>
<p>¿Podrá sortear MEGA la ley ofreciéndose como un simple sistema de almacenamiento en la nube?. El tiempo dirá.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1077"
					data-ulike-nonce="f1967df358"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1077"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-nuevo-mega-ya-es-una-realidad/">El nuevo MEGA ya es una realidad</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/el-nuevo-mega-ya-es-una-realidad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La red de microvídeos Vine llega a Twitter.</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/la-red-de-microvideos-vine-llega-a-twitter/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/la-red-de-microvideos-vine-llega-a-twitter/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Mon, 28 Jan 2013 11:50:58 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[app store]]></category>
		<category><![CDATA[mensajería]]></category>
		<category><![CDATA[Vine]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1074</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/Vine-Twitter-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />La idea consiste en pequeños videos de 6 segundos, que por su brevedad, serán equivalente a los 140 caracteres de Twitter. Esta aplicación permite a los usuarios tomar vídeos de hasta seis segundos y&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-red-de-microvideos-vine-llega-a-twitter/">La red de microvídeos Vine llega a Twitter.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/Vine-Twitter-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>La idea consiste en pequeños videos de 6 segundos, que por su brevedad, serán equivalente a los 140 <a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/Vine-Twitter.jpg?x76792"><img loading="lazy" class="alignleft wp-image-1075" title="Vine-Twitter" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/Vine-Twitter.jpg?x76792" alt="" width="216" height="144" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/Vine-Twitter.jpg 300w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/Vine-Twitter-175x117.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/Vine-Twitter-283x190.jpg 283w" sizes="(max-width: 216px) 100vw, 216px" /></a>caracteres de Twitter. Esta aplicación permite a los usuarios tomar vídeos de hasta seis segundos y compartirlos en su timeline. Una apuesta muy similar a Keek<strong>.</strong></p>
<p>Por ahora la app solo está disponible para los sistemas operativos IOS de  Apple pero en poco tiempo va a estar disponible para los dispositivos Android y por supuesto para otros sistemas.</p>
<p>«Como los tweets, los breves videos de <strong>Vine</strong> inspiran la creatividad», dijo el vicepresidente de productos de <a href="https://twitter.com/" target="_blank" rel="noopener noreferrer">Twitter</a>, Michael Sippey, «Son pequeñas ventanas a las personas, ideas y objetos que componen tu vida», añadió.</p>
<p>Twitter adquirió el pasado octubre el pequeño equipo de Vine, una startup con base en Nueva York.</p>
<p>Hay quien piensa que es la ofensiva Twitter a la última acción de Facebook que tras adquirir <a href="https://instagram.com/" target="_blank" rel="noopener noreferrer">Instagram</a> para smartphones, hizo que fuese imposible insertar imágenes de su servicio en los tweets.</p>
<p>Lo que hace distinta esta aplicación a otras que ya hay en el mercado es la sencillez en el manejo: para grabar, hay que apretar un botón y si, se quiere seguir grabando, hay que seguir con él pulsado. En el momento que se suelta, se deja de grabar. Si volvemos a pulsar, vuelve a echar a andar. Y así hasta rellenar los seis segundos que soporta.</p>
<p>En fin otra aplicación curiosa que seguro nos dará que hablar en las próximas fechas.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1074"
					data-ulike-nonce="57880edab3"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1074"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-red-de-microvideos-vine-llega-a-twitter/">La red de microvídeos Vine llega a Twitter.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/la-red-de-microvideos-vine-llega-a-twitter/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Antivirus ONLINE, una buena vacuna para los virus.</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/antivirus-online-una-solucion-para-los-virus/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/antivirus-online-una-solucion-para-los-virus/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 24 Jan 2013 08:39:26 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[antivirus]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1053</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/Antivirus-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />De todos es sabido que la protección al 100% contra los virus es prácticamente imposible. Ahora bien, si es verdad que cuantas más barreras y controles pongamos más difícil será que estos indeseables visitantes&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/antivirus-online-una-solucion-para-los-virus/">Antivirus ONLINE, una buena vacuna para los virus.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/Antivirus-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>De todos es sabido que la protección al 100% contra los virus es prácticamente imposible. <a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/Antivirus.png?x76792"><img loading="lazy" class="alignleft  wp-image-1072" title="Antivirus" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/Antivirus-300x130.png?x76792" alt="" width="275" height="119" /></a>Ahora bien, si es verdad que cuantas más barreras y controles pongamos más difícil será que estos indeseables visitantes nos den un mal rato.</p>
<p>Mi propuesta entonces va en ese sentido. Para una buena protección yo aconsejaría en primer lugar tener un buen antivirus instalado en local correctamente actualizado.</p>
<p>Junto con esta medida, yo aconsejaría, periódicamente pasar uno o varios antivirus online con el fin de establecer esa segunda barrera de seguridad.</p>
<p>Existen multitud de antivirus ONLINE gratuitos. A continuación dejo una lista de algunos que podéis usar de un modo bastante sencillo y las prestaciones que os proporcionan cada uno de ellos:</p>
<table border="0" cellpadding="6">
<tbody>
<tr>
<th bgcolor="#D4D3C6" width="105">Antivirus</th>
<th bgcolor="#D4D3C6">Virus</th>
<th bgcolor="#D4D3C6">Spyware</th>
<th bgcolor="#D4D3C6">Troyanos</th>
<th bgcolor="#D4D3C6">Rootkits</th>
<th bgcolor="#D4D3C6">Keyloggers</th>
</tr>
<tr>
<td style="border-bottom: 1px dashed #C1C1C1; border-right: 1px dashed #C1C1C1;" width="105"><a href="https://www.bitdefender.es/scanner/online/free.html" target="_blank"><br />
<img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/bitdefender.png?x76792" alt="" width="100" height="40" border="0" /><br />
</a></td>
<td class="lineaTabla"><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/OK.png?x76792" alt="SI detecta Virus" width="20" height="19" border="0" /></td>
<td class="lineaTabla"><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/OK.png?x76792" alt="" width="20" height="19" border="0" /></td>
<td class="lineaTabla"><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/OK.png?x76792" alt="" width="20" height="19" border="0" /></td>
<td class="lineaTabla"><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/OK.png?x76792" alt="" width="20" height="19" border="0" /></td>
<td class="lineaTabla"><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/OK.png?x76792" alt="" width="20" height="19" border="0" /></td>
</tr>
<tr>
<td style="border-bottom: 1px dashed #C1C1C1; border-right: 1px dashed #C1C1C1;" width="105"><a title="Analiza tu pc en busca de virus con CA" href="https://cainternetsecurity.net/entscanner/" rel="nofollow" target="_blank"><br />
<img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/ca.png?x76792" alt="" width="100" height="40" border="0" /><br />
</a></td>
<td class="lineaTabla"><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/OK.png?x76792" alt="SI detecta Virus" width="20" height="19" border="0" /></td>
<td class="lineaTabla"><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/no.png?x76792" alt="" width="20" height="19" border="0" /></td>
<td class="lineaTabla"></td>
<td class="lineaTabla"></td>
<td class="lineaTabla"></td>
</tr>
<tr>
<td style="border-bottom: 1px dashed #C1C1C1; border-right: 1px dashed #C1C1C1;" width="105"><a title="Analiza tu pc en busca de virus con Hauri" href="https://www.hauri.net/support/livecall.html" rel="nofollow" target="_blank"><br />
<img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/hauri.png?x76792" alt="" width="100" height="40" border="0" /><br />
</a></td>
<td class="lineaTabla"><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/OK.png?x76792" alt="" width="20" height="19" border="0" /></td>
<td class="lineaTabla"><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/OK.png?x76792" alt="" width="20" height="19" border="0" /></td>
<td class="lineaTabla"><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/no.png?x76792" alt="" width="20" height="19" border="0" /></td>
<td class="lineaTabla"><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/no.png?x76792" alt="" width="20" height="19" border="0" /></td>
<td class="lineaTabla"><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/OK.png?x76792" alt="" width="20" height="19" border="0" /></td>
</tr>
<tr>
<td style="border-bottom: 1px dashed #C1C1C1; border-right: 1px dashed #C1C1C1;" width="105"><a href="https://www.kaspersky.com/sp/virusscanner" target="_blank"><br />
<img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/kaspersky.png?x76792" alt="" width="100" height="40" border="0" /><br />
</a></td>
<td class="lineaTabla"><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/OK.png?x76792" alt="" width="20" height="19" border="0" /></td>
<td class="lineaTabla"><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/OK.png?x76792" alt="" width="20" height="19" border="0" /></td>
<td class="lineaTabla"><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/OK.png?x76792" alt="" width="20" height="19" border="0" /></td>
<td class="lineaTabla"><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/OK.png?x76792" alt="" width="20" height="19" border="0" /></td>
<td class="lineaTabla"><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/OK.png?x76792" alt="" width="20" height="19" border="0" /></td>
</tr>
<tr>
<td style="border-bottom: 1px dashed #C1C1C1; border-right: 1px dashed #C1C1C1;" width="105"><a href="https://home.mcafee.com/Downloads/FreeScan.aspx?ctst=1" target="_blank"><br />
<img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/mcafee.png?x76792" alt="" width="100" height="40" border="0" /><br />
</a></td>
<td class="lineaTabla"><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/OK.png?x76792" alt="" width="20" height="19" border="0" /></td>
<td class="lineaTabla"><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/OK.png?x76792" alt="" width="20" height="19" border="0" /></td>
<td class="lineaTabla"><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/OK.png?x76792" alt="" width="20" height="19" border="0" /></td>
<td class="lineaTabla"><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/no.png?x76792" alt="" width="20" height="19" border="0" /></td>
<td class="lineaTabla"><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/OK.png?x76792" alt="" width="20" height="19" border="0" /></td>
</tr>
<tr>
<td style="border-bottom: 1px dashed #C1C1C1; border-right: 1px dashed #C1C1C1;" width="105"><a title="Analiza tu pc en busca de virus con Panda Software" href="https://www.pandasecurity.com/activescan/index/" rel="nofollow" target="_blank"><br />
<img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/pandasoftware.png?x76792" alt="" width="100" height="40" border="0" /><br />
</a></td>
<td class="lineaTabla"><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/OK.png?x76792" alt="" width="20" height="19" border="0" /></td>
<td class="lineaTabla"><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/OK.png?x76792" alt="" width="20" height="19" border="0" /></td>
<td class="lineaTabla"><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/OK.png?x76792" alt="" width="20" height="19" border="0" /></td>
<td class="lineaTabla"><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/OK.png?x76792" alt="" width="20" height="19" border="0" /></td>
<td class="lineaTabla"><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/OK.png?x76792" alt="" width="20" height="19" border="0" /></td>
</tr>
<tr>
<td style="border-bottom: 1px dashed #C1C1C1; border-right: 1px dashed #C1C1C1;" width="105"><a title="Analiza tu pc en busca de virus con Symantec" href="https://security.symantec.com/sscv6/ssc_eula.asp?langid=sp&amp;venid=sym&amp;plfid=23&amp;pkj=XEMTCHPRUNFZXDBRODT&amp;vc_scanstate=2" rel="nofollow" target="_blank"><br />
<img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/symantec.png?x76792" alt="" width="100" height="40" border="0" /><br />
</a></td>
<td class="lineaTabla"><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/OK.png?x76792" alt="" width="20" height="19" border="0" /></td>
<td class="lineaTabla"></td>
<td class="lineaTabla"></td>
<td class="lineaTabla"></td>
<td class="lineaTabla"><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/OK.png?x76792" alt="" width="20" height="19" border="0" /></td>
</tr>
<tr>
<td style="border-right: 1px dashed #C1C1C1;" width="105"><a href="https://housecall.trendmicro.com/es/" target="_blank"><br />
<img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/trend-micro.png?x76792" alt="" width="100" height="40" border="0" /><br />
</a></td>
<td><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/OK.png?x76792" alt="" width="20" height="19" border="0" /></td>
<td><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/no.png?x76792" alt="" width="20" height="19" border="0" /></td>
<td><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/no.png?x76792" alt="" width="20" height="19" border="0" /></td>
<td><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/no.png?x76792" alt="" width="20" height="19" border="0" /></td>
<td><img loading="lazy" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/OK.png?x76792" alt="" width="20" height="19" border="0" /></td>
</tr>
</tbody>
</table>
<p>Y por supuesto no olvidar jamas que la mejor protección es el sentido común que nos debe guiar sobre qué sitios visitamos y sobre qué aplicaciones instalamos en nuestro ordenador.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1053"
					data-ulike-nonce="abf7712a6d"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1053"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/antivirus-online-una-solucion-para-los-virus/">Antivirus ONLINE, una buena vacuna para los virus.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/antivirus-online-una-solucion-para-los-virus/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Bloquear Equipo en Windows 7</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/bloquear-equipo-en-windows-7/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/bloquear-equipo-en-windows-7/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 23 Jan 2013 06:55:01 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Trucos]]></category>
		<category><![CDATA[Windows 7]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1067</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/windows7-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Logo de Windows 7" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Dentro del bloque de trucos de Windows 7, hoy quiero hablaros de cómo bloquear vuestro equipo con solo una combinación de teclas. Es especialmente útil cuando abandonamos por una parada momentanea en nuestro trabajo&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/bloquear-equipo-en-windows-7/">Bloquear Equipo en Windows 7</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/windows7-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Logo de Windows 7" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/windows7.jpg?x76792"><img loading="lazy" class="alignleft  wp-image-1069" title="windows7" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/windows7.jpg?x76792" alt="Logo de Windows 7" width="100" height="100" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/windows7.jpg 225w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/windows7-175x175.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/windows7-110x110.jpg 110w" sizes="(max-width: 100px) 100vw, 100px" /></a>Dentro del bloque de trucos de <a href="https://es.wikipedia.org/wiki/Windows_7" target="_blank" rel="noopener noreferrer">Windows 7</a>, hoy quiero hablaros de cómo bloquear vuestro equipo con solo una combinación de teclas. Es especialmente útil cuando abandonamos por una parada momentanea en nuestro trabajo y no deseamos que nadie pueda estropearnos nuestro trabajo.</p>
<p>Bloquear nuestro equipo es tan sencillo como pulsar la «tecla de Windows» y sin soltar pulsar la tecla «L».</p>
<p style="text-align: center;"><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/teclaswindows.png?x76792"><img loading="lazy" class="size-full wp-image-1068 aligncenter" title="teclaswindows" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/teclaswindows.png?x76792" alt="" width="221" height="89" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/teclaswindows.png 221w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/teclaswindows-175x70.png 175w" sizes="(max-width: 221px) 100vw, 221px" /></a></p>
<p>Esto que es una utilidad muy interesante, en ocasiones puede suponernos un engorro si nos sucede continuamente sin querer, debido por ejemplo a que sean combinaciones cercanas a otras que usamos en nuestras aplicaciones.</p>
<p>Eso tambien lo tiene previsto Windows y lo podemos desactivar con el fin de dejar sin efecto esta combinación de teclas.</p>
<p>Para eso, vamos a Inicio, en la caja de busqueda ponemos <strong>regedit</strong> y pulsamos <strong>enter</strong>, nos abre el «Editor de registro», en la parte de la izquierda vamos navegando hasta la siguiente cadena:</p>
<pre lang="csharp">HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Policies
</pre>
<p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/04.gif?x76792"><img loading="lazy" class="aligncenter size-medium wp-image-1071" title="Registro de windows" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/04-285x300.gif?x76792" alt="" width="285" height="300" /></a></p>
<p>Dentro de «Policies» entramos a la carpeta «System», en caso de que no exista la creamos, damos al boton derecho del raton encima de la carpeta «Policies» y selecionamos «Nueva &gt; clave» a la que llamamos «System».</p>
<p>Ahora nos encontramos aqui:</p>
<pre lang="csharp">HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Policies \ System
</pre>
<p>Si ya teniamos esta ruta, seleccionamos en la parte de la izquierda «System» y en la parte de la derecha buscamos «DisableLockWorkstation». En caso de no existir, vamos a «Edicion &gt; Nuevo &gt; Valor de DWORD (32 bits)» y le llamamos «DisableLockWorkstation».</p>
<p>Hacemos doble clic sobre «DisableLockWorkstation» y en la ventana que nos sale, cambiamos la Informacion del valor a «1» y aceptamos.</p>
<p>No hace falta reiniciar, ahora si pulsamos «tecla windows + L» veremos que no hace nada, para volver a activarlo tenemos que cambiar el valor «1» por «0».</p>
<p>Bueno otro truco más que nos puede ayudar en un uso más eficiente y cómodo de nuestro sistema windows.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1067"
					data-ulike-nonce="793a255d7e"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1067"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/bloquear-equipo-en-windows-7/">Bloquear Equipo en Windows 7</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/bloquear-equipo-en-windows-7/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Oracle lanza un parche de seguridad para Java</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/oracle-lanza-un-parche-de-seguridad-para-java/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/oracle-lanza-un-parche-de-seguridad-para-java/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 17 Jan 2013 08:46:35 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Java]]></category>
		<category><![CDATA[pirateria]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[Vulnerabilidad]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1047</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/javas-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Oracle ha lanzado urgentemente un parche que trata  de paliar una grave vulnerabilidad en Java que permite tomar el control de los equipos sin el conocimiento de los usuarios. Aunque el parche bloquea el&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/oracle-lanza-un-parche-de-seguridad-para-java/">Oracle lanza un parche de seguridad para Java</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/javas-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><img loading="lazy" class="alignleft wp-image-1048" title="javas" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/javas.jpg?x76792" alt="logo oracle" width="143" height="155" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/javas.jpg 172w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/javas-162x175.jpg 162w" sizes="(max-width: 143px) 100vw, 143px" />Oracle ha lanzado urgentemente un parche que trata  de paliar una grave vulnerabilidad en Java que permite tomar el control de los equipos sin el conocimiento de los usuarios. Aunque el parche bloquea el exploit que afecta a Java desde los navegadores web, todavía quedan más agujeros de seguridad en el código.</p>
<p>El parche que acaba de publicar Oracle actualiza Java a Java 7 update 11, conocido como 7u11. Una vez instalada esta actualización, se configura por defecto la seguridad de Java en el nivel más alto.</p>
<p>Esto significa que antes de que los usuarios puedan ejecutar cualquier applet Java de fuente desconocida en sus sistemas tendrán que aprobarlo aceptándolo en una alerta de seguridad.</p>
<p>La voz de alarma la ha dado el US Computer Emergency Readiness Team (US-CERT), quién ha emitido la siguiente nota aconsejando la desactivación del plugin como única forma actual de protegerlos:</p>
<p>Java 7 Update 10 y anteriores contienen una vulnerabilidad no especificada que puede permitir de manera remota a un atacante no identificado ejecutar código arbitrario en los sistemas vulnerables. Esta actualización y anteriores contienen un código remoto de ejecución vulnerables. Esta vulnerabilidad está siendo atacada incorporada en paquetes de exploits. Lo hace convenciendo a un usuario para que visite un documento HTML especialmente diseñado, de ahí, el atacante podría ejecutar código arbitrario en un sistema vulnerable.</p>
<p>Desde hace días que numerosos expertos están recomendando a los internautas que <img loading="lazy" class="alignright wp-image-1049" title="seguridad" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/seguridad.jpg?x76792" alt="Imagen sobre seguridad" width="244" height="162" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/seguridad.jpg 275w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/seguridad-175x116.jpg 175w" sizes="(max-width: 244px) 100vw, 244px" />desinstalen del navegador Java debido a ese problema de seguridad. Según estas fuentes es recomendable desinstalar Java 7 Update 10 del navegador y volver a una versión anterior, al menos hasta que tengamos claro que el parche de seguridad publicado por Oracle soluciona el problema.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1047"
					data-ulike-nonce="a45660b59c"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1047"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/oracle-lanza-un-parche-de-seguridad-para-java/">Oracle lanza un parche de seguridad para Java</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/oracle-lanza-un-parche-de-seguridad-para-java/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La apuesta de la tecnología en la formación.</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/la-apuesta-de-la-tecnologia-en-la-formacion/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/la-apuesta-de-la-tecnologia-en-la-formacion/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Fri, 11 Jan 2013 18:12:45 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Educación y Formación]]></category>
		<category><![CDATA[tablet]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1043</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/images-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Tablets en la educacion" loading="lazy" style="float:left; margin:0 15px 15px 0;" />De acuerdo con el informe PISA, publicado por la OCDE, Corea del Sur y Finlandia se han posicionado como líderes en desempeño educativo. Por primera vez en este informe se ha evaluado la capacidad&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-apuesta-de-la-tecnologia-en-la-formacion/">La apuesta de la tecnología en la formación.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/images-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Tablets en la educacion" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>De acuerdo con el informe <a href="https://www.oecd.org/pisa/pisaenespaol.htm" target="_blank" rel="nofollow noopener">PISA</a>, publicado por la OCDE, Corea del Sur y Finlandia se han <img loading="lazy" class="size-full wp-image-1044 alignleft" title="Tablets en la educacion" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/images.jpg?x76792" alt="Tablets en la educacion" width="257" height="196" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/images.jpg 257w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/images-175x133.jpg 175w" sizes="(max-width: 257px) 100vw, 257px" />posicionado como líderes en desempeño educativo.</p>
<p>Por primera vez en este informe se ha evaluado la capacidad para gestionar información digital.</p>
<p>«A la luz de esta noticia, cabe destacar la reciente decisión adoptada por el gobierno de Corea del Sur en materia educativa. El país ha decidido destinar una inversión de 2.400 millones de dólares para que, en 2014, todos los estudiantes de primaria esté en posesión de tablets, eliminando, además, los libros impresos. El plan contempla que en 2015 se incluyan también los estudiantes de secundaria. La destacada posición de Corea como modelo educativo líder, a nivel mundial, se ve apoyada ahora por una fuerte apuesta por la digitalización como herramienta clave para conseguir un mayor desarrollo de su modelo educativo». Fuente:<em> El desafío digital. elpais.com</em></p>
<p>Como otra clave se indica que incorporarán contenidos digitales para las tabletas que se van a distribuir. La tableta mejor posicionada parece la Samsung Galaxy (Coreana por supuesto).</p>
<p>Esta decisión reabre el debate planteandonos cuestiones como: ¿Qué  papel desempeñarán las TIC en los modelos educativos? ¿Se desarrollarán nuevas metodologías educativas al abrigo de las TIC?. Y sobre todo, ¿mejorará el uso de las TIC los resultados académicos de los estudiantes?</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1043"
					data-ulike-nonce="1a1aacf357"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1043"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-apuesta-de-la-tecnologia-en-la-formacion/">La apuesta de la tecnología en la formación.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/la-apuesta-de-la-tecnologia-en-la-formacion/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ubuntu irrumpe en los dispositivos móviles</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/ubuntu-irrumpe-en-los-sistemas-operativos-moviles/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/ubuntu-irrumpe-en-los-sistemas-operativos-moviles/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Mon, 07 Jan 2013 16:29:12 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[móviles]]></category>
		<category><![CDATA[sistemas operativos]]></category>
		<category><![CDATA[Ubuntu]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1037</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/ubuntu-phone-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Ubuntu ha anunciado su primer sistema operativo móvil que presentará en la próxima feria internacional de la electrónica que se celebrará entre el 8 y el 11 de enero en las Vegas (CES). Ubuntu&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ubuntu-irrumpe-en-los-sistemas-operativos-moviles/">Ubuntu irrumpe en los dispositivos móviles</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/ubuntu-phone-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><img loading="lazy" class=" wp-image-1038 alignleft" title="ubuntu-phone" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/ubuntu-phone-300x189.jpg?x76792" alt="" width="221" height="139" />Ubuntu ha anunciado su primer sistema operativo móvil que presentará en la próxima feria internacional de la electrónica que se celebrará entre el 8 y el 11 de enero en las Vegas (CES). Ubuntu for phones entrará en el mercado para hacerle sombra a los cuatro grandes líderes de la industria (Android, iOS, Windows Phone y BlackBerry).</p>
<p>El sistema operativo contará con una interfaz muy similar a la que presenta el actual sistema operativo Ubuntu para PC. Con tonos anaranjados y menús desplegables, el sistema operativo para móvil ha nacido para optimizar Ubuntu en las pantallas táctiles.</p>
<p>Pero tras la presentación de Ubuntu para móvil en el CES comienza el camino más difícil para Canonical. La compañía tendrá que crear un ecosistema apropiado de aplicaciones disponibles para que su sistema operativo tenga salida en un mercado bastante saturado.</p>
<p>Su principal ventaja es que parte de una plataforma de código libre basada en Linux, un hecho que facilitará enormemente la inversión por parte de los desarrolladores. Por este motivo, Ubuntu podría ser el principal competidor de Android, que también está basado en Linux.</p>
<p>El diseño de su interfaz es bastante similar al que tiene su software para PC, ya que su<img loading="lazy" class="alignright  wp-image-1040" title="ubuntu" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2013/01/ubuntu-300x169.jpg?x76792" alt="" width="205" height="115" /> objetivo principal es mantener una estética para las distintas pantallas.</p>
<p>La pantalla principal podrá asemejarse al escritorio con barras que aparecen y desaparecen si se arrastran. En ellas se muestran las aplicaciones más populares y un acceso directo al resto.</p>
<p>Ubuntu ha afirmado que utilizará algunas aplicaciones web además de las suyas. Su primera versión del software contará con Facebook, Twitter, Spotify y Gmail.</p>
<p>Otro más para repartir el pastel de los sistemas de dispositivos móviles. Veremos quien coge más trozos.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1037"
					data-ulike-nonce="e8ad07bef2"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1037"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ubuntu-irrumpe-en-los-sistemas-operativos-moviles/">Ubuntu irrumpe en los dispositivos móviles</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/ubuntu-irrumpe-en-los-sistemas-operativos-moviles/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>!Cuidado con los virus en Navidad!</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/cuidado-con-los-virus-en-navidad/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/cuidado-con-los-virus-en-navidad/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 27 Dec 2012 09:12:26 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[antivirus]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[navidad]]></category>
		<category><![CDATA[pirateria]]></category>
		<category><![CDATA[Trucos]]></category>
		<category><![CDATA[virus]]></category>
		<category><![CDATA[WhatApps]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1030</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/virusnavidad-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />De todos es conocido que estamos constantemente amenazados con virus que intentan infiltrase en nuestros sistemas de una u otra manera. Pero especialmente en determinadas fechas y aprovechando ciertos eventos nos encontramos con campañas&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cuidado-con-los-virus-en-navidad/">!Cuidado con los virus en Navidad!</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/virusnavidad-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>De todos es conocido que estamos constantemente amenazados con virus que intentan infiltrase en nuestros sistemas de una u otra manera.</p>
<p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/cuidado-con-los-virus-en-navidad/virusnavidad/" rel="attachment wp-att-1031"><img loading="lazy" class="alignleft  wp-image-1031" title="virusnavidad" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/virusnavidad.jpg?x76792" alt="" width="227" height="169" /></a>Pero especialmente en determinadas fechas y aprovechando ciertos eventos nos encontramos con campañas de invasión especialmente activas.</p>
<p>Así nos encontramos en estas fechas virus a través de felicitaciones navideñas como por el ejemplo el «Zafi.D» que hace unos días nos deseaba !!Feliz Navidad!! a través de correo electrónico y redes 2P2 o el nuevo gusano navideño «Atak.H» que se extiende a través de la agenda de direcciones de los ordenadores infectados.</p>
<p>Este virus lleva el encabezamiento «Merry X-Mas!» o «Happy New Year!».</p>
<p>De todas formas dejo unos consejos que creo que pueden ayudar a protegernos que aunque nos parezcan obvios, en muchos casos aún seguimos saltándonos:</p>
<p>–<strong>NO abrir correos de gente que no conoces</strong>. Si el remitente es desconocido, primero duda y luego pregunta.</p>
<p>–<strong>NO mostrar las direcciones en las cadenas de mensaje</strong>. Son una fuente para futuros envíos de spam.</p>
<p>–<strong>NO de responder a correos de bancos.</strong> Las entidades financieras pueden avisar por correo electrónico pero nunca solicitan datos por esta vía.</p>
<p>–<strong>NO responder a mensajes solicitando ayuda</strong>. Aunque parezca mentira, todavía hay quien pica en las llamadas cartas nigerianas, largos correos de pe<a href="https://www.inesem.es/revistadigital/informatica-y-tics/cuidado-con-los-virus-en-navidad/virus/" rel="attachment wp-att-1032"><img loading="lazy" class="alignright  wp-image-1032" title="virus" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/virus.jpg?x76792" alt="" width="253" height="189" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/virus.jpg 259w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/virus-175x131.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/virus-574x430.jpg 574w" sizes="(max-width: 253px) 100vw, 253px" /></a>rsonas generalmente africanas que dicen encontrarse en situación desesperada porque les han embargado cuentas en su país y que envían mensajes a desconocidos. Si queremos ayudar hay muchas ONGs que seguro que nos lo agradecerán y les harán llegar las ayudas a los necesitados de verdad.</p>
<p>–<strong>Cuidado en Facebook y Twitter</strong>. Hay un montón de enlaces, que como además se ven acortados (sin la dirección completa) y vienen de alguien a quien conocemos, pues inducen confianza. Cuidado, está lleno de virus. Desconfía sobre todo si son mensajes en un idioma distinto al habitual o los ya clásicos “Hey, have you see what they say about you?”. Ahora van sobre dietas.</p>
<p>–<strong>Whatsapp:</strong> algunas empresas de antivirus alertan a Whatsapp como la nueva fuente de entrada de malware por su creciente popularidad. Esto es un clásico: vale que hay sistemas poco seguros, pero piensa siempre que los delincuentes informáticos prefieren actuar en entornos muy concurridos. Hau uno que alerta de que si no se reenvía el mensaje la aplicación pasará a ser de pago. Se trata de un engaño destinado a robar direcciones de mensajería.</p>
<p>Y no olvidemos que el mejor antivirus SIEMPRE es el sentido común.</p>
<h1 style="text-align: center;">!!FELICES FIESTAS!!</h1>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1030"
					data-ulike-nonce="1c27fdf5b1"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1030"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cuidado-con-los-virus-en-navidad/">!Cuidado con los virus en Navidad!</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/cuidado-con-los-virus-en-navidad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La edición de PDFs</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/la-edicion-de-pdfs/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/la-edicion-de-pdfs/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 13 Dec 2012 08:45:11 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[pdf]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1025</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/pdf-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Los archivos en formato PDF se han convertido en algo habitual en nuestras vidas. Los PDFs, reúnen muchas ventajas que los hacen ser «el formato por excelencia». Son fácilmente transportables. Podemos crearlos fácilmente a&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-edicion-de-pdfs/">La edición de PDFs</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/pdf-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><img loading="lazy" class="alignleft  wp-image-1026" title="pdf" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/pdf.jpg?x76792" alt="" width="159" height="159" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/pdf.jpg 204w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/pdf-175x175.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/pdf-110x110.jpg 110w" sizes="(max-width: 159px) 100vw, 159px" />Los archivos en formato PDF se han convertido en algo habitual en nuestras vidas. Los PDFs, reúnen muchas ventajas que los hacen ser «el formato por excelencia».</p>
<ul>
<li>Son fácilmente transportables.</li>
<li>Podemos crearlos fácilmente a partir de otros.</li>
<li>Y lo mas importante sin duda, se pueden visionar en múltiples plataformas (android, windows, linux, etc., etc.).</li>
</ul>
<p>Todas estas razones lo hacen ser, seguramente el formato más usado en cuanto a presentación de documentos.</p>
<p>Ahora bien, el problema que siempre han tenido, ha sido la dificultad para poder ser retocados o modificados. Eran muy pocas las aplicaciones que permitían hacer esas labores.</p>
<p>Eso ha cambiado y han aparecido múltiples aplicaciones que permiten retocar un fichero PDF, además por supuesto de las propias de la empresa propietaria del formato, que por supuesto nos cobra (Adobe).</p>
<p>A continuación dejo una lista de aplicaciones libres que nos pueden servir:</p>
<ul>
<li>Foxit PDF Editor.</li>
<li>Abdio PDF Editor.</li>
<li>Infix.</li>
<li>OpenOffice 3. A través de una extensión.</li>
<li>PDFescape. (!este es muy bueno!)</li>
<li>SolidConverter. Este no es expresamente un editor de PDF, pero permite pasar a formato Word con lo que ya en word podemos hacer lo que deseemos y posteriormente pasar de nuevo a PDF. (es de pago)</li>
<li>NitroPDF. Permite a través de una web, realizar conversión de PDF a Word. !No necesita instalación de ningún software en nuestro equipo!.</li>
</ul>
<p>Bueno esto es una pequeña muestra de las aplicaciones que podemos usar, existen muchas mas, pero ante todo lo que quiero reseñar en este post es que la imposibilidad de modificar los PDFs ya ha dejado de ser una cortapisa a este tipo de formato.</p>
<p style="text-align: center">!!Bien por los Pdfs!!</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1025"
					data-ulike-nonce="aee25bdced"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1025"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-edicion-de-pdfs/">La edición de PDFs</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/la-edicion-de-pdfs/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>!Feliz cumpleaños!, SMS</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/feliz-cumpleanos-sms/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/feliz-cumpleanos-sms/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 11 Dec 2012 08:34:06 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1012</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/sms-aniversario-default-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/sms-aniversario-default-345x180.jpg 345w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/sms-aniversario-default-175x90.jpg 175w" sizes="(max-width: 345px) 100vw, 345px" />El 3 de diciembre de 1992 por primera vez,  Neil Papworth, un programador británico, envió unas cuantas lineas desde su ordenador directamente a Richard Jarvis, un empleado de Vodafone, usando un protocolo que se denominó&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/feliz-cumpleanos-sms/">!Feliz cumpleaños!, SMS</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/sms-aniversario-default-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/sms-aniversario-default-345x180.jpg 345w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/sms-aniversario-default-175x90.jpg 175w" sizes="(max-width: 345px) 100vw, 345px" /><p><img loading="lazy" class="alignleft  wp-image-1019" title="primersms" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/primersms-300x257.png?x76792" alt="" width="125" height="107" />El 3 de diciembre de 1992 por primera vez,  <strong>Neil Papworth</strong>, un programador británico, envió unas cuantas lineas desde su ordenador directamente a <strong>Richard Jarvis</strong>, un empleado de Vodafone, usando un protocolo que se denominó <a href="https://es.wikipedia.org/wiki/Servicio_de_mensajes_cortos" target="_blank" rel="nofollow noopener"><em>Short Messaging Service</em></a>, es decir: Servicio de mensajería corta o, como se conoce mejor, SMS.</p>
<p style="text-align: left">Aquel primer mensaje Neil lo aprovechó para: felicitar la navidad a su amigo Richard. 20 Años después este mismo mensaje se habrá enviado miles de millones de veces a través de nuestros móviles.</p>
<p><div id="attachment_1015" style="width: 310px" class="wp-caption aligncenter"><img aria-describedby="caption-attachment-1015" loading="lazy" class="size-full wp-image-1015 " title="Neil Papworth" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/sms.jpeg?x76792" alt="" width="300" height="168" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/sms.jpeg 300w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/sms-175x98.jpeg 175w" sizes="(max-width: 300px) 100vw, 300px" /><p id="caption-attachment-1015" class="wp-caption-text">Neil Papworth</p></div></p>
<p>En torno a este sistema las operadoras desarrollaron un modelo de negocio basado en el intercambio de mensajes cortos que no superaran los 160 caracteres a un precio realmente módico.</p>
<p><img loading="lazy" class="alignleft  wp-image-1016" title="sms-aniversario-default" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/sms-aniversario-default-300x154.jpg?x76792" alt="" width="193" height="99" />La influencia en nuestra sociedad de los SMSs ha sido tan grande que incluso se inventó  <a href="https://es.wikipedia.org/wiki/Lenguaje_chat" target="_blank" rel="nofollow noopener">un lenguaje propio</a> (el llamado lenguaje SMS o lenguaje chat) con palabras acortadas para poder introducir más palabras en tan poco espacio (ya que si pasabas los 160 caracteres, te contaba como 2 mensajes).</p>
<p>20 años después otros sistemas (<a title="whatsapp" href="https://www.whatsapp.com/" target="_blank" rel="nofollow noopener">WhatsApp</a> o <a title="Line" href="https://line.naver.jp/es/" target="_blank" rel="nofollow noopener" data-wplink-edit="true">Line</a>) invaden las competencias de los SMS, seguramente por mala planificación de las operadoras o por exceso de confianza en un sistema que se ha visto superado por otras aplicaciones.</p>
<p>Poco a poco pues este sistema va dejando de ser el rey de las comunicaciones móviles. No obstante aún muchos usuarios no disponen de sistemas que permitan instalar otras aplicaciones y por tanto continúan usando los viejos (20 añazos) SMSs.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1012"
					data-ulike-nonce="2137a8961e"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1012"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/feliz-cumpleanos-sms/">!Feliz cumpleaños!, SMS</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/feliz-cumpleanos-sms/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La gamificación que nos invade</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/la-gamificacion-que-nos-invade/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/la-gamificacion-que-nos-invade/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Mon, 10 Dec 2012 09:35:43 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[gamificación]]></category>
		<category><![CDATA[gamification]]></category>
		<category><![CDATA[Gestión Empresarial Contable y Fiscal]]></category>
		<category><![CDATA[Marketing y Comunicación]]></category>
		<category><![CDATA[Orientación Laboral]]></category>
		<category><![CDATA[Trucos]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1034</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/images1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />En el maremágnum de palabras y conceptos nuevos que aparecen cada día, nos encontramos uno que poco a poco va encontrando su espacio en nuestros trabajos y nuestras vidas. Este nuevo concepto es la&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-gamificacion-que-nos-invade/">La gamificación que nos invade</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/images1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>En el maremágnum de palabras y conceptos nuevos que aparecen cada día, nos <img loading="lazy" class="alignleft wp-image-1035" title="images" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/images1.jpg?x76792" alt="maremagnum juegos" width="344" height="229" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/images1.jpg 275w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/images1-175x116.jpg 175w" sizes="(max-width: 344px) 100vw, 344px" />encontramos uno que poco a poco va encontrando su espacio en nuestros trabajos y nuestras vidas.</p>
<p>Este nuevo concepto es la gamificación o gamification (término anglosajón del que procede).</p>
<p><strong>¿Pero qué es la gamificación?</strong></p>
<p>Básicamente consiste en aplicar conceptos,  dinámicas y mecánicas propias del diseño de juegos a campos tan diversos como la educación o el marketing para hacer más atractiva la interacción del usuario. Utiliza la predisposición natural humana hacia la competición y el juego para hacer menos aburridas determinadas tareas y para fidelizar al usuario.</p>
<p>Pretende potenciar la motivación, la concentración, el esfuerzo, la fidelización y otros valores positivos comunes a todos los juegos.</p>
<p>La integración de dinámicas de juego en entornos no lúdicos no es un fenómeno nuevo, pero el <strong>crecimiento exponencial del uso de videojuegos</strong> en los últimos años ha despertado el interés de expertos en comunicación, psicología, educación, salud, productividad -y casi cualquier área de actividad humana- por descifrar las claves que hacen del videojuego un medio tan eficaz. En estos últimos años ha comenzado también la expansión en el  estudio de su aplicación a otros ámbitos no necesariamente lúdicos.</p>
<p>En definitiva se trata de una nueva y poderosa estrategia para influir y motivar a grupos de personas.</p>
<p>En los siguientes videos se expone este concepto y ejemplos concretos de aplicación del mismo en un entorno real.</p>
<p>Video que explica perfectamente que es la gamificación .</p>
<p style="text-align: center"><a href="https://www.youtube.com/watch?v=ON80PrDDfEY">https://www.youtube.com/watch?v=ON80PrDDfEY</a></p>
<p>En este video vemos una apuesta concreta de BBVA por este concepto.</p>
<p style="text-align: center" align="center"><a href="https://www.youtube.com/watch?v=8GhwvGfJIak">https://www.youtube.com/watch?v=8GhwvGfJIak</a></p>
<p><strong>Veamos con más detalle cómo se gamifica un proceso</strong></p>
<p>La gamificación se articula a través de diversas mecánicas como pueden ser:</p>
<ul>
<li><strong>Sistema de logros y recompensas,</strong> Foursquare</li>
<li><strong>Progresión, </strong>como la barra de porcentaje de perfil completado utilizado por Linkedin</li>
<li><strong>Niveles, </strong>como en foros de debate que premian la fidelidad de los participantes asignando roles.</li>
<li><strong>Puntos, </strong>como en el caso de las campañas de fidelización.</li>
<li><strong>Sistemas de clasificación y ranking,</strong> un ejemplo sería la Liga Fantástica Marca</li>
</ul>
<p>El método más habitual y que está al alcance de cualquier gestor de una aplicación móvil, startup o página web, es integrar su aplicación con una plataforma de referencia como <strong> Nitro, Badgeville, Gigva o Bigdoor</strong> que ofrecen todos los plugin necesarios para integrar sus servicios, y las funcionalidades de gamificación a nuestra página.</p>
<p>Este video nos muestra cómo integrar nuestra web con Gigva.</p>
<p align="center"><a href="https://www.youtube.com/watch?v=3xieoIh5RtI">https://www.youtube.com/watch?v=3xieoIh5RtI</a></p>
<p>Los <strong>principales objetivos</strong> de una campaña de gamificación serán:</p>
<ul>
<li><strong>Fidelización</strong> del cliente y atracción de nuevos usuarios</li>
<li>Minimizar los tiempo de adopción del sistema de juego</li>
<li>Animar y<strong> hacer interesantes tareas</strong> que previamente podían resultar aburridas</li>
<li><strong>Optimizar tareas</strong> en las que normalmente no existen incentivos para mejorar</li>
</ul>
<p>Resumiendo nuestro entorno web debería poder contemplar los siguientes conceptos para para integrar la gamificación:</p>
<ul>
<li>Medallas o “badgets”</li>
<li>Niveles de experiencia</li>
<li>Ranking de usuarios</li>
<li>Monedas virtuales</li>
<li>Rankings de usuarios</li>
<li>Retos entre usuarios</li>
</ul>
<p>Para hacernos una idea de la importancia de este concepto cuantifiquémoslo en términos de cifras. Según el reciente <a href="https://gamingbusinessreview.com/wp-content/uploads/2012/05/Gamification-in-2012-M2R3.pdf" target="_blank" rel="nofollow noopener" data-wplink-edit="true">informe de M2 Research sobre la gamificación</a> en 2012,</p>
<ul>
<li>El sector facturará <strong>2.800 millones de dólares en 2016</strong></li>
<li>Se estima un <strong>crecimiento del mercadodel 197%</strong> para 2012</li>
<li>El 47% de las campañas de gamificación son de fidelización del cliente</li>
</ul>
<p>Los números no engañan.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1034"
					data-ulike-nonce="206765696b"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1034"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+1"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-gamificacion-que-nos-invade/">La gamificación que nos invade</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/la-gamificacion-que-nos-invade/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Chrome, Explorer, FireFox y Safari ante el Phishing</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/chrome-es-navegador-anti-phishing-mas-eficiente/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/chrome-es-navegador-anti-phishing-mas-eficiente/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 05 Dec 2012 13:19:53 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Chrome]]></category>
		<category><![CDATA[Explorer]]></category>
		<category><![CDATA[FireFox]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[pirateria]]></category>
		<category><![CDATA[Safari]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=1006</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/navegadores1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Hay dos formas de ciberdelincuencia  a la que los usuarios de Internet están especialmente expuestos hoy en día; el malware que recurre a técnicas de ingeniería social para engañarles, y el que nos lleva&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/chrome-es-navegador-anti-phishing-mas-eficiente/">Chrome, Explorer, FireFox y Safari ante el Phishing</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/navegadores1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Hay dos formas de ciberdelincuencia  a la que los usuarios de Internet están especialmente <em><a href="https://www.inesem.es/revistadigital/informatica-y-tics/chrome-es-navegador-anti-phishing-mas-eficiente/navegadores-2/" rel="attachment wp-att-1010"><img loading="lazy" class="alignleft  wp-image-1010" title="navegadores" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/navegadores1.jpg?x76792" alt="" width="210" height="154" /></a></em>expuestos hoy en día; el malware que recurre a técnicas de ingeniería social para engañarles, y el que nos lleva este post el phishing.</p>
<p>El phishing <em>es un procedimiento que busca inducir a los usuarios a proporcionar los datos de acceso a sus cuentas bancarias, o información de sus tarjetas de crédito, falsificando sitios web que el usuario identifica, a primera vista, como un servicio legítimo que está acostumbrado a usar</em>.</p>
<p><a href="https://www.nsslabs.com/reports/browser-security-comparative-analysis-phishing-protection" target="_blank"> La consultora de seguridad NSS</a> Labs ha realizado pruebas con los cuatro navegadores más utilizados, con el fin de establecer cuál de todos ofrece la mejor protección contra el phishing.</p>
<p>En el estudio, la versión 21 del navegador Chrome obtiene los mejores resultados, al constatarse que protege contra el 94% de más de 4.000 intentos de phishing al que fue expuesto durante el periodo de pruebas, de 10 días de duración. Sin embargo, la ventaja de Chrome respecto de Internet Explorer es tan mínima, de 2%, que NSS Labs la coloca entre los márgenes de error del estudio.<a href="https://www.inesem.es/revistadigital/informatica-y-tics/chrome-es-navegador-anti-phishing-mas-eficiente/attachment/12/" rel="attachment wp-att-1007"><img loading="lazy" class="aligncenter  wp-image-1007" title="12" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/12-300x125.gif?x76792" alt="" width="367" height="152" /></a></p>
<p>En el tercer y cuarto lugar se ubican Safari y Firefox 15, que bloquearon, respectivamente, el 91 y 90% de los intentos de phishing.</p>
<p><strong>Tiempo de reacción</strong></p>
<p>Sin embargo, para los criterios de medición de eficacia no era suficiente bloquear los sitios malignos, sino hacerlo con la mayor rapidez posible. Se consideró además, como parámetro relevante, la rotación. Según NSS Labs, el tiempo promedio de vida de un sitio dedicado al phishing se redujo de 73 horas en 2010 a 23 horas en 2012.</p>
<p>Con 2,35 horas, Firefox 15 tiene el tiempo de reacción promedio más bajo de bloqueo de sitios de eficiencia, con lo que supera con amplio margen a los navegadores de la competencia, donde el tiempo promedio de reacción oscila en el intervalo de 5,38 a 6,11 horas. Por otra parte, Safari 5 destaca al bloquear la mayor parte de los sitios de phishing que tienen menos de una hora de existencia, con el 79,2%. Bajo este parámetro, Chrome 21 tiene el peor desempeño, con 53,2%.</p>
<p>Al margen de lo anterior, NSS Labs indica que hay otros factores de mayor relevancia, que la protección contra el phishing, que deben ser considerados al elegir un navegador, como por ejemplo la protección contra malware social. Al respecto, la empresa hace referencia a un informe publicado recientemente, donde Internet Explorer 9 tuvo un desempeño mucho mejor que sus competidores.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="1006"
					data-ulike-nonce="f35646c8fd"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_1006"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/chrome-es-navegador-anti-phishing-mas-eficiente/">Chrome, Explorer, FireFox y Safari ante el Phishing</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/chrome-es-navegador-anti-phishing-mas-eficiente/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Crear backup database desde C#</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/crear-backup-database-desde-c/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/crear-backup-database-desde-c/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Sat, 01 Dec 2012 18:16:42 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[backup]]></category>
		<category><![CDATA[c#]]></category>
		<category><![CDATA[copia seguridad]]></category>
		<category><![CDATA[copias de seguridad]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[SQL Server]]></category>
		<category><![CDATA[Trucos]]></category>
		<category><![CDATA[Visual Studio]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=999</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/images-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Crear backup database desde C#</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/crear-backup-database-desde-c/">Crear backup database desde C#</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/images-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/crear-backup-database-desde-c/images-2/" target="_blank" rel="attachment wp-att-1000"><img loading="lazy" class="alignleft wp-image-1000" title="Crear backup database desde C#" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/images.jpg?x76792" alt="" width="153" height="153" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/images.jpg 204w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/images-175x175.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/images-110x110.jpg 110w" sizes="(max-width: 153px) 100vw, 153px" /></a>En este post muestro una función a través de la cual los progamadores de .NET pueden crear un backup de una base de datos de SQL Server 2005, SQL Server 2008, SQL Server 2012 por código de Visual Studio, concretamente C#, aunque sería muy sencillo de traducir a Visual Basic.</p>
<pre lang="csharp" line="1">public static Boolean Create(String p_server, String p_database, String p_backup_file)
{
   Boolean inesem_ok = true;
   string sBackup = "BACKUP DATABASE " + p_database +
   " TO DISK = '" + p_backup_file + "'" +
   " WITH FORMAT, " + 
   " MEDIA NAME ='Nombredeseado', NAME = 'Copia de la BD ';" ;

   SqlConnectionStringBuilder csb = new SqlConnectionStringBuilder();
   csb.DataSource = p_server;
   csb.InitialCatalog = "master";
   csb.IntegratedSecurity = true;
   using (SqlConnection con = new SqlConnection(csb.ConnectionString))
   {
   try

   {
     con.Open();
     SqlCommand cmdBackUp = new SqlCommand(sBackup, con);
     cmdBackUp.ExecuteNonQuery();
     con.Close();
   }
  catch (Exception ex)
   {
     inesem_ok = false;
     con.Close();
   }
   }

   return inesem_ok;
}</pre>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="999"
					data-ulike-nonce="04afaca860"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_999"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/crear-backup-database-desde-c/">Crear backup database desde C#</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/crear-backup-database-desde-c/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Line versus WhatsApp</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/line-versus-whatsapp/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/line-versus-whatsapp/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Sat, 01 Dec 2012 17:38:29 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[chat]]></category>
		<category><![CDATA[Line]]></category>
		<category><![CDATA[mensajería]]></category>
		<category><![CDATA[WhatApps]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=995</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/line-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />La aplicación de mensajería japonesa Line irrumpe con fuerza y se ha hecho tremendamente fuerte en la lista de las aplicaciones más descargadas de la App Store para iPhone entre el 19 y el&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/line-versus-whatsapp/">Line versus WhatsApp</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/line-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/line-versus-whatsapp/line/" rel="attachment wp-att-996"><img loading="lazy" class="alignleft size-full wp-image-996" title="line" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/line.jpg?x76792" alt="" width="225" height="250" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/line.jpg 225w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/line-158x175.jpg 158w" sizes="(max-width: 225px) 100vw, 225px" /></a>La aplicación de mensajería japonesa <a href="https://line.naver.jp/en/" target="_blank">Line</a> irrumpe con fuerza y se ha hecho tremendamente fuerte en la lista de las aplicaciones más descargadas de la App Store para iPhone entre el 19 y el 25 de noviembre. De esta forma, la app nipona se sitúa al frente de los rankings de las listas de pago y gratuitas para iPhone.</p>
<p>LINE solo tiene un añito de antigüedad, pero llega desde Asia como un producto perfectamente terminado y funcional: mensajería de tipo chat, llamadas de voz gratuitas, envío de fotos, vídeos, música, timeline estilo Twitter/Facebook.</p>
<p>En principio, su funcionamiento es muy parecido al de sus rivales. La app busca los contactos que ya usan el servicio en tu agenda y los agrega directamente aunque más adelante se pueden eliminar o incluir a otros simplemente utilizando su nombre de usuario. La aplicación también permite la creación de grupos de contactos. Además, a la posibilidad<a href="https://www.inesem.es/revistadigital/informatica-y-tics/line-versus-whatsapp/instalacion_line/" rel="attachment wp-att-997"><img loading="lazy" class="alignright size-full wp-image-997" title="instalación_line" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/instalación_line.jpg?x76792" alt="" width="256" height="197" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/instalación_line.jpg 256w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/12/instalación_line-175x135.jpg 175w" sizes="(max-width: 256px) 100vw, 256px" /></a> de enviar mensajes se une la de realizar llamadas a través de Internet, al igual que otras apps similares como Viber o Skype.</p>
<p>Quizá en este sentido la ventaja de Line es que también se puede usar en Mac y Windows, lo que falicita su implantación.</p>
<p>Además, dentro de Line se pueden utilizar otras aplicaciones gratuitas como el Line Brush (para enviar dibujos realizados por el usuario), el Line Camera (para realizar, retocar y compartir fotografías) y el Line Card (para diseñar originales tarjetas de felicitación).</p>
<p>Por todo esto Line será una aplicación de mensajería a tener en cuenta en los próximos meses.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="995"
					data-ulike-nonce="e496507b35"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_995"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/line-versus-whatsapp/">Line versus WhatsApp</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/line-versus-whatsapp/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Uso de parámetros de entrada en Java</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/uso-de-parametros-de-entrada-en-java/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/uso-de-parametros-de-entrada-en-java/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Mon, 26 Nov 2012 09:07:05 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Java]]></category>
		<category><![CDATA[Trucos]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=991</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/java-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />A veces, los programadores, deseamos poder pasar argumentos en la llamada a un programa Java (en C, C# y C++ funcionaría exactamente igual), con el fin de condicionar el funcionamiento de ese programa en base a esos&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/uso-de-parametros-de-entrada-en-java/">Uso de parámetros de entrada en Java</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/java-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/uso-de-parametros-de-entrada-en-java/java/" rel="attachment wp-att-992"><img loading="lazy" class="alignleft  wp-image-992" title="java" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/java-160x300.jpg?x76792" alt="" width="64" height="110" /></a>A veces, los programadores, deseamos poder pasar argumentos en la llamada a un programa Java (en C, C# y C++ funcionaría exactamente igual), con el fin de condicionar el funcionamiento de ese programa en base a esos valores pasados.</p>
<p>En este post veremos cómo hacer ese proceso.</p>
<p>Supongamos que hacemos un programa llamado Mi_programa, al que vamos a pasar 2 parámetros.</p>
<pre lang="php">Mi_programa parametro1 parametro2</pre>
<p>Estos parámetros entran a un array de cadenas que se llama args[] y que es el parámetro que recoge los valores enviados en la llamada a la aplicación. Estos parámetros se recogen en la función inicial <em>main</em>.</p>
<p>En el ejemplo los valores se situaría del siguiente modo:</p>
<pre lang="php">args.length=2
args[0]=parametro1
args[1]=parametro2</pre>
<p>El código java que permitiría recoger esos valores sería:</p>
<pre lang="java">public class Main {
    public static void main(String[] args) {
    System.out.println("Este programa tiene " + args.length + " argumentos");
    int i;
    for ( i=0; i&lt; args.length; i++)
    {
      System.out.println("Elemento "+arg[i]); 
    }
}</pre>
<p>Los resultados que produciría este ejemplo serían:</p>
<pre lang="php">Este programa tiene 2 argumentos
Elemento parametro 1
Elemento parametro 2</pre>
<p>De esta manera le podemos pasar los parámetros a los programas que creemos. Eso nos permitiría poder hacer que la aplicación trabaje con unos valores concretos que le indicaremos en el momento en que lancemos la ejecución de la aplicación.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="991"
					data-ulike-nonce="aacd8344a0"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_991"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/uso-de-parametros-de-entrada-en-java/">Uso de parámetros de entrada en Java</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/uso-de-parametros-de-entrada-en-java/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Hangouts, videollamadas gratis en Google+</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/hangouts-videollamadas-gratis-en-google/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/hangouts-videollamadas-gratis-en-google/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 22 Nov 2012 09:33:22 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Educación y Formación]]></category>
		<category><![CDATA[Gestión Empresarial Contable y Fiscal]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Hangouts]]></category>
		<category><![CDATA[Marketing y Comunicación]]></category>
		<category><![CDATA[video llamadas]]></category>
		<category><![CDATA[video llamadas gratis]]></category>
		<category><![CDATA[videollamadas]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=986</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/Hangouts-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Hangouts, videollamadas gratis en Google+</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/hangouts-videollamadas-gratis-en-google/">Hangouts, videollamadas gratis en Google+</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/Hangouts-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><img loading="lazy" class="alignleft  wp-image-987" title="Hangouts" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/Hangouts.jpg?x76792" alt="" width="194" height="108" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/Hangouts.jpg 300w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/Hangouts-175x98.jpg 175w" sizes="(max-width: 194px) 100vw, 194px" />En el post de hoy quiero hablar de un servicio que me ha parecido muy interesante y que se muestra como el gran desconocido, dentro del desconocimiento que hay sobre todos los servicios que ofrece Google+. Es el <a href="https://www.google.com/intl/es_ALL/+/learnmore/hangouts/" target="_blank" rel="noopener noreferrer">Hangouts</a>.</p>
<p>Básicamente es un servicio de videollamadas, gratuito, que coloca a Google al nivel (bajo mi punto de vista por delante) de los servicios que oferta Skype y Facebook.</p>
<p><div id="attachment_988" style="width: 389px" class="wp-caption aligncenter"><img aria-describedby="caption-attachment-988" loading="lazy" class=" wp-image-988" title="videos conferencias" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/videos-conferencias.jpg?x76792" alt="" width="379" height="218" /><p id="caption-attachment-988" class="wp-caption-text">El presidente Obama, montó un encuentro virtual usando esta herramienta.</p></div></p>
<p>Esta herramienta nos permite realizar videoconferencias con hasta 10 participantes simultáneos, permitiendo acciones que otras no como puede ser compartir nuestro escritorio con el resto de participantes. Imaginemos las posibilidades que se abren para <img loading="lazy" class="alignright  wp-image-989" title="cacoo-google-hangouts-screen" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/cacoo-google-hangouts-screen-300x192.png?x76792" alt="" width="266" height="170" />pequeños grupos en el campo de la formación, reuniones de empresa, reuniones de amigos o familiares, etc., etc. y lo mejor de todo !!totalmente gratuita!!.</p>
<p>Pero Google va mucho más allá, gracias al API disponible (que permite que podamos iniciar un <em>hangout</em> desde una página web externa a Google), podríamos dotar a nuestra página web de un servicio de videollamadas con las que ofrecer soporte personalizado a nuestros usuarios o implementar un servicio de atención al cliente mucho más personal y directo con el que poder establecer un vínculo mucho más cercano con nuestros clientes.</p>
<p>Por todo esto creo que Hangouts es una herramienta que debemos tener presente en nuestra vida e incluso en nuestro trabajo ya que podemos obtener un gran rendimiento con desembolso cero.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="986"
					data-ulike-nonce="c36b95821d"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_986"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/hangouts-videollamadas-gratis-en-google/">Hangouts, videollamadas gratis en Google+</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/hangouts-videollamadas-gratis-en-google/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El sistema Chromebook de Google gana terreno</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/el-sistema-chromebook-de-google-gana-terreno/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/el-sistema-chromebook-de-google-gana-terreno/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Sat, 17 Nov 2012 07:31:51 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Chrome]]></category>
		<category><![CDATA[Chromebook]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Microsoft]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=981</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/chromebook-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Según Google los Chromebook son: «Ordenadores más rápidos. Se inician en unos segundos y ofrecen miles de aplicaciones. Tienen protección antivirus integrada y guardan copias de seguridad del contenido en la nube. Gracias a&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-sistema-chromebook-de-google-gana-terreno/">El sistema Chromebook de Google gana terreno</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/chromebook-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><img loading="lazy" class="alignleft size-full wp-image-982" title="chromebook" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/chromebook.jpg?x76792" alt="" width="303" height="166" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/chromebook.jpg 303w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/chromebook-175x96.jpg 175w" sizes="(max-width: 303px) 100vw, 303px" />Según Google los <a href="https://www.google.es/intl/es/chrome/devices/" target="_blank" rel="nofollow noopener" data-wplink-edit="true">Chromebook</a> son: «Ordenadores más rápidos. Se inician en unos segundos y ofrecen miles de aplicaciones. Tienen protección antivirus integrada y guardan copias de seguridad del contenido en la nube. Gracias a las actualizaciones automáticas, mejoran continuamente».</p>
<p>En realidad son ordenadores portátiles (netbooks según modelo), que están diseñados para trabajar conectados permanentemente con internet.</p>
<p>Nacen con la idea de ir desplazando a Windows como sistema operativo de escritorio por excelencia, potenciando el uso del trabajo en la «Nube».</p>
<p>Chromebook fue creado para el uso específico del software existente en la «nube», de tal forma que los contenidos se alojan en bases de datos externas al igual que el correo electrónico o cualquier documento que generemos, por lo que son accesibles desde cualquier ordenador con conexión a Internet.</p>
<p>«No tendrás que preocuparte de perder tu ordenador o de que se te olvide guardar los archivos», aseguró el vicepresidente de la división de Chrome para Google, <a href="https://en.wikipedia.org/wiki/Sundar_Pichai" target="_blank" rel="nofollow noopener" data-wplink-edit="true">Sundar Pichai. </a></p>
<p>Ahora bien  Windows es una plataforma asentada en la que los usuarios han trabajado muchos años y en la que tienen grandes cantidades de información. Los enormes sacrificios <img loading="lazy" class="alignright size-full wp-image-983" title="acersamsumg" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/acersamsumg.jpg?x76792" alt="" width="308" height="164" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/acersamsumg.jpg 308w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/acersamsumg-175x93.jpg 175w" sizes="(max-width: 308px) 100vw, 308px" />en compatibilidad básica y en productividad que la mayoría de los usuarios tendrían que asumir para prescindir de Windows, frenará a la mayoría de usuarios, por lo que será un enemigo dificil de batir.</p>
<p>No obstante marcas como Acer o Samsung han incorparado a su gama este sistema y se espera que otras como <strong>Lenovo,  Asus, Toshiba, Dell y HP</strong> lo hagan a corto/medio plazo.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="981"
					data-ulike-nonce="1ab7557de5"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_981"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-sistema-chromebook-de-google-gana-terreno/">El sistema Chromebook de Google gana terreno</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/el-sistema-chromebook-de-google-gana-terreno/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>WhatsApp por fin en Windows</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/whatsapp-por-fin-en-windows/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/whatsapp-por-fin-en-windows/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Sat, 17 Nov 2012 06:34:45 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Trucos]]></category>
		<category><![CDATA[WhatApps]]></category>
		<category><![CDATA[Windows 7]]></category>
		<category><![CDATA[Windows 8]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=976</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/whatapps-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />La popular aplicación WhatsApp, diseñada inicialmente para Android y que poco a poco se ha ido adaptando a otros sistemas móviles, da el salto al PC a través de otra aplicación llamada Wassapp. Esta,&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/whatsapp-por-fin-en-windows/">WhatsApp por fin en Windows</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/whatapps-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>La popular aplicación WhatsApp, diseñada inicialmente para Android y que poco a poco se ha ido adaptando a otros sistemas móviles, da el salto al PC a través de otra aplicación llamada Wassapp.</p>
<p>Esta, seguro será una <a href="https://www.inesem.es/revistadigital/informatica-y-tics/novedades-en-whatsapp" target="_blank" rel="noopener noreferrer">gran noticia</a> para los millones de usuarios que ahora ya no tendrán que estar pendientes del pitido del móvil y que en una aplicación de escritorio podrán seguir comunicados. ¡¡Por fín muchos dejarán descansar a sus pulgares!!.</p>
<p>Es compatible con Windows XP, Vista, Windows 7 y Windows 8. Una vez descargada la instalación es muy simple (como cualquier aplicación windows).</p>
<p>Una vez que la instalemos, debemos de configurar nuestra cuenta al ejecutar por primera vez esta aplicación:</p>
<p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/whatsapp-por-fin-en-windows/wassap-login/" rel="attachment wp-att-977"><img loading="lazy" class="aligncenter size-full wp-image-977" title="Wassap-Login" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/Wassap-Login.jpg?x76792" alt="" width="359" height="409" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/Wassap-Login.jpg 359w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/Wassap-Login-154x175.jpg 154w" sizes="(max-width: 359px) 100vw, 359px" /></a></p>
<p>La única dificultad es que, si nuestro dispositivos es Android como password hemos de introducir el<a href="https://www.xataka.com/basics/que-es-el-imei-y-como-consultar-el-numero-en-tu-movil" target="_blank" rel="nofollow noopener noreferrer"> IMEI</a> de nuestro terminal. Lo podemos obtener de varios modos, el mas sencillo es marcar *#006# y el propio terminal nos lo devolverá. (no olvideis guardar la cuenta para no hacer este proceso más).</p>
<p>Y ya casi estamos. Solo faltaría agregar contactos.</p>
<p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/whatsapp-por-fin-en-windows/wassap/" rel="attachment wp-att-978"><img loading="lazy" class="aligncenter  wp-image-978" title="Wassap" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/Wassap.jpg?x76792" alt="" width="564" height="382" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/Wassap.jpg 800w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/Wassap-175x119.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/Wassap-768x520.jpg 768w" sizes="(max-width: 564px) 100vw, 564px" /></a></p>
<p>Estos los podemos agregar desde la opción de AÑADIR CONTACTO, creándolo nuevo o bien desde la opción de importar, podemos importar todos los que tengamos en nuestra cuenta de gmail. (por ahora solo permite importar de gmail).</p>
<p>Y con esto ya está listo «WassApps» para ser usado en nuestro sistema Windows.</p>
<p>Bien, esta es la parte buena, ¿donde está el truco?. Bueno lo primero que hay que decir es que no es WhatApps, es una aplicación que simula WhatApps. Esto quiere decir que es una aplicación realizada por un tercero, no directamente por WhatApps y por supuesto le hemos de dar ciertos datos.</p>
<p>En realidad hace una simulación de un Android dentro de Windows y dentro de esta simulación se ejecuta WassApp. Esta aplicación usa los servidores y servicios de WhatApps.</p>
<p>El verdadero problema está en que Wassap comience a hacerse popular y en WhatsApp decidan bloquear su acceso a los servicios que ofrecen.</p>
<p>Pero bueno no adelantemos acontecimientos.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="976"
					data-ulike-nonce="093aa43b20"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_976"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/whatsapp-por-fin-en-windows/">WhatsApp por fin en Windows</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/whatsapp-por-fin-en-windows/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El “doctor-robot” Watson asesorará a nuestro médico</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/el-doctor-robot-watson-comienza-a-asesorar-a-los-medicos/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/el-doctor-robot-watson-comienza-a-asesorar-a-los-medicos/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 13 Nov 2012 15:11:44 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[IBM]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[medicina]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=962</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/inteligenciaartificial-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Mientras tiene lugar la guerra entre Linux, Windos 8, Android, &#8230;&#8230; otras compañias continúan trabajando en otras ramas de la informática como es la Inteligencia Artificial y poco a poco van mostrando sus logros.&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-doctor-robot-watson-comienza-a-asesorar-a-los-medicos/">El “doctor-robot” Watson asesorará a nuestro médico</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/inteligenciaartificial-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Mientras tiene lugar la guerra entre Linux, Windos 8, Android, &#8230;&#8230; otras compañias continúan trabajando en otras ramas de la informática como es la <a href="https://es.wikipedia.org/wiki/Inteligencia_artificial" target="_blank" rel="nofollow noopener">Inteligencia Artificial</a> y poco a poco van mostrando sus logros.</p>
<p><img loading="lazy" class="aligncenter" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/watson.jpg?x76792" alt="doctor robot watson" width="251" height="168" /></p>
<p>Uno de estos ejemplos es IBM que ha puesto en marcha una supercomputadora llamada Watson que en lenguaje natural, responde a las dudas planteadas por los médicos con absoluta precisión y lo mejor de todo el sistema va adquiriendo conocimientos paulatinamente (una de las premisas de la inteligencia artificial).</p>
<p>El objetivo de la multinacional es ofrecer el servicio paulatinamente a los hospitales de todo el mundo.</p>
<p>Los detractores del sistema, argumentan que creará una dependencia del mismo a los profesionales.</p>
<p>La supercomputadora Watson debutó en 2011 en el concurso de la televisión americana Jeopardy!, fulminando incluso al mejor participante. Para ello tuvo que responder rápidamente a preguntas ricas en lenguaje natural acerca de una amplia variedad de materias, con penalizaciones por cada respuesta incorrecta.</p>
<p><img loading="lazy" class="aligncenter" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/inteligenciaartificial.jpg?x76792" alt="inteligencia artificial en medicina" width="205" height="205" /></p>
<p><em> Según Herbert Chase, profesor de Medicina Clínica en la Universidad de Columbia y miembro del equipo asesor de Watson «No es humanamente posible practicar la mejor medicina. Necesitamos máquinas</em><em>. Un equipo como este, con procesamiento paralelo masivo, es como 500.000 veces yo buscando en Google y Pubmed, tratando de encontrar la información correcta»</em>.</p>
<p>Lo cierto es que aunque llevamos muchos años trabajando en inteligencia artificial no hay muchas aplicaciones que lleguen al público llano. Este sin duda puede ser el gran salto de la inteligencia artificial para que dejemos de ver esta rama de la informática como ciencia-ficción.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="962"
					data-ulike-nonce="d698452a36"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_962"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-doctor-robot-watson-comienza-a-asesorar-a-los-medicos/">El “doctor-robot” Watson asesorará a nuestro médico</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/el-doctor-robot-watson-comienza-a-asesorar-a-los-medicos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Música de Bach en pendrive</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/musica-de-bach-en-pendrive/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/musica-de-bach-en-pendrive/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 13 Nov 2012 14:28:56 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Animación Multimedia y Web]]></category>
		<category><![CDATA[Educación y Formación]]></category>
		<category><![CDATA[pirateria]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=967</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/musciapen-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Un novedoso concepto de edición discográfica nos llega de la mano de un sello español Arsis. En un sector lleno de quejas, algunos apuestan por la iniciativa para superar lo que ya es un&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/musica-de-bach-en-pendrive/">Música de Bach en pendrive</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/musciapen-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Un novedoso concepto de edición discográfica nos llega de la mano de un sello español <a href="https://www.arsis.es/Arsis.html" target="_blank" rel="nofollow noopener">Arsis</a>. En un sector lleno de quejas, algunos apuestan por la iniciativa para superar lo que ya es un hecho: «los di<img loading="lazy" class="alignleft  wp-image-969" title="musciapen" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/musciapen.jpg?x76792" alt="" width="150" height="112" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/musciapen.jpg 240w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/musciapen-175x131.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/musciapen-574x430.jpg 574w" sizes="(max-width: 150px) 100vw, 150px" />spositivos y medios de distribución de contenidos musicales han cambiado».</p>
<p>Arsis, ha editado varias obras de <a href="https://es.wikipedia.org/wiki/Johann_Sebastian_Bach" target="_blank" rel="nofollow noopener">Bach</a> con un diseño exclusivo de edición discográfica, un «pendrive» USB, con cerca de 8 GB de archivos de audio y vídeo en alta definición, y formato preparado <img loading="lazy" class="alignright  wp-image-970" title="Bach" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/Bach.jpg?x76792" alt="" width="179" height="254" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/Bach.jpg 220w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/Bach-123x175.jpg 123w" sizes="(max-width: 179px) 100vw, 179px" />para teléfonos inteligentes y tabletas.</p>
<p>Tal y como informa EFE, «<em>se trata del álbum Liebster Jesu, una grabación en directo de la interpretación de tres cantatas (BWV 32, 54 y 84) y del<a href="https://es.wikipedia.org/wiki/Johann_Sebastian_Bach" target="_blank" rel="nofollow noopener"> sexto concierto de Brandemburgo</a>, de Johan Sebastian Bach</em>«.</p>
<p>El nuevo soporte incluye galería fotográfica en alta resolución y documentos PDF y HTML interactivos, lo que hace posible la escucha y visionado del álbum en equipo de audio o pantalla de televisión con conector USB, además de en un ordenador en su propia pantalla, o en cualquier dispositivo externo sincronizado, vamos lo que permiten las nuevas tecnologías.</p>
<p>Señores de las discográficas más iniciativas que se adapten a los tiempos y menos normas dictatoriales, la ventas de las cintas de casete ya pasaron a la historia (¿se habían enterado?).</p>
<p>Enhorabuena Arsis por vuestra iniciativa.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="967"
					data-ulike-nonce="012472e491"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_967"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/musica-de-bach-en-pendrive/">Música de Bach en pendrive</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/musica-de-bach-en-pendrive/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>IBM crea un chip que sustituye el silicio por nanotubos de carbono</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/ibm-crea-un-chip-que-sustituye-el-silicio-por-nanotubos-de-carbono/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/ibm-crea-un-chip-que-sustituye-el-silicio-por-nanotubos-de-carbono/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Fri, 09 Nov 2012 06:09:52 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[chip]]></category>
		<category><![CDATA[IBM]]></category>
		<category><![CDATA[nanotubos]]></category>
		<category><![CDATA[silicio]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=963</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/ibm-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />En el mundo de la tecnología existe una ley no escrita llamada Ley de Moore enunciada por el co-fundador de Intel Gordon E. Moore y que expresa que aproximadamente cada dos años se duplica&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ibm-crea-un-chip-que-sustituye-el-silicio-por-nanotubos-de-carbono/">IBM crea un chip que sustituye el silicio por nanotubos de carbono</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/ibm-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>En el mundo de la tecnología existe una ley no escrita llamada <a href="https://es.wikipedia.org/wiki/Ley_de_Moore" target="_blank" rel="nofollow noopener">Ley de Moore</a> enunciada por el co-fundador de Intel Gordon E. Moore y que expresa que aproximadamente cada dos años se duplica <img loading="lazy" class=" wp-image-964 alignleft" title="ibm" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/ibm.jpg?x76792" alt="" width="165" height="87" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/ibm.jpg 308w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/ibm-345x180.jpg 345w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/ibm-175x93.jpg 175w" sizes="(max-width: 165px) 100vw, 165px" />el número de transistores en un circuito integrado. Esto hay sido cierto en las últimas cuatro décadas.</p>
<p>IBM parece empeñada en hacer buena esta ley y ha conseguido crear un chip de computadora basado en una nueva tecnología de nanotubos de carbono con más de 10.000 transistores. (<a href="https://www-03.ibm.com/press/us/en/pressrelease/39250.wss" target="_blank" rel="nofollow noopener" data-wplink-edit="true">Ver noticia original</a>)</p>
<p>Esta nueva tecnología desarrollada por IBM se basa en  nanotubos de carbono. Cada tubo <img loading="lazy" class="alignright  wp-image-965" title="carbono1" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/carbono1.jpg?x76792" alt="" width="189" height="126" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/carbono1.jpg 275w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/carbono1-175x116.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/carbono1-283x190.jpg 283w" sizes="(max-width: 189px) 100vw, 189px" />tiene el espesor de un átomo y la forma de cilindro. Los nanotubos de carbono conducen la electricidad mejor que el silicio, tienen la forma perfecta para actuar como un transistor y, lo más importante, se pueden escalar a formas mucho más pequeñas.</p>
<p>Esta miniaturización tiene dos efectos. Por un lado reduce el tiempo que le lleva a la electricidad recorrer el chip, aumentando la velocidad y por otro, reduce las fugas, mejorando el consumo.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="963"
					data-ulike-nonce="c1ef6a51eb"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_963"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ibm-crea-un-chip-que-sustituye-el-silicio-por-nanotubos-de-carbono/">IBM crea un chip que sustituye el silicio por nanotubos de carbono</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/ibm-crea-un-chip-que-sustituye-el-silicio-por-nanotubos-de-carbono/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Windows 7 como si fuera MSDOS</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/windows-7-como-si-fuera-msdos/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/windows-7-como-si-fuera-msdos/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 08 Nov 2012 07:39:18 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[MSdos]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=951</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/msdos-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Este post se lo dedico a los nostálgicos que aprendimos a trabajar con comandos en el «viejo» MSDOS. Hay algunas operaciones que nos requieren bastantes clic de navegación para llegar a ellas con el&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/windows-7-como-si-fuera-msdos/">Windows 7 como si fuera MSDOS</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/msdos-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><img loading="lazy" class="alignleft wp-image-954" title="msdos" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/msdos.jpg?x76792" alt="log msdos" width="104" height="102" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/msdos.jpg 227w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/msdos-175x171.jpg 175w" sizes="(max-width: 104px) 100vw, 104px" />Este post se lo dedico a los nostálgicos que aprendimos a trabajar con comandos en el «viejo» MSDOS.</p>
<p>Hay algunas operaciones que nos requieren bastantes clic de navegación para llegar a ellas con el sistema windows y que con un simple comando se podrían realizar.</p>
<p><strong>¿Como ejecutar estas operaciones?</strong></p>
<p>En primer lugar buscamos el lugar donde escribir estos comandos:</p>
<p><img loading="lazy" class="aligncenter wp-image-953 size-full" title="iniciodewindows" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/iniciodewindows1.jpg?x76792" alt="ejecutar personal plus" width="449" height="172" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/iniciodewindows1.jpg 449w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/iniciodewindows1-175x67.jpg 175w" sizes="(max-width: 449px) 100vw, 449px" /></p>
<table border="1" width="80%" align="center" bgcolor="silver">
<tbody>
<tr>
<td><span style="text-decoration: underline"><strong>shell:Profile</strong></span>Abre la carpeta de perfiles de usuario.<span style="text-decoration: underline"><strong>shell:Personal</strong></span>  Abre la carpeta Documentos.</p>
<p><span style="text-decoration: underline"><strong>shell:SendTo  </strong></span>Abre la carpeta Enviar a para modificar la lista de programas que aparecen cuando hacemos clic con el botón derecho de un archivo y elegimos Enviar a.</p>
<p><span style="text-decoration: underline"><strong>shell:Public</strong></span> Abre la colección de carpetas compartidas de nuestro ordenador.</p>
<p><span style="text-decoration: underline"><strong>shell:Common Startup</strong></span> Permite trabajar con la carpeta que contiene los programas que se cargan al iniciar el sistema.</p>
<p><span style="text-decoration: underline"><strong>shell:ConnectionsFolder</strong></span> Acceso a Conexiones de red.</p>
<p><span style="text-decoration: underline"><strong>shell:Programs</strong></span> Abre la carpeta Programas.</p>
<p><span style="text-decoration: underline"><strong>shell:AppData</strong></span> Accede a las carpetas de los datos de programas que tengamos instalados.</p>
<p><span style="text-decoration: underline"><strong>shell:Cookies</strong></span> Permite acceder a las carpetas que contienen las cookies y los archivos de caché de Internet Explorer</p>
<p><span style="text-decoration: underline"><strong>shell:Profile</strong></span> Carpeta de perfil de usuario</p>
<p><strong><span style="text-decoration: underline">shell:UsersFilesFolder</span></strong> Igual que shell:profile</p>
<p><span style="text-decoration: underline"><strong>shell:Personal</strong></span> Carpeta de documentos</p>
<p><strong><span style="text-decoration: underline">s</span>hell:MyMusic</strong> Abre la carpeta Mi Música</p>
<p><span style="text-decoration: underline"><strong>shell:My Pictures</strong></span> Carpeta Mis Imágenes</p>
<p><span style="text-decoration: underline"><strong>shell:My Video</strong></span> Abre la carpeta Mis Vídeos</p>
<p><span style="text-decoration: underline"><strong>shell:Contacts</strong></span> Abre la carpeta Contactos</p>
<p><span style="text-decoration: underline"><strong>shell:Desktop</strong></span>  Abre el escritorio</p>
<p>etc., etc., etc.</p>
<p>Si queremos darnos una vuelta en toda regla por MSDOS, ejecutaremos el comando <span style="text-decoration: underline"><strong>CMD</strong></span> y ahora sí tendremos una ventana MSDOS de verdad, en modo texto y esperando nuestro comando.</td>
</tr>
</tbody>
</table>
<p>Bueno esto no es mas que una muestra para recordar a los que a los que comenzamos en esto de la informática con los sistemas de comandos, de que aún a estas alturas podemos seguir usando comandos y casi siempre (eso seguro), son más ágiles de usar que el sistema visual de Windows.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="951"
					data-ulike-nonce="50ee9c8674"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_951"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/windows-7-como-si-fuera-msdos/">Windows 7 como si fuera MSDOS</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/windows-7-como-si-fuera-msdos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Las versiones de Windows 8</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/las-versiones-de-windows-8/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/las-versiones-de-windows-8/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 08 Nov 2012 07:23:29 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Windows 8]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=955</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/windows-8_1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Microsoft lanza Windows 8 con la intención de reducir la cantidad de versiones que tenía en Windows anteriores. En este caso Windows 8 aparece con las siguientes versiones: Windows RT Es un nuevo sistema&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/las-versiones-de-windows-8/">Las versiones de Windows 8</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/windows-8_1-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><img loading="lazy" class="alignleft wp-image-956" title="windows 8_1" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/windows-8_1.jpg?x76792" alt="windows 8" width="88" height="92" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/windows-8_1.jpg 220w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/windows-8_1-168x175.jpg 168w" sizes="(max-width: 88px) 100vw, 88px" />Microsoft lanza Windows 8 con la intención de reducir la cantidad de versiones que tenía en Windows anteriores.</p>
<p>En este caso Windows 8 aparece con las siguientes versiones:</p>
<h3><strong><span style="text-decoration: underline">Windows RT</span></strong></h3>
<p style="text-align: justify;padding-left: 30px">Es un nuevo sistema operativo basado en Windows 8 que está optimizado <strong>para equipos basados en arquitectura ARM</strong>. Una versión aligerada de Windows 8 que<img loading="lazy" class="alignright wp-image-957" title="images" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/images.jpg?x76792" alt="aplicaciones de windows 8" width="155" height="96" /> únicamente funciona con la interfaz Metro, y un sistema de gestión de archivos que será lo más parecido al clásico escritorio de Windows que podremos encontrar, con una mayor duración de la batería. Windows RT funciona exclusivamente con aplicaciones instaladas desde la Tienda Windows de manera que ya nunca tendrá que preocuparse de la compatibilidad del software que instala.</p>
<h3><strong><span style="text-decoration: underline">Windows 8</span></strong></h3>
<p style="text-align: justify;padding-left: 30px">Esta es la versión destinada a usuarios domésticos sin requerimientos especiales. Viene a sustituir a las versiones, home, basic, startup,&#8230;. que en anteriores versiones Windows podíamos encontrar.</p>
<h3><strong><span style="text-decoration: underline">Windows 8 Pro</span></strong></h3>
<p style="text-align: justify;padding-left: 30px">Esta versión está enfocada a usuarios profesionales. Añade cierta funcionalidad al Windows 8 base.</p>
<h3><strong><span style="text-decoration: underline">Windows 8 Entreprise</span></strong></h3>
<p style="padding-left: 30px;text-align: justify">Esta versión está destinada a empresas. Es un Windows Pro con algunas herramientas <img loading="lazy" class="alignleft wp-image-958" title="windows 8" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/windows-8.jpg?x76792" alt="logo windows 8" width="112" height="64" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/windows-8.jpg 298w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/windows-8-175x99.jpg 175w" sizes="(max-width: 112px) 100vw, 112px" />de gestión de equipos para administradores y lo más importante solo se podrá adquirir a través de acuerdos de licencia para empresas.</p>
<p>En la siguiente tabla podemos ver un resumen de las características de cada versión: (fuente <a href="https://www.microsoft.es">www.microsoft.es</a>)</p>
<p><div id="attachment_959" style="width: 561px" class="wp-caption aligncenter"><img aria-describedby="caption-attachment-959" loading="lazy" class="size-full wp-image-959 " title="versiones_windows" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/versiones_windows.jpg?x76792" alt="Tabla con las caracteristicas de las versiones de windows" width="551" height="847" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/versiones_windows.jpg 551w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/versiones_windows-114x175.jpg 114w" sizes="(max-width: 551px) 100vw, 551px" /><p id="caption-attachment-959" class="wp-caption-text">Comparativa de las características de las distintas versiones de Windows</p></div></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="955"
					data-ulike-nonce="c70c5b2d51"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_955"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/las-versiones-de-windows-8/">Las versiones de Windows 8</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/las-versiones-de-windows-8/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Gmail supera a Hotmail, también.</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/gmail-supera-a-hotmail-tambien/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/gmail-supera-a-hotmail-tambien/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Mon, 05 Nov 2012 12:17:55 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[gmail]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[hotmail]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=946</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/google_microcrosf-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Google continúa superando competidores. Ahora le toca a Hotmail en su servicio de correo electrónico. Avisaba ya Google de este hecho, pero ahora lo corrobora un informe preparado por una empresa independiente. ComScore ha&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/gmail-supera-a-hotmail-tambien/">Gmail supera a Hotmail, también.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/google_microcrosf-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/gmail-supera-a-hotmail-tambien/google_microcrosf/" rel="attachment wp-att-947"><img loading="lazy" class="alignleft size-thumbnail wp-image-947" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/google_microcrosf-150x116.jpg?x76792" alt="" width="150" height="116" /></a>Google continúa superando competidores. Ahora le toca a Hotmail en su servicio de correo electrónico.</p>
<p>Avisaba ya Google de este hecho, pero ahora lo corrobora un informe preparado por una empresa independiente.</p>
<p>ComScore ha arrojado los siguiente datos: Gmail se hace con 287,9 millones de visitantes <a href="https://www.inesem.es/revistadigital/informatica-y-tics/gmail-supera-a-hotmail-tambien/tres-buscadores/" rel="attachment wp-att-948"><img loading="lazy" class="alignright  wp-image-948" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/11/tres-buscadores.jpg?x76792" alt="" width="110" height="114" /></a>únicos frente a los 286,2 millones de visitantes de Hotmail. El tercer lugar corresponde a Yahoo Mail que se queda con 281,7 millones de visitantes únicos. Aunque es destacable que en EE.UU el rey sea Yahoo Mail con 76.7 millones de visitantes, seguido de Gmail y Hotmail.</p>
<p>Con estos datos Google reina también el el mundo de los emails. Este reinado acompaña a la indiscutible primacía en los buscadores y al de sistemas operativos de dispositivos móviles con su producto estrella Android.</p>
<p>Veremos si los demás mueven ficha.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="946"
					data-ulike-nonce="721853932d"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_946"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/gmail-supera-a-hotmail-tambien/">Gmail supera a Hotmail, también.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/gmail-supera-a-hotmail-tambien/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mejorar rendimiento de Windows 7</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/mejorar-rendimiento-de-windows-7/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/mejorar-rendimiento-de-windows-7/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 30 Oct 2012 09:06:30 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Trucos]]></category>
		<category><![CDATA[Windows 7]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=939</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/logo_windows_7-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Los sistemas operativos han ido evolucionando, mejorando el aspecto visual y por supuesto esta mejora obliga a realizar una serie de operaciones extras al sistema que dependiendo sobre todo del hardware con que contemos&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/mejorar-rendimiento-de-windows-7/">Mejorar rendimiento de Windows 7</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/logo_windows_7-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><img loading="lazy" class="alignleft wp-image-943" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/logo_windows_7-150x149.png?x76792" alt="logo windows 7" width="142" height="141" />Los sistemas operativos han ido evolucionando, mejorando el aspecto visual y por supuesto esta mejora obliga a realizar una serie de operaciones extras al sistema que dependiendo sobre todo del hardware con que contemos puede hacer que se resienta en el rendimiento.</p>
<p>Con este<strong> truco de Windows 7</strong> que os sugiero, podremos quitar los efectos y animaciones y agilizaremos la velocidad de carga.</p>
<p>Para optimizar el <strong>rendimiento de Windows 7</strong>, pulsaremos <strong>Inicio</strong> y en la caja de texto escribiremos <strong>SystemPropertiesPerformance</strong></p>
<p><img loading="lazy" class="aligncenter wp-image-940 size-medium" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/trucowindows7-175x56.jpg?x76792" alt="propiedades en windows 7" width="175" height="56" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/trucowindows7-175x56.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/trucowindows7.jpg 410w" sizes="(max-width: 175px) 100vw, 175px" /></p>
<p>En la ventana que se nos abre, en la pestaña de efectos visuales, seleccionar la opción de «<strong>ajustar para obtener el mejor rendimiento</strong>«.</p>
<p><img loading="lazy" class="aligncenter wp-image-941 size-medium" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/trucowidows72-117x175.jpg?x76792" alt="truco rendimiento windows 7" width="117" height="175" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/trucowidows72-117x175.jpg 117w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/trucowidows72.jpg 375w" sizes="(max-width: 117px) 100vw, 117px" /></p>
<p><em>Aplicamos</em>, <em>aceptamos</em> y hemos desactivado todos los efectos y animaciones del sistema con lo cual en ese sentido hemos optimizado al máximo el funcionamiento de <a title="Windows 7" href="https://support.microsoft.com/es-es/windows" target="_blank" rel="nofollow noopener" data-wplink-edit="true">Windows 7</a>.</p>
<p style="text-align: right"><strong>Juan Iruela Lara</strong></p>
<p style="text-align: right"><strong>Dpto. Informática y Comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="939"
					data-ulike-nonce="ad900bc84a"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_939"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="+2"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/mejorar-rendimiento-de-windows-7/">Mejorar rendimiento de Windows 7</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/mejorar-rendimiento-de-windows-7/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Adios MegaUpload. Hola Mega</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/adios-megaupload-hola-mega/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/adios-megaupload-hola-mega/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Fri, 26 Oct 2012 20:58:58 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[descargas]]></category>
		<category><![CDATA[download]]></category>
		<category><![CDATA[Kim Dotcom]]></category>
		<category><![CDATA[Mega]]></category>
		<category><![CDATA[MegaUpload]]></category>
		<category><![CDATA[pirateria]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=935</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/megaupload-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Hace unos días Kim Dotcom publico el siguiente Tweet En el nuevo Mega (así se llamará MegaUpload),  Kim se ha propuesto burlar todas las leyes «legalmente». A groso modo el funcionamiento será el siguiente:&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/adios-megaupload-hola-mega/">Adios MegaUpload. Hola Mega</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/megaupload-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Hace unos días Kim Dotcom publico el siguiente Tweet</p>
<p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/adios-megaupload-hola-mega/screenhunter_/" rel="attachment wp-att-936"><img loading="lazy" class="aligncenter size-medium wp-image-936" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/ScreenHunter_-300x199.gif?x76792" alt="" width="300" height="199" /></a></p>
<p>En el nuevo Mega (así se llamará MegaUpload),  Kim se ha propuesto burlar todas las leyes «legalmente».</p>
<p>A groso modo el funcionamiento será el siguiente:</p>
<p><em>Cua</em><a href="https://www.inesem.es/revistadigital/informatica-y-tics/adios-megaupload-hola-mega/megaupload/" rel="attachment wp-att-937"><img loading="lazy" class="alignleft  wp-image-937" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/megaupload.jpg?x76792" alt="" width="138" height="138" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/megaupload.jpg 160w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/megaupload-110x110.jpg 110w" sizes="(max-width: 138px) 100vw, 138px" /></a><em>ndo un usuario sube un contenido, pone una contraseña que se usa para encriptar el contenido su</em><em>bido. Eso quiere decir que Mega nunca podrá saber cual es el contenido ya que está encriptado. Hasta aquí todo legal, nadie puede acusar a Mega de permitir contenidos ilegales o protegidos bajo licencia. </em></p>
<p><em>Mega simplemente ofrece un servicio de almacenamiento en internet que dado que guarda todo encriptado y por tanto oculto no se puede saber qué es.</em></p>
<p><em>Al descargar ese contenido el usuario,  que lo desee, introducirá esa contraseña y esos contenidos se desencriptarán teniendo entonces los contenidos originales.</em></p>
<p>Donde se hizo la ley se hizo la trampa.</p>
<p style="text-align: right"><strong>Juan Iruela Lara</strong></p>
<p style="text-align: right"><strong>Dpto. Informática y Comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="935"
					data-ulike-nonce="1c6e51afc3"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_935"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/adios-megaupload-hola-mega/">Adios MegaUpload. Hola Mega</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/adios-megaupload-hola-mega/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Por fin la esperada presentación de Windows 8</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/por-fin-llega-windows-8/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/por-fin-llega-windows-8/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Fri, 26 Oct 2012 06:09:20 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Windows 8]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=932</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/windows8-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Microsoft ha  en presentado en sociedad a través de un evento en Nueva York su producto estrella (Windows 8) para no quedarse descolgado de sus competidores mas directos. En este producto se mezcla el&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/por-fin-llega-windows-8/">Por fin la esperada presentación de Windows 8</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/windows8-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/por-fin-llega-windows-8/windows8/" rel="attachment wp-att-933"><img loading="lazy" class="alignleft size-full wp-image-933" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/windows8.jpg?x76792" alt="" width="293" height="172" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/windows8.jpg 293w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/windows8-175x103.jpg 175w" sizes="(max-width: 293px) 100vw, 293px" /></a>Microsoft ha  en presentado en sociedad a través de un evento en Nueva York su producto estrella (<a href="https://windows.microsoft.com/es-es/windows-8/meet?ocid=GA8_O_MSCOM_Prog_Meet8_Hero_Null#void" target="_blank">Windows 8</a>) para no quedarse descolgado de sus competidores mas directos.</p>
<p>En este producto se mezcla el concepto del PC tradicional con los nuevos dispositivos táctiles y portátiles.</p>
<p>Según Steve Ballmer «Los ordenadores que operan con el sistema Windows 8 son los mejores de todos los tiempos. Realmente hemos reimaginado Windows y hemos inaugurado una nueva era para Microsoft y nuestros usuarios».</p>
<p>Una apuesta innovadora sin duda llevada a cabo por el gigante de Redmon, sin abandonar su filosofía de continuidad que en muchos casos le ha acarreado mas de un problema a lo largo de su trayectoria.</p>
<p>Los pilares de esta nueva apuesta de Microsoft son:</p>
<ul>
<li>Cuidar las nuevas intefaces (sobre todo dispositivos táctiles), aprovechando su experiencia de Xbox.</li>
<li>La computación en «la nube».</li>
<li>La movilidad</li>
<li>Funcionalidad enfocada a contenidos multimedia</li>
</ul>
<p>Paralelamente se sube al carro de las ofertas de aplicaciones descargables que ya tienen sus competidores (Google y Apple) con su <a href="https://www.windowsstore.com/" target="_blank">Windows Store</a>.</p>
<p><div class="video-container"><iframe title="Microsoft lanza su Windows 8 para la movilidad" width="500" height="281" src="https://www.youtube.com/embed/MItOoEodxnc?feature=oembed&wmode=opaque" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></div></p>
<p>Las expectativas puestas en este sistema son muy grandes ya que del resultado, depende en gran medida el futuro de esta empresa.</p>
<p style="text-align: right"><strong>Juan Iruela Lara</strong></p>
<p style="text-align: right"><strong>Dpto. Informática y Comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="932"
					data-ulike-nonce="21e3655eed"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_932"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/por-fin-llega-windows-8/">Por fin la esperada presentación de Windows 8</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/por-fin-llega-windows-8/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Microsoft TechDay</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-techday/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-techday/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 25 Oct 2012 08:46:20 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[.NET]]></category>
		<category><![CDATA[Cloud computing]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Windows 8]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=926</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/teachday-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Como otros años, Microsoft convoca a los profesionales interesados en los últimos avances en sus tecnologías a una jornada en la que Windows 8 sin duda será uno de los protagonistas. Habrá multitud de&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-techday/">Microsoft TechDay</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/teachday-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-techday/teachday/" rel="attachment wp-att-927"><img loading="lazy" class="alignleft size-medium wp-image-927" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/teachday-300x81.jpg?x76792" alt="" width="300" height="81" /></a>Como otros años, Microsoft convoca a los profesionales interesados en los últimos avances en sus tecnologías a una jornada en la que Windows 8 sin duda será uno de los protagonistas.</p>
<p>Habrá multitud de talleres y mesas de trabajo donde se podrán conocer de primera mano por donde van las nuevas tendencias en la empresa de Redmon.</p>
<p>Es una buena ocasión para desarrolladores que quieran tomar contacto, exponer sus experiencias y recibir «píldoras» de lo último.</p>
<p>Este acto tendrá lugar en Madrid el próximo 22 de Noviembre.</p>
<p style="text-align: right;"><strong>Juan Iruela Lara</strong></p>
<p style="text-align: right;"><strong>Dpto. Informática y Comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="926"
					data-ulike-nonce="48bc791af1"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_926"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-techday/">Microsoft TechDay</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-techday/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Windows 8 resucita a Bill Gates</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/windows-8-resucita-a-bill-gates/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/windows-8-resucita-a-bill-gates/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 25 Oct 2012 04:09:36 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Windows 8]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=923</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/microsoft-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Tras varios años fuera de la primera línea, Microsoft tira de Bill Gates para promocionar sus nuevos productos. Tanto la versión definitiva de Windows 8 como las primeras tabletas de la compañía, Surface, llegarán&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/windows-8-resucita-a-bill-gates/">Windows 8 resucita a Bill Gates</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/microsoft-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/microsoft.jpg?x76792"><img loading="lazy" class="alignleft size-full wp-image-925" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/microsoft.jpg?x76792" alt="" width="160" height="160" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/microsoft.jpg 160w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/microsoft-110x110.jpg 110w" sizes="(max-width: 160px) 100vw, 160px" /></a>Tras varios años fuera de la primera línea, Microsoft tira de Bill Gates para promocionar sus nuevos productos.</p>
<p>Tanto la versión definitiva de Windows 8 como las primeras tabletas de la compañía, Surface, llegarán el próximo 26 de octubre. Microsoft se la juega con sus nuevos productos en una situación en la que la competencia juega duro. La expectación de expertos y usuarios es máxima ya que buscan comprobar si los nuevos dispositivos de los de Redmond serán capaces de competir con los ya existentes en el mercado y cuál va a ser la acogida del nuevo sistema operativo.</p>
<p><a href="https://www.youtube.com/watch?v=gFDTN25qip8">https://www.youtube.com/watch?v=gFDTN25qip8</a></p>
<p>«Este es un producto absolutamente fundamental», asegura Gates. «Introduce a Windows en el mundo de los dispositivos táctiles de baja potencia; se trata de darle a la gente la mejor de la experiencia de uso de las tabletas y la de los PC».</p>
<p><a href="https://youtu.be/eM5pFkNQ7no">https://youtu.be/eM5pFkNQ7no</a></p>
<p>Gates renunció a su cargo de director ejecutivo en el año 2000 y terminó su actividad en la compañía en el año 2006 para dedicarse por completo a la Fundación Bill &amp; Melinda Gates.</p>
<p style="text-align: right"><strong>Juan Iruela Lara</strong></p>
<p style="text-align: right"><strong>Dpto. Informática y Comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="923"
					data-ulike-nonce="2a37329cb4"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_923"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/windows-8-resucita-a-bill-gates/">Windows 8 resucita a Bill Gates</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/windows-8-resucita-a-bill-gates/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Google pierde un 9% en bolsa por un error</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/google-pierde-un-9-en-bolsa-por-un-error/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/google-pierde-un-9-en-bolsa-por-un-error/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 24 Oct 2012 19:36:00 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Google]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=920</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/google-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Hace unos días los nervios debieron invadir a los directivos de Google hasta el punto de solicitar la suspensión de la cotización tras la divulgación accidental, en la mitad de la sesión de los&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/google-pierde-un-9-en-bolsa-por-un-error/">Google pierde un 9% en bolsa por un error</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/google-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Hace unos días los nervios debieron invadir a los directivos de Google hasta el punto de <a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/google.jpg?x76792"><img loading="lazy" class="alignleft  wp-image-921" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/google.jpg?x76792" alt="" width="135" height="81" /></a>solicitar la suspensión de la cotización tras la divulgación accidental, en la mitad de la sesión de los mercados financieros, de sus resultados del tercer trimestre del año, un anuncio con peores resultados de los esperados y que estaba previsto divulgar después del cierre de las bolsas.</p>
<p>Este hecho derivó a que en pocos minutos las acciones caían mas de un 9%.</p>
<p>«La empresa justificó la divulgación de los datos antes de lo previsto en que la compañía RR Donnelley, dedicada a la gestión de información financiera, envió por error a la SEC casi cuatro horas antes de lo previsto y sin autorización de Google».</p>
<p>Tras<strong> la primera pregunta de «¿Quién metió la pata?» la segunda que están formulando los inversionistas es «¿Podemos demandar?».</strong></p>
<p>Los próximos días o semanas nos dirán que pasará.</p>
<p style="text-align: right"><strong>Juan Iruela Lara</strong></p>
<p style="text-align: right"><strong>Dpto. Informática y Comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="920"
					data-ulike-nonce="37d079c17b"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_920"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/google-pierde-un-9-en-bolsa-por-un-error/">Google pierde un 9% en bolsa por un error</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/google-pierde-un-9-en-bolsa-por-un-error/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Construcción de una ConnectionString</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/construccion-de-la-connectionstring/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/construccion-de-la-connectionstring/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 23 Oct 2012 09:57:34 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Cadena de conexión]]></category>
		<category><![CDATA[connectionstring]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=912</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/connectionstirng-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />A menudo los programadores nos encontramos con la necesidad de hacer referencia en nuestro código a una ConnectionString a alguna base de datos. Estas cadenas siguen siempre un modelo definido pero casi siempre entraña&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/construccion-de-la-connectionstring/">Construcción de una ConnectionString</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/connectionstirng-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/connectionstirng.jpg?x76792"><img loading="lazy" class="alignleft  wp-image-919" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/connectionstirng.jpg?x76792" alt="" width="197" height="114" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/connectionstirng.jpg 276w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/connectionstirng-175x101.jpg 175w" sizes="(max-width: 197px) 100vw, 197px" /></a>A menudo los programadores nos encontramos con la necesidad de hacer referencia en nuestro código a una <a title="Connection String" href="https://en.wikipedia.org/wiki/Connection_string" target="_blank"><em>ConnectionString</em></a> a alguna base de datos.</p>
<p>Estas cadenas siguen siempre un modelo definido pero casi siempre entraña cierta dificultad acordarse del formato exacto.</p>
<p>En este post os voy a dejar un truco que puede venir bien para construir estas cadenas a través de un «asistente manual».</p>
<p style="text-align: center"><em>(supongamos que deseamos una conexión a una BD SQL Server)</em></p>
<ul>
<li>En primer lugar creamos un nuevo fichero de tipo texto por ejemplo (.txt) e <a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/IMG_1.jpg?x76792"><img loading="lazy" class=" wp-image-913 alignright" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/IMG_1.jpg?x76792" alt="" width="82" height="73" /></a>inmediatamente después modificamos su nombre asegurándonos de que la extensión sea .udl.</li>
<li>Con esto acabamos de crear un fichero de tipo conexión. Eso quiere decir que cuando hagamos doble clic sobre él, windows ejecutará la aplicación asociada a este tipo de fichero que no es otra que ese «asistente» que buscábamos, mostrándonos entonces la ventana:</li>
</ul>
<p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/IMG_2.jpg?x76792"><img loading="lazy" class="aligncenter size-full wp-image-917" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/IMG_2.jpg?x76792" alt="" width="385" height="409" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/IMG_2.jpg 385w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/IMG_2-165x175.jpg 165w" sizes="(max-width: 385px) 100vw, 385px" /></a></p>
<ul>
<li>Seleccionamos ahora el tipo de proveedor de datos para la BD con la que deseamos realizar la conexión. Si no estuviese el nuestro, deberíamos de instalarlo, eso depende del sistema operativo.</li>
<li>En el siguiente paso le daremos los datos de conexión con la BD concreta:</li>
</ul>
<p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/IMG_3.jpg?x76792"><img loading="lazy" class="aligncenter size-full wp-image-914" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/IMG_3.jpg?x76792" alt="" width="369" height="410" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/IMG_3.jpg 369w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/IMG_3-158x175.jpg 158w" sizes="(max-width: 369px) 100vw, 369px" /></a>En este punto podemos probar que esos datos son correctos.</p>
<ul>
<li>Por último aceptaremos y con eso finalizaremos el «asistente». Ya hemos acabado. Ahora solo falta abrir ese fichero .udl con cualquier editor de texto plano y tendremos disponible la cadena de conexión para usarla en nuestros programas:</li>
</ul>
<p><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/IMG_41.jpg?x76792"><img loading="lazy" class="aligncenter size-full wp-image-918" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/IMG_41.jpg?x76792" alt="" width="1028" height="249" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/IMG_41.jpg 1028w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/IMG_41-175x42.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/IMG_41-768x186.jpg 768w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/IMG_41-1024x248.jpg 1024w" sizes="(max-width: 1028px) 100vw, 1028px" /></a></p>
<p>Y lo mejor de todo, sin duda, una cadena correcta y probada.</p>
<p style="text-align: right"><strong>Juan Iruela Lara</strong></p>
<p style="text-align: right"><strong>Dpto. Informática y Comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="912"
					data-ulike-nonce="b562a5adb9"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_912"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/construccion-de-la-connectionstring/">Construcción de una ConnectionString</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/construccion-de-la-connectionstring/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mantenimiento del PC – Tareas mensuales</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/mantenimiento-del-pc-tareas-mensuales/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/mantenimiento-del-pc-tareas-mensuales/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 18 Oct 2012 06:31:57 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Windows 7]]></category>
		<category><![CDATA[Windows 8]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=905</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/mantenimiento-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Continuando el post que comencé la semana pasada, paso a describir trucos y tareas de mantenimiento que deberíamos tener previstas realizar a más largo plazo (entorno al mes). La realización de estas tareas nos&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/mantenimiento-del-pc-tareas-mensuales/">Mantenimiento del PC – Tareas mensuales</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/mantenimiento-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p style="text-align: justify"><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/mantenimiento.jpg?x76792"><img loading="lazy" class="alignleft  wp-image-911" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/mantenimiento.jpg?x76792" alt="" width="96" height="104" /></a>Continuando el post que comencé la semana pasada, paso a describir trucos y tareas de mantenimiento que deberíamos tener previstas realizar a más largo plazo (entorno al mes).</p>
<p style="text-align: justify">La realización de estas tareas nos asegurará que nuestro sistema está en el estado óptimo y nos minimizará la posibilidad de errores y pérdidas de datos.</p>
<p style="text-align: justify">Estas tareas son:</p>
<p style="text-align: justify">•             Creación de copias de seguridad de los archivos del usuario.</p>
<p style="text-align: justify">•             Creación de un punto de restauración.</p>
<p style="text-align: justify">•             Ejecución de Scan Disk.</p>
<p style="text-align: justify">•             Desfragmentación de la unidad de disco duro.</p>
<p style="text-align: justify"><strong> </strong></p>
<p style="text-align: justify"><strong>Creación de copias de seguridad de los archivos del usuario</strong></p>
<p style="text-align: justify">Realiza una copia de seguridad de tus archivos en un disco de CD/DVD, en una unidad USB <a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/copias.jpg?x76792"><img loading="lazy" class="alignleft  wp-image-906" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/copias.jpg?x76792" alt="" width="95" height="122" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/copias.jpg 197w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/copias-135x175.jpg 135w" sizes="(max-width: 95px) 100vw, 95px" /></a>o en otro dispositivo de almacenamiento externo para evitar que se pierdan o sean modificados. En realidad un mes es algo orientativo. Depende de la importancia de la información que tengamos en nuestro sistema y de la frecuencia con la que se actualice esta, este periodo debe variar.</p>
<p style="text-align: justify">Lo que si nos debe quedar claro en este punto es que las copias de seguridad son lo único que nos va a garantizar no perder información.</p>
<p style="text-align: justify"><strong>Creación de un punto de restauración</strong></p>
<p style="text-align: justify">Antes de eliminar los archivos o ejecutar el Liberador de espacio en disco se aconseja crear un punto de restauración.<a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/restauración.jpg?x76792"><img loading="lazy" class="alignright size-full wp-image-907" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/restauración.jpg?x76792" alt="" width="127" height="80" /></a></p>
<p style="text-align: justify">Un punto de restauración es una copia de los archivos de sistema del equipo en un momento específico. Restaurar sistema crea puntos de restauración en intervalos automáticos o cuando Windows Vista o Windows 7 detectan que se han realizado cambios en el equipo.</p>
<p style="text-align: justify"><strong>Ejecución de Scan Disk</strong></p>
<p style="text-align: justify">La función de verificación de errores de Scan Disk identifica sectores defectuosos para que <a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/scandisk.jpg?x76792"><img loading="lazy" class="alignleft  wp-image-908" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/scandisk.jpg?x76792" alt="" width="147" height="117" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/scandisk.jpg 251w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/scandisk-175x140.jpg 175w" sizes="(max-width: 147px) 100vw, 147px" /></a>la utilidad pueda repararlos.</p>
<p style="text-align: justify">Luego de realizar los cambios se aconseja consolidar y reorganizar los archivos que aún se encuentran en tu unidad de disco duro. Para mejorar la eficiencia de la unidad consolidando los archivos desfragmenta la unidad de disco duro.</p>
<p style="text-align: justify"><strong>Desfragmentación de la unidad de disco duro</strong></p>
<p style="text-align: justify">Para mejorar el rendimiento de la unidad de disco duro, utiliza periódicamente el Desfragmentador de disco de Windows para consolidar y reorganizar los archivos y <a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/desfragmentar.jpg?x76792"><img loading="lazy" class="alignright  wp-image-909" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/desfragmentar.jpg?x76792" alt="" width="151" height="153" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/desfragmentar.jpg 223w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/desfragmentar-173x175.jpg 173w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/desfragmentar-110x110.jpg 110w" sizes="(max-width: 151px) 100vw, 151px" /></a>carpetas fragmentados en la unidad de disco duro.</p>
<p style="text-align: justify">Durante el funcionamiento normal, un equipo genera archivos que se guardan temporalmente, pero no se limpian o eliminan automáticamente. A medida que se utiliza el equipo, se fragmentan los archivos temporales pequeños y los archivos de datos grandes en la unidad de disco duro, lo que significa que los archivos se dividen en pequeñas partes y se almacenan en distintas ubicaciones en la unidad. Cuando se necesita un archivo, la unidad de disco duro tarda en encontrar y volver a juntar todas las partes.</p>
<p style="text-align: justify">El equipo comienza el proceso de desfragmentación. La desfragmentación del disco puede tardar algunos minutos o varias horas, según el grado de la fragmentación.</p>
<p style="text-align: right"><strong>Juan Iruela Lara</strong></p>
<p style="text-align: right"><strong>Dpto. Informática y Comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="905"
					data-ulike-nonce="896ead7a1c"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_905"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/mantenimiento-del-pc-tareas-mensuales/">Mantenimiento del PC – Tareas mensuales</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/mantenimiento-del-pc-tareas-mensuales/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>WhatsApp, ¿el enemigo de las operadoras?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/whatsapp-el-enemigo-de-las-operadoras/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/whatsapp-el-enemigo-de-las-operadoras/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Mon, 15 Oct 2012 04:09:07 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[WhatApps]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=896</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/operadoresmoviles-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Según la consultora Ovum Las operadoras móviles dejarán de ingresar 54.000 millones de dólares (41.891 millones de euros) por SMS hasta 2016 debido a la creciente popularidad de las aplicaciones de mensajería instantánea como&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/whatsapp-el-enemigo-de-las-operadoras/">WhatsApp, ¿el enemigo de las operadoras?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/operadoresmoviles-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Según la consultora Ovum Las operadoras móviles dejarán de ingresar 54.000 millones de dólares <a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/whatsapp.jpg?x76792"><img loading="lazy" class="alignleft  wp-image-897" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/whatsapp.jpg?x76792" alt="" width="115" height="115" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/whatsapp.jpg 225w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/whatsapp-175x175.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/whatsapp-110x110.jpg 110w" sizes="(max-width: 115px) 100vw, 115px" /></a>(41.891 millones de euros) por SMS hasta 2016 debido a la creciente popularidad de las aplicaciones de mensajería instantánea como <a href="https://www.whatsapp.com/" target="_blank" rel="noopener noreferrer">WhatsApp</a><strong>.</strong></p>
<p>Ahora bien esta noticia que en principio podría mostrar estas aplicaciones como enemigos irreconciliables de las operadoras, tras un análisis más profundo nos lleva a una reflexión:</p>
<blockquote><p>Gracias a estas (y otras aplicaciones), muchos usuarios contratan una linea de conexión de datos en los dispositivos móviles.</p></blockquote>
<p>Vaya pues unas pérdidas por las ganancias que obtienen por otro lado.</p>
<p>El análisis entonces yo lo haría en otro sentido, ¿acaso las operadoras no han perdido el tren<a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/operadoresmoviles.jpg?x76792"><img loading="lazy" class="alignright  wp-image-898" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/operadoresmoviles.jpg?x76792" alt="" width="151" height="109" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/operadoresmoviles.jpg 264w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/operadoresmoviles-175x127.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/operadoresmoviles-59x42.jpg 59w" sizes="(max-width: 151px) 100vw, 151px" /></a> y los SMS, deberían ofrecerlos mucho más baratos o gratis?. O un análisis mejor, ¿no necesitarían las operadoras más ideas innovadoras que les hagan ir un paso por delante del mercado?.</p>
<p>En fin mientras es o no es, seguiremos usando nuestro Whatsapp y nuestro Skipe para comunicarnos «libres» de las operadoras.</p>
<p style="text-align: right;"><strong>Juan Iruela Lara</strong></p>
<p style="text-align: right;"><strong>Dpto. Informática y Comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="896"
					data-ulike-nonce="e8f01707ff"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_896"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/whatsapp-el-enemigo-de-las-operadoras/">WhatsApp, ¿el enemigo de las operadoras?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/whatsapp-el-enemigo-de-las-operadoras/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>TXTR Beagle. ¿Un ebook por 9,90 €?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/txtr-beagle-un-ebook-por-990-e/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/txtr-beagle-un-ebook-por-990-e/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Sat, 13 Oct 2012 07:26:35 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[tablet]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=893</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/beagle_banner2-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Este nuevo dispositivo pretende revolucionar el mundo de los libros electrónicos por el bajo precio. La feria del libro de Frackfurt (Alemania) ha sido el marco elegido por la compañía TXTR para presentar un&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/txtr-beagle-un-ebook-por-990-e/">TXTR Beagle. ¿Un ebook por 9,90 €?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/beagle_banner2-345x180.png?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Este nuevo dispositivo pretende revolucionar el mundo de los libros electrónicos por el bajo <a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/beagle_banner2.png?x76792"><img loading="lazy" class="alignleft  wp-image-894" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/beagle_banner2-300x181.png?x76792" alt="" width="180" height="108" /></a>precio.</p>
<p>La <strong>feria del libro de Frackfurt</strong> (Alemania) ha sido el marco elegido por la compañía TXTR para presentar un nuevo libro electrónico que pretende revolucionar el mercado el dispositivo es el  «Beagle de TXTR» que pretende llegar a todo el mundo. El precio ya no será excusa.</p>
<p><div class="video-container"><iframe title="txtr beagle" src="https://player.vimeo.com/video/50788492?h=cb490a249f&amp;dnt=1&amp;app_id=122963" width="500" height="282" frameborder="0" allow="autoplay; fullscreen; picture-in-picture" allowfullscreen></iframe></div></p>
<p>El dispositivo cuenta con las siguientes características:</p>
<table border="0" width="100%" cellspacing="1" cellpadding="10">
<tbody>
<tr>
<td align="right">Display</td>
<td>5&#8243; E Ink display with 8-levels gray scale and 800 x 600 pixels resolution</td>
</tr>
<tr>
<td align="right">Weight</td>
<td>128 gramos</td>
</tr>
<tr>
<td align="right">Dimensions</td>
<td>140 x 105 x 4.8 mm ; Volumen: 100 cm<sup>3</sup></td>
</tr>
<tr>
<td align="right">Power and Battery Life</td>
<td>2 Baterias &#8211; AAA, 1.5V litio, alcalinas, recargables.</td>
</tr>
<tr>
<td align="right">LED</td>
<td>Dos LED frontales para ver el estado de las baterías y del Bluetooth</td>
</tr>
<tr>
<td align="right">System Requirements</td>
<td>La carga de contenidos se hará a través de dispositivos con bluetooth no disponen de otras conexiónes</td>
</tr>
<tr>
<td align="right">Memory</td>
<td>4 GB.</td>
</tr>
<tr>
<td align="right">Media Formats</td>
<td>Todos los formatos soportados pro los smartphone(e.g. epub, pdf).</td>
</tr>
<tr>
<td align="right">Included in the Box</td>
<td>txtr beagle, 2 AAA batteries and Quick Start Guide</td>
</tr>
</tbody>
</table>
<p>El truco del precio parece estar en que contará con algún tipo de subvención y se situará en el entorno de 10-20 €.</p>
<p>Seguramente iniciativas como esta sean las que hacen falta para decirle adios al papel.</p>
<p style="text-align: right;"><strong>Juan Iruela Lara</strong></p>
<p style="text-align: right;"><strong>Dpto. Informática y comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="893"
					data-ulike-nonce="708c8cba83"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_893"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/txtr-beagle-un-ebook-por-990-e/">TXTR Beagle. ¿Un ebook por 9,90 €?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/txtr-beagle-un-ebook-por-990-e/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Crea tu propio BLOG</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/crea-tu-propio-blog/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/crea-tu-propio-blog/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 11 Oct 2012 07:07:30 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[blog]]></category>
		<category><![CDATA[cms]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=887</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/wordpress-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Siguiendo la filosofía de mejorar la formación de nuestros alumnos, llevamos a cabo unas sesiones formativas en las que trabajamos temas transversales de interés para todos y que sin duda son un complemento a&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/crea-tu-propio-blog/">Crea tu propio BLOG</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/wordpress-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Siguiendo la filosofía de mejorar la formación de nuestros alumnos, llevamos a cabo unas <a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/wordpress.jpg?x76792"><img loading="lazy" class="alignleft  wp-image-888" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/wordpress.jpg?x76792" alt="" width="175" height="126" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/wordpress.jpg 266w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/wordpress-175x125.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/wordpress-59x42.jpg 59w" sizes="(max-width: 175px) 100vw, 175px" /></a>sesiones formativas en las que trabajamos temas transversales de interés para todos y que sin duda son un complemento a su formación.</p>
<p>En esa línea desarrollamos la sesión con el título:</p>
<p><strong><em>“Crea tu propio BLOG”</em></strong></p>
<p>abordando el problema en toda su amplitud.</p>
<p>Para los asistentes y para los que por algún motivo no pudisteis asistir os dejo los recursos que usamos en la sesión formativa y os insto a que pongáis en marcha vuestro propio BLOG y nos hagáis participes de él.</p>
<p>Usaremos este post como punto de comunicación entre todos los interesados en este tema.</p>
<p style="text-align: right;"><strong>Juan Iruela Lara</strong></p>
<p style="text-align: right;"><strong>Dpto. Informática y Comunicaciones</strong></p>
<div style="margin-bottom: 5px;"><strong><a title="Seminario - Construye tu propio Blog" href="https://www.slideshare.net/indize/seminario-construye-tu-propio-blog" target="_blank">Presentación del Seminario &#8211; Construye tu propio Blog</a></strong></div>
<p><iframe loading="lazy" style="border: 1px solid #CCC; border-width: 1px 1px 0; margin-bottom: 5px;" src="https://www.slideshare.net/slideshow/embed_code/14681873" frameborder="0" marginwidth="0" marginheight="0" scrolling="no" width="640" height="356"></iframe><br />
<em>Descárgatelo en PDF: <a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/Seminario-BLOGs1.pdf?x76792">Seminario BLOGs</a></em></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="887"
					data-ulike-nonce="daec148c7c"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_887"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/crea-tu-propio-blog/">Crea tu propio BLOG</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/crea-tu-propio-blog/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mantenimiento del PC – Tareas Semanales</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/mantenimiento-del-pc-tareas-de-rutina/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/mantenimiento-del-pc-tareas-de-rutina/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 11 Oct 2012 06:01:09 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[pc]]></category>
		<category><![CDATA[Windows 7]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=880</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/mantenimiento_adware-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Comienzo una serie de post para mostrar los trucos y tareas de mantenimiento más comunes que puedes ejecutar en tu PC a fin de optimizar su rendimiento. Estos post están creados para un equipo&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/mantenimiento-del-pc-tareas-de-rutina/">Mantenimiento del PC – Tareas Semanales</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/mantenimiento_adware-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Comienzo una serie de post para mostrar los trucos y tareas de mantenimiento más comunes que puedes ejecutar en tu PC a fin de optimizar su rendimiento.</p>
<p>Estos post están creados para un equipo con Windows 7 aunque las labores que se muestran son aplicables a cualquier sistema, evidentemente se realizarán de un modo distinto.</p>
<p>En este post trataremos las tareas que se aconseja realizar semanalmente, que son:</p>
<p><strong>Vacíar la Papelera de reciclaje.</strong><br />
<a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/mantenimiento_papelera.jpg?x76792"><img loading="lazy" class="alignleft  wp-image-881" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/mantenimiento_papelera.jpg?x76792" alt="" width="67" height="76" /></a>Es importante eliminar los archivos que se encuentran en la Papelera de reciclaje periódicamente, en especial, los archivos temporales de Internet, ya que pueden llenar rápidamente una unidad de disco duro y disminuir el rendimiento.</p>
<p>Nota: <em>¡!cuidado!! una vez vaciada la papelera no podremos recuperar los archivos.</em></p>
<p><strong>Eliminar archivos temporales de Internet</strong><br />
Windows utiliza varios directorios, por ejemplo, el directorio C:\WINDOWS\TEMP para <a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/mantenimiento_temporales.jpg?x76792"><img loading="lazy" class="alignright  wp-image-882" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/mantenimiento_temporales.jpg?x76792" alt="" width="77" height="77" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/mantenimiento_temporales.jpg 198w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/mantenimiento_temporales-175x175.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/mantenimiento_temporales-110x110.jpg 110w" sizes="(max-width: 77px) 100vw, 77px" /></a>almacenar los archivos (*.tmp, *.spc) destinados solamente para uso temporal. Con el correr del tiempo, la cantidad de archivos puede aumentar y hacer más lento el funcionamiento de los programas, como la cola de impresión.</p>
<p><strong>Instalar las últimas actualizaciones para el equipo. Ejecución de Windows Update</strong><br />
Se aconseja actualizar los controladores de hardware y el sistema operativo semanalmente.<br />
<a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/mantenimiento_update.jpg?x76792"><img loading="lazy" class="alignleft  wp-image-883" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/mantenimiento_update.jpg?x76792" alt="" width="104" height="104" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/mantenimiento_update.jpg 204w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/mantenimiento_update-175x175.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/mantenimiento_update-110x110.jpg 110w" sizes="(max-width: 104px) 100vw, 104px" /></a>Los controladores son programas de software que permiten que el sistema operativo se comunique con el hardware del equipo como las tarjetas de vídeo y sonido. Un controlador actualizado permite que los dispositivos funcionen correctamente. Windows Update brinda actualizaciones para el sistema operativo, el software Microsoft, y los controladores importantes para el sistema operativo.</p>
<p><strong>Detección y eliminación de virus</strong><br />
Recomendamos que configures tu programa antivirus para que analice el equipo automáticamente en busca de material no deseado y dañino y para que compruebe <a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/mantenimiento_virus.jpg?x76792"><img loading="lazy" class="alignright  wp-image-884" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/mantenimiento_virus.jpg?x76792" alt="" width="111" height="83" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/mantenimiento_virus.jpg 260w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/mantenimiento_virus-175x131.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/mantenimiento_virus-574x430.jpg 574w" sizes="(max-width: 111px) 100vw, 111px" /></a>actualizaciones semanalmente.<br />
Programa el análisis para un momento en que no necesites utilizar el equipo. El equipo debe estar encendido y conectado a Internet al momento de realizar el análisis a fin de encontrar actualizaciones del fabricante del software. Si el equipo está apagado y no está conectado al momento de ejecutarse el análisis programado, el software intentará obtener las actualizaciones más recientes la próxima vez que se encienda el equipo.</p>
<p><strong>Búsqueda y eliminación de spyware y adware</strong><br />
<strong><em>Adware</em></strong> es una aplicación de software que muestra anuncios publicitarios mientras se <a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/mantenimiento_adware.jpg?x76792"><img loading="lazy" class="alignleft  wp-image-885" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/mantenimiento_adware.jpg?x76792" alt="" width="103" height="103" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/mantenimiento_adware.jpg 225w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/mantenimiento_adware-175x175.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/mantenimiento_adware-110x110.jpg 110w" sizes="(max-width: 103px) 100vw, 103px" /></a>ejecuta. Cuando hace clic en carteles de publicidad y otras publicidades emergentes mientras se encuentra en línea, con frecuencia se instala adware en el equipo. Este adware instalado en el equipo es problemático por dos razones principales:<br />
•    Suele contener códigos que rastrean su información personal y la envía a terceros sin su conocimiento.<br />
•    Se ejecuta en segundo plano en el equipo, lo que consume memoria y desvía recursos del sistema de los programas que en realidad quiere ejecutar.<br />
<strong><em>Spyware</em></strong> es una aplicación de software que recoge información sobre hábitos de navegación en la Web, que permite a la empresa que instaló el spyware en el equipo crear perfiles de marketing.</p>
<p>Realizando estas operaciones semanalmente conseguiremos un uso más eficiente de nuestro ordenador y evitaremos problemas futuros.</p>
<p style="text-align: right"><strong>Juan Iruela Lara</strong></p>
<p style="text-align: right"><strong>Dpto. Informática y Comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="880"
					data-ulike-nonce="0dd93f2696"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_880"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/mantenimiento-del-pc-tareas-de-rutina/">Mantenimiento del PC – Tareas Semanales</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/mantenimiento-del-pc-tareas-de-rutina/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El mercado de las Apps, un buen negocio</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/el-mercado-de-las-apps-un-buen-negocio/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/el-mercado-de-las-apps-un-buen-negocio/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 11 Oct 2012 05:26:27 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[aplicaciones móviles]]></category>
		<category><![CDATA[apps]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=873</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/smartphone4-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Sobre el dato de que en España hay unos 5 millones de personas que usan Smartphone y que cada día se descargan 1400000 aplicaciones, creo que no hay que incidir demasiado en que hablamos&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-mercado-de-las-apps-un-buen-negocio/">El mercado de las Apps, un buen negocio</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/smartphone4-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Sobre el dato de que en España hay unos 5 millones de personas que usan Smartphone y <img loading="lazy" class="alignleft  wp-image-874" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/smartphone.jpg?x76792" alt="" width="185" height="104" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/smartphone.jpg 300w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/smartphone-175x98.jpg 175w" sizes="(max-width: 185px) 100vw, 185px" />que cada día se descargan 1400000 aplicaciones, creo que no hay que incidir demasiado en que hablamos de un mercado con un gran nivel de oportunidad.<br />
En España la tendencia de este mercado es muy positiva y sigue la estela de países como EEUU aumentando día a día.</p>
<p>El portavoz de The App Date , indica que el sector se encuentra en tan buen momento que genera niveles de oferta de empleo superiores a los de la demanda.</p>
<p>En un informe elaborado por The App Date se indica que en España se descargan 16 aplicaciones por segundo. El perfil del usuario tipo es hombre de 25 a 40 años que vive en un entorno urbano.<img loading="lazy" class="alignright  wp-image-875" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/smarthphone1-300x190.jpg?x76792" alt="" width="185" height="117" /></p>
<p>Blackberry es la plataforma más rentable en términos relativos (aunque cada vez tiene menos mercado) con una ganancia cercana a los $3.900 por aplicación al mes, un 4% más que iOS, que a su vez genera una ganancia superior a Android en un 35%.<br />
Windows por ahora genera ganancias por aplicación que apenas alcanzan a ser la mitad de las generadas con Android.</p>
<p>Por su parte iOS tiene el mayor porcentaje de aplicaciones que generan ganancias superiores a los 5 mil dólares por mes.<br />
Con el aumento de ventas de smartphones y tablets, el crecimiento continuo del número de <img loading="lazy" class="alignleft  wp-image-876" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/smartphone2.jpg?x76792" alt="" width="132" height="200" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/smartphone2.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/smartphone2-116x175.jpg 116w" sizes="(max-width: 132px) 100vw, 132px" />apps y la actualización de las ya existentes es inevitable. Así, podemos constatar que el mercado de las aplicaciones móviles vaya a cerrar el año con un valor de 34.800 millones de euros, aunque se espera que crezca hasta los 240.000 millones en 2016, según los datos de Gartner.<br />
El éxito de aplicaciones de mensajería instantánea como Whatsapp o el Messenger de Facebook han hecho que las llamadas y los SMS hayan caído drásticamente, pero el uso del correo electrónico ha aumentado. En Europa accedieron 276,5 millones de usuarios al correo electrónico móvil durante el mes de junio, un 14% más que en el mismo mes del año anterior. En España, la cifra alcanza los 18 millones (estas cifras son un reflejo de la dependencia de estos dispositivos).<br />
El catálogo de aplicaciones disponibles en las tiendas de las diferentes plataformas es inmenso. Por eso, lo normal es pensar que está todo inventado. Pero las grandes oportunidades que ofrece este sector invitan a pensar que todavía hay margen en el mercado para nuevas ideas.<br />
Si deseas ponerte a desarrollar aplicaciones para dispositivos móviles, tienes varias opciones:<br />
•    En el mercado existen múltiples herramientas para crear aplicaciones sin necesidad de tener conocimientos de programación o diseño. Algunos ejemplos que se pueden probar son Apps Builder, Mobile Conduit, App Breeder o App Makr.<br />
•    Otra opción sería usar Eclipse o Netbeans y desarrollar en Java.<img loading="lazy" class="alignright  wp-image-877" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/smartphone3.jpg?x76792" alt="" width="228" height="161" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/smartphone3.jpg 300w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/smartphone3-175x124.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/smartphone3-59x42.jpg 59w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/smartphone3-230x163.jpg 230w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/smartphone3-369x261.jpg 369w" sizes="(max-width: 228px) 100vw, 228px" /><br />
•    Por último para los desarrolladores .NET, existe la plataforma Basic4android un sistema que usa un lenguaje similar (al 99%) a Visual Basic y un entorno de desarrollo muy parecido a Visual Studio .NET.</p>
<p>Por otro lado, el sector de la movilidad no cierra las puertas a proyectos no profesionales y a diario surgen nuevas iniciativas para promover la entrada en el mercado de nuevos actores.</p>
<p>Sirva de ejemplo AppStori , una plataforma con el espíritu del <a href="https://es.wikipedia.org/wiki/Financiaci%C3%B3n_en_masa" target="_blank" rel="nofollow noopener">crowdfunding</a> , en el que, <img loading="lazy" class="alignleft  wp-image-878" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/smartphone4.jpg?x76792" alt="" width="163" height="170" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/smartphone4.jpg 184w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/smartphone4-168x175.jpg 168w" sizes="(max-width: 163px) 100vw, 163px" />además de contribuir con dinero, se permite la participación de cualquier persona para aportar ideas, sugerencias o probar la aplicación.</p>
<p style="text-align: left">Sea como quiera las aplicaciones móviles son un buen negocio que en estos tiempos en los que se necesitan nuevas ideas e iniciativas no debemos desestimar, tanto al plantearnos nuestra línea formativa como para abrir un nuevo camino profesional.</p>
<p style="text-align: right"><strong>Juan Iruela Lara</strong><br />
<strong>Dpto. Informática y Comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="873"
					data-ulike-nonce="f041262d83"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_873"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-mercado-de-las-apps-un-buen-negocio/">El mercado de las Apps, un buen negocio</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/el-mercado-de-las-apps-un-buen-negocio/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Galaxy Note II,  un híbrido entre móvil y tablet</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/galaxy-note-iiun-hibrido-entre-movil-y-tablet/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/galaxy-note-iiun-hibrido-entre-movil-y-tablet/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Mon, 08 Oct 2012 09:51:19 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[móviles]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=839</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/galaxi2-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Galaxy II" loading="lazy" style="float:left; margin:0 15px 15px 0;" />«El Samsung Galaxy Note II está dirigido para todos aquellos usuarios que busquen algo más», asegura la compañía. Samsung ha presentado este martes en España el nuevo dispositivo híbrido de la compañía, Samsung Galaxy&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/galaxy-note-iiun-hibrido-entre-movil-y-tablet/">Galaxy Note II,  un híbrido entre móvil y tablet</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/galaxi2-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Galaxy II" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><strong><em>«El Samsung Galaxy Note II está dirigido para todos aquellos usuarios que busquen algo más»</em>, asegura la compañía.</strong></p>
<p>Samsung <em><a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/galaxi2.jpg?x76792"><img loading="lazy" class="alignleft  wp-image-841" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/galaxi2.jpg?x76792" alt="Galaxy II" width="141" height="165" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/galaxi2.jpg 257w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/galaxi2-150x175.jpg 150w" sizes="(max-width: 141px) 100vw, 141px" /></a></em>ha presentado este martes en España el nuevo dispositivo híbrido de la compañía, Samsung Galaxy Note II, que posee una pantalla más grande y un procesador más potente que su predecesor, y que saldrá a la venta en España hoy jueves.</p>
<p>Sus características son:</p>
<ul>
<li>Pantalla de 5,5 pulgadas, 0,2 pulgadas más que su predecesor,</li>
<li>Procesador de cuatro núcleos a 1,6 GHz -frente al doble núcleo a 1,4 GHz del primer Note,</li>
<li>2 GB de memoria RAM frente a 1 GB del Galaxy Note.</li>
<li>La función Multiviewque permite abrir dos ventanas a la vez en la pantalla para trabajar con ellas.</li>
<li>La batería también aumenta respecto al modelo anterior: 3.100 mAh frente a los 2.500 mAh del anterior.</li>
<li>El mejorado S Pen, el &#8216;stylus&#8217; que permite manejar con mayor facilidad los contenidos en la pantalla del nuevo Note II gracias a sus 24 niveles de presión.</li>
<li>Gracias a un botón incorporado en el lápiz táctil, permite mayor interacción con el dispositivo.</li>
<li>La memoria interna, puede ser de 16, 32 y 64 GB, con ranura para tarjetas microSD incluida. La conectividad de este equipo es LTE, contando además con WiFiDirect, Bluetooth 4.0, GPS, Glonass, USB 2.0 Host, mhl y NFC.<a href="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/samsung-galaxy-note-ii.jpg?x76792"><img loading="lazy" class="size-medium wp-image-840 alignright" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/10/samsung-galaxy-note-ii-300x157.jpg?x76792" alt="Galaxy Note II" width="300" height="157" /></a></li>
<li>Como cámara de fotos cuenta con una de 8 megapíxeles de resolución con flash LED y autoenfoque, además de sensor retroiluminado, idéntico al de la cámara secundaria pero en este caso con resolución de solo 1.9 megapíxeles. La cámara principal es capaz de grabar vídeo a 1080p.</li>
</ul>
<p>Esperado desde hace semanas, el Samsung Galaxy Note II es una realidad. Este nuevo teléfono de gigante pantalla confirma que la apuesta de Samsung por este tipo de dispositivos después del éxito del primero, es firme.</p>
<p style="text-align: right"><strong>Juan Iruela Lara</strong></p>
<p style="text-align: right"><strong>Dpto. Informática y Comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="839"
					data-ulike-nonce="a5af623e08"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_839"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/galaxy-note-iiun-hibrido-entre-movil-y-tablet/">Galaxy Note II,  un híbrido entre móvil y tablet</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/galaxy-note-iiun-hibrido-entre-movil-y-tablet/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Acelerar el arranque de Windows 7</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/acelerar-el-arranque-de-windows-7/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/acelerar-el-arranque-de-windows-7/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 04 Oct 2012 07:17:55 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Trucos]]></category>
		<category><![CDATA[Windows 7]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=866</guid>

					<description><![CDATA[<p>Os ofrezco una nueva píldora de conocimiento en la que  vamos a ver cómo optimizar el funcionamiento de Windows 7, concretamente el proceso de arranque. El secreto está en que el sistema operativo Windows&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/acelerar-el-arranque-de-windows-7/">Acelerar el arranque de Windows 7</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify"><img loading="lazy" style="float: left;margin: 10px" src="/media/uploads/image/informatica/Blogs/logosmicrosoft/windows7.jpg?x76792" alt="" width="88" height="88" />Os ofrezco una nueva píldora de conocimiento en la que  vamos a ver cómo optimizar el funcionamiento de Windows 7, concretamente el <strong><em>proceso de arranque</em></strong>.</p>
<p style="text-align: justify">El secreto está en que el sistema operativo Windows 7 viene configurado por defecto para iniciar el PC usando un solo núcleo del procesador, si tenemos un procesador con más de un núcleo podemos aprovechar y configurarlo para su uso de tal manera que Windows 7 inicie más rápido.</p>
<p style="text-align: justify">Para configurar Windows 7 y acelerar su inicio vamos a Inicio y escribimos msconfig en la caja de búsqueda y presionamos tecla Entrar.</p>
<p><img loading="lazy" style="margin: 10px auto" src="/media/uploads/image/informatica/Blogs/logosmicrosoft/win1.gif?x76792" alt="" width="298" height="111" /></p>
<p>En la ventana que se nos abre seleccionamos la pestaña Arranque, a continuación hacemos clic en el botón de Opciones avanzadas.</p>
<p><img loading="lazy" style="margin: 10px auto" src="/media/uploads/image/informatica/Blogs/logosmicrosoft/win_02.gif?x76792" alt="" width="440" height="293" /></p>
<p style="text-align: justify">Ahora se nos muestra la ventana de Opciones avanzadas de arranque, lo primero sera marcar la casilla Numero de procesadores y seleccionar cuantos núcleos usar(máximo) y después marcamos Cantidad máxima de memoria y ponemos el total de nuestra memoria ram, en caso de que tengamos 1GB tendríamos que poner 1024, con 2 GB pondríamos 2048, con 3 GB pondríamos 3072, etc. Una vez configurado pulsamos en el botón aceptar y nuevamente en el botón aceptar para salir de <strong><em>msconfig</em></strong>.</p>
<p style="text-align: justify"><img loading="lazy" style="margin: 10px auto" src="/media/uploads/image/informatica/Blogs/logosmicrosoft/win_03.gif?x76792" alt="" width="387" height="393" /><br />
El sistema nos pedirá reiniciar, pulsamos en el botón de reiniciar y con ello ya tendremos a nuestro procesador de doble núcleo trabajando en el arranque del sistema y con ello un inicio mas rápido del sistema Windows 7.</p>
<p style="text-align: right"><strong>Juan Iruela Lara</strong></p>
<p style="text-align: right"><strong>Dpto. Informática y Comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="866"
					data-ulike-nonce="7b83f5a76a"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_866"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/acelerar-el-arranque-de-windows-7/">Acelerar el arranque de Windows 7</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/acelerar-el-arranque-de-windows-7/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Windows 8 Pro por 15 euros?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/windows-8-pro-por-15-euros/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/windows-8-pro-por-15-euros/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 03 Oct 2012 12:06:40 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Windows 8]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=852</guid>

					<description><![CDATA[<p>¿Microsoft cambia de estrategia?. No sabemos, pero creo que no es mala idea la que ha tenido Microsoft con una oferta a través de la que puedes conseguir una actualización de Windows 8 Pro&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/windows-8-pro-por-15-euros/">¿Windows 8 Pro por 15 euros?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify"><img loading="lazy" style="margin: 10px;float: left" src="/media/uploads/image/informatica/Blogs/logosmicrosoft/windows8_1.jpg?x76792" alt="" width="151" height="107" /><span style="font-size: small">¿Microsoft cambia de estrategia?. No sabemos, pero creo que no es mala idea la que ha tenido Microsoft con una oferta a través de la que puedes conseguir una actualización de Windows 8 Pro por sólo 14.99 euros/dólares.</span></p>
<p style="text-align: justify"><span style="font-size: small"><br />
</span></p>
<p style="text-align: justify"><span style="font-size: small">Bueno hasta ahí todo bien, pero claro hay unas condiciones (no podía ser tan bonito):</span></p>
<ul style="text-align: justify">
<li><span style="font-size: small">Sólo puede adherirse a la oferta quien haya comprado o compre un PC nuevo con Windows 7 preinstalado entre el 2 de junio de 2012 y el 31 de enero de 2013.</span></li>
<li><span style="font-size: small">Si no es tu caso, puedes disfrutar de otra oferta de Windows 8 Pro por 39.99.</span></li>
<li><span style="font-size: small">El Windows 7 del PC debe ser Home Basic, Home Premium, Professional o Ultimate. NO puedes suscribirte a la oferta si el equipo tiene Windows 7 Starter.</span></li>
<li><span style="font-size: small">Tienes que registrarse en <a href="https://windowsupgradeoffer.com/es-ES" target="_blank">esta dirección</a> ANTES del 28 de febrero de 2013.</span></li>
</ul>
<p style="text-align: justify">
<p style="text-align: justify"><span style="font-size: small">En la dirección indicada te registraras, dando una serie de información. Si todo es correcto, recibirás un e-mail de Microsoft que confirma tu registro en la oferta.</span></p>
<p style="text-align: justify"><span style="font-size: small">Recibirás otro e-mail cuando Windows 8 Pro se ponga a la venta, a partir del 26 de octubre. Vendrá un código de promoción y lo que debes hacer para comprarlo al precio especial de 15 euros/dólares.</span></p>
<p style="text-align: justify"><span style="font-size: small">(por lo menos eso nos dice Microsoft)</span></p>
<p style="text-align: right"><strong>Juan Iruela Lara</strong></p>
<p style="text-align: right"><strong>Dpto. Informática y Comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="860"
					data-ulike-nonce="1687757417"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_860"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/windows-8-pro-por-15-euros/">¿Windows 8 Pro por 15 euros?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/windows-8-pro-por-15-euros/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Nokia Lumia 920 gana la guerra de las pantallas</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/nokia-lumia-920-gana-la-guerra-de-las-pantallas/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/nokia-lumia-920-gana-la-guerra-de-las-pantallas/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Fri, 28 Sep 2012 07:54:42 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[móviles]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=852</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/12/nokia-lumia-920-gana-la-guerra-d-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Todos sabemos que la calidad de las pantallas en los dispositivos móviles es una de las características más estimadas. Pues bien en la lucha por ocupar el primer puesto, Nokia lumia 920 ha conseguido&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/nokia-lumia-920-gana-la-guerra-de-las-pantallas/">Nokia Lumia 920 gana la guerra de las pantallas</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/12/nokia-lumia-920-gana-la-guerra-d-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p>Todos sabemos que la calidad de las pantallas en los dispositivos móviles es una de las características más estimadas.</p>
<p>Pues bien en la lucha por ocupar el primer puesto, Nokia lumia 920 ha conseguido el primer puesto, desbancando al mismísimo IPhone 5.</p>
<p>Lo más llamativo es precisamente que Apple ha dominado tradicionalmente esta característica en los smartphones.</p>
<p>Mientras Apple nos mostraba su tecnología “Retina Display” en sus últimos modelos,  Nokia nos sorprendía con la suya denominada Pure Motion HD+,  que entre otras características supera en densidad de píxeles a Apple.</p>
<p>¿Cuál será ahora la nueva apuesta de Apple?. ¿Y Samsung o LG tendrán alguna  carta bajo la manga?.</p>
<p>La guerra en el campo de smartPhone sigue abierta.</p>
<p style="text-align: right;"><strong>Juan Iruela Lara</strong></p>
<p style="text-align: right;"><strong>Dpto. Infomática y Comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="852"
					data-ulike-nonce="c953795d9b"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_852"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/nokia-lumia-920-gana-la-guerra-de-las-pantallas/">Nokia Lumia 920 gana la guerra de las pantallas</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/nokia-lumia-920-gana-la-guerra-de-las-pantallas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Fallos en los mapas de IOs 6</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/fallos-en-los-mapas-de-ios-6/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/fallos-en-los-mapas-de-ios-6/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Mon, 24 Sep 2012 11:38:50 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[móviles]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=834</guid>

					<description><![CDATA[<p>¿Quién decía que los Iphones eran infalibles? Se equivocaba, evidentemente. Apple al igual que los demás comente errores y en este caso de consideración. Como mapas creados por Salvador Dalí, así han definido desde&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/fallos-en-los-mapas-de-ios-6/">Fallos en los mapas de IOs 6</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<p>¿Quién decía que los Iphones eran infalibles?</p>
<p>Se equivocaba, evidentemente. Apple al igual que los demás comente errores y en este caso de consideración.</p>
<p>Como mapas creados por Salvador Dalí, así han definido desde BuzzFeed a la aplicación de iOS 6. Algunas imágenes muestran carreteras que se hunden como los famosos relojes del pintor catalán, calzadas que tiemblan como si fueran una cuerda de goma al dar un tirón o paisajes desdibujados.</p>
<p>Encontramos errores como:</p>
<p><em>* Carreteras que parecen de chicle, </em><br />
<em>* Calles deformadas, </em><br />
<em>* Ciudades desiertas y búsquedas erróneas</em><br />
<em>* Calles con nombres mal puestos.</em><br />
<em>* Errores en ciudades de la categoría de Tokio, Londres o Beijing.</em><br />
<em>* Mapas con errores de magnitud, etc.</em></p>
<p>Son algunos de los fallos que registra la aplicación Mapas de iOS 6, con la que Apple ha sustituido a Google Maps. La última versión del sistema operativo móvil contiene por defecto este software, mientras que ha expulsado el de su rival.</p>
<p>Y claro a diferencia de otras empresas (ej. microsoft) Apple no puede culpar a otros. Suyo es el hardware, suyo es el software. Por política de empresa Apple siempre ha sido una \\»caja\\» cerrada. Nadie ha intervenido en sus sistemas.</p>
<p>Pues señores de Apple para lo bueno y lo malo (en este caso malo) ustedes son los responsables.</p>
<p>Así que ya es hora de que prueben los tirones de orejas, los señores de Appe, bastantes palmaditas les hemos dado ya.</p>
<p style="text-align: right"><strong>Juan Iruela Lara</strong></p>
<p style="text-align: right"><strong>Dpto. Informática y comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="834"
					data-ulike-nonce="a9fe263013"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_834"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/fallos-en-los-mapas-de-ios-6/">Fallos en los mapas de IOs 6</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/fallos-en-los-mapas-de-ios-6/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El nuevo Megaupload al 90%</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/el-nuevo-megaupload-al-90/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/el-nuevo-megaupload-al-90/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Mon, 24 Sep 2012 10:59:50 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Kim Dotcom]]></category>
		<category><![CDATA[Mega]]></category>
		<category><![CDATA[MegaUpload]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=832</guid>

					<description><![CDATA[<p>Desde que Kim Dotcom anunció el futuro lanzamiento de un nuevo sitio, estamos esperando impacientes a conocer el nuevo Megaupload, para ver las funciones que nos ofrece. Según se comenta en \\»la red\\» sobre&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-nuevo-megaupload-al-90/">El nuevo Megaupload al 90%</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<p>Desde que Kim Dotcom anunció el futuro lanzamiento de un nuevo sitio, estamos esperando impacientes a conocer el nuevo Megaupload, para ver las funciones que nos ofrece.</p>
<p>Según se comenta en \\»la red\\» sobre el nuevo Mega el 90% del código ha sido realizado. Los servidores están en camino. Abogados, socios e inversores están listos (que casi son más importantes que el código de la aplicación).</p>
<p>Desde TorrenFreak, recuerdan lo que ya se dijo en el pasado sobre este nuevo Megaupload:</p>
<p>\\»Estamos construyendo una red global masiva. Todos los servicios de hospedaje fuera de Estados Unidos podrán conectar servidores y ofrecer ancho de banda.\\»</p>
<p>La idea es llegar más allá del viejo Megaupload, no solo se trata de alojar millones de ficheros, parece que se tratará de un servicio de hospedaje basado en redes P2P entre servidores, con API que permitirá a los desarrolladores crear herramientas de todo tipo, desde sistemas de videoconferencia hasta aplicaciones basadas en Fax.</p>
<p>!!Un poco de paciencia!!, a este ritmo, falta muy poco para dejar de especular, solo un 10%.</p>
<p style="text-align: right;"><strong>Juan Iruela Lara</strong></p>
<p style="text-align: right;"><strong>Dpto. Informática y comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="832"
					data-ulike-nonce="2aaf0ae57c"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_832"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-nuevo-megaupload-al-90/">El nuevo Megaupload al 90%</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/el-nuevo-megaupload-al-90/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El emoticono(«Smiley»)  cumple 30 años</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/el-emoticono-smiley-cumple-30-a-os/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/el-emoticono-smiley-cumple-30-a-os/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 20 Sep 2012 07:23:01 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[emoticono]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=829</guid>

					<description><![CDATA[<p>El 19 se septiembre de 1982 una serie de físicos de la Universidad Carnegie Mellon decidieron usar ciertos símbolos para expresar un estado de ánimo en los diferentes mensajes que se enviaban entre ellos.&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-emoticono-smiley-cumple-30-a-os/">El emoticono(«Smiley»)  cumple 30 años</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<p>El 19 se septiembre de 1982 una serie de físicos de la Universidad Carnegie Mellon decidieron usar ciertos símbolos para expresar un estado de ánimo en los diferentes mensajes que se enviaban entre ellos. Fue el profesor Scott E. Fahlman, el que introdujo en un mensaje el conjunto <img src="https://s.w.org/images/core/emoji/13.1.0/72x72/1f642.png" alt="🙂" class="wp-smiley" style="height: 1em; max-height: 1em;" /> y <img src="https://s.w.org/images/core/emoji/13.1.0/72x72/1f641.png" alt="🙁" class="wp-smiley" style="height: 1em; max-height: 1em;" /> para expresar alegría y tristeza.</p>
<p>De eso ha pasado ya 30 años. Desde entonces, el emoticono llegó a los mensajes de correo y a los SMS de todo el mundo, ilustrando el tono y la intención de los mensajes enviados.</p>
<p>El éxito de los emoticonos es que \\»Cuando se utiliza texto basado en la comunicación en línea, nos falta el lenguaje corporal o las señales de tono de voz que usamos cuando hablamos en persona o por teléfono. Ese deficit en la comunicación escrita, lo cubre recursos como los emoticonos\\», según Fahlman.</p>
<p style="text-align: center;"><strong>Desde aquí  ¡muchas felicidades emoticonos!.</strong></p>
<p style="text-align: center;"><strong><img loading="lazy" src="/media/uploads/image/informatica/Blogs/otras/emoticonofelicidades.jpg?x76792" alt="" width="77" height="90" /><br />
</strong></p>
<p style="text-align: center;">
<p style="text-align: center;">
<p style="text-align: right;"><strong>Juan Iruela Lara</strong></p>
<p style="text-align: right;"><strong>Dpto. Informática y comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="829"
					data-ulike-nonce="bd8cbd8f61"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_829"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-emoticono-smiley-cumple-30-a-os/">El emoticono(«Smiley»)  cumple 30 años</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/el-emoticono-smiley-cumple-30-a-os/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Bug de seguridad en Internet Explorer</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/bug-de-seguridad-en-internet-explorer/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/bug-de-seguridad-en-internet-explorer/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 19 Sep 2012 16:38:17 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Explorer]]></category>
		<category><![CDATA[Microsoft]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=828</guid>

					<description><![CDATA[<p>Microsoft ha advertido a los usuarios sobre un bug recién descubierto en su navegador web Internet Explorer que hace que los ordenadores sean vulnerables a los ataques de hackers, e instó a los clientes&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/bug-de-seguridad-en-internet-explorer/">Bug de seguridad en Internet Explorer</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><a href="https://www.microsoft.com/es-es/default.aspx" target="_blank" rel="noopener noreferrer">Microsoft</a> ha advertido a los usuarios sobre un bug recién descubierto en su navegador web Internet Explorer que hace que los ordenadores sean vulnerables a los ataques de hackers, e instó a los clientes a descargar un software de seguridad para reducir el riesgo de infección.</p>
<p style="text-align: justify;">El fallo de seguridad afecta a cientos de millones de usuarios del navegador de <a href="https://windows.microsoft.com/es-ES/internet-explorer/products/ie/home" target="_blank" rel="noopener noreferrer">Internet Explorer</a>. Microsoft ha asegurado que los atacantes pueden explotar el fallo para infectar el PC de alguien que visita un sitio web malicioso y después tomar el control del ordenador de la víctima.</p>
<p style="text-align: justify;">La herramienta de seguridad gratuita, que se conoce como el kit de herramientas EnhancedMitigationExperienceToolkit (EMET) está disponible a través de el sitio web de Microsoft.</p>
<p style="text-align: justify;"><img loading="lazy" style="float: right; margin: 10px;" src="/media/uploads/image/informatica/Blogs/logosmicrosoft/explorer.jpg?x76792" alt="" width="160" height="160" /></p>
<p style="text-align: justify;">
<p style="text-align: justify;"><a href="https://www.pandasecurity.com/spain/homeusers/security-info/146740/PoisonIvy.E" target="_blank" rel="noopener noreferrer"><span style="text-decoration: underline;"><strong>El virus PoisonIvy</strong></span></a></p>
<p style="text-align: justify;"><span style="text-decoration: underline;"><strong> </strong></span></p>
<p style="text-align: justify;">Eric Romang, investigador en Luxemburgo, descubrió el fallo en Internet Explorer el pasado viernes, cuando su PC fue infectado por un software malicioso conocido como PoisonIvy, utilizado por los hackers para robar datos o tomar el control del ordenador de forma remota. Cuando se analizó la infección, se descubrió de que el virus PoisonIvy había llegado a su sistema mediante la explotación de un bug desconocido, o vulnerabilidad zero-day en Internet Explorer.</p>
<p style="text-align: justify;"><a href="https://windows.microsoft.com/es-ES/internet-explorer/products/ie/home" target="_blank" rel="noopener noreferrer">Internet Explorer</a> fue el segundo navegador más utilizado del mundo el mes pasado, con cerca del 33 por ciento del mercado, según <a href="https://gs.statcounter.com/" target="_blank" rel="noopener noreferrer">StatCounter</a>, por detrás de <a href="https://www.google.com/intl/es/chrome/browser/?hl=es" target="_blank" rel="noopener noreferrer">Chrom</a>e, que poseía 34 por ciento del mercado, pero estos ataques podrían cambiar drásticamente esos porcentajes (en contra de explorer, por supuesto).</p>
<p style="text-align: justify;">
<p style="text-align: justify;">
<p style="text-align: right;"><strong>Juan Iruela Lara</strong></p>
<p style="text-align: right;"><strong>Dpto. Informática y comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="828"
					data-ulike-nonce="c02322a9c8"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_828"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/bug-de-seguridad-en-internet-explorer/">Bug de seguridad en Internet Explorer</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/bug-de-seguridad-en-internet-explorer/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué contraseñas no debemos usar?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/que-contrase-as-usamos/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/que-contrase-as-usamos/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 19 Sep 2012 15:37:31 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=826</guid>

					<description><![CDATA[<p>Los humanos solemos ser \\»animales de costumbres fijas\\» y como muestra un botón: las contraseñas que usamos habitualmente.   Por ejemplo, una de cada siete personas utiliza alguno de los siguientes códigos a  modo&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-contrase-as-usamos/">¿Qué contraseñas no debemos usar?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<p>Los humanos solemos ser \\»animales de costumbres fijas\\» y como muestra un botón: <strong><em>las contraseñas que usamos habitualmente.</em></strong></p>
<p><strong><em> </em></strong></p>
<p>Por ejemplo, una de cada siete personas utiliza alguno de los siguientes códigos a  modo de ping para bloquear su iPhone: <em>1234, 0000, 2580, 1111, 5555, 5683, 0852, 2222, 1212 y 1998.</em></p>
<p>[Fuente: Most Common iPhone Passcodes de Daniel Amitay]</p>
<p>Otro ejemplo, hace unos días se filtraron millones de contraseñas de LinkedIn que han dejado al descubierto las claves más repetidas por los internautas en esta red social.</p>
<p style="text-align: justify;">En la lista de las 25 contraseñas más populares no se ha colado ninguna palabra en castellano, posiblemente porque los usuarios de la red social profesional son en un mayor porcentaje internautas angloparlantes. Quienes contaban con estas contraseñas y estaban en la lista de víctimas del hacker ruso pueden, sin embargo, respirar tranquilos, puesto que LinkedIn ya ha desactivado esas palabras de acceso.</p>
<p style="text-align: justify;">Las 25 contraseñas más repetidas son:</p>
<p style="text-align: justify;"><em>1.    password</em><br />
<em>2.    123456</em><br />
<em>3.    12345678</em><br />
<em>4.    1234</em><br />
<em>5.    qwerty<img loading="lazy" style="float: right;" src="/media/uploads/image/informatica/Blogs/otras/pasw2.jpg?x76792" alt="" width="330" height="234" /></em><br />
<em>6.    12345</em><br />
<em>7.    dragon</em><br />
<em>8.    pussy</em><br />
<em>9.    baseball</em><br />
<em>10.    football</em><br />
<em>11.    letmein</em><br />
<em>12.    monkey</em><br />
<em>13.    696969</em><br />
<em>14.    abc123</em><br />
<em>15.    mustang</em><br />
<em>16.    michael</em><br />
<em>17.    shadow</em><br />
<em>18.    master</em><br />
<em>19.    jennifer</em><br />
<em>20.    111111</em><br />
<em>21.    2000</em><br />
<em>22.    jordan</em><br />
<em>23.    superman</em><br />
<em>24.    harley</em><br />
<em>25.    1234567</em></p>
<p style="text-align: justify;">
<p style="text-align: justify;">[Fuente <a href="https://mashable.com/2012/06/08/linkedin-stolen-passwords-list/" target="_blank" rel="noopener noreferrer">Mashable</a>]</p>
<p style="text-align: justify;">Una lección importante es que ninguna empresa o persona en internet está a salvo y menos aún si no somos originales. Así que ya sabeis,</p>
<p style="text-align: justify;">
<p style="text-align: center;"><strong>!!CREATIVIDAD e IMAGINACIÓN hasta para elegir las contraseñas!!</strong></p>
<p style="text-align: justify;">
<p style="text-align: justify;">
<p style="text-align: right;"><strong>Juan Iruela Lara</strong></p>
<p style="text-align: right;"><strong>Dpto. Informática y comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="826"
					data-ulike-nonce="300a260e0b"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_826"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/que-contrase-as-usamos/">¿Qué contraseñas no debemos usar?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/que-contrase-as-usamos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo realizar BACKUP de nuestros datos</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/c-mo-realizar-backup-de-nuestros-datos/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/c-mo-realizar-backup-de-nuestros-datos/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 19 Sep 2012 09:37:46 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=822</guid>

					<description><![CDATA[<p>En esta píldora de conocimiento vamos a explicar cómo realizar copias de seguridad de los datos que deseemos en los dispositivos destino que queramos. Podemos realizar copias incrementales de ficheros o directorios completos desde&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/c-mo-realizar-backup-de-nuestros-datos/">Cómo realizar BACKUP de nuestros datos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify">En esta píldora de conocimiento vamos a explicar cómo realizar copias de seguridad de los datos que deseemos en los dispositivos destino que queramos.</p>
<p style="text-align: justify">Podemos realizar copias incrementales de ficheros o directorios completos desde el panel de comandos de MSDOS.</p>
<p style="text-align: justify">Para eso en primer lugar accedemos a la consola de MSDOS</p>
<p style="text-align: justify"><img loading="lazy" src="/media/uploads/image/informatica/Blogs/otras/Iniciar.jpg?x76792" alt="" width="62" height="80" /> &#8230;&#8230;.escribir <span style="text-decoration: underline"><strong>CMD</strong></span> &#8230;&gt;<img loading="lazy" style="margin-left: auto;margin-right: auto" src="/media/uploads/image/informatica/Blogs/otras/cmd.jpg?x76792" alt="" width="202" height="247" /><br />
Una vez dentro de la consola de MSDOS escribir ROBOCOPY /? para obtener la ayuda completa del comando.</p>
<p>Por ejemplo la siguiente instrucción copia el directorio <strong><em>c: mp</em></strong> al directorio <em><strong>c: mpbackup:</strong></em></p>
<p style="text-align: center">
<p><span style="background-color: #c0c0c0;font-size: medium"><strong>robocopy c: mp c: mpbackup /copyall /dcopy:t /mir</strong></span></p>
<p>Evidentemente c: mpbackup, podría estar en un pendrive (h: tmpbackup o la letra de la unidad del pendrive) o en una unidad de red (servidor tmpbackup ).</p>
<p style="text-align: justify">Este es el modo más básico de usar este comando. Si miramos en la ayuda del comando veremos cómo podemos hacer que se ejecute cada X minutos o si hay más de X cambios, etc.. Jugar con esas opciones nos permitiría tener ¡sitios sincronizados con sus respectivas copias!.</p>
<p style="text-align: justify">Como veis es un modo extremadamente sencillo de realizar copias de seguridad.</p>
<p style="text-align: justify">
<p style="text-align: center"><strong>!!Quien pierda datos a partir de ahora, no tiene excusa!!</strong></p>
<p style="text-align: center"><strong> </strong></p>
<p style="text-align: right"><strong>Juan Iruela Lara</strong></p>
<p style="text-align: right"><strong>Dpto. Informatica y Comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="822"
					data-ulike-nonce="8bb0784c26"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_822"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/c-mo-realizar-backup-de-nuestros-datos/">Cómo realizar BACKUP de nuestros datos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/c-mo-realizar-backup-de-nuestros-datos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Móviles contra la crisis</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/m-viles-contra-la-crisis/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/m-viles-contra-la-crisis/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 18 Sep 2012 12:21:13 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[móviles]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=819</guid>

					<description><![CDATA[<p>Los usuarios de Android sabemos de la cantidad de aplicaciones disponibles (muchas gratuitas). En ese conjunto englobamos la que quiero mostrar hoy. Esta aplicación Android nos permite consultar tanto los precios, como las estaciones&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/m-viles-contra-la-crisis/">Móviles contra la crisis</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify">Los usuarios de Android sabemos de la cantidad de aplicaciones disponibles (muchas gratuitas). En ese conjunto englobamos la que quiero mostrar hoy.</p>
<p style="text-align: justify">Esta aplicación Android nos permite consultar tanto los precios, como las estaciones más cercanas a través de la aplicación <a href="https://play.google.com/store/apps/details?id=com.mobialia.gas.spain" target="_blank" rel="noopener">Gasolineras España</a>.</p>
<p style="text-align: justify">Se trata de una aplicación gratuita para terminales Android a partir de la versión 1.6 y superiores por la cual, y con los datos ofrecidos por el Ministerio de Industria, nos ofrecerá aque<img loading="lazy" style="float: right;margin: 10px" src="/media/uploads/image/informatica/Blogs/otras/Gasolineras1.jpg?x76792" alt="" width="250" height="122" />llas estaciones de servicios más cercanas según la ubicación actual, pudiendo comparar tanto sus precios como las distancias de las mismas.</p>
<p style="text-align: justify">Dispone de otras utilidades como la configuración de descuentos para que la comparación sea más real.</p>
<p style="text-align: justify">También permite ocultar aquellas estaciones de servicio que estén cerradas o que no tengan los precios al día, con el fin de evitarlas y evitar sorpresas.</p>
<p style="text-align: justify">Por último nos realizará una comparativa del ahorro que hemos obtenido gracias al uso de la información que nos ha proporcionado la aplicación.</p>
<p>En un mapa podremos ver las más baratas y las más caras.</p>
<p style="text-align: left">Bueno y ahora,  ¿quien decía que los móviles eran malos?.</p>
<p style="text-align: right">
<p><strong>Juan Iruela Lara</strong><br />
<strong>Dpto. Informática y Comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="819"
					data-ulike-nonce="84011d0ee0"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_819"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/m-viles-contra-la-crisis/">Móviles contra la crisis</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/m-viles-contra-la-crisis/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Estamos seguros en Internet?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/estamos-seguros-en-internet/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/estamos-seguros-en-internet/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 13 Sep 2012 08:19:29 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=809</guid>

					<description><![CDATA[<p>Llama la atención los datos proporcionados por facebook en cuanto a cambios para mejorar la privacidad en esa red social: Tan solo alrededor del 0,1% de los 900 millones de usuarios, participó del voto&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/estamos-seguros-en-internet/">¿Estamos seguros en Internet?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Llama la atención los datos proporcionados por <a href="https://www.facebook.com/" target="_blank">facebook</a> en cuanto a cambios para mejorar la privacidad en esa red social:</p>
<p style="text-align: justify;"><em>Tan solo alrededor del 0,1% de los 900 millones de usuarios, participó del voto para modificar las opciones de privacidad. De los que lo hicieron, el 87% votó en contra de los cambios.</em></p>
<p style="text-align: justify;">¿Qué pasa con el resto de los 900 millones?, acaso no es consciente de los peligros que atañen a los usuarios de internet.</p>
<p style="text-align: justify;">Cuando no existía internet existía un riesgo relativo. Solo cuando había instalaciones de aplicaciones nuevas (no fiables), podía llegarnos un virus. Pero aún así el virus era relativamente peligroso ya que aunque podía estropearnos datos y programas, esos datos (que es el riesgo mayor hoy día), <em>¡no podían salir de nuestros ordenadores!</em>.</p>
<p style="text-align: justify;">Hoy la mayoría de los ataques se producen para robar datos.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Ahora bien si eso es así, los datos que nos facilita facebook respecto al interés de los usuarios respecto a la seguridad, ¿realmente pueden ser tan arrolladores?. ¿Realmente somos tan i<img loading="lazy" style="float: right; margin: 10px;" src="/media/uploads/image/informatica/Sistemas%20operativos%20alternativos/virusimages.jpg?x76792" alt="" width="180" height="119" />nconscientes?. O mejor dicho ¿hay tantos inconscientes?.</p>
<p style="text-align: justify;">El mayor problema para proteger la privacidad y mejorar la seguridad en Internet es la falta de conocimiento y manejo de herramientas que permiten, en cierta manera, proteger a los internautas cuando navegan en Internet. Yo creo que ese desconocimiento nos lleva a esa inconsciencia.</p>
<p style="text-align: justify;">Como muestra esta pregunta, ¿Sabe usted cuáles son las herramientas de su navegador web para incrementar su protección?, no voy ya a herramientas externas, solo las opciones de su navegador para mejorar la seguridad.</p>
<p style="text-align: justify;">Pues ese es el problema, el desconocimiento. Por eso ante una realidad en nuestras vidas como es internet, no debemos permanecer desprovistos del conocimiento que necesitamos para usarlo correctamente.</p>
<p style="text-align: justify;">Para prevenir esto debemos formarnos e informarnos correctamente. Disponemos de muchas herramientas para protegernos. !!Usémoslas!!</p>
<p style="text-align: right;">
<p><strong>Juan Iruela Lara</strong><br /><strong>Dpto. Informática y Comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="809"
					data-ulike-nonce="12b6371ccc"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_809"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/estamos-seguros-en-internet/">¿Estamos seguros en Internet?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/estamos-seguros-en-internet/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Llega el iPhone 5</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/llega-el-iphone-5-o-mejor-iphone-4-1/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/llega-el-iphone-5-o-mejor-iphone-4-1/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 13 Sep 2012 08:04:11 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=808</guid>

					<description><![CDATA[<p>Apple nos ha mostrado su nuevo iPhone. Quizá por las grandes expectativas que había sobre este dispositivo, (numerosos videos en las redes mostrando las futuras maravillas, comentarios alimentados por la rumorología, etc.), nos hemos&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/llega-el-iphone-5-o-mejor-iphone-4-1/">Llega el iPhone 5</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Apple nos ha mostrado su nuevo iPhone. Quizá por las grandes expectativas que había sobre este dispositivo, (numerosos videos en las redes mostrando las futuras maravillas, comentarios alimentados por la rumorología, etc.), nos hemos llevado una pequeña desilusión.</p>
<p style="text-align: justify;"><img loading="lazy" style="float: right; margin: 10px;" src="/media/uploads/image/informatica/Blogs/logosmicrosoft/iphone5.jpg?x76792" alt="" width="110" height="125" />Podemos definirlo como un teléfono muy competitivo pero poco innovador.</p>
<p style="text-align: justify;">Apple ahora cuenta con grandes competidores, los terminales con <a href="https://www.android.com/" target="_blank" rel="noopener noreferrer">Android</a> y sin duda los nuevos terminales con <a href="https://windows.microsoft.com/en-AU/windows-8/release-preview" target="_blank" rel="noopener noreferrer">Windows Phone</a>. Y no olvidemos que Apple se pelea contra todos.</p>
<p style="text-align: justify;">Como muestra hay rumores de que Samsung prepara varias demandas contra Apple por las nuevas conexiones <a href="https://es.wikipedia.org/wiki/Long_Term_Evolution" target="_blank" rel="noopener noreferrer">4G LTE</a> (la venganza está servida).</p>
<p style="text-align: justify;">Básicamente su aspecto ha cambiado agrandando su pantalla hasta las 4 pulgadas, es un 18% más fino y un 20% más ligero que su predecesor (iPhone 4). Pero realmente se ha contentado con adoptar algunas características y tecnologías que sus competidores ya ofrecen a sus clientes.</p>
<p style="text-align: justify;">Como ejemplo de deficiencias tecnológicas de iPhone, los tres tipos de teléfonos mencionados son compatibles con redes LTE (4G) pero el iPhone 5 carece de la tecnología <a href="https://es.wikipedia.org/wiki/Near_field_communication" target="_blank" rel="noopener noreferrer">Near Field Communication</a> (NFC), un sistema de alta frecuencia que permite compartir datos entre dispositivos cuando están próximos que sí incorporan sus rivales de Samsung y Nokia.</p>
<p style="text-align: justify;">El teléfono saldrá a la venta el próximo 21 de septiembre en EEUU .</p>
<p style="text-align: justify;">Los precios que es otro aspecto importante oscilarán entre los 199$ y 399$ (en EEUU y con contrato, veremos en España ¿?).</p>
<p style="text-align: justify;">Para mí, lo que tras la presentación ha quedado claro es que el debate sobre cuál es el mejor teléfono de gama alta, está ahora más abierto que nunca y las fuerzas muy igualadas entre los nuevos Windows Phone de Nokia, los Samsung Galaxy III y iPhone 5.</p>
<p style="text-align: justify;">El tiempo nos dirá hacia donde nos inclinamos los usuarios.</p>
<p style="text-align: justify;">
<p style="text-align: right;"><strong>Juan Iruela Lara</strong></p>
<p style="text-align: right;"><strong>Dpto. Informática y Comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="808"
					data-ulike-nonce="8f27c7870a"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_808"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/llega-el-iphone-5-o-mejor-iphone-4-1/">Llega el iPhone 5</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/llega-el-iphone-5-o-mejor-iphone-4-1/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Los «smartphones» provocan adicción al trabajo</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/los-smartphones-provocan-adicci-n-al-trabajo/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/los-smartphones-provocan-adicci-n-al-trabajo/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 06 Sep 2012 08:02:28 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[móviles]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=798</guid>

					<description><![CDATA[<p>Reforzando la idea que los dispositivos móviles nos esclavizan un poco más, encontramos un estudio que indica que la mayoría de las personas que utilizan estos dispositivos para trabajar aumentan entre 5 y 20&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/los-smartphones-provocan-adicci-n-al-trabajo/">Los «smartphones» provocan adicción al trabajo</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Reforzando la idea que los dispositivos móviles nos esclavizan un poco más, encontramos un estudio que indica que la mayoría de las personas que utilizan estos dispositivos para trabajar aumentan entre 5 y 20 horas su horario laboral</p>
<p>El «BYOD», siglas en inglés de Bring Your Own Device (la idea sería traiga su dispositivo al trabajo), es uno de los grandes cambios que han traído consigo los smartphones en el mundo laboral, aumentando las posibilidades e incluso la productividad.</p>
<p style="text-align: justify;">Ahora bien la empresa <a href="https://www.ipass.com/" target="_blank" rel="noopener noreferrer">iPass</a>, (una empresa especializada en móviles y conectividad), ha realizado un estudio cuya conclusión ha sido que buena parte de los trabajadores que usan este método, trabajan 20 horas de más a la semana.<img loading="lazy" style="float: right; margin: 15px;" src="/media/uploads/image/informatica/Sistemas%20operativos%20alternativos/bb-reuters.jpg?x76792" alt="" width="244" height="137" /></p>
<p style="text-align: justify;">El estudio ha sido realizado con 1.200 trabajadores móviles, cuyos «smartphones» son su centro de trabajo.</p>
<p style="text-align: justify;">Los resultados del estudio son los siguientes:</p>
<p style="text-align: justify;">•    <em>Un tercio de ellos no desconectan en sus momentos de descanso.</em><br />
<em>•    Hasta un 10% no lo hace ni en sus periodos de descanso.</em><br />
<em>•    Un 15% admite agregar 20 horas semanales a su horario</em><br />
<em>•    Otro 15% añade al menos 15 horas.</em><br />
<em>•    Un 27% lo acrecenta en 10 horas </em><br />
<em>•    Y un 16% en 5</em><br />
<em>•    Solo 8% de los trabajadores preguntados se olvidan de estos dispositivos tras su jornada.</em><br />
<em>•    ¡!Solamente un 1% de los encuestados dice que su horario se ha visto reducido  gracias a estos dispositivos, en lugar de acrecentarlo!!.</em></p>
<p>Estos dispositivos aportan nuevos modos de comunicación. Whatsapp, mail, navegador de internet&#8230; una cantidad ingente de nuevas comunicaciones se producen a través de estos móviles a los que hay que añadirles su uso original, el teléfono. Son sistemas de comunicación que además se producen en cualquier momento sin posibilidad de decirles que NO.</p>
<p style="text-align: justify;">Todas estas posibilidades complican que un trabajador móvil consiga desconectar totalmente en algún momento del día. Ya no solo se lleva trabajo a casa, lo lleva en su bolsillo.</p>
<p style="text-align: justify;">Según el estudio la parte positiva es que el 92% de estos trabajadores tienen un horario flexible y no encuentran molesto el aumento de horas respecto al resto de trabajadores.</p>
<p style="text-align: justify;"><img loading="lazy" style="float: left; margin: 15px;" src="/media/uploads/image/informatica/Sistemas%20operativos%20alternativos/th.jpg?x76792" alt="" width="257" height="181" />BYOD efectivamente nos está convirtiendo en una generación de adictos al trabajo productivo, los trabajadores están produciendo esas horas de más de modo gratuito, además del coste del dispositivo ya que un 18% de estos trabajadores asumen el coste de la línea.</p>
<p style="text-align: justify;">Creo que el problema fundamental que nos viene a mostrar este estudio, no es que se trabaje más, para mí el problema fundamental es que no se desconecta nunca del trabajo. Los momentos de ocio se mezclan con trabajo, porque como ya cito anteriormente lo peor no es que nos llevemos el trabajo a casa, lo peor es que el trabajo ¡!lo llevamos en el bolsillo constantemente!!.</p>
<p style="text-align: justify;">
<p style="text-align: right;"><strong>Juan Iruela Lara</strong></p>
<p style="text-align: right;"><strong>Dpto. Informática y Comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="798"
					data-ulike-nonce="2b57ce7ea6"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_798"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/los-smartphones-provocan-adicci-n-al-trabajo/">Los «smartphones» provocan adicción al trabajo</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/los-smartphones-provocan-adicci-n-al-trabajo/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Restaurar sistema en Windows 7</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/restaurar-sistema-en-windows-7/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/restaurar-sistema-en-windows-7/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 05 Sep 2012 07:59:00 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Windows 7]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=789</guid>

					<description><![CDATA[<p>A quién no le ha pasado que de pronto un día arranca su ordenador y no funciona correctamente. Normalmente, si es un problema de software, puede que hayamos instalado (consciente o inconscientemente)  alguna aplicación&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/restaurar-sistema-en-windows-7/">Restaurar sistema en Windows 7</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">A quién no le ha pasado que de pronto un día arranca su ordenador y no funciona correctamente. Normalmente, si es un problema de software, puede que hayamos instalado (consciente o inconscientemente)  alguna aplicación o cambiado alguna configuración del sistema, que hace que el sistema no funcione correctamente.</p>
<p style="text-align: justify;">
<p>Este tipo de problemas son los que nos pueden resolver los puntos de restauración. De este modo si yo sé que hace dos días mi equipo funcionaba correctamente, solo tendría que buscar un punto de restauración de esa fecha (es como un backup del sistema) y restaurarlo.</p>
<p>Ahora bien ¡!cuidado!!, todas las aplicaciones y cambios de configuración que se hayan hecho desde la fecha en que buscamos el punto de restauración en adelante se perderán. Esto no afectará a ficheros de datos solo a aplicaciones.</p>
<p>La restauración del sistema permite restaurar los archivos de sistema a un estado anterior. De esta manera podemos deshacer los cambios realizados en el sistema y llevarlo de vuelta a una fecha en que todo funcionaba bien.</p>
<p>Los puntos de restauración son creados automáticamente, pero también podemos crear otros puntos de restauración manualmente en fechas que creamos conveniente. Veamos las instrucciones para realizar esas operaciones.</p>
<p><strong>Restaurar el sistema</strong><br />
•    Vamos a Inicio &gt; Panel de control &gt; Recuperación &gt; Abrir Restaurar sistema, luego hacemos clic en Siguiente</p>
<p><img loading="lazy" style="margin: 10px auto; display: block;" src="/media/uploads/image/informatica/Sistemas%20operativos%20alternativos/restaurar_sistema1.png?x76792" alt="" width="462" height="374" /></p>
<p>•    Marcamos la casilla «Mostrar más puntos de restauración», luego seleccionamos el punto de restauración que creamos conveniente y hacemos clic en «Siguiente»</p>
<p><img loading="lazy" style="margin: 10px auto; display: block;" src="/media/uploads/image/informatica/Sistemas%20operativos%20alternativos/restaurar_sistema2.png?x76792" alt="" width="483" height="390" /></p>
<p>•    Finalmente hacemos clic en «Finalizar»</p>
<p><strong>Activar la creación de puntos de restauración</strong></p>
<p>Para crear un punto de restauración de manera automática o para crearlo manualmente, es necesario que esta función esté activada en el disco duro en el que se desea hacer una restauración</p>
<p>Para activar la restauración del sistema:<br />
•    Hacemos clic en el botón Inicio de Windows (esquina inferior izquierda)<br />
•    En el recuadro de búsqueda (justo encima de Inicio), escribimos restaurar. En la lista de aplicaciones que aparece, hacemos clic en Crear un punto de restauración<br />
<img loading="lazy" style="margin: 10px auto; display: block;" src="/media/uploads/image/informatica/Sistemas%20operativos%20alternativos/restaurar_sistema4.png?x76792" alt="" width="384" height="500" /></p>
<p>•    En la ventana que se abre, seleccionamos la partición del disco duro en la que deseamos activar la restauración, luego hacemos clic en Configurar. Aquí también podemos crear un punto de restauración.</p>
<p><img loading="lazy" style="margin: 10px auto; display: block;" src="/media/uploads/image/informatica/Sistemas%20operativos%20alternativos/restaurar_sistema5.png?x76792" alt="" width="427" height="494" /></p>
<p>•    Ahora marcamos la casilla «Restaurar configuración del sistema y versiones anteriores de archivos» y hacemos clic en Aceptar. La restauración del sistema automática y manual será activada. También podemos eliminar todos los puntos de restauración y ajustar el espacio en disco máximo utilizado para la protección del sistema.<br />
<img loading="lazy" style="margin: 10px auto; display: block;" src="/media/uploads/image/informatica/Sistemas%20operativos%20alternativos/restaurar_sistema6.png?x76792" alt="" width="427" height="494" /></p>
<p>Como veis es una herramienta sencilla de usar y que nos puede ayudar a corregir errores, siempre que sepamos la a partir de qué fecha nuestro sistema se corrompió.</p>
<p style="text-align: justify;">Todas estas herramientas y muchas más las aprenderéis a usar a través de nuestro amplio catálogo de cursos. No dejéis de revisar los correspondientes a:</p>
<p style="text-align: justify;">
<ul>
<li>Sistemas Operativos.</li>
</ul>
<p style="text-align: right;">
<p><strong>Juan Iruela Lara</strong><br />
<strong>Dpto. Informática y Comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="789"
					data-ulike-nonce="6df4a4dda3"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_789"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/restaurar-sistema-en-windows-7/">Restaurar sistema en Windows 7</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/restaurar-sistema-en-windows-7/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Certificados digitales: una burocracia para el s. XXI</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/el-fin-de-la-burocracia/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/el-fin-de-la-burocracia/#respond</comments>
		
		<dc:creator><![CDATA[Agustín Martín Lasanta]]></dc:creator>
		<pubDate>Mon, 03 Sep 2012 13:31:31 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Gestión Empresarial Contable y Fiscal]]></category>
		<category><![CDATA[Jurídico]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=786</guid>

					<description><![CDATA[<p>«La mejor manera de salvar a la civilización del barbarismo, se encontraba en la aburrida ciencia de la administración» Peter Druker Uno de los mayores pesares de todo ciudadano es, sin lugar a dudas,&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-fin-de-la-burocracia/">Certificados digitales: una burocracia para el s. XXI</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: right"><em>«La mejor manera de salvar a la civilización del barbarismo, se encontraba en la aburrida ciencia de la administración»</em><br />
Peter Druker</p>
<p style="text-align: justify">Uno de los mayores pesares de todo ciudadano es, sin lugar a dudas, lidiar con la Administración. Ese leviatán inconmensurable, inefable y tedioso; y sin embargo tan necesario.</p>
<p>Sumidos como estamos en la era de las <strong><a href="https://es.wikipedia.org/wiki/Tecnolog%C3%ADas_de_la_informaci%C3%B3n_y_la_comunicaci%C3%B3n" target="_blank" rel="nofollow noopener">TIC</a></strong> (Tecnologías de la Información y la Comunicación), era cuestión de tiempo que la Administración asimilara algunas de las mayores ventajas que ofrece este sistema de comunicación e información global.</p>
<p style="text-align: justify">
<p style="text-align: justify">El <strong>Certificado Digital (CD)</strong>, es el primero de algunos de los pasos que la Administración está dando hacia su adaptación a la vida del ciudadano; pues no olvidemos que <em>es la Administración la que está al servicio de la ciudadanía, y no al revés; aunque a veces parezca lo contrario.</em></p>
<p style="text-align: justify"><em> </em></p>
<p style="text-align: justify">El <em>CD </em>representa una mejora sustancial de esta situación, puesto que permite realizar muchas de las tareas que antaño había que hacer <em>in situ </em>a través de <strong>Internet</strong>: solicitar documentación o informes, enviar documentación, comprobar el estado legal de bienes o personas, realizar contratos, dar altas o bajas laborales, rellenar la declaración de la renta, y un sinfín de actividades que cada día aumentan sin parar.</p>
<p style="text-align: justify">
<p style="text-align: justify"><strong>¿Pero qué es en realidad un Certificado Digital?</strong><br />
Es un <span style="text-decoration: underline">documento que le permite identificarse en Internet para realizar trámites administrativos</span>, tanto con entes públicos como privados. El certificado más importante es sin duda el <a href="https://www.dnielectronico.es/PortalDNIe/" target="_blank" rel="nofollow noopener">DNI electrónico</a> (DNIe), que certifica la identidad del ciudadano ante cualquier tipo de transacción telemática, pudiendo realizarse firmas electrónicas perfectamente válidas a través del dispositivo habilitado.</p>
<p style="text-align: justify">Sus principales funciones son:</p>
<ol>
<li><span style="font-size: small">La <strong><em>identificación online</em></strong> del ciudadano.</span></li>
<li><span style="font-size: small">La <em><strong>firma electrónica</strong></em> de documentos.</span></li>
<li><span style="font-size: small">La <strong><em>certificación electrónica</em></strong> de documentos.</span><br />
<span style="font-size: small">Este punto es de especial utilidad ya que permite la tramitación y gestión documental tanto con las distintas administraciones públicas (local, autonómica y estatal) como con numerosos entes privados.</span></li>
</ol>
<p style="text-align: justify">Así por ejemplo, el DNIe permite tanto <strong>solicitar becas, como pagar impuestos, acceder  a los datos personales de la Seguridad Social o realizar transacciones con empresas</strong>, entre otras muchas operaciones.</p>
<p style="text-align: justify">Pero existen también otros CD de gran utilidad, como el Certificado SILCON que permite la consulta de datos de los representantes de las empresas; el certificado ACGISS para los empleados públicos<em>;</em> o el Documento Único Electrónico (<strong>DUE</strong>) para los emprendedores que deseen crear una empresa, que permite tramitar telemáticamente todo el proceso de creación de la sociedad a través del Sistema CIRCE el Ministerio de Industria, Energía y Turismo.</p>
<p style="text-align: justify">
<p style="text-align: justify"><strong>Estoy tratando con datos personales sensibles a través de Internet&#8230; ¿NO EXISTEN RIESGOS?</strong></p>
<p style="text-align: justify">Esta es una de las preguntas que todo usuario de Internet precavido debe hacerse, y es que ciertamente Internet se encuentra plagado de sitios, que bajo la apariencia de Administraciones, Entidades Financieras o Empresas, <span style="text-decoration: underline">r</span>oban identidades a usuarios, generándoles incontables problemas. Prácticas como el phishing generaron en 2003 estafas y hurtos a usuarios por valor de unos  1.200 millones de dólares, sólo en Estados Unidos.</p>
<p style="text-align: justify">
<p style="text-align: justify">Por tanto, volviendo a la pregunta: <strong>¿Cómo podemos tener certeza de la seguridad del sitio web?</strong><br />
En primer lugar es importante saber que los CD <span style="text-decoration: underline">los expide siempre una autoridad de certificación reconocida.</span> La normativa reguladora (la Directiva 93/1999, la Ley 59/2003, etc.) recoge qué entidades podrán proveer Servicios de Certificación: <em>«las entidades públicas y privadas  que estén inscritas en el Registro de Prestadores de Servicios de Certificación, y que cumplan con las obligaciones de los artículos 17 a 21 de la Ley 59/2003».</em></p>
<p style="text-align: justify">
<p style="text-align: center"><strong>¿QUIÉNES SON AUTORIDADES DE CERTIFICACIÓN EN ESPAÑA?</strong></p>
<p style="text-align: justify">Entre otras, las siguientes:<br />
•    La Autoridad de Certificación de la Abogacía (ACA Abogacía)</p>
<p>•    La Agencia Notarial de Certificación (ANCERT)</p>
<p>•    La CERES (CERtificación ESpañola) liderada por la Fábrica Nacional de Moneda y Timbre, que sin duda se ha constituido como la mejor garantía para conciliar seguridad y accesibilidad a los documentos administrativos. Este servicio de certificación permite realizar trámites con numerosísimas entidades de Derecho público de:<br />
•   <strong>Nivel estatal:</strong></p>
<p style="text-align: justify;padding-left: 30px">o    Banco de España<br />
o    Ministerios (con todos)<br />
o    Oficina española de Patentes y Marcas<br />
o    Seguridad Social<br />
o    ICO<br />
o    Dirección General del Catastro<br />
o    Autoridad Portuaria de Barcelona, etc.</p>
<p style="text-align: justify">•  <strong>Nivel autonómico: </strong>con los órganos de Gobierno de Ceuta y Melilla Andalucía, Madrid, Castilla-La Mancha, Castilla León, Galicia, Extremadura, Cataluña (servicio de empleo), Aragón, Canarias, Navarra, La Rioja y Asturias.<br />
•   <strong>Nivel local o municipal,</strong> con más de 50 entidades, entre ayuntamientos y Diputaciones Provinciales.<br />
•  <strong>Con entidades privadas y del Sector Público Empresarial:</strong> numerosos colegios oficiales, Defensor del Pueblo, CGPJ, distintas Universidades de España, etc.</p>
<p style="text-align: center">
<p style="text-align: center"><strong>MÁS NOVEDADES, APARTE DEL CERTIFICADO DIGITAL:</strong></p>
<p style="text-align: justify">Algunos ejemplos de distinta naturaleza de cómo la Administración lleva dando pasos en la senda marcada por las TIC son:</p>
<ol>
<li><span style="font-size: small"><strong>La web 060</strong>, un portal de información y servicios al ciudadano, con numerosa información respecto a trámites administrativos, propuestas educativas, trabajo, vivienda, seguridad y consumo o turismo y ocio. Bajo esta propuesta, se encuentra el ambicioso proyecto de centralizar en una sola web, toda la atención ciudadana. Aunque todavía le faltan cuestiones por pulir, no se puede negar que la idea tiene un potencial enorme.</span></li>
<li><span style="font-size: small"><strong>La Red SARA</strong> del Centro de Transferencia de Tecnología (CTT), que permite la comunicación e interconexión de redes entre los distintos niveles administrativos (local, autonómica y estatal), para el intercambio de información: horizontalidad, coordinación y simplicidad, destacan como sus principales objetivos.</span></li>
</ol>
<p>Sólo podemos alabar esta trayectoria tomada por los distintos entes públicos, en aras de facilitar enormemente la relación administración-ciudadano, haciendo verdaderamente honor a su función de servicio público. Tan sólo nos queda desear que esta dinámica vaya en aumento en los aún tediosos trámites burocráticos que permanecen  inalterables a la realidad ciudadana, e invitaros a todos a utilizar y difundir estos servicios.</p>
<p>Quién sabe. Quizás dentro de unos años la palabra burocracia se convierta en sinónimo de accesibilidad, rapidez y eficacia.</p>
<p><em>Por soñar&#8230;</em></p>
<p style="text-align: right">Agustín M.Lasanta<br />
DEPARTAMENTO JURÍDICO</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="786"
					data-ulike-nonce="13cb3f9ec7"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_786"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-fin-de-la-burocracia/">Certificados digitales: una burocracia para el s. XXI</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/el-fin-de-la-burocracia/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ordenadores cuánticos: ni tan lejos, ni tan cerca.</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/ordenadores-cuanticos-ni-tan-lejos-ni-tan-cerca/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/ordenadores-cuanticos-ni-tan-lejos-ni-tan-cerca/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Sat, 01 Sep 2012 15:16:28 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[ordernadores cuánticos]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=871</guid>

					<description><![CDATA[<p>Cuando en un artículo anterior comentábamos que quizá estábamos llegando a los límites de la informática tal como la conocemos, comentábamos esperanzados que una de las soluciones que se abrían paso eran los ordenadores&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ordenadores-cuanticos-ni-tan-lejos-ni-tan-cerca/">Ordenadores cuánticos: ni tan lejos, ni tan cerca.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<p>Cuando en un artículo anterior comentábamos que quizá estábamos llegando a los límites de la informática tal como la conocemos, comentábamos esperanzados que una de las soluciones que se abrían paso eran los ordenadores cuánticos.<img loading="lazy" class="alignright" src="https://clubdealumnos.inesem.es/media/uploads/image/informatica/cuanticos2.jpg" alt="" width="208" height="208" /></p>
<p>Vamos a ver qué es eso. Cada vez escuchamos mas hablar de los ordenadores cuánticos en nuestro entorno, unas bestiales maquinas que sustituirán a los ordenadores convencionales. Ciertamente se han hecho grandes progresos en la investigación de estas computadoras, pero por desgracia, no  esta tan cerca su uso comercial como lo pintan.  Hoy en día, existen varios modelos o prototipos con los que se pueden demostrar las teorías de la computación cuántica, pero es un duro trabajo el trasladar esa minúscula muestra a lo que sería un ordenador real. Ahora bien, ese camino se está recorriendo y tarde o temprano llegaremos a propuestas y soluciones razonables. Mientras eso ocurre, veamos qué podríamos, tal vez, tener en nuestras manos dentro de diez años.</p>
<p>Para entender este tipo de máquinas requerimos una gran dosis de pensamiento abstracto. La informática actual nos habla de estados bien definidos. Un transistor puede estar encendido o apagado. Un bit puede ser cero o uno. Pero un bit cuántico, conocido como qubit, podría ser cero, uno, ambos o ninguno, todos al mismo tiempo.<br />
Todo este arsenal de conocimiento, gira en torno a la física cuántica. Sinceramente, a la gente de a pie, nos queda un poco grande esto de la física cuántica. Todo ese “chorizo” de leyes sin sentido, que vemos de una forma absurda y totalmente abstracta, y se aleja de nuestro humilde conocimiento. Pues, esto, aunque no lo parezca, es bastante importante.</p>
<p>Para explicar la rareza del plateamiento de estos ordenadores utilizaremos una de las mayores paradojas formuladas en física cuántica: El gato de Schrödinger.</p>
<p>Schrödinger plantea un sistema formado por una caja cerrada y opaca que contiene un gato, una botella de gas venenoso y un dispositivo que contiene una partícula radiactiva con una probabilidad del 50% de desintegrarse en un tiempo dado, de manera que si la partícula se desintegra, el veneno se libera y el gato muere.</p>
<p>Al terminar el tiempo establecido, hay una probabilidad del 50% de que el dispositivo se haya activado y el gato esté muerto, y la misma probabilidad de que el dispositivo no se haya activado y el gato esté vivo. Según los principios de la mecánica cuántica, la descripción correcta del sistema en ese momento será el resultado de la superposición de los estados «vivo» y «muerto» (a su vez descritos por su función de onda). Sin embargo, una vez abramos la caja para comprobar el estado del gato, éste estará vivo o muerto.</p>
<p><img loading="lazy" class="alignleft" src="https://clubdealumnos.inesem.es/media/uploads/image/informatica/cuanticos1.jpg" alt="" width="200" height="160" />Ahí radica la paradoja. Mientras que en la descripción clásica del sistema el gato estará vivo o muerto antes de que abramos la caja y comprobemos su estado (los bits son 0 o 1), en la mecánica cuántica el sistema se encuentra en una superposición de los estados posibles hasta que interviene el observador. El paso de una superposición de estados a un estado definido se produce como consecuencia del proceso de medida, y no puede predecirse el estado final del sistema: sólo la probabilidad de obtener cada resultado. La naturaleza del proceso sigue siendo una incógnita, que ha dado lugar a distintas interpretaciones de carácter especulativo.</p>
<p>Por tanto trasladando la paradoja a los ordenadores cuánticos nos lleva a lo que comentamos anteriormente un bit puede estar en multitud de estados (no solo 0 y 1). Pero no es hasta que consultamos ese bit hasta que podemos indicar cuál es su estado real.</p>
<p>Lo raro está ahí y es que un qubit, se encuentra en superposición de estados, es decir que tiene escrito el 1 y 0 a la vez. Para que se entienda mejor, un bit es un gato, pero un qubit es el gato de Schrödinger antes de abrir la caja. Los qubits tienen muchas más características, como las de su propia forma de trabajar y operar, distinta a la de los bits.</p>
<p>Esta “rara” pero vigorosa potencia, nos ofrece un sinfín de posibilidades a la hora de trabajar con una computadora.</p>
<p>Por ejemplo, algo tan sencillo como el factorizar números, se convierte en una tarea ardua a partir de los 200 dígitos. Aproximadamente, varios millones de años tardaríamos en hacerlo en todas las computadoras del mundo, mientras que nos bastarían unos veinte minutos para tener el resultado en un ordenador cuántico.</p>
<p>Pero no, definitivamente, todo esto no es mas que teoría y paradojas, por ahora no estará aun disponible. Los qubits tienen bastantes fallos, que necesitan ser solucionados.</p>
<p>La computación cuántica es un nuevo campo que se abre a nuestro paso, y que abre muchas puertas a nuestro alrededor. Ni siquiera conocemos el límite de un ordenador cuántico.<br />
Mientras tanto, tendremos que aguantarnos con nuestros anticuados y lentos ordenadores de siempre.</p>
<p style="text-align: right"><strong>Juan Iruela Lara</strong></p>
<p style="text-align: right"><strong>Dpto. Docente de Informática y Comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="871"
					data-ulike-nonce="3f35ba8a74"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_871"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/ordenadores-cuanticos-ni-tan-lejos-ni-tan-cerca/">Ordenadores cuánticos: ni tan lejos, ni tan cerca.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/ordenadores-cuanticos-ni-tan-lejos-ni-tan-cerca/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Hasta dónde nos llevarán las nuevas tecnologías?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/hasta-d-nde-nos-llevar-n-las-nuevas-tecnolog-as/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/hasta-d-nde-nos-llevar-n-las-nuevas-tecnolog-as/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 30 Aug 2012 08:14:29 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[móviles]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=782</guid>

					<description><![CDATA[<p>Recientemente leía una noticia que cuanto menos me parecía curiosa: “Un parque temático israelí ofrece WiFi en burro. El parque temático israelí Kfar Kedem, que recrea la vida de una aldea de Galilea en&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/hasta-d-nde-nos-llevar-n-las-nuevas-tecnolog-as/">¿Hasta dónde nos llevarán las nuevas tecnologías?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<p>Recientemente leía una noticia que cuanto menos me parecía curiosa:</p>
<p style="text-align: center">“<span style="font-size: medium"><strong>Un parque temático israelí ofrece WiFi en burro.</strong></span></p>
<p style="text-align: justify">El parque temático israelí Kfar Kedem, que recrea la vida de una aldea de Galilea en tiempos bíblicos, ofrece conexión WiFi a sus visitantes. Lo peculiar del asunto es que la conexión a Internet es posible gracias a unos &#8216;routers&#8217; amarrados a los burros que se encargan de pasear al visitante por el parque ……”</p>
<p style="text-align: justify">(Fuente: EuropaPress)</p>
<p>Desde el punto de vista empresarial me parece perfecto, necesitamos nuevas ideas que permitan vender mejor las cosas.</p>
<p>Ahora bien personalmente me lleva a una reflexión:</p>
<p><em><strong>¿Hasta dónde vamos a ser &lt;&lt;esclavos&gt;&gt; de las nuevas tecnologías?,  ¿no podemos ni siquiera darnos un paseo en burro sin tener conexión a internet?</strong></em></p>
<p style="text-align: justify"><img loading="lazy" style="float: left;margin: 10px" src="/media/uploads/image/informatica/Blogs/logosmicrosoft/EsclavosdelWhatsapp.jpg?x76792" alt="" width="159" height="106" />Me explico, basta con salir a la calle a tomar una cerveza para ver un grupo de gente en el que varios de ellos están absortos en su SmartPhone, con su whatsapp, correo electrónico, sms, facebook, twiter, etc., etc. Mi pregunta es: ¿TAN IMPORTANTE ES ESE MENSAJE QUE NO PODEMOS DEJAR DE ATENDERLO POR ESTAR CON NUESTROS AMIGOS?. O visto desde otra perspectiva, ¿NO MERECEN NUESTROS AMIGOS NUESTRA ATENCIÓN?, !!cuidado!!,  en un momento que supuestamente estamos de ocio.</p>
<p style="text-align: justify">He descrito una situación que para comprobarla solo hay que mirar a cualquier terraza. La situación se agrava, si la persona está sola, ahora sí está totalmente libre para perderse con su móvil.</p>
<p style="text-align: justify">Para mí lo más preocupante es que este cambio en nuestras actitudes se ha producido super rápido (hace 10 años casi nadie tenía móvil y hoy nadie puede salir a  la calle sin él y ¡!hace 2 nadie tenia smartPhone!! Y hoy día todo el mundo sabe acceder al Whatsapp).</p>
<p style="text-align: justify">Yo no estoy en contra del progreso, pero un progreso controlado que nos deje vivir que no nos esclavice. (!!No seamos esclavos del móvil). Yo quiero hablar con mis amigos mirándoles a los ojos, escuchando sus risas (no forzándolas con el jajaja escrito en el mensaje).</p>
<p style="text-align: justify">Creo que las nuevas tecnologías nos han abierto un mundo nuevo, pero si ese mundo cada vez es más impersonal, ¿de qué nos sirve?.</p>
<p style="text-align: justify">Usemos las nuevas tecnologías para servirnos a nosotros y no nos pongamos nosotros al servicio de estas nuevas tecnologías.</p>
<p style="text-align: right">
<p><strong>Juan Iruela Lara</strong><br />
<strong>Dpto. Informática y Comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="782"
					data-ulike-nonce="9b5635e8d9"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_782"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/hasta-d-nde-nos-llevar-n-las-nuevas-tecnolog-as/">¿Hasta dónde nos llevarán las nuevas tecnologías?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/hasta-d-nde-nos-llevar-n-las-nuevas-tecnolog-as/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cambio de logo en Microsoft</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/cambio-de-logo-en-microsoft/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/cambio-de-logo-en-microsoft/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 30 Aug 2012 07:37:29 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Microsoft]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=781</guid>

					<description><![CDATA[<p><img width="304" height="166" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/08/microsoft.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="evolucion logos microsoft" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/08/microsoft.jpg 304w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/08/microsoft-175x96.jpg 175w" sizes="(max-width: 304px) 100vw, 304px" />Hay imágenes y símbolos que nos acompañan en nuestra vida. Uno de ellos es el logo de Microsoft, que durante los últimos 25 años nos ha acompañado. Algunos han nacido con él y no&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cambio-de-logo-en-microsoft/">Cambio de logo en Microsoft</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="304" height="166" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/08/microsoft.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="evolucion logos microsoft" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/08/microsoft.jpg 304w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/08/microsoft-175x96.jpg 175w" sizes="(max-width: 304px) 100vw, 304px" /><p>Hay imágenes y símbolos que nos acompañan en nuestra vida.</p>
<p>Uno de ellos es el logo de Microsoft, que durante los últimos 25 años nos ha acompañado.</p>
<p><img loading="lazy" class="alignnone  wp-image-4744 aligncenter" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/08/microsoft-175x96.jpg?x76792" alt="evolucion logos microsoft" width="261" height="143" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/08/microsoft-175x96.jpg 175w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/08/microsoft.jpg 304w" sizes="(max-width: 261px) 100vw, 261px" /></p>
<p>Algunos han nacido con él y no conocen otro, pero el logo de Microsoft ha pasado por varios cambios que han ido marcando épocas desde la creación de esta empresa allá por los 70´s. Demos un repaso a la historia:</p>
<p>1975. El primer logo de Microsoft. De acuerdo al sitio Neotorama, Bill Gates y Paul Allen diseñaron este logo en menos de un día utilizando BASIC, un lenguaje de programación. Por sus curvas y figuras, es representativo de los años sesenta y setenta.</p>
<p>1980-1991. Este logo fue utilizado en anuncios publicitarios por los años ochenta. Aquí  por primera vez la palabra Microsoft está en una línea y no divido en la mitad como en el logo anterior.</p>
<p>1982-1987. Aquí Microsoft diseñó su propia letra \»o\», a la cual llamaron Bibblet, y usó un fondo verde. Las dos características fueron descartadas en el siguiente diseño.</p>
<p>1987-2012. Este ha sido el logo más longevo de la compañía. Apodado \»Pacman\», fue diseñado por Scott Baker. El tipo de letra utilizado es Helvetica italic. Según se especula, la línea que separa la letra \»o\» de la \»s\» es para enfatizar lo \»soft\» (suave) del logo, entregando rapidez y dinamismo.</p>
<p>1994-2002. Este logo es el mismo modelo \»Pacman\», pero con el slogan \»¿Dónde quieres ir hoy?\».</p>
<p>2006-2012. Cambio de slogan. \»Tu potencial. Nuestra pasión\».</p>
<p><img loading="lazy" src="\&quot;/media/uploads/image/informatica/Blogs/logosmicrosoft/Microsoft7.gif\&quot;" alt="\&quot;\&quot;" width="\&quot;100\&quot;" height="\&quot;33\&quot;" />2012. El nuevo logo. Cogiendo un poco la idea de algunas de sus aplicaciones, la empresa adapta su nuevo logo a nuestros tiempos.</p>
<p>Seguramente este también se hará como “de la familia” y lo tendremos una larga temporada en nuestros hogares y puestos de trabajo.</p>
<p>Esta evolución también ha acompañado a otras grandes compañías.</p>
<p>Pero eso lo veremos en próximos post.</p>
<p style="text-align: right"><strong><span style="font-size: small">Juan Iruela Lara</span></strong></p>
<p style="text-align: right"><span style="font-size: small"><strong>Dpto. Informática y Comunicaciones</strong><br />
</span></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="781"
					data-ulike-nonce="95bfeec811"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_781"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cambio-de-logo-en-microsoft/">Cambio de logo en Microsoft</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/cambio-de-logo-en-microsoft/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Atajos de teclado para Windows 7</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/atajos-de-teclado-para-windows-7/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/atajos-de-teclado-para-windows-7/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 23 Aug 2012 07:32:11 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Trucos]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=768</guid>

					<description><![CDATA[<p>Hace unos días me comentaba un compañero sobre la utilidad que encontraba en ciertas combinaciones de teclas (atajos) que hacían ciertas operaciones sobre windows y acordándome de él decidí hacer una recopilación de combinaciones&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/atajos-de-teclado-para-windows-7/">Atajos de teclado para Windows 7</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Hace unos días me comentaba un compañero sobre la utilidad que encontraba en ciertas combinaciones de teclas (atajos) que hacían ciertas operaciones sobre windows y acordándome de él decidí hacer una recopilación de combinaciones que uso habitualmente y que en muchos casos son desconocidas para los usuarios habituales de windows.</p>
<p style="text-align: justify;">Estas combinaciones son:</p>
<p><strong>Win</strong> = Abre el menu de inicio.<br />
<strong>Win + B </strong>= Muestra los iconos ocultos de la bandeja del sistema.<br />
<strong>Win + D</strong> = Muestra el escritorio, al pulsarlo de nuevo vuelve al estado anterior.<img loading="lazy" style="float: right; margin: 10px;" src="/media/uploads/image/informatica/Blogs/Teclado.jpg?x76792" alt="" width="114" height="111" /><br />
<strong>Win + E</strong> = Abre el explorador de Windows.<br />
<strong>Win + F</strong> = Abre la ventana de busqueda.<br />
<strong>Win + G </strong>= Muestra los gadgets de la barra lateral y nos permite movernos por ellos.<br />
<strong>Win + L</strong> = Bloquea el equipo.<br />
<strong>Win + M</strong> = Minimiza todas las ventanas.<br />
<strong>Win + Shift + M</strong> = Restaura las ventanas a su estado anterior.<br />
<strong>Win + P</strong> = Extiende la pantalla.<br />
<strong>Win + R</strong> = Abre Ejecutar.<br />
<strong>Win + T</strong> = Te lleva a la barra de inicio, y va pasando por los items de la barra.<br />
<strong>Win + U</strong> = Abre el Centro de accesibilidad.<br />
<strong>Win + X</strong> = Abre el Centro de movilidad(portatiles).<br />
<strong>Win + (+/-)</strong> = Aumenta zoom / Disminuye zoom (Lupa).<br />
<strong>Win + F1</strong> = Ayuda y soporte técnico.<br />
<strong>Win + Pausa</strong> = Información del sistema.<br />
<strong>Win + Tab</strong> = Cambiar de ventanas en Flip 3D, donde nos moveremos entre las ventanas abiertas viendo una vista previa de cada una de ellas.<br />
<strong>Win + numero (1-9)</strong> = El numero 1 indica que ejecutara el primer icono de nuestra barra de inicio, en caso de ya estar ejecutado nos cambia a ese programa.<br />
<strong>Win + Shift + numero (1-9)</strong> = El numero 1 indica que ejecutara el primer icono de nuestra barra de inicio, en caso de ya estar ejecutado nos inicia una nueva instancia.<br />
<strong>Win + Ctrl + numero (1-9)</strong> = Cambia entre las ventanas abiertas, donde cada numero indica a que icono de nuestra barra de inicio pertenece.<br />
<strong>Win + Alt + numero (1-9)</strong> = Muestra la lista de saltos(Jump List) para la aplicacion elegida con el numero que le indiquemos.<br />
<strong>Win + Espacio</strong> = Trasparenta todas las ventanas y deja ver el escritorio.<br />
<strong>Win + Esc + flechas</strong> = Moverse por la barra.<br />
<strong>Win + flecha izquierda</strong> = Mueve la ventana activa(izquierda, derecha y centro).<br />
<strong>Win + flecha derecha</strong> = Mueve la ventana activa(izquierda, derecha y centro).<br />
<strong>Win + flecha arriba</strong> = Maximiza la ventana.<br />
<strong>Win + flecha abajo</strong> = Minimiza la ventana.<br />
<strong>Win + Shif + flecha arriba </strong>= Ajusta la ventana verticalmente(maximiza).<br />
<strong>Win + Shif + flecha abajo</strong> = Ajusta la ventana verticalmente(recupera el tamaño).</p>
<p style="text-align: justify;">Todo esto está muy bien pero sin duda las combinaciones que todos debemos saber y creo que las mas usadas sin duda son:</p>
<p style="text-align: justify;"><strong>Ctrol + C</strong> = equivalente a copiar.<br />
<strong>Ctrol + X </strong>= equivalente a cortar.<br />
<strong>Ctrol + V</strong> = equivalente a pegar.<br />
<strong>Ctrol + Z</strong> = equivalente a deshacer (muy socorrida, a veces).</p>
<p>Podéis encontrar muchas más pero creo que son un claro ejemplo de las cosas (sencillas) que desconocemos de Windows y que nos pueden facilitar el día a día con nuestro equipo.</p>
<p style="text-align: justify;">En próximos post hablaremos de combinaciones que nos facilitan el manejo de aplicaciones concretas.</p>
<p style="text-align: justify;">Mientras mi consejo para formación gira en torno a dos bloques en función del grupo de usuario al que pertenezca:</p>
<p>·    Usuarios normales.<br />
·    Usuarios avanzados.</p>
<p>A través de las acciones formativas que encontrareis ahí, seguro que llegáis a conocer a fondo el sistema windows.</p>
<p style="text-align: right;"><strong>Juan Iruela Lara</strong></p>
<p style="text-align: right;"><strong>Dpto. Informática y Comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="768"
					data-ulike-nonce="5fb6dc25f1"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_768"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/atajos-de-teclado-para-windows-7/">Atajos de teclado para Windows 7</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/atajos-de-teclado-para-windows-7/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Facebook cae en el índice de satisfacción del cliente</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/facebook-cae-en-el-ndice-de-satisfacci-n-del-cliente/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/facebook-cae-en-el-ndice-de-satisfacci-n-del-cliente/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 24 Jul 2012 15:57:46 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<category><![CDATA[Facebook]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=748</guid>

					<description><![CDATA[<p>El último Indice de Satisfacción del Consumidor Americano (ACSI) arroja datos poco reconfortantes para la red social por excelencia Facebook. La caída de satisfacción entre los usuarios de Facebook y la fuerte entrada de&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/facebook-cae-en-el-ndice-de-satisfacci-n-del-cliente/">Facebook cae en el índice de satisfacción del cliente</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<h1 style="text-align: justify;"><span style="font-size: small;">El último <a href="https://www.theacsi.org/index.php?option=com_content&amp;view=article&amp;id=212:acsi-scores-july&amp;catid=14&amp;Itemid=263" target="_blank" rel="noopener noreferrer">Indice de Satisfacción del Consumidor Americano (ACSI)</a> arroja datos poco reconfortantes para la red social por excelencia <a href="https://es-es.facebook.com/" target="_blank" rel="noopener noreferrer">Facebook</a>. La caída de satisfacción entre los usuarios de Facebook y la fuerte entrada de <a href="https://plus.google.com/up/start/?continue=https://plus.google.com/?gpsrc%3Dgpmp0&amp;type=st&amp;gpcaz=c2d538a8" target="_blank" rel="noopener noreferrer">Google+</a> vienen de la mano en este estudio.</span></h1>
<p style="text-align: justify;">Según dicho estudio la red social de Facebook ha caído un 8% hasta el 61 en una escala de uno a cien puntos, fundamentalmente por los últimos cambios introducidos en su interfaz de usuario, que no han sido del agrado de sus miembros.</p>
<p>Google+, por su parte, ha irrumpido fuertemente en la lista de ACSI con 78 puntos. Al parecer la red social de Google tiene a su favor la inexistencia de publicidad y una versión móvil bastante mejor que la de Facebook.</p>
<p style="text-align: justify;"><img style="margin: 10px;" src="/media/uploads/image/informatica/Blogs/IMG_facebook.jpg?x76792" alt="" width="98%" /></p>
<p>Según los autores del informe, ambas redes sociales compiten fundamentalmente en la experiencia de los usuarios y la penetración de mercado.</p>
<p>No es fácil desbancar a facebook del puesto de privilegio que ocupa, pero debe de servir de aviso a sus responsables y sobre todo enseñar a no despreciar a las nuevas apariciones en el mercado como son google+ que en poco tiempo ha cogido una importante porción del pastel de las redes sociales.</p>
<p>Adaptarse a los cambios y no conformarse con los objetivos conseguidos hasta el momento será una de las lecciones que debe aprender Facebook y como no, si rectificar es de sabios, asumir que los cambios en la interfaz no son los adecuados y dar marcha atrás (como ya hicieron otros como Yahoo con su interfaz para correo).</p>
<p>Sea de una u otra forma donde no hay discusión es en la importancia de las redes sociales y por eso mi consejo esta semana va encaminado a la formación en torno a estas tecnologías.</p>
<p>No dejéis de visitar los cursos que ofertamos relacionados con redes sociales en el siguiente enlace:</p>
<ul>
<li>Marketing y redes sociales</li>
</ul>
<p style="text-align: right;">
<p style="text-align: right;"><strong>Juan Iruela Lara</strong></p>
<p style="text-align: right;"><strong>Director Dpto. Informática y Comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="748"
					data-ulike-nonce="9af4d89c83"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_748"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/facebook-cae-en-el-ndice-de-satisfacci-n-del-cliente/">Facebook cae en el índice de satisfacción del cliente</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/facebook-cae-en-el-ndice-de-satisfacci-n-del-cliente/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Nokia se lanza a Windows Phone 8</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/nokia-se-lanza-a-windows-phone-8/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/nokia-se-lanza-a-windows-phone-8/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 24 Jul 2012 15:24:17 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[móviles]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=747</guid>

					<description><![CDATA[<p>“Algo increíble llegará el 7 de septiembre…” según indica Nokia en su tienda insignia. Podríamos estar hablando del primer smartphone bajo Windows Phone 8. No es una fecha al azar,  se sitúa un día&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/nokia-se-lanza-a-windows-phone-8/">Nokia se lanza a Windows Phone 8</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<h1 style="text-align: justify;"><span style="font-size: small;">“Algo increíble llegará el 7 de septiembre…” según indica Nokia en su tienda insignia.</span></h1>
<p style="text-align: justify;">
<p><strong>Podríamos estar hablando del primer <a href="https://www.nokia.com/es-es/productos/lumia/" target="_blank">smartphone</a> bajo<a href="https://www.microsoft.com/en-us/news/press/2011/jun11/06-01Win8PreviewPR.aspx" target="_blank"> Windows Phone 8</a></strong>.</p>
<p>No es una fecha al azar,  se sitúa un día después que de que sea celebrado el Nokia World (5 y 6 de septiembre). Por eso sería un buen momento para lanzar uno o varios terminales con Windows Phone 8, aunque esa fecha no sea segura aún. </p>
<p><img loading="lazy" style="float: right; margin: 10px;" src="/media/uploads/image/informatica/Blogs/nokia_lumia_900-220x220.jpg?x76792" alt="" width="180" height="180" />Pese a que las cifras no dibujan un panorama nada prometedor para la empresa finlandesa, Nokia sigue depositando toda su fe en la inminente llegada de la plataforma Windows 8. Nokia ha presentado hace poco la gama Asha de teléfonos, y aunque su efecto no se refleja en los resultados del segundo trimestre, confía en que los Asha sí afecten a las ventas del tercero. Es de esperar que las ventas de los smartphones Lumia con Windows 7.5 disminuyan, sobre todo justo antes del lanzamiento de Windows Phone 8. Sin embargo, a largo plazo Nokia aspira a incrementar su volumen mediante las ventas de terminales de gama baja, al mismo tiempo que incrementa sus márgenes con las ventas de los modelos de gama alta.</p>
<p><strong>Nokia ha sido criticada por confiar demasiado en la plataforma Windows Phone</strong>. Si bien existen otras opciones, como Android, Nokia acierta al perseverar con el sistema operativo Windows Phone. Las ventas de <a href="https://www.nokia.com/es-es/productos/lumia/" target="_blank">Lumia</a> se han recuperado durante el segundo trimestre, especialmente en Norteamérica, un mercado clave que últimamente se resistía a Nokia.</p>
<p>Windows Phone no prosperará como sistema operativo independiente y continuará siendo un producto de nicho. Sin embargo, Microsoft cuenta con una enorme cuota de mercado en los ordenadores de sobremesa, los portátiles y los ultrabooks. El lanzamiento de Windows 8 en varias plataformas, incluida la nueva tableta Surface, dará más visibilidad a las características y las ventajas del sistema de cara a los consumidores, y proporcionará a Nokia el empujón en ventas que necesita.</p>
<p>No obstante, el principal reto al que se enfrenta Nokia es el de mantener su cuota de mercado en China, donde le ha surgido una intensa competencia de las marcas locales.</p>
<p>Parece claro que a Nokia se le acaba el tiempo; ahora bien, sigue disponiendo de efectivo suficiente para superar los próximos trimestres, y ha demostrado estar dispuesta a hacer lo que haga falta, ya sea recortar su plantilla o desprenderse de partes de su negocio que no son relevantes para su estrategia central, como la marca Vertu de teléfonos de lujo.</p>
<p><strong><img loading="lazy" style="margin: 10px; float: left;" src="/media/uploads/image/informatica/Blogs/650_1000_winphone_3.png?x76792" alt="" width="250" height="141" /></strong>Hay muchas expectativas en la plataforma móvil de Microsoft, <a href="https://www.microsoft.com/en-us/news/press/2011/jun11/06-01Win8PreviewPR.aspx" target="_blank">Windows Phone 8</a>, a pesar de la polémica que ha desatado la noticia de que no dará continuadad a Windows Phone 7 y este se extinguirá con la llegada del nuevo sistema, sin existir una relación directa de actualizaciones entre ambas.</p>
<p><strong>Nokia</strong> será el primero aunque no estará solo ya que <strong>Samsung, HTC y Huawei</strong> han confirmado terminales con Windows Phone 8, la nueva y gran apuesta con la que Microsoft pretende conseguir una cuota del mercado de la movilidad a la altura de su potencial.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"> </p>
<p style="text-align: right;"><strong>Juan Iruela Lara</strong></p>
<p style="text-align: right;"><strong>Director Dpto. Docente de Informática y Comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="747"
					data-ulike-nonce="d0c301cef3"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_747"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/nokia-se-lanza-a-windows-phone-8/">Nokia se lanza a Windows Phone 8</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/nokia-se-lanza-a-windows-phone-8/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Llegan los virus a Android</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/llegan-los-virus-a-android/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/llegan-los-virus-a-android/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 19 Jul 2012 07:54:05 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[antivirus]]></category>
		<category><![CDATA[virus]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=731</guid>

					<description><![CDATA[<p>Android es seguramente el sistema más usado en dispositivos móviles. Eso ha hecho que se convierta en punto de mira de los cibercriminales. Aquí van unas muestras de las últimas ataques a los usuarios&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/llegan-los-virus-a-android/">Llegan los virus a Android</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><span style="font-size: small;">Android es seguramente el sistema más usado en dispositivos móviles. Eso ha hecho que se convierta en punto de mira de los cibercriminales. Aquí van unas muestras de las últimas ataques a los usuarios de este sistema.</span></p>
<p style="text-align: justify;">
<p style="text-align: justify;"><strong><span style="font-size: small;">!!100.000 móviles infectados en China!!</span></strong></p>
<p style="text-align: justify;"><span style="font-size: small;">Comenzamos por nuevo malware para dispositivos móviles gobernados por Android que ha aparecido en la tienda de aplicaciones China Mobile. El virus realiza compras sin autorización.</span></p>
<p><span style="font-size: small;">Los cibercriminales son conscientes que el sistema operativo de Google cuenta con los problemas derivados de basarse en código abierto y de la existencia de tiendas de aplicaciones sin el control directo del buscador.</span></p>
<p><span style="font-size: small;">El malware, que se instala en el teléfono al descargar las aplicaciones infectadas, es capaz de cambiar la configuración de acceso del usuario a la tienda on-line. De esta manera, los cibercriminales pueden tomar el control del dispositivo y comprar aplicaciones de pago sin consentimiento.</span></p>
<p><span style="font-size: small;">Por todo ello, Kaspersky asegura que los cibercriminales pueden ganar entre 1.500 y 4.000 euros al día con malware móvil. </span></p>
<p style="text-align: justify;"><strong><span style="font-size: small;">!!Cuidado con los sitios de descargas!!</span></strong></p>
<p style="text-align: justify;"><span style="font-size: small;">Otro ejemplo es la nueva versión del videojuego popular, Angry Birds Space (los Pájaros Furiosos en el Espacio) disponible en servidores no oficiales pone en peligro a los dispositivos electrónicos operados por el sistema Android, dejándolos a merced de los ‘hackers’. </span></p>
<p><span style="font-size: small;">Las versiones del juego descargadas desde múltiples servidores no oficiales con programas para Android presentan un software malicioso camuflado en su código. </span></p>
<p><span style="font-size: small;">Así, mientras el usuario juega al Angry Birds en su teléfono inteligente o en su tableta, el troyano (programa malicioso) se activa sin llamar la atención. </span></p>
<p><span style="font-size: small;">Este &#8216;organismo cibernético&#8217; se conecta a las páginas remotas para descargar más programas maliciosos al dispositivo contagiado. Al hacerlo, el aparato infectado es accesible para los ‘hackers’ que pueden robar la información bancaria y datos personales del usuario. </span></p>
<p><span style="font-size: small;">Es más, el teléfono o la tableta queda completamente bajo el control del criminal, que puede usarlo en ciberataques masivos contra cualquier sitio en el Internet, sin que el dueño pueda hacer nada para evitarlo. </span></p>
<p><span style="font-size: small;">Los expertos aclaran que el videojuego malicioso está presente solo en los servidores no oficiales, mientras que en el mercado oficial de Google, creador del sistema operativo Android, el videojuego no comporta ningún peligro.</span></p>
<p><span style="font-size: small;">Sin duda lo único que nos puede dar seguridad es la precaución. Precaución a la hora de visitar solo sitios de confianza y la precaución como no de disponer de un antivirus correctamente actualizado.</span></p>
<p><span style="font-size: small;">Como siempre la formación entorno a este tema es el mejor método de conocer y prevenir los problemas que se pueden plantear en nuestro sistema. </span></p>
<p><span style="font-size: small;">Mi consejo de esta semana para formarnos convenientemente en este campo lo podeis consultar en el siguiente enlace:</span></p>
<p><span style="font-size: small;">Seguridad Informática</span></p>
<p style="text-align: justify;">
<p style="text-align: justify;">
<p style="text-align: justify;">
<p style="text-align: right;"><span style="font-size: small;"><strong>Juan Iruela Lara</strong></span></p>
<p style="text-align: right;"><span style="font-size: small;"><strong>Director Dpto. Docente de Informática y Comunicaciones</strong></span></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="731"
					data-ulike-nonce="07a42d2300"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_731"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/llegan-los-virus-a-android/">Llegan los virus a Android</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/llegan-los-virus-a-android/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Trucos para tu Iphone</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/trucos-para-tu-iphone/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/trucos-para-tu-iphone/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 18 Jul 2012 12:09:25 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[iphone]]></category>
		<category><![CDATA[Trucos]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=730</guid>

					<description><![CDATA[<p>El iPhone es una maravilla de teléfono para el que seguramente sus usuarios no hayan explotado todas sus posibilidades, que son gigantescas.  En este post te damos unos cuantos consejos para conocer funciones nuevas&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/trucos-para-tu-iphone/">Trucos para tu Iphone</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">El iPhone es una maravilla de teléfono para el que seguramente sus usuarios no hayan explotado todas sus posibilidades, que son gigantescas.  En este post te damos unos cuantos consejos para conocer funciones nuevas de tu iPhone. Estas funciones están probadas con la versión del sistema operativo 5.1.</p>
<p style="text-align: justify;"><strong>Fotos con el cable de los auriculares. </strong></p>
<p style="text-align: justify;">Si ponemos a nuestro iPhone en modo cámara, podemos disparar pulsando el botón de aumentar el volumen que se encuentra en el cable de los auriculares. Perfecto para aquellos que se quieran hacer una foto a sí mismos con la cámara frontal del teléfono.</p>
<p style="text-align: justify;"><strong>Eliminar las sugerencias del teclado.</strong></p>
<p style="text-align: justify;">El sistema de predicción de palabras de los iPhone no es todo lo fino que debería: muchas veces completa las frases con palabras que no tienen nada que ver con lo que queremos decir. Para desconectar esta opción, solo hay que ir a Ajustes-General-Teclado y desactivar &#8216;Autocorreción&#8217;. No obstante, si queremos mantener esta opción y solo eliminar aquellas correcciones erróneas que haga el teléfono, no nos tenemos que dejar las pestañas para pulsar la pequeña X que se ve en la palabra sugerida: podemos pulsar sobre cualquier parte de la palabra para que se elimine.</p>
<p style="text-align: justify;"><strong>Reiniciar un iPhone. </strong></p>
<p style="text-align: justify;">Si el teléfono se queda colgado, no te vuelvas loco. Simplemente, pulsa en botón de home y el de bloqueo/apagado durante unos segundos. Dependiendo del problema, aparecerá el icono de Apple (significa que el iPhone se está reiniciando) o la barra de apagado, que tendrás que deslizar para que el teléfono se apague. A continuación, lo podrás encender sin problemas. Sencillo, ¿no?</p>
<p><strong>Crear  atajos para referenciar ficheros. </strong></p>
<p style="text-align: justify;">Con el iPhone, se pueden crear atajos para nombres muy largos. Por ejemplo, si escribimos mucho Ministerio de Asuntos Exteriores y de Cooperación, podemos ir a ajuste-General-Teclado y allí, pulsar sobre &#8216;Crear función rápida&#8217;. Si asignamos MAEC al Ministerio que solemos utilizar, se escribirá automáticamente cada vez que introduzcamos esas 4 letras en un texto.</p>
<p style="text-align: justify;"><strong>Escribir una URL más rápido.</strong></p>
<p style="text-align: justify;">En Safari no hace falta escribir una URL completa. Si, por ejemplo, escribimos en el navegador &#8216;Yahoo&#8217;, y pulsamos la tecla &#8216;.com&#8217; del teclado, nos dará la posibilidad de escribir otros dominios como &#8216;.es&#8217; o &#8216;.org&#8217;</p>
<p style="text-align: justify;"><strong>Hacer fotos más rápido. </strong></p>
<p style="text-align: justify;">Si nuestro teléfono está bloqueado, podemos ponerlo en modo cámara con tan solo deslizar la pantalla hacia arriba poniendo el dedo en el icono de la cámara. Así no tendremos que desbloquear  el teléfono y abrir la aplicación de la cámara.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><strong>&#8216;Ver&#8217; cuando nos llaman.</strong></p>
<p style="text-align: justify;">En la opción accesibilidad de Ajustes, podremos configurar una serie de opciones especialmente pensadas para personas con problemas de vista o oído. Por ejemplo, que la pantalla parpadee cada vez que nos llamen;  o que dependiendo de quién no esté telefoneando, que el iPhone vibre de forma personalizada para saber quién es.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><strong>Encuentra tu iPhone.</strong></p>
<p style="text-align: justify;">Existe una maravillosa App que nos informa en cualquier momento de la posición de nuestro teléfono y que, en caso de robo, permite bloquearlo a distancia y mostrar un aviso en la pantalla, para que la persona que lo haya robado (o se lo haya encontrado, en caso de pérdida), nos lo devuelva.</p>
<p><strong>Hacer capturas de pantalla.</strong></p>
<p style="text-align: justify;">Solo haya que apretar primero el botón de bloqueo y luego pulsar el de &#8216;Home&#8217; para que lo que se esté viendo en la pantalla en ese momento se guarde como una fotografía.</p>
<p><strong>Ir rápido a la parte de arriba de una web. </strong></p>
<p style="text-align: justify;">Si estás leyendo un artículo muy largo (como éste, por ejemplo) y quieres volver rápidamente a la parte de arriba de la página, no hace falta que estés dándole al dedo para arriba hasta llegar allí: solo tienes que pulsar en la parte superior de la pantallas (donde está la hora y el nivel de batería) para que esto suceda.</p>
<p style="text-align: justify;"><strong>Ahorra batería.</strong></p>
<p style="text-align: justify;">Bajar el nivel de brillo, desconectar el Wi-fi o el Bluetooth si no los necesitas y bloquear el teléfono siempre que no lo estés usando son algunos sencillos trucos que alargarán el tiempo de carga de tu batería.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><strong>Limpia tu mail rápidamente.</strong></p>
<p style="text-align: justify;">No borres uno a uno todos los correos electrónicos; pulsa el botón editar y selecciona todos aquellos que quieras eliminar. Pulsas borrar y se acabó.</p>
<p><strong>Contador de caracteres para SMS</strong>.</p>
<p style="text-align: justify;">Para que no excedas el límite de 160 caracteres, activa la opción correspondiente en Ajustes-mensajes.</p>
<p><strong>Crea una lista de reproducción de música. </strong></p>
<p style="text-align: justify;">En la aplicación &#8216;Música&#8217;, elige &#8216;Añadir lista&#8217; y a continuación selecciona las canciones que quieres que contenga.</p>
<p style="text-align: justify;"><strong>Haz que tu iPhone y tu tele se sincronicen. </strong></p>
<p style="text-align: justify;">Si tienes Apple TV, podrás ver en tu iPhone 4S o en tu iPad 2 o 3 exactamente lo mismo que se ve en la pantalla de tu tele. Solo tendrás que pulsar dos veces el botón de &#8216;Home&#8217;, mover la pantalla a la derecha del todo  y seleccionar la opción de AirPlay.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: right;"><strong>Juan Iruela Lara</strong></p>
<p style="text-align: right;"><strong>Director Dpto. Informática y Comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="730"
					data-ulike-nonce="aba5057451"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_730"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/trucos-para-tu-iphone/">Trucos para tu Iphone</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/trucos-para-tu-iphone/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Trucos de Windows que todos deberíamos conocer.</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/trucos-de-windows-que-todos-deber-amos-conocer/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/trucos-de-windows-que-todos-deber-amos-conocer/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 10 Jul 2012 12:01:14 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Edición e Impresión]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=700</guid>

					<description><![CDATA[<p>El sistema operativo Windows todavía tiene un montón de trucos que la mayoría de sus usuarios no conoce. Y eso a pesar que desde hace años lo usan a diario. Estos son solo un&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/trucos-de-windows-que-todos-deber-amos-conocer/">Trucos de Windows que todos deberíamos conocer.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">El sistema operativo Windows todavía tiene un montón de trucos que la mayoría de sus usuarios no conoce. Y eso a pesar que desde hace años lo usan a diario. Estos son solo un ejemplo de la multitud de trucos que podemos usar en Windows que nos facilitarán el trabajo.</p>
<p>Estos trucos están probados en Windows 7 y Windows Vista. En el resto de versiones de Windows pueden que no funcionen, pero no dudéis en investigar que seguro en esas versiones existen otros muchos.</p>
<p><strong>Atajos con el teclado</strong></p>
<p>Quien no ha usado Ctrl C, para copiar lo que previamente hayamos seleccionado. Si pulsamos Ctrl V, lo pegaremos donde queramos. Pero hay muchas más combinaciones. Por ejemplo, si pulsamos el botón de Windows y la flecha izquierda o la derecha, veremos como las ventanas que tengamos abiertas se situarán de manera paralela en la pantalla, algo que resulta de lo más cómodo cuando trabajamos con varios programas a la vez. En un procesador de  texto, podremos deshacer si pulsamos Ctrl Z, y rehacer con  Ctrl Y.  Si quieres conocerlos todos (y tienes mucha memoria para acordarte), visita la siguiente dirección Microsoft, donde encontrarás todas las combinaciones disponibles.</p>
<p><strong>Fijar programas en la barra de herramientas</strong></p>
<p>Si solo usas el ordenador para navegar por Internet con Firefox y escribir documentos en Word, seguro que te interesa poder acceder a estos programas lo más rápido posible. Para ello, en Windows 7 solo tienes que pulsar el botón derecho del ratón sobre los iconos de estos programas y pulsar sobre la opción que permite fijarlos en la barra de tareas. O simplemente, arrastrarlos hasta ella. De esta forma, podremos acceder a ellos de forma más rápida: para abrirlos, tan solo tendremos que pulsar la tecla de Windows y pulsar un número. Por ejemplo, si pulsamos el botón de Windows y 1, se abrirá el primero a la izquierda. También se pueden fijar documentos aplicaciones a la barra de tareas.</p>
<p><strong>Jump list</strong></p>
<p>Una fantástica opción de Windows 7 que nos puede ahorrar mucho tiempo. Las &#8216;jump list&#8217; son una lista de archivos que hemos abierto recientemente y a la que se puede acceder directamente desde el escritorio. Para llegar a ellas, solo hace falta pulsar con el botón derecho sobre el icono del programa que queramos y veremos los archivos con los que hemos trabajado hace poco. Así no hace falta tenerlos desperdigados por el escritorio o ir a buscarlos a la carpeta de &#8216;Mis documentos&#8217;.</p>
<p><strong>De mayúsculas a minúsculas en un abrir y cerrar de ojos</strong></p>
<p>Pocas cosas dan más rabia que escribir un párrafo y darnos cuenta de que lo hemos hecho en mayúsculas. La solución no es borrarlo y volver a escribirlo en minúsculas. Tan solo hay que seleccionarlo y pulsar shift F3. Todo lo que estaba escrito en mayúsculas pasa automáticamente a minúsculas.</p>
<p><strong>Aero Shake</strong></p>
<p>Si tenemos el escritorio con varias ventanas abiertas, pero solo necesitamos trabajar en una, podemos ir cerrándolas una a una&#8230; o usar una opción bastante molona de Windows 7 llamada &#8216;Aero Shake&#8217;. Solamente tenemos que pulsar con el ratón sobre la barra de la ventana que más nos interese y agitarla de un lado a otro. Por arte de magia, las demás ventanas se esconderán detrás de nuestra ventana, para que no nos entretengan. Para &#8216;liberarlas&#8217; solo hay que repetir la operación.</p>
<p><strong>Cambiar nombre en masa.</strong></p>
<p>Cuando descargamos las imágenes de nuestra cámara de fotos en el disco duro, los archivos se suelen guardar con nombres tipo &#8216;Img_3989&#8217;.  Para una imagen vale, pero ¿y si hemos descargado 200 fotos? Para ponerles un nombre más acorde con su contenido sin tener que ir una por una, podemos seleccionarlas todas, pulsar el botón secundario del ratón y elegir la opción &#8216;renombrar&#8217;. Si escribimos &#8216;vacaciones&#8217;, Windows llamará así a todos los archivos, y para diferenciarlos, añadirá un número al final.</p>
<p><strong>Tecla Windows + E</strong></p>
<p>Nos permite abrir rápidamente la ventana de Equipo estemos donde estemos situados.</p>
<p><strong>Mejorar el rendimiento</strong></p>
<p style="text-align: justify;">Si quieres que tu ordenador con Windows 7 o Windows Vista vaya un poco más rápido, puedes utilizar un pequeño programa llamado &#8216;Ready Boost&#8217; que permite utilizar el espacio de una memoria externa (como un Flash USB o un disco duro externo) como caché. De esta forma, el Pc mejora su rendimiento general.</p>
<p>Si deseas conocer esto y mucho más de Windows, te aconsejo que mires el siguiente curso:</p>
<p>Windows 7</p>
<p><strong>Juan Iruela Lara</strong></p>
<p><strong>Director Dpto. Informática y Comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="700"
					data-ulike-nonce="328765a7aa"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_700"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/trucos-de-windows-que-todos-deber-amos-conocer/">Trucos de Windows que todos deberíamos conocer.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/trucos-de-windows-que-todos-deber-amos-conocer/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El malware que nos invade.</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/el-malware-que-nos-invade/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/el-malware-que-nos-invade/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 10 Jul 2012 11:52:55 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[antivirus]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=699</guid>

					<description><![CDATA[<p>Aunque es raro ver hoy día un ordenador sin software antivirus, un tercio del total está infectado por programas maliciosos. El gran problema es que la mitad de los usuarios cuyos equipos han caído&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-malware-que-nos-invade/">El malware que nos invade.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Aunque es raro ver hoy día un ordenador sin software antivirus, un tercio del total está infectado por programas maliciosos. El gran problema es que la mitad de los usuarios cuyos equipos han caído presa del malware, lo desconoce. Un error común que comenten los usuarios españoles, es que no cambia sus prácticas informáticas aunque hayan tenido un incidente de seguridad.</p>
<p>Son datos del <strong>Instituto Nacional de Tecnologías de la Comunicación</strong> obtenidos a través de un estudio realizado sobre 7398 entrevistas a usuarios y 14248 auditorías remotas.</p>
<p>Según ese estudio un 91,6 por ciento de los españoles usamos antivirus, pero hay un gran número de equipos que pese a ello están infectados. En concreto, Inteco ha asegurado que 1 de cada 3 equipos aloja malware de riesgo alto.</p>
<p>Parte del problema del malware se produce porque algunos usuarios no se toman en serio los riesgos de seguridad. En el informe del Instituto Nacional de Tecnologías de la Comunicación figura que el 27,4 por ciento de los usuarios ha afirmado realizar de forma consciente alguna práctica de riesgo cuando usa Internet.</p>
<p><em><strong>Las redes sociales y la seguridad.</strong></em></p>
<p>Las redes sociales son parte de los hábitos cotidianos de navegación de los usuarios. Raro es el usuario de Internet que no hace uso de al menos una red social y son muchos los que participan activamente en varias de ellas. Para muchos usuarios (especialmente los más jóvenes), las redes sociales son el principal motivo para conectarse a Internet.</p>
<p>Sin embargo, a partir de su uso los usuarios se ven expuestos a un conjunto de amenazas informáticas, que pueden atentar contra su información y sobre todo a su propia integridad.</p>
<p>Ante la creciente tendencia de los ataques informáticos al utilizar las redes sociales como medio para su desarrollo, se vuelve de vital importancia para el usuario, estar protegido y contar con un entorno seguro al momento de utilizarlas.</p>
<p>Actualmente solo un 8,3 por ciento de los usuarios de redes sociales mantienen su perfil accesible para cualquiera, la mitad que hace dos años. A su vez, ha aumentado el porcentaje de los que limitan el acceso a sus contactos o a únicamente algunos de ellos, hasta un 51,2 y un 17,3 por ciento respectivamente.</p>
<p>En este sentido, según los datos de este estudio, un 5,6 por ciento de usuarios ha declarado haber sido víctima de suplantación de identidad en el segundo cuatrimestre de 2011.</p>
<p>En este sentido si es importante, no solo para los profesionales, (dada la implantación que la informática tiene en nuestras vidas), conocer todas las herramientas y protocolos que debemos poner en marcha para luchar contra los accesos no deseados a nuestros equipos.</p>
<p>Para eso hoy aconsejo que reviséis los cursos que al respecto se ofertan en el Instituto Europeo de Estudios Empresariales que podéis encontrar en:</p>
<p>Formación en seguridad informática</p>
<p style="text-align: right;">
<p><strong>Juan Iruela</strong></p>
<p><strong>Director Dpto. Informática y Comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="699"
					data-ulike-nonce="a0cff8a71f"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_699"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-malware-que-nos-invade/">El malware que nos invade.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/el-malware-que-nos-invade/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Microsoft entra en juego con sus nuevas Tablet «Surface»</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-entra-en-juego-con-sus-nuevas-tablet-surface/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-entra-en-juego-con-sus-nuevas-tablet-surface/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 03 Jul 2012 10:55:57 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[tablet]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=674</guid>

					<description><![CDATA[<p>En la lucha por las &#8216;tablets&#8217; entra en juego un nuevo actor:  Microsoft que ha presentado este lunes en Los Ángeles su nueva gama de tabletas &#8216;Surface&#8217; con el objetivo de integrar y promocionar&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-entra-en-juego-con-sus-nuevas-tablet-surface/">Microsoft entra en juego con sus nuevas Tablet «Surface»</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<p>En la lucha por las &#8216;tablets&#8217; entra en juego un nuevo actor:  Microsoft que ha presentado este lunes en Los Ángeles su nueva gama de tabletas &#8216;Surface&#8217; con el objetivo de integrar y promocionar su nuevo sistema operativo, Windows 8.</p>
<p>Según publica Portaltic, “la nueva línea de &#8216;tablets&#8217; incluye un dispositivo de consumo dirigido directamente a competir con el iPad de Apple, y un soporte más grande diseñado para competir con los &#8216;ultrabooks&#8217;”.</p>
<p>El diseño que toma prestado el nombre de su famosa mesa táctil y que ha nacido para aprovechar al máximo las características de Windows 8 y su interfaz Metro.</p>
<p>Surface es un tablet concebido para acompañar al usuario en todas sus actividades diarias, tanto de ocio y familia como de trabajo, y llegará al mercado en el próximo otoño. Tanto la fecha de disponibilidad como su precio y especificaciones detalladas están en el aire hasta ese momento, ya que Microsoft ha establecido una horquilla entre 600$ y 1.000$ que no aclara mucho en qué rango de precio quedará finalmente, aunque a este respecto la compañía no ha desvelado demasiada información.</p>
<p>La versión más delgada del &#8216;tablet&#8217; Surface incluye un chip Nvidia, diseñado por ARM Holdings y será el primero en comercializarse, al mismo tiempo que se produzca el lanzamiento de Windows 8, y contará con la suite Office de Microsoft. Es comparable al nuevo iPad de Apple, más pesado pero más delgado ligeramente. Tiene una pantalla de 10,6 pulgadas y habrá dos versiones, una de 32 y otra de 64 GB de memoria.</p>
<p>Un segundo &#8216;tablet&#8217;, más pesado y destinado a la nueva generación de portátiles ligeros llamados &#8216;ultrabooks&#8217;, incorpora procesadores de Intel. También estará disponible en dos versiones, una de 64 y otro de 128 GB. Estará disponible aproximadamente tres meses después de la versión ARM, ha asegurado Microsoft.</p>
<p>Este nuevo dispositivo demuestra el cambio de estrategia llevado a cabo por Microsoft, siguiendo los pasos de Apple, al integrar hardware y software y que ha llevado a los de Cupertino a convertirse en referentes del sector de las &#8216;tablets&#8217; y los &#8216;smartphones&#8217;. Ahora ya tenemos a los tres grandes: Apple, Google y Microsoft en la lucha por el espacio de los tablets.</p>
<p>El tiempo nos dirá quien gana la batalla, Apple lleva ventaja, pero los otros dos contrincantes no son de fiar.</p>
<p>Nosotros desde nuestra posición solo podemos formarnos para afrontar mejor los retos que plantean estos nuevos dispositivos. Esta semana mis consejos de formación van por los siguientes cursos que seguro nos ayudan a entender mejor los dispositivos móviles a que se refiere este artículo.</p>
<ul>
<li>Master Executive en Visual Studio 2010. Experto en Desarrollos .NET 2010 Framework 4 &#8211; ASP .NET</li>
</ul>
<ul>
<li><a href="https://www.formacioncontinua.eu/Postgrado-Java-Tecnologias-Servlet-Jsp" target="_blank" rel="noopener noreferrer">Postgrado en Java: Especialización en Desarrollo de Componentes Web con Tecnologias Servlet y JSP</a></li>
</ul>
<ul>
<li><a href="https://www.formacioncontinua.eu/Postgrado-Programacion-Java-Android" target="_blank" rel="noopener noreferrer">Postgrado en Programación y Desarrollo de Aplicaciones JAVA &#8211; Programación de Aplicaciones Android</a></li>
</ul>
<p style="text-align: right;"><strong>Juan Iruela Lara</strong></p>
<p style="text-align: right;"><strong>Director Dpto. Informática y Comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="674"
					data-ulike-nonce="390949b033"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_674"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-entra-en-juego-con-sus-nuevas-tablet-surface/">Microsoft entra en juego con sus nuevas Tablet «Surface»</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/microsoft-entra-en-juego-con-sus-nuevas-tablet-surface/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Las redes sociales en la búsqueda de empleo</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/las-redes-sociales-en-la-b-squeda-de-empleo/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/las-redes-sociales-en-la-b-squeda-de-empleo/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 03 Jul 2012 10:40:32 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Orientación Laboral]]></category>
		<category><![CDATA[Redes Sociales]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=673</guid>

					<description><![CDATA[<p>En la búsqueda de trabajo, tal y como ocurre en prácticamente todo lo demás, hay que adaptarse a los nuevos tiempos, a las nuevas formas de pensar y, cómo no, a las nuevas tecnologías.&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/las-redes-sociales-en-la-b-squeda-de-empleo/">Las redes sociales en la búsqueda de empleo</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<p>En la búsqueda de trabajo, tal y como ocurre en prácticamente todo lo demás, hay que adaptarse a los nuevos tiempos, a las nuevas formas de pensar y, cómo no, a las nuevas tecnologías.</p>
<p>Internet en general y las redes sociales en particular son recursos excelentes para darse a conocer al mundo. Si tienes un negocio, una idea o proyecto, algo de tu creación, es muy fácil compartirlo con tus contactos, que llegará a los contactos de tus contactos, y así hasta miles de personas. Sin embargo, hay que tener en cuenta que, de la misma forma, se puede extender en la red información que no deseamos compartir o que pueda afectarnos de forma negativa en determinadas situaciones, puesto que, inevitablemente, vamos dejando un \»rastro\» cuando participamos en cualquier entorno virtual.</p>
<p>Es imprescindible, por lo tanto, llevar un control de nuestra huella virtual pues una mala gestión podría traer consecuencias muy desafortunadas para nuestra imagen. Hay que tener en cuenta que debemos cuidar nuestra “imagen virtual” de la misma forma que cuidamos nuestra imagen física cuando salimos de casa para ir, por ejemplo, a una entrevista de trabajo.</p>
<p><strong>Consejos para buscar trabajo en las redes sociales:</strong><br />•    Seguir el perfil de las empresas que te interesan. Esto te permitirá no sólo demostrarles tu interés por la misma, sino también estar pendiente de las ofertas que puedan surgir.<br />•    Tener el perfil actualizado. Tu perfil en las redes sociales se ha convertido en tu curriculum, nunca dejes que haya datos incorrectos o que esté desactualizado. <br />•    Ser constante y dedicarle tiempo. Actualiza tu perfil siempre que puedas aportando cosas nuevas a tus contactos. <br />•    Observar lo que hacen los demás. Si estás algo perdido en esto de las redes sociales, observa primero a otros perfiles activos, fíjate en su estrategia y síguela. <br />•    Estar no es suficiente. No vale con haberse dado de alta en las redes sociales. ¡Participa en ellas! <br />•    No bombardear con mensajes a aquellas personas que quieres que se conviertan en tus contactos. Se paciente y, sobre todo, ofréceles algo que les interese, sólo así le conseguirás como contacto. <br />•    Cuidar la imagen que transmitimos a través de las redes sociales. Hay que evitar fotos en actitud poco profesional, comentarios soeces, asociar la cuenta de social media a un email poco adecuado, etc. </p>
<p><strong>¿En qué redes sociales me puedo dar de alta?</strong><br />En la red tienes a tu disposición un elevado número de redes sociales, pero en función de tu perfil profesional lo ideal es que elijas en cuáles te darás de alta y en cuales no. A continuación te dejamos un listado de las principales redes sociales que se utilizan para encontrar empleo en España:</p>
<p><strong><span style=\"text-decoration: underline;\">LinkedIn</span></strong>: es la red profesional líder, con más de 85 millones de usuarios en todo el mundo, en la que el candidato, además de información sobre su formación o su trayectoria profesional, puede participar en grupos de interés y ser recomendado por compañeros de profesión. Aquí predominan ofertas con perfiles altamente cualificados. Para encontrarlas, el usuario puede utilizar el buscador de LinkedIn, la pestaña de empleos o directamente dirigirse a grupos específicos donde se haya podido publicar.</p>
<p><span style=\"text-decoration: underline;\"><strong>Xing</strong></span>: se trata de una red social de carácter profesional que cuenta con más de diez millones de inscritos. </p>
<p><span style=\"text-decoration: underline;\"><strong>Viadeo</strong></span>: con 35 millones de usuarios, es otra red social profesional importantes para la búsqueda de empleo.</p>
<p><strong><span style=\"text-decoration: underline;\">Twitter</span></strong>: aunque no se trate de una red profesional como tal, en Twitter se publican muchas ofertas de trabajo relacionadas, sobre todo de puestos de carácter tecnológico.</p>
<p><span style=\"text-decoration: underline;\"><strong>Facebook</strong></span>: no es una red profesional, pero se podría decir que es la red social por excelencia. Es bueno estar dado de alta en Facebook y hacerse fan de todas las empresas que te interesen así como de todos los portales de empleo que dispongan de página de Facebook.</p>
<p> </p>
<p style="text-align: right;"><strong>Juan Iruela Lara</strong></p>
<p style="text-align: right;"><strong>Director Dpto. Informática y Comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="673"
					data-ulike-nonce="8d5da5e016"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_673"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/las-redes-sociales-en-la-b-squeda-de-empleo/">Las redes sociales en la búsqueda de empleo</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/las-redes-sociales-en-la-b-squeda-de-empleo/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Nexus Tab 7, la tablet de google</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/nexus-tab-7-la-tablet-de-google/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/nexus-tab-7-la-tablet-de-google/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 28 Jun 2012 06:12:10 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[tablet]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=665</guid>

					<description><![CDATA[<p>Google ha mostrado en sociedad el Nexus 7, su propia tableta. Esta tableta será fabricada por Asus y contará con el sistema operativo Android 4.1 Jelly Bean. La funcionalidad será la típica en este&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/nexus-tab-7-la-tablet-de-google/">Nexus Tab 7, la tablet de google</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<p>Google ha mostrado en sociedad el Nexus 7, su propia tableta. Esta tableta será fabricada por Asus y contará con el sistema operativo Android 4.1 Jelly Bean.</p>
<p>La funcionalidad será la típica en este tipo de dispositivos (escuchar música, ver vídeo, leer libros y revistas y jugar con aplicaciones y juegos).</p>
<p>Como se esperaba, la tableta de Google fabricado por Asus tiene por nombre Nexus 7. Se trata de un dispositivo con pantalla de 7 pulgadas de 1280 por 800. La pantalla del dispositivo cuenta con la tecnología Corning glass, que promete la máxima resistencia ante arañazos y golpes.</p>
<p>En cuanto a su procesador, Google y Asus se han decantado por un Tegra 3 de cuatro núcleos, que estará acompañado por 1 GB de RAM. El dispositivo estará disponible en versiones de 8 y 16 GB de almacenamiento y contará con GPS, Bluetooth, HDMI y posibilidades de conexión Wi-Fi. Además, el Nexus 7 contará con NFC.</p>
<p>Otro aspecto interesante para este dispositivo es la autonomía de 9 horas en reproducción de vídeo y con un peso total de 340 gramos. Se trata de un terminal optimizado para el consumo de contenidos multimedia.</p>
<p>Por último lo que más nos interesa (el precio), este dispositivo estará disponible por unos 199 dólares (veremos a ver al cambio cómo lo traducen a euros).</p>
<p>En esta vorágine de dispositivos móviles todos los profesionales (y porqué no aficionados) que deseen no quedarse descolgados, deben orientar su formación a la programación de estos dispositivos.</p>
<p style="text-align: right;"><strong>Juan Iruela Lara</strong></p>
<p style="text-align: right;"><strong>Director Dpto. Docente de Informática y Comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="665"
					data-ulike-nonce="87fcf2738e"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_665"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/nexus-tab-7-la-tablet-de-google/">Nexus Tab 7, la tablet de google</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/nexus-tab-7-la-tablet-de-google/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>España es el primer proveedor de contenidos textuales de la Biblioteca Digital Europea</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/espa-a-es-el-primer-proveedor-de-contenidos-textuales-de-la-biblioteca-digittal-europea/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/espa-a-es-el-primer-proveedor-de-contenidos-textuales-de-la-biblioteca-digittal-europea/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 19 Jun 2012 09:25:33 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Educación y Formación]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=660</guid>

					<description><![CDATA[<p>España se sitúa en los primeros puestos como proveedor de datos de la biblioteca digital europea EUROPEANA. EL director genera l de Bellas Artes y Bienes Culturales y de Archivos y Bibliotecas del Ministerio&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/espa-a-es-el-primer-proveedor-de-contenidos-textuales-de-la-biblioteca-digittal-europea/">España es el primer proveedor de contenidos textuales de la Biblioteca Digital Europea</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<h1 style="text-align: justify;"><span style="font-size: small;">España se sitúa en los primeros puestos como proveedor de datos de la biblioteca digital europea EUROPEANA.</span></h1>
<p><span style=\\"font-size: small;\\"><br /></span></p>
<p style="text-align: justify;"><span style="font-size: small;">EL director genera l de Bellas Artes y Bienes Culturales y de Archivos y Bibliotecas del Ministerio de Educación, Cultura y Deporte, inauguró ayer la <strong>Jornada de Difusión </strong>de EUROPEANA, en la que se señaló como objetivo el aumento de aportaciones para el 2015 a dicha revista.</span></p>
<p style="text-align: justify;"><span style="font-size: small;"><br /></span></p>
<p style="text-align: justify;"><span style="font-size: small;">Desde su lanzamiento en 2008, la biblioteca digital europea aglutina a 23,4 millones de contenidos digitales accesibles para todos los ciudadanos. España es actualmente el <strong>quinto proveedor de datos</strong> con un 9% del total, después de Francia (16%), Alemania (15%), Suecia (11%) e Italia (10%). Atendiendo al tipo de contenidos, España ocupa el <strong>primer lugar en textos aportados </strong>con un <strong>21%</strong> del total.<br /></span></p>
<p style="text-align: justify;"><span style="font-size: small;"><br /></span></p>
<p style="text-align: justify;"><span style="font-size: small;">El 90 % de los contenidos ofrecidos por nuestro país proceden de Hispania, que reúne alrededor de 1700000 objetos digitales entre bibliotecas y museos que agrupa el CER.es (Colecciones de Museos en Red).</span></p>
<p style="text-align: justify;"><span style="font-size: small;"><br /></span></p>
<p style="text-align: justify;"><span style="font-size: small;">Entre los objetivos de la jornada de Difusión destacan los de difundir el proyecto Europeana y su contenido actual. Al ser una de las actividades clave de la Agencia Digital de Europa, promover la participación de archivos y actualizar los conocimientos de los profesionales del sector.</span></p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><span style="font-size: small;">Fuente: Secretaría de Estado de Educación, Formación Profesional y Universidades. Ministerio de Educación, Cultura y Deporte. [En línea] <a href="https://www.educacion.gob.es/horizontales/prensa/notas/2012/06/20120619-jornada-difusion-europeana.html" target="_blank">https://www.educacion.gob.es/horizontales/prensa/notas/2012/06/20120619-jornada-difusion-europeana.html</a>[Consulta 19 de junio 2012].</span></p>
<p style="text-align: justify;"><span style="font-size: small;"><br /></span></p>
<p style="text-align: right;"><span style="font-size: small;">Alberto Martos Titos</span><br /><span style="font-size: small;">Departamento de Servicios Sociocomunitarios y Formación</span></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="660"
					data-ulike-nonce="713d4596a1"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_660"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/espa-a-es-el-primer-proveedor-de-contenidos-textuales-de-la-biblioteca-digittal-europea/">España es el primer proveedor de contenidos textuales de la Biblioteca Digital Europea</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/espa-a-es-el-primer-proveedor-de-contenidos-textuales-de-la-biblioteca-digittal-europea/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Certificaciones Profesionales. Garantía de profesionalidad</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/certificaciones-profesionales-garant-a-de-profesionalidad/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/certificaciones-profesionales-garant-a-de-profesionalidad/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Mon, 11 Jun 2012 10:32:16 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[certificaciones profesionales]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=633</guid>

					<description><![CDATA[<p>Las certificaciones profesionales, garantizan que los profesionales informáticos, poseen unos conocimientos en la tecnología en la que están certificados. Actualmente, la nueva generación de certificaciones Microsoft está compuesta por 3 series y 4 certificaciones &#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/certificaciones-profesionales-garant-a-de-profesionalidad/">Certificaciones Profesionales. Garantía de profesionalidad</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<p class="MsoNormal" style="text-justify: inter-ideograph; text-align: justify; margin: 0cm 0cm 10pt;"><span style="line-height: 115%; font-size: 10pt; mso-bidi-font-family: Aharoni;"><span style="font-family: Calibri;">Las certificaciones profesionales, garantizan que los profesionales informáticos, poseen unos conocimientos en la tecnología en la que están certificados. </span></span></p>
<p class="MsoNormal" style="text-justify: inter-ideograph; text-align: justify; margin: 0cm 0cm 10pt;"><span style="line-height: 115%; font-size: 10pt; mso-bidi-font-family: Aharoni;"><span style="font-family: Calibri;">Actualmente, la nueva generación de certificaciones Microsoft está compuesta por 3 series y 4 certificaciones  que ofrecen un marco más sencillo y mejor enfocado para que los desarrolladores y administradores TI puedan homologar sus principales habilidades técnicas, profesionales y arquitectónicas. Del mismo modo, ofrece a los profesionales del sector TIC un método más importante, flexible y rentable de mostrar nuestras habilidades.</span></span></p>
<p class="MsoNormal" style="text-justify: inter-ideograph; text-align: justify; margin: 0cm 0cm 10pt;"><span style="line-height: 115%; font-size: 10pt; mso-bidi-font-family: Aharoni;"><span style="font-family: Calibri;">La certificación como Desarrollador Profesional Certificado de Microsoft (MCPD) examina un completo conjunto de destrezas necesarias para la instalación, la construcción, optimización y el manejo con éxito de aplicaciones utilizando Microsoft Visual Studio y Microsoft .NET Framework. La certificación MCPD se ha diseñado para ofrecer a los departamentos de RRHH encargados de la contratación un indicador fiable de sus posibilidades como empleado y profesional. Exige entre dos y tres años de experiencia relevante y el compromiso de mantenerse actualizado en las mejores prácticas y tecnologías.</span></span></p>
<p class="MsoNormal" style="text-justify: inter-ideograph; text-align: justify; margin: 0cm 0cm 10pt;"><span style="line-height: 115%; font-size: 10pt; mso-bidi-font-family: Aharoni;"><span style="font-family: Calibri;">Obtener una certificación de Microsoft valida nuestra experiencia y conocimientos en el uso de los productos y soluciones Microsoft. Las certificaciones Microsoft nos ayudan a conocer y utilizar las tecnologías en evolución, mejorar nuestra destreza de resolución de problemas y aumentar en definitiva nuestra satisfacción laboral y la de nuestra empresa.</span></span></p>
<p class="MsoNormal" style="text-justify: inter-ideograph; text-align: justify; margin: 0cm 0cm 10pt;"><span style="line-height: 115%; font-size: 10pt; mso-bidi-font-family: Aharoni;"><span style="font-family: Calibri;">Obtener una certificación demuestra a los clientes, compañeros y empresas nuestra capacidad de aumentar nuestras destrezas y afrontar retos más difíciles. Además, la certificación nos proporciona acceso a recursos y beneficios exclusivos para los profesionales certificados de Microsoft (MCP), que incluyen oportunidades para conectar con una amplia red mundial de MCP.</span></span></p>
<p class="MsoNormal" style="text-justify: inter-ideograph; text-align: justify; margin: 0cm 0cm 10pt;"><span style="line-height: 115%; font-size: 10pt; mso-bidi-font-family: Aharoni;"><span style="font-family: Calibri;">La formación es fundamental para la consecución de estas certificaciones. En los siguientes enlaces encontramos diversos cursos que nos pueden ayudar en ese camino de las certificaciones, para distintas áreas de las nuevas tecnologías.<br />
</span></span></p>
<p class="MsoListParagraphCxSpFirst" style="text-justify: inter-ideograph; text-align: justify; text-indent: -18pt; margin: 0cm 0cm 0pt 36pt; mso-list: l0 level1 lfo1;"><span style="line-height: 115%; font-family: Symbol; font-size: 10pt; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">· </span></span><span style="line-height: 115%; font-size: 10pt; mso-bidi-font-family: Aharoni;"><span style="font-family: Calibri;">Bases de datos</span></span></p>
<p class="MsoListParagraphCxSpMiddle" style="text-justify: inter-ideograph; text-align: justify; text-indent: -18pt; margin: 0cm 0cm 0pt 36pt; mso-list: l0 level1 lfo1;"><span style="line-height: 115%; font-family: Symbol; font-size: 10pt; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">· </span></span><span style="line-height: 115%; font-size: 10pt; mso-bidi-font-family: Aharoni;"><span style="font-family: Calibri;">Programación</span></span></p>
<p class="MsoListParagraphCxSpMiddle" style="text-justify: inter-ideograph; text-align: justify; text-indent: -18pt; margin: 0cm 0cm 0pt 36pt; mso-list: l0 level1 lfo1;"><span style="line-height: 115%; font-family: Symbol; font-size: 10pt; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">· </span></span><span style="line-height: 115%; font-size: 10pt; mso-bidi-font-family: Aharoni;"><span style="font-family: Calibri;">Ofimática</span></span></p>
<p class="MsoListParagraphCxSpMiddle" style="text-justify: inter-ideograph; text-align: justify; text-indent: -18pt; margin: 0cm 0cm 0pt 36pt; mso-list: l0 level1 lfo1;"><span style="line-height: 115%; font-family: Symbol; font-size: 10pt; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">· </span></span><span style="line-height: 115%; font-size: 10pt; mso-bidi-font-family: Aharoni;"><span style="font-family: Calibri;">Sistemas</span></span></p>
<p class="MsoListParagraphCxSpLast" style="text-justify: inter-ideograph; text-align: justify; text-indent: -18pt; margin: 0cm 0cm 10pt 36pt; mso-list: l0 level1 lfo1;"><span style="line-height: 115%; font-family: Symbol; font-size: 10pt; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">· </span></span><span style="line-height: 115%; font-size: 10pt; mso-bidi-font-family: Aharoni;"><span style="font-family: Calibri;">Redes</span></span></p>
<p class="MsoNormal" style="text-justify: inter-ideograph; text-align: justify; margin: 0cm 0cm 10pt;">
<p class="MsoNormal" style="text-justify: inter-ideograph; text-align: justify; margin: 0cm 0cm 10pt;"><span style="line-height: 115%; font-size: 10pt; mso-bidi-font-family: Aharoni;"><span style="font-family: Calibri;">En próximos post hablaremos de las distintas certificaciones que encontramos para las diferentes tecnologías de Microsoft, contenidos, exámenes y recursos para la formación.</span></span></p>
<p class="MsoNormal" style="text-justify: inter-ideograph; text-align: justify; margin: 0cm 0cm 10pt;">
<p class="MsoNormal" style="text-justify: inter-ideograph; text-align: right; margin: 0cm 0cm 10pt;"><strong><span style="line-height: 115%; font-size: 10pt; mso-bidi-font-family: Aharoni;"><span style="font-family: Calibri;">Juan Iruela Lara</span></span></strong></p>
<p class="MsoNormal" style="text-justify: inter-ideograph; text-align: right; margin: 0cm 0cm 10pt;"><strong><span style="line-height: 115%; font-size: 10pt; mso-bidi-font-family: Aharoni;"><span style="font-family: Calibri;">Director Dpto. Informática y Comunicaciones</span></span></strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="633"
					data-ulike-nonce="3dd026d39e"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_633"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/certificaciones-profesionales-garant-a-de-profesionalidad/">Certificaciones Profesionales. Garantía de profesionalidad</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/certificaciones-profesionales-garant-a-de-profesionalidad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>BlackBerry se resiste a perder su cuota de mercado</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/blackberry-se-resiste-a-perder-su-cuota-de-mercado/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/blackberry-se-resiste-a-perder-su-cuota-de-mercado/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Sat, 02 Jun 2012 22:36:45 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[blackberry]]></category>
		<category><![CDATA[móviles]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=611</guid>

					<description><![CDATA[<p>Research in Motion (RIM) ofrece un servicio en la nube Business Cloud Services para Microsoft Office 365 dirigido a las empresas de tamaño medio. Esta plataforma permitirá a las organizaciones autogestionar sus servicios para&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/blackberry-se-resiste-a-perder-su-cuota-de-mercado/">BlackBerry se resiste a perder su cuota de mercado</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<h1 style="text-align: justify;"><span style="font-size: x-small;">Research in Motion (RIM) ofrece un servicio en la  nube Business Cloud Services para Microsoft Office 365 dirigido a las  empresas de tamaño medio. Esta plataforma permitirá a las organizaciones  autogestionar sus servicios para los móviles smartphones Blackberry  conectados con la nube.</span></h1>
<p> </p>
<p style="text-align: justify;"><span style="font-size: small;">Entre las características de este  servicio está el acceso al correo electrónico, calendario y datos del  organizador Microsoft Exchange Online desde la Blackberry; el acceso web  a las funciones de seguridad del móvil y una consola basada en web que  permite a los administradores de tecnologías de las empresas proveer,  gestionar y asegurar los móviles desde cualquier lugar.</span></p>
<p> </p>
<p style="text-align: justify;"><span style="font-size: small;">RIM  informa de que los abonados al plan de Microsoft Office 365 para  empresas y pymes pueden utilizar el servicio sin coste adicional alguno.  El servicio se abre hoy en versión de prueba abierta en más de 50  países.</span></p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><span style="font-size: small;"><span id="ctl00_contenido_DataList1_ctl00_NoticiaLabel"> </span></span></p>
<p><span style=\\"font-size: small;\\">“<strong>RIM está muy contento de lanzar BlackBerry Business Cloud Services for Microsoft Office 365</strong>.  Esta nueva opción con base en la nube permite a los clientes soportar  la movilidad de manera rentable en toda su organización y gestionar y  asegurar sus smartphones BlackBerry  con facilidad”, afirma Alan Panezic, vicepresidente de Enterprise  Product Management and Marketing de la compañía. “Seguimos construyendo  sobre la solución <strong>BlackBerry</strong> de extremo a extremo para nuestros clientes gubernamentales y de empresa con soluciones tanto <em>in situ</em> como basadas en la nube, una gama de opciones de soporte técnico aptas  para organizaciones de cualquier tamaño y un creciente ecosistema de  aplicaciones y servicios para usuarios”.</span></p>
<p><span style=\\"font-size: small;\\"> “La asociación de <strong>Microsoft con RIM</strong> demuestra nuestro  compromiso con los clientes de proporcionarles la mejor experiencia de  productividad en PC, navegador y teléfono”, asegura Julia White,  director senior de Exchange Product Management Group de <strong>Microsoft</strong>. “La disponibilidad de <strong>BlackBerry Business Cloud Services</strong> es una muy buena noticia para los clientes de <strong>Office 365 y BlackBerry</strong> que quieran conseguir el mayor beneficio de estos dos servicios de colaboración empresarial”.</span></p>
<p><span style=\\"font-size: small;\\">Los proveedores de servicios gestionados, los integradores de  sistemas, los operadores, los revendedores y otros socios también pueden  utilizar el servicio en la nube para gestionar los <strong>smartphones BlackBerry</strong> de sus clientes.</span></p>
<p> </p>
<p><span style=\\"font-size: small;\\">BlackBerry Business Cloud Services ofrece características de  administración avanzadas y de autoservicio flexible para smartphones,  para dar apoyo en la nube al despliegue de smartphones BlackBerry en una  organización. Entre las características clave están:</span></p>
<ul>
<li><span style="font-size: small;">La sincronización inalámbrica con datos del correo electrónico,  calendario y organizador de Microsoft Exchange Online desde un  smartphone BlackBerry.</span></li>
<li><span style="font-size: small;">La tecnología BlackBerry® Balance<img src="https://s.w.org/images/core/emoji/13.1.0/72x72/2122.png" alt="™" class="wp-smiley" style="height: 1em; max-height: 1em;" />, que presenta una vista unificada  de los contenidos de trabajo y personales en un smartphone BlackBerry  mientras que mantiene los contenidos separados y seguros.</span></li>
<li><span style="font-size: small;">Una consola intuitiva basada en web para que los administradores de  informática puedan aprovisionar, gestionar y asegurar smartphones  BlackBerry desde cualquier lugar.</span></li>
<li><span style="font-size: small;">Acceso online de las funciones de autogestión de la seguridad para  los smartphones de empleados, que permite a los usuarios reconfigurar  una clave de dispositivo con facilidad o bloquear o borrar un  dispositivo en remoto si se pierde o se roba.</span></li>
</ul>
<div style="overflow: hidden; color: #000000; background-color: #ffffff; text-align: left; text-decoration: none; border: medium none;"><span style="font-size: small;">Este paso es muy importante en el camino de mantener la cuota de mercado de BlackBerry. El acceso al grupo de aplicaciones y servicios de Office, abre un abanico de posiblidades que suma a las ventajas que aporta BlackBerry a sus usuarios.</span></div>
<div style="overflow: hidden; color: #000000; background-color: #ffffff; text-decoration: none; border: medium none; text-align: right;"><span style="font-size: small;"><strong>Juan Iruela Lara </strong></span></div>
<div style="overflow: hidden; color: #000000; background-color: #ffffff; text-decoration: none; border: medium none; text-align: right;"><span style="font-size: small;"><strong>Director Dpto. Informática  y Comunicaciones</strong></span></div>
<p style="text-align: justify;"><span><span id="ctl00_contenido_DataList1_ctl00_NoticiaLabel"> </span></span></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="611"
					data-ulike-nonce="f441d34bc3"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_611"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/blackberry-se-resiste-a-perder-su-cuota-de-mercado/">BlackBerry se resiste a perder su cuota de mercado</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/blackberry-se-resiste-a-perder-su-cuota-de-mercado/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Antivirus gratuitos. Una opción segura.</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/antivirus-gratuitos-una-opci-n-segura/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/antivirus-gratuitos-una-opci-n-segura/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Sat, 02 Jun 2012 16:37:38 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[antivirus]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=610</guid>

					<description><![CDATA[<p>Si nuestro ordenador no posee un antivirus, no tiene la capacidad de eliminar  los virus que puedan llegar a entrar al sistema y lo dejan completamente vulnerable a ataques. Estos ataques pueden ir desde:&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/antivirus-gratuitos-una-opci-n-segura/">Antivirus gratuitos. Una opción segura.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<h3>Si nuestro ordenador no posee un antivirus, no tiene la capacidad de eliminar  los virus que puedan llegar a entrar al sistema y lo dejan completamente vulnerable a ataques.</h3>
<p>Estos ataques pueden ir desde:</p>
<p>&#8211; Emails infectados, con anexos ejecutables peligrosos cuando son ejecutados.<br />
&#8211; Sitios webs en internet infectados que lo llevan a descargar un código malicioso en su computadora, denominado Worms.<br />
&#8211; Documentos de oficina, como Word y Excel, con Macros que atacan al Sistema Operativo.<br />
&#8211; Spyware introducido por los virus para espiar datos personales. Algunos antivirus también detectan Spyware.</p>
<p>Veamos a continuación los antivirus gratuitos más comunmente usados.</p>
<h3>Panda Cloud Antivirus Free Edition 1.5.2</h3>
<p><strong>Panda Cloud Antivirus Free Edition</strong> de Panda Security es el nuevo y revolucionario antivirus gratuito más ligero y rápido contra las nuevas amenazas, que no necesita actualizaciones, al basar su funcionamiento los servidores de PandaLabs Inteligencia Colectiva. No notarás que lo tienes instalado.</p>
<h3 class="post-title">V-Buster 080107</h3>
<p>V-Buster es un antivirus no tan popular debido a su entorno gráfico que suele aparentar a un programa de los años 90′ pero en realidad es una utilidad muy potente y totalmente eficiente ya que te puede brindar un defensa proactiva de tu sistema operativo y de tu computadora al fin y al cabo. Recuerda que te puede brindar una protección contra mas de 11.000 virus de todo tipo, que entre ellos incluye al famoso Teddy bear y también My Party, que fueron en su momento los troyanos mas caóticos a que infectaron a miles y millones de computadoras alrededor del mundo</p>
<p>El objetivo de este <strong>antivirus</strong> no es solamente encontrar las diferentes amenazas que se querrán acoplar en tu sistema operativo, sin oque también tiene como una de sus funciones primarias, reconstruir a los sectores de arranque afectados por diferentes amenazas y las tablas de partición junto con los archivos.</p>
<p>El programa <strong>V-Buster</strong> puede reparar los ficheros que también han sido dañados por virus, como inclusive los archivos .zip siendo uno de los pocos con esta característica tan fundamental que casi todos los antivirus contemporáneos carecen.</p>
<h3>Microsoft Security Essentials 4.0</h3>
<p><strong>Microsoft Security Essentials 4.0</strong> es la solución de seguridad gratuita ofrecida por Microsoft para proteger y combatir de forma básica pero también en tiempo real contra virus, gusanos, troyanos, spywares y otros malwares a todos sus sistemas operativos Windows XP, Vista y Seven.</p>
<h3>avast! Free Antivirus 7.0.1426</h3>
<p style="text-align: justify;"><strong>avast! Free antivirus 7</strong> es la nueva generación de este completo Antivirus y Antispywares desarrollado para proporcionar al usuario la mayor protección de forma <strong><em>totalmente gratis</em></strong>. La versión gratuita de avast! esta pensada para aquellas personas que usan el PC de manera poco intensiva (navegación, e-mail, etc.) ofreciéndoles dos motores antimalware y varias protecciones residentes en un solo producto.</p>
<p style="text-align: justify;">
<h3>Avira Free Antivirus 2012</h3>
<p style="text-align: justify;"><strong>Avira Free Antivirus 2012</strong> es un completo antivirus capaz de detectar y eliminar más de 50.000 virus, incluyendo los de macro y sector de arranque, y es además muy fácil de usar. <strong>Avira Free Antivirus 2012</strong> es uno del los mejores antivirus , con actualizaciones diarias (incluso varias veces al día), simple y sencillo, pero muy potente y efectivo contra virus.</p>
<p style="text-align: justify;">
<h3>AVG Anti-Virus Free 2012</h3>
<p style="text-align: justify;"><strong>AVG Anti-Virus Gratuito 2012</strong> ahora disponible también en español es una de las mejores elecciones de protección antivirus y antispyware para Windows y disponible para descargar de forma gratuita.</p>
<p><span id="\&quot;more-414\&quot;"> </span> Ofrece protección en tiempo real contra virus, troyanos, protección anti-spyware, y protección en búsquedas web. Además, su base de datos de virus se actualiza de manera automática y gratuita, por lo que la seguridad estará garantizada.</p>
<p>AVG Anti-Virus – Edición gratuita 2012, añade una opción de “Búsqueda Segura” que ayuda a los usuarios identificar sitios posiblemente inseguros para su navegación, la cual le proporciona consejos acerca de los resultados de la búsqueda, un punto muy importante para mantenerse seguro en la web.</p>
<p>Presenta una interface bastante agradable a la vista y muy intuitiva, está diseñada para tener un fácil acceso a todas las herramientas y en unos pocos clics da posibilidad de configurar casi todos los parámetros de las mismas: el estado de los componentes de seguridad, analizar el equipo o actualizar. Sin duda alguna Calidad probada y protección esencial para el usuario que necesita estar resguardado de las amenazas informáticas.</p>
<p style="text-align: justify;">
<h3 class="post-title">System Shield 4</h3>
<p><strong>System Shield</strong> es una de las mejores utilidades para poder defender a tu computadora de las diferentes amenazas que acechan en internet como los virus, gusanos, troyanos y todo tipo de males en internet que se propagan mediante archivos, así que gracias a<strong> Iolo Technologies</strong> vas a poder ahora estar bajo defensa de uno de los mejores programas para tu computadora que por cierto hay que mencionar que es freeware, es decir, no tendrás que pagar nada por usar este programa ya que es de uso libre y gratuito.</p>
<p>Su <strong>firewall</strong>, que viene incluido en el programa elimina todo tipo de comunicaciones no deseadas en tu computadora y hacia tu pc, mantiene a su vez a esta información privilegiada y privada que solamente tu tienes acceso a salvo de los hackers de internet que husmean nuestros archivos en busca de robar información privada.</p>
<p>Su <strong>Antispyware</strong> también nos protege de todo tipo de programas espías y nos provee una mejor privacidad que la que puede ofrecer cualquier otro antivirus.</p>
<p>Su<strong> security optimizer</strong> es capaz de reparar aquellas vulnerabilidades que se encuentran en los programas de tu pc que hacen que seas mas propenso a los ataques hackers y finalmente su <strong>System guard</strong> hace que el software pirata o no autorizado no tenga acceso a cambiar la configuración de windows.</p>
<h3 class="post-title">Immunet Protect</h3>
<p>Los antivirus de hoy en día, siguen un mismo esquema de protección residente, y una actualización diaria de la base de datos para poder estar al tanto de las nuevas amenazas que salen al mercado e internet para poder estar inmune a los ataques de estos, así que este sistema es muy útil y necesario para poder controlar todo tipo de mal que nos infecta a nuestra computadora.</p>
<p><strong>Immunet Protect</strong> es una gran utilidad para poder aprovechar al máximo la conexión de internet y así analizar a los ficheros y los procesos de memoria que ocurren en nuestra computadora. Este programa <strong>freeware</strong> se conecta a los servidores propios que se encuentran en la nube y alli, compara la huella de lo que es escaneado con su propia información en la base de datos que es recolectada desde diferentes usuarios alrededor del mundo.</p>
<p>Esta es solo una muestra de la cantidad de antivirus gratuitos que encontramos a nuestro alcance. Pero sin duda es importante tener una formación adecuada para conocer todo los entresijos referentes a seguridad.</p>
<p>Para mas información al respecto no dejeis de visitar el catálogo de cursos de seguridad que nos ofrecen esa formación.</p>
<p style="text-align: right;"><strong>Juan Iruela Lara</strong></p>
<p style="text-align: right;"><strong>Director Dpto. Informática y Comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="610"
					data-ulike-nonce="3ea0fd21d8"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_610"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/antivirus-gratuitos-una-opci-n-segura/">Antivirus gratuitos. Una opción segura.</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/antivirus-gratuitos-una-opci-n-segura/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Internet Explorer VS Chrome</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/internet-explorer-vs-chrome/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/internet-explorer-vs-chrome/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Sat, 26 May 2012 09:43:26 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Chrome]]></category>
		<category><![CDATA[Explorer]]></category>
		<category><![CDATA[Microsoft]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=590</guid>

					<description><![CDATA[<p>Es una realidad que Internet Explorer pierde en España el 50% de cuota de mercado en tres años pasando de un 60 % al 33 % actual, sobre todo debido al despegue de Google&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/internet-explorer-vs-chrome/">Internet Explorer VS Chrome</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<p><!--[if gte mso 9]><xml> <w:WordDocument> <w:View>Normal</w:View> <w:Zoom>0</w:Zoom> <w:TrackMoves /> <w:TrackFormatting /> <w:HyphenationZone>21</w:HyphenationZone> <w:PunctuationKerning /> <w:ValidateAgainstSchemas /> <w:SaveIfXMLInvalid>false</w:SaveIfXMLInvalid> <w:IgnoreMixedContent>false</w:IgnoreMixedContent> <w:AlwaysShowPlaceholderText>false</w:AlwaysShowPlaceholderText> <w:DoNotPromoteQF /> <w:LidThemeOther>ES</w:LidThemeOther> <w:LidThemeAsian>X-NONE</w:LidThemeAsian> <w:LidThemeComplexScript>X-NONE</w:LidThemeComplexScript> <w:Compatibility> <w:BreakWrappedTables /> <w:SnapToGridInCell /> <w:WrapTextWithPunct /> <w:UseAsianBreakRules /> <w:DontGrowAutofit /> <w:SplitPgBreakAndParaMark /> <w:DontVertAlignCellWithSp /> <w:DontBreakConstrainedForcedTables /> <w:DontVertAlignInTxbx /> <w:Word11KerningPairs /> <w:CachedColBalance /> <w:UseFELayout /> </w:Compatibility> <m:mathPr> <m:mathFont m:val=\"Cambria Math\" /> <m:brkBin m:val=\"before\" /> <m:brkBinSub m:val=\" \" /> <m:smallFrac m:val=\"off\" /> <m:dispDef /> <m:lMargin m:val=\"0\" /> <m:rMargin m:val=\"0\" /> <m:defJc m:val=\"centerGroup\" /> <m:wrapIndent m:val=\"1440\" /> <m:intLim m:val=\"subSup\" /> <m:naryLim m:val=\"undOvr\" /> </m:mathPr></w:WordDocument> </xml><![endif]--><!--[if gte mso 9]><xml> <w:LatentStyles DefLockedState=\"false\" DefUnhideWhenUsed=\"true\"   DefSemiHidden=\"true\" DefQFormat=\"false\" DefPriority=\"99\"   LatentStyleCount=\"267\"> <w:LsdException Locked=\"false\" Priority=\"0\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" QFormat=\"true\" Name=\"Normal\" /> <w:LsdException Locked=\"false\" Priority=\"9\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" QFormat=\"true\" Name=\"heading 1\" /> <w:LsdException Locked=\"false\" Priority=\"9\" QFormat=\"true\" Name=\"heading 2\" /> <w:LsdException Locked=\"false\" Priority=\"9\" QFormat=\"true\" Name=\"heading 3\" /> <w:LsdException Locked=\"false\" Priority=\"9\" QFormat=\"true\" Name=\"heading 4\" /> <w:LsdException Locked=\"false\" Priority=\"9\" QFormat=\"true\" Name=\"heading 5\" /> <w:LsdException Locked=\"false\" Priority=\"9\" QFormat=\"true\" Name=\"heading 6\" /> <w:LsdException Locked=\"false\" Priority=\"9\" QFormat=\"true\" Name=\"heading 7\" /> <w:LsdException Locked=\"false\" Priority=\"9\" QFormat=\"true\" Name=\"heading 8\" /> <w:LsdException Locked=\"false\" Priority=\"9\" QFormat=\"true\" Name=\"heading 9\" /> <w:LsdException Locked=\"false\" Priority=\"39\" Name=\"toc 1\" /> <w:LsdException Locked=\"false\" Priority=\"39\" Name=\"toc 2\" /> <w:LsdException Locked=\"false\" Priority=\"39\" Name=\"toc 3\" /> <w:LsdException Locked=\"false\" Priority=\"39\" Name=\"toc 4\" /> <w:LsdException Locked=\"false\" Priority=\"39\" Name=\"toc 5\" /> <w:LsdException Locked=\"false\" Priority=\"39\" Name=\"toc 6\" /> <w:LsdException Locked=\"false\" Priority=\"39\" Name=\"toc 7\" /> <w:LsdException Locked=\"false\" Priority=\"39\" Name=\"toc 8\" /> <w:LsdException Locked=\"false\" Priority=\"39\" Name=\"toc 9\" /> <w:LsdException Locked=\"false\" Priority=\"35\" QFormat=\"true\" Name=\"caption\" /> <w:LsdException Locked=\"false\" Priority=\"10\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" QFormat=\"true\" Name=\"Title\" /> <w:LsdException Locked=\"false\" Priority=\"1\" Name=\"Default Paragraph Font\" /> <w:LsdException Locked=\"false\" Priority=\"11\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" QFormat=\"true\" Name=\"Subtitle\" /> <w:LsdException Locked=\"false\" Priority=\"22\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" QFormat=\"true\" Name=\"Strong\" /> <w:LsdException Locked=\"false\" Priority=\"20\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" QFormat=\"true\" Name=\"Emphasis\" /> <w:LsdException Locked=\"false\" Priority=\"59\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Table Grid\" /> <w:LsdException Locked=\"false\" UnhideWhenUsed=\"false\" Name=\"Placeholder Text\" /> <w:LsdException Locked=\"false\" Priority=\"1\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" QFormat=\"true\" Name=\"No Spacing\" /> <w:LsdException Locked=\"false\" Priority=\"60\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Light Shading\" /> <w:LsdException Locked=\"false\" Priority=\"61\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Light List\" /> <w:LsdException Locked=\"false\" Priority=\"62\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Light Grid\" /> <w:LsdException Locked=\"false\" Priority=\"63\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Shading 1\" /> <w:LsdException Locked=\"false\" Priority=\"64\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Shading 2\" /> <w:LsdException Locked=\"false\" Priority=\"65\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium List 1\" /> <w:LsdException Locked=\"false\" Priority=\"66\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium List 2\" /> <w:LsdException Locked=\"false\" Priority=\"67\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Grid 1\" /> <w:LsdException Locked=\"false\" Priority=\"68\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Grid 2\" /> <w:LsdException Locked=\"false\" Priority=\"69\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Grid 3\" /> <w:LsdException Locked=\"false\" Priority=\"70\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Dark List\" /> <w:LsdException Locked=\"false\" Priority=\"71\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Colorful Shading\" /> <w:LsdException Locked=\"false\" Priority=\"72\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Colorful List\" /> <w:LsdException Locked=\"false\" Priority=\"73\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Colorful Grid\" /> <w:LsdException Locked=\"false\" Priority=\"60\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Light Shading Accent 1\" /> <w:LsdException Locked=\"false\" Priority=\"61\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Light List Accent 1\" /> <w:LsdException Locked=\"false\" Priority=\"62\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Light Grid Accent 1\" /> <w:LsdException Locked=\"false\" Priority=\"63\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Shading 1 Accent 1\" /> <w:LsdException Locked=\"false\" Priority=\"64\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Shading 2 Accent 1\" /> <w:LsdException Locked=\"false\" Priority=\"65\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium List 1 Accent 1\" /> <w:LsdException Locked=\"false\" UnhideWhenUsed=\"false\" Name=\"Revision\" /> <w:LsdException Locked=\"false\" Priority=\"34\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" QFormat=\"true\" Name=\"List Paragraph\" /> <w:LsdException Locked=\"false\" Priority=\"29\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" QFormat=\"true\" Name=\"Quote\" /> <w:LsdException Locked=\"false\" Priority=\"30\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" QFormat=\"true\" Name=\"Intense Quote\" /> <w:LsdException Locked=\"false\" Priority=\"66\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium List 2 Accent 1\" /> <w:LsdException Locked=\"false\" Priority=\"67\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Grid 1 Accent 1\" /> <w:LsdException Locked=\"false\" Priority=\"68\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Grid 2 Accent 1\" /> <w:LsdException Locked=\"false\" Priority=\"69\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Grid 3 Accent 1\" /> <w:LsdException Locked=\"false\" Priority=\"70\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Dark List Accent 1\" /> <w:LsdException Locked=\"false\" Priority=\"71\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Colorful Shading Accent 1\" /> <w:LsdException Locked=\"false\" Priority=\"72\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Colorful List Accent 1\" /> <w:LsdException Locked=\"false\" Priority=\"73\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Colorful Grid Accent 1\" /> <w:LsdException Locked=\"false\" Priority=\"60\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Light Shading Accent 2\" /> <w:LsdException Locked=\"false\" Priority=\"61\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Light List Accent 2\" /> <w:LsdException Locked=\"false\" Priority=\"62\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Light Grid Accent 2\" /> <w:LsdException Locked=\"false\" Priority=\"63\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Shading 1 Accent 2\" /> <w:LsdException Locked=\"false\" Priority=\"64\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Shading 2 Accent 2\" /> <w:LsdException Locked=\"false\" Priority=\"65\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium List 1 Accent 2\" /> <w:LsdException Locked=\"false\" Priority=\"66\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium List 2 Accent 2\" /> <w:LsdException Locked=\"false\" Priority=\"67\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Grid 1 Accent 2\" /> <w:LsdException Locked=\"false\" Priority=\"68\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Grid 2 Accent 2\" /> <w:LsdException Locked=\"false\" Priority=\"69\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Grid 3 Accent 2\" /> <w:LsdException Locked=\"false\" Priority=\"70\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Dark List Accent 2\" /> <w:LsdException Locked=\"false\" Priority=\"71\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Colorful Shading Accent 2\" /> <w:LsdException Locked=\"false\" Priority=\"72\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Colorful List Accent 2\" /> <w:LsdException Locked=\"false\" Priority=\"73\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Colorful Grid Accent 2\" /> <w:LsdException Locked=\"false\" Priority=\"60\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Light Shading Accent 3\" /> <w:LsdException Locked=\"false\" Priority=\"61\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Light List Accent 3\" /> <w:LsdException Locked=\"false\" Priority=\"62\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Light Grid Accent 3\" /> <w:LsdException Locked=\"false\" Priority=\"63\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Shading 1 Accent 3\" /> <w:LsdException Locked=\"false\" Priority=\"64\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Shading 2 Accent 3\" /> <w:LsdException Locked=\"false\" Priority=\"65\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium List 1 Accent 3\" /> <w:LsdException Locked=\"false\" Priority=\"66\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium List 2 Accent 3\" /> <w:LsdException Locked=\"false\" Priority=\"67\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Grid 1 Accent 3\" /> <w:LsdException Locked=\"false\" Priority=\"68\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Grid 2 Accent 3\" /> <w:LsdException Locked=\"false\" Priority=\"69\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Grid 3 Accent 3\" /> <w:LsdException Locked=\"false\" Priority=\"70\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Dark List Accent 3\" /> <w:LsdException Locked=\"false\" Priority=\"71\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Colorful Shading Accent 3\" /> <w:LsdException Locked=\"false\" Priority=\"72\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Colorful List Accent 3\" /> <w:LsdException Locked=\"false\" Priority=\"73\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Colorful Grid Accent 3\" /> <w:LsdException Locked=\"false\" Priority=\"60\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Light Shading Accent 4\" /> <w:LsdException Locked=\"false\" Priority=\"61\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Light List Accent 4\" /> <w:LsdException Locked=\"false\" Priority=\"62\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Light Grid Accent 4\" /> <w:LsdException Locked=\"false\" Priority=\"63\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Shading 1 Accent 4\" /> <w:LsdException Locked=\"false\" Priority=\"64\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Shading 2 Accent 4\" /> <w:LsdException Locked=\"false\" Priority=\"65\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium List 1 Accent 4\" /> <w:LsdException Locked=\"false\" Priority=\"66\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium List 2 Accent 4\" /> <w:LsdException Locked=\"false\" Priority=\"67\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Grid 1 Accent 4\" /> <w:LsdException Locked=\"false\" Priority=\"68\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Grid 2 Accent 4\" /> <w:LsdException Locked=\"false\" Priority=\"69\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Grid 3 Accent 4\" /> <w:LsdException Locked=\"false\" Priority=\"70\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Dark List Accent 4\" /> <w:LsdException Locked=\"false\" Priority=\"71\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Colorful Shading Accent 4\" /> <w:LsdException Locked=\"false\" Priority=\"72\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Colorful List Accent 4\" /> <w:LsdException Locked=\"false\" Priority=\"73\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Colorful Grid Accent 4\" /> <w:LsdException Locked=\"false\" Priority=\"60\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Light Shading Accent 5\" /> <w:LsdException Locked=\"false\" Priority=\"61\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Light List Accent 5\" /> <w:LsdException Locked=\"false\" Priority=\"62\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Light Grid Accent 5\" /> <w:LsdException Locked=\"false\" Priority=\"63\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Shading 1 Accent 5\" /> <w:LsdException Locked=\"false\" Priority=\"64\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Shading 2 Accent 5\" /> <w:LsdException Locked=\"false\" Priority=\"65\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium List 1 Accent 5\" /> <w:LsdException Locked=\"false\" Priority=\"66\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium List 2 Accent 5\" /> <w:LsdException Locked=\"false\" Priority=\"67\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Grid 1 Accent 5\" /> <w:LsdException Locked=\"false\" Priority=\"68\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Grid 2 Accent 5\" /> <w:LsdException Locked=\"false\" Priority=\"69\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Grid 3 Accent 5\" /> <w:LsdException Locked=\"false\" Priority=\"70\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Dark List Accent 5\" /> <w:LsdException Locked=\"false\" Priority=\"71\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Colorful Shading Accent 5\" /> <w:LsdException Locked=\"false\" Priority=\"72\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Colorful List Accent 5\" /> <w:LsdException Locked=\"false\" Priority=\"73\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Colorful Grid Accent 5\" /> <w:LsdException Locked=\"false\" Priority=\"60\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Light Shading Accent 6\" /> <w:LsdException Locked=\"false\" Priority=\"61\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Light List Accent 6\" /> <w:LsdException Locked=\"false\" Priority=\"62\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Light Grid Accent 6\" /> <w:LsdException Locked=\"false\" Priority=\"63\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Shading 1 Accent 6\" /> <w:LsdException Locked=\"false\" Priority=\"64\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Shading 2 Accent 6\" /> <w:LsdException Locked=\"false\" Priority=\"65\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium List 1 Accent 6\" /> <w:LsdException Locked=\"false\" Priority=\"66\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium List 2 Accent 6\" /> <w:LsdException Locked=\"false\" Priority=\"67\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Grid 1 Accent 6\" /> <w:LsdException Locked=\"false\" Priority=\"68\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Grid 2 Accent 6\" /> <w:LsdException Locked=\"false\" Priority=\"69\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Medium Grid 3 Accent 6\" /> <w:LsdException Locked=\"false\" Priority=\"70\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Dark List Accent 6\" /> <w:LsdException Locked=\"false\" Priority=\"71\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Colorful Shading Accent 6\" /> <w:LsdException Locked=\"false\" Priority=\"72\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Colorful List Accent 6\" /> <w:LsdException Locked=\"false\" Priority=\"73\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" Name=\"Colorful Grid Accent 6\" /> <w:LsdException Locked=\"false\" Priority=\"19\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" QFormat=\"true\" Name=\"Subtle Emphasis\" /> <w:LsdException Locked=\"false\" Priority=\"21\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" QFormat=\"true\" Name=\"Intense Emphasis\" /> <w:LsdException Locked=\"false\" Priority=\"31\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" QFormat=\"true\" Name=\"Subtle Reference\" /> <w:LsdException Locked=\"false\" Priority=\"32\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" QFormat=\"true\" Name=\"Intense Reference\" /> <w:LsdException Locked=\"false\" Priority=\"33\" SemiHidden=\"false\"    UnhideWhenUsed=\"false\" QFormat=\"true\" Name=\"Book Title\" /> <w:LsdException Locked=\"false\" Priority=\"37\" Name=\"Bibliography\" /> <w:LsdException Locked=\"false\" Priority=\"39\" QFormat=\"true\" Name=\"TOC Heading\" /> </w:LatentStyles> </xml><![endif]--><!--[if gte mso 10]> <mce:style><!   /* Style Definitions */  table.MsoNormalTable 	{mso-style-name:\"Tabla normal\"; 	mso-tstyle-rowband-size:0; 	mso-tstyle-colband-size:0; 	mso-style-noshow:yes; 	mso-style-priority:99; 	mso-style-qformat:yes; 	mso-style-parent:\"\"; 	mso-padding-alt:0cm 5.4pt 0cm 5.4pt; 	mso-para-margin-top:0cm; 	mso-para-margin-right:0cm; 	mso-para-margin-bottom:10.0pt; 	mso-para-margin-left:0cm; 	line-height:115%; 	mso-pagination:widow-orphan; 	font-size:11.0pt; 	font-family:\"Calibri\",\"sans-serif\"; 	mso-ascii-font-family:Calibri; 	mso-ascii-theme-font:minor-latin; 	mso-hansi-font-family:Calibri; 	mso-hansi-theme-font:minor-latin; 	mso-bidi-font-family:\"Times New Roman\"; 	mso-bidi-theme-font:minor-bidi;} --> <!--[endif] --></p>
<h1><span style="font-size: 10pt; font-weight: normal;">Es una realidad que Internet Explorer pierde en España el 50% de cuota de mercado en tres años pasando <span class="archivestory">de un 60 % al 33 % actual, sobre todo debido al despegue de Google Chrome como navegador, que ya ha logrado el 34 % de usuarios.</span></span></h1>
<h1 style="text-align: justify;"><span class="archivestory"><span style="font-size: 10pt; font-weight: normal;">El despegue del navegador de Google ha traído consigo la caída también de otros navegadores, como Mozilla Firefox, cuya cuota de mercado se encuentra actualmente en el 24%. O Safari, el navegador más utilizado por los Mac, que se sitúa en el 5,9 %.</span></span></h1>
<h1 style="text-align: justify;"><span class="archivestory"><span style="font-size: 10pt; font-weight: normal;">Fuera de España Internet Explorer sigue siendo el navegador más utilizado, con un 34 % de cuota de mercado, frente a un 33 % del navegador de Google, eso sí perdiendo terreno.</span></span></h1>
<h1 style="text-align: justify;"><span class="archivestory"><span style="font-size: 10pt; font-weight: normal;">Las razones de este despegue de Chrome frente a sus competidores son muy simples:</span></span></h1>
<h1 style="text-align: justify;"><span class="archivestory"><em><span style="font-size: 10pt; font-weight: normal;">Cumple la mayoría de las normas que exige la plataforma HTML junto con otras ventajas, como pueden ser un</span></em></span><span class="archivestory"><em><span style="font-size: 10pt;"> mejor soporte</span></em></span><span class="archivestory"><em><span style="font-size: 10pt; font-weight: normal;"> para el </span></em></span><span class="archivestory"><em><span style="font-size: 10pt;">acceso a las aplicaciones 3D.</span></em></span></h1>
<h1 style="text-align: justify;"><span class="archivestory"><span style="font-size: 10pt; font-weight: normal;">La pregunta entonces es porqué sus competidores no dejan de <em>inventar </em>y simplemente hacen un navegador que soporte los estándares básicos. (señores de Microsoft ¿porqué?).</span></span></h1>
<h1 style="text-align: justify;"><span class="archivestory"><span style="font-size: 10pt; font-weight: normal;">Las cifras son curiosas, máxime pensando en que la mayoría de los usuarios españoles siempre ha utilizado y utiliza el sistema operativo Windows, que tiene instalado por defecto el navegador Internet Explorer, lo que hasta ahora ha explicado el predominio del uso de dicho navegador.</span></span></h1>
<h1 style="text-align: justify;"><span class="archivestory"><span style="font-size: 10pt; font-weight: normal;">Parte del éxito de Google Chrome se debe a otra dictadura (como la de Windows), a </span></span><span class="archivestory"><span style="font-size: 10pt;">la propia página de Google.</span></span><span class="archivestory"><span style="font-size: 10pt; font-weight: normal;"> </span></span></h1>
<h1 style="text-align: justify;"><span class="archivestory"><span style="font-size: 10pt; font-weight: normal;">Esto por supuesto, sin olvidar las buenas prestaciones del propio Chrome son sin duda la razón de este vuelco. Era necesaria esta combinación para desbancar a Internet Explorer. </span></span></h1>
<h1 style="text-align: justify;"><span class="archivestory"><span style="font-size: 10pt; font-weight: normal;">El hecho de que constantemente estemos accediendo a Google y que este de alguna forma siempre tenga presente el chrome en alguna parte, hace que este navegador se haya integrado en nuestros sistemas, como ya lo hizo explorer. Seguramente no haya ningún sitio en el planeta que nos sirva de escaparate mejor que la página de google.</span></span></h1>
<h1 style="text-align: justify;"><span class="archivestory"><span style="font-size: 10pt; font-weight: normal;">La combinación publicidad casi dictatorial (pagina de google) + prestaciones aceptables ha resultado ser un éxito, como nos indican los números.</span></span><span class="archivestory"><span style="font-size: 10pt; font-weight: normal;"> </span></span></h1>
<h1 style="text-align: justify;"><span class="archivestory"><span style="font-size: 10pt; font-weight: normal;">En fin, al final sin duda el mercado pone a cada uno en su sitio y como algún político, en uno de los pocos momentos inteligentes que estos tienen dijo una vez “la gente siempre tiene razón”.</span></span></h1>
<p> </p>
<p style="text-align: right;"><strong><span class="archivestory"><span style="font-size: 10pt;">Juan Iruela Lara</span></span></strong></p>
<p style="text-align: right;"><span class="archivestory"><span style="font-size: 10pt; font-weight: normal;"><strong>Director Dpto. Docente de Informática y Comunicaciones</strong><br /></span></span></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="590"
					data-ulike-nonce="43e1e40b32"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_590"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/internet-explorer-vs-chrome/">Internet Explorer VS Chrome</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/internet-explorer-vs-chrome/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El «tipex» del futuro</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/el-tipex-del-futuro/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/el-tipex-del-futuro/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 24 May 2012 05:39:18 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Edición e Impresión]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=578</guid>

					<description><![CDATA[<p>En los últimos días hemos conocido que unos investigadores de Cambridge han descubierto el modo de eliminar el toner del papel sin estropearlo.   Esta herramienta utiliza cortas cadencias de láser para borrar la&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-tipex-del-futuro/">El «tipex» del futuro</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">En los últimos días hemos conocido que unos investigadores de Cambridge han descubierto el modo de eliminar el toner del papel sin estropearlo.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Esta herramienta utiliza cortas cadencias de láser para borrar la tinta, que se evapora sin dañar el papel, lo que en un futuro podría permitir incluir una función de <span id="U1502825221443T8E" class="span" style="font-weight: bold;">«desimprimir»</span> en estos dispositivos. Podría ser la salvación de muchos arboles sin duda.</p>
<p> </p>
<p><span style=\\"text-align: justify;\\">Ahora bien, a</span><span style=\\"text-align: justify;\\">ctualmente, construir un prototipo costaría unos </span><span id=\\"U1502825221443vSC\\" class=\\"span\\" style=\\"text-align: justify; font-weight: bold;\\">23.500 euros</span><span style=\\"text-align: justify;\\">, pero este coste se vería reducido una vez que se comercializasen las impresoras. Según sus cálculos, si consiguiesen rebajar el precio hasta los 3.700 euros, sería rentable adquirir una de estas impresoras en la mayoría de las oficinas, que reducirían sus compras de papel.</span></p>
<p> </p>
<p style="text-align: justify;"><span style="text-align: justify;">Quizá esos esfuerzos de investigación debieran enfocarse a utilizar mejor la tecnología. En este mundo  «tecnológico» en que vivimos (cualquiera tiene a su alcance una PDA, portatil, tablet, etc.), creo que sería mejor solución ser mas estrictos en lo que debemos de imprimir.</span></p>
<p> </p>
<p style="text-align: justify;"><span style="text-align: justify;">¿No deberíamos educarnos en la filosofía «oficina sin papel»?. Muchas entidades ya lo han puesto en marcha y en realidad un simple estudio de los procesos que realizamos diariamente,  nos llevaría a la conclusión de que podemos ahorrrar gran parte de lo que imprimimos.</span></p>
<p> </p>
<p><span style=\\"text-align: justify;\\">Pero mientras es o no es, en los próximos años seguiremos hablando de \\»las impresoras que desimprimen\\».</span></p>
<p> </p>
<p style="text-align: right;"><strong><span style="text-align: justify;">Juan Iruela Lara</span></strong></p>
<p style="text-align: right;"><strong><span style="text-align: justify;">Director Dpto. Docente de Informática y Comunicaciones</span></strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="578"
					data-ulike-nonce="a5e1474a6c"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_578"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/el-tipex-del-futuro/">El «tipex» del futuro</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/el-tipex-del-futuro/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Almacenamiento en «la nube»</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/almacenamiento-en-la-nube/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/almacenamiento-en-la-nube/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Sun, 20 May 2012 18:22:53 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[La Nube]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=561</guid>

					<description><![CDATA[<p>Entramos en una nueva era en el campo de la informática, se están imponiendo las aplicaciones en \»la nube\». Paralelamente han surgido muchos servicios de almacenamiento, algunos gratuitos y otros muchos de pago. Dentro&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/almacenamiento-en-la-nube/">Almacenamiento en «la nube»</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<p>Entramos en una nueva era en el campo de la informática, se están imponiendo las aplicaciones en \»la nube\».</p>
<p>Paralelamente han surgido muchos servicios de almacenamiento, algunos gratuitos y otros muchos de pago.</p>
<p>Dentro de los gratuitos tenemos:</p>
<ul>
<li><a href="https://www.dropbox.com/" target="_blank" rel="noopener noreferrer">DropBox</a></li>
<li>HulShare</li>
</ul>
<p>Dentro de los servidores de pago tenemos:</p>
<ul>
<li>Los citados anteriormente con más capacidad.</li>
<li><a href="https://droplr.com/pro" target="_blank" rel="noopener noreferrer">Droplr</a> (!!30 $ al año 100GB de almacenamiento!!)</li>
<li><a href="https://www.filebox.com/" target="_blank" rel="noopener noreferrer">FileBox</a></li>
</ul>
<p>Bueno estos son unos ejemplos de servidores de almacenamiento. en el mercado encontramos muchos mas.</p>
<p>Estos sistemas nos evitan tener que llevar pendrives, u otros dispositivos de copia. (¿para qué?).</p>
<p>Ahora bien, ¿qué pasa con nuestra información una vez dentro de esos servidores?. ¿Quién controla esa información?. ¿Quién son los propietarios de esa información?.</p>
<p>Hay muchas preguntas que nos responden los contratos que nos muestran al registrarnos (el que aceptamos directamente sin leer).</p>
<p>No son cuestiones sin importancia. Debemos de asegurarnos de la seguirdad que nos ofrecen. Son sistemas cómodos pero en los que depositamos nuestra confianza.</p>
<p>Por eso no debemos saltarnos la lectura de las condiciones que nos \»imponen\» estos servidores.</p>
<p>De una u otra forma el futuro está aquí. El sentido de dispositivos de almacenamiento externo quiza se haya perdido ya. Estos nuevos sistemas nos permiten tener nuestra información disponible en la red en cualquier momento y en cualquier sitio.</p>
<p>Aquellos maravillosos años de los disketes de 320 kb (que casi con toda seguridad se estropeaban en los traslados), son la prehistoria. Los Cds, los DVDs, los pendrives son el pasado. Ahora en la fiebre de la \»nube\», estos sistemas de almacenamiento son el presente (y el futuro próximo).</p>
<p style="text-align: right;"><strong>Juan Iruela Lara</strong></p>
<p style="text-align: right;"><strong>Director Dpto. Docente de Informática y Comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="561"
					data-ulike-nonce="b973de7267"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_561"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/almacenamiento-en-la-nube/">Almacenamiento en «la nube»</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/almacenamiento-en-la-nube/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Aplicaciones Android con C# y .NET</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/aplicaciones-android-con-c-y-net/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/aplicaciones-android-con-c-y-net/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 01 May 2012 07:55:28 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[.NET]]></category>
		<category><![CDATA[Android]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=520</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/05/images-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Los que conocemos Mono, estabamos encantadados con un IDE de programacion que nos permitía compatir aplicaciones del entorno LINUX con el entorno WINDOWS. Ahora Mono, dá un paso más y aparece Mono para Android&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/aplicaciones-android-con-c-y-net/">Aplicaciones Android con C# y .NET</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/05/images-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><p><img loading="lazy" class="alignleft  wp-image-1024" title="images" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/05/images.jpg?x76792" alt="" width="124" height="179" srcset="https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/05/images.jpg 187w, https://www.inesem.es/revistadigital/informatica-y-tics/files/2012/05/images-122x175.jpg 122w" sizes="(max-width: 124px) 100vw, 124px" />Los que conocemos Mono, estabamos encantadados con un IDE de programacion que nos permitía compatir aplicaciones del entorno LINUX con el entorno WINDOWS.</p>
<p>Ahora Mono, dá un paso más y aparece Mono para Android y hace que la creación de aplicaciones de Android sea más fácil que nunca, pero sobre todo nos aporta las siguientes ventajas:</p>
<ul class="left">
<li class="cross-platform">
<h3>Aplicaciones multiplataforma</h3>
<p>Mono permite reutilizar el código construido entre las plataformas de Android / iOS / Windows Phone 7.</li>
<li class="autocomplete">
<h3>Descubre a medida que escribe</h3>
<p>Explora las API a medida que escribe con autocompletado de código.</li>
<li class="android-ready">
<h3>Con todas las funciones</h3>
<p>Mono para Android tiene todas las últimas características de Android unidas y listas para usar en las aplicaciones que cree.</li>
</ul>
<ul class="right">
<li class="reuse-code">
<h3>Reutilizar el código existente</h3>
<p>Las bibliotecas de importación existentes. NET las puede usar en su mono para aplicaciones de Android.</li>
<li class="visualstudio-support">
<h3>La máxima potencia de Visual Studio</h3>
<p>Continue con Visual Studio o utilice MonoDevelop IDE para crear aplicaciones usando Mono para Android .</li>
<li class="installer">
<h3>Fácil de instalar</h3>
<p>La instalación del SDK de Android puede llevar mucho tiempo, pero Mono para Android simplifica el proceso mediante la instalación de todo lo que necesita con sólo unos pocos clics.</li>
</ul>
<p>Fuente: <a href="https://xamarin.com/monoforandroid" target="_blank" rel="nofollow noopener">https://xamarin.com/monoforandroid</a></p>
<p style="text-align: right"><strong>Juan M. Iruela Lara</strong></p>
<p style="text-align: right"><strong>Director Dpto. Docente Informática y Comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="520"
					data-ulike-nonce="73d4b8e737"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_520"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/aplicaciones-android-con-c-y-net/">Aplicaciones Android con C# y .NET</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/aplicaciones-android-con-c-y-net/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Consultar registro de windows</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/consultar-registro-de-windows/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/consultar-registro-de-windows/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 01 May 2012 06:47:06 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[windows]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=519</guid>

					<description><![CDATA[<p>Windows 7 guarda un registro de muchas de las cosas que hace el ordenador. Así, recoge un historial de las últimas veces que tu PC ha sido apagado, arrancado, etc. Por ejemplo para revisar&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/consultar-registro-de-windows/">Consultar registro de windows</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Windows 7</strong> guarda un registro de muchas de las cosas que hace el ordenador. Así, recoge un historial de las últimas veces que tu PC ha sido apagado, arrancado, etc.</p>
<p>Por ejemplo para revisar las veces que se ha apagado tu ordenador, sigue los siguientes pasos, pulsa el <em>botón de Inicio</em>, escribe <strong>Eventvwr.msc</strong> en <em>Buscar programas y archivos</em>, da a <em>Enter</em> y se abrirá la ventana del <em>Visor de eventos</em>. Haz doble clic sobre <em>Registros de Windows</em> y clic sobre <em>Sistema</em>.</p>
<p>En la <em>zona central</em>, aparecerán una serie de registros guardados por Windows; pulsa en <em>Fecha y hora</em> para que los más recientes se coloquen en la parte superior de la lista.</p>
<p>Seguidamente, haz clic en <em>Filtrar registro actual…</em> de modo que se lance una nueva ventana. En ella, localiza <em>Incluye o excluye a los iD de evento: escriba números o intervalos de Ids…</em> y cambia su valor por defecto (<em>&lt;Todos los id. De vento&gt;</em>), por <em>6006</em>. Pincha en <em>Aceptar</em>.</p>
<p>Para guardar los registros de la información en un documento y consultarlos cómodamente, acude a <em>Guardar archivo de registro filtrado…</em> e indica un <em>nombre para el documento</em>. Por último pulsa en el botón <em>Guardar</em>.</p>
<p>Filtrando por otros códigos podremos revisar otras operaciones realizadas con nuestro ordenador.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="519"
					data-ulike-nonce="80d573b734"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_519"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/consultar-registro-de-windows/">Consultar registro de windows</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/consultar-registro-de-windows/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Lo más pintoresco de las redes sociales</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/lo-m-s-pintoresco-de-las-redes-sociales/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/lo-m-s-pintoresco-de-las-redes-sociales/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Mon, 30 Apr 2012 11:51:27 +0000</pubDate>
				<category><![CDATA[Análisis de Datos]]></category>
		<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Diseño Gráfico]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=517</guid>

					<description><![CDATA[<p>Pinterest gana adeptos Cuando ya nos habíamos acostumbrado a los monopolios virtuales, de repente, una nueva red social reclama el trono de las relaciones digitales. “Pinterest” se ha convertido, a pesar de su breve&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/lo-m-s-pintoresco-de-las-redes-sociales/">Lo más pintoresco de las redes sociales</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<h1><span style="font-size: small;">Pinterest gana adeptos</span></h1>
<p><span style="font-size: small;">Cuando ya nos habíamos acostumbrado a los monopolios virtuales, de repente, una nueva red social reclama el trono de las relaciones digitales. <strong>“Pinterest”</strong> se ha convertido, a pesar de su breve estancia en este territorio, en un referente claro y consistente para muchos usuarios que desean compartir sus gustos y aficiones sin tener que publicitarse en Facebook o en Google+.</span></p>
<p><span style="font-size: small;">Parece ser que Pinterest se ha establecido como el cazador oficial de la facturación que genera la social media, <strong>consiguiendo un aumento del 17% y reduciendo los ingresos de la red social de Zuckerberg desde el 89% al 82% en este último año</strong>.</span></p>
<p><span style="font-size: small;">Este baile de cifras viene provocado por la diferencia de carácter que mantiene respecto a otras redes sociales, ofreciendo la posibilidad a sus usuarios de preocuparse más por adornar sus perfiles que por la acumulación de “me gusta”.</span></p>
<p><span style="font-size: small;">Otro de los elementos que otorga una singularidad única a Pinterest es la <strong>ausencia de contadores de visitas</strong>, evitando de esta forma la presencia de luchas de ego y de discusiones incómodas. Esta red social ofrece una mayor libertad de movimientos, puesto que nadie precisa de una aceptación de amistad para poder bucear en la información de los demás usuarios.</span></p>
<p><span style="font-size: small;">También hay que valorar las temáticas de mayor aceptación en esta red para entender su explosivo avance, unas <strong>temáticas que no alimentan foros de discusión social o política</strong>, destacando entre ellas la cocina, las manualidades, la fotografía, la moda o el arte.</span></p>
<p><span style="font-size: small;">Todo parece señalar que los cibernautas comienzan a perder la fe en las redes sociales primogénitas, buscando nuevos espacios para compartir gustos y aficiones, aunque no cabe duda de que, de momento, es demasiado pronto para vaticinar el fin de redes como Facebook. </span></p>
<p><span style="font-size: small;">Fuente: Cenea L. “Pinterest o esa red social donde nadie se mete con nadie”. [en línea] <em>El país digital</em>. 30 Abril 2012.</span></p>
<p><span style="font-size: small;">Pedro Paz Porto</span><br />
<span style="font-size: small;">Becario del Departamento de Diseño y Artes Gráficas</span></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="517"
					data-ulike-nonce="648019f429"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_517"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/lo-m-s-pintoresco-de-las-redes-sociales/">Lo más pintoresco de las redes sociales</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/lo-m-s-pintoresco-de-las-redes-sociales/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Un nuevo Cantar de 4G</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/un-nuevo-cantar-de-4g/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/un-nuevo-cantar-de-4g/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Mon, 30 Apr 2012 08:44:47 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Diseño Gráfico]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=515</guid>

					<description><![CDATA[<p>WiFi 4G en la Universidad Alfonso X el Sabio El nombre de “Alfonso X el Sabio” parece que no quiere pasar desapercibido. La Universidad que lleva su nombre se ha convertido en la pionera&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/un-nuevo-cantar-de-4g/">Un nuevo Cantar de 4G</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<h1><span style="font-size: small;">WiFi 4G en la Universidad Alfonso X el Sabio</span></h1>
<p>El nombre de <strong>“Alfonso X el Sabio”</strong> parece que no quiere pasar desapercibido. La Universidad que lleva su nombre se ha convertido en la pionera de un nuevo “Cantar de Gesta”, adelantándose a todas las universidades en la implantación de la <strong>wifi 4G</strong> en sus instalaciones, permitiendo una mejora considerable en los servicios de red que ofrecía el campus a su personal administrativo, docente y alumnado</p>
<p>Gracias a la arquitectura <strong>“single cell/single channel”</strong> de esta wifi, las saturaciones y los colapsos que se producían en la red se han extinguido, pues su ancho de banda permite una <strong>mayor capacidad en el número de conexiones y un incremento considerable de la libertad para los usuarios</strong>, como el uso de archivos de gran tamaño, streaming con contenidos multimedia, archivos de sonido e incluso la posibilidad de realizar diferentes actividades docentes, además de proporcionar un nivel de seguridad similar a las redes cableadas.</p>
<p>El proyecto de instalación de esta red viene de la mano de <strong>Thelephone</strong>, siendo capaz de identificar en primera instancia cual era el gran inconveniente que habría que solucionar: “la conexión de un gran número de terminales”. Para evitar que la red se colapsara y que los alumnos pudiesen concertarse por medio de sus dispositivos móviles sin tener que sufrir brotes de histeria, se necesitaba un gran ancho de banda que fuera capaz de mantener sin problemas tanto el gran flujo de usuarios como sus niveles de seguridad; tecnología que encontraron en la wifi 4G de <strong>Meru Networks</strong>.</p>
<p>Esta innovación coloca a la Universidad Alfonso X el Sabio en la vanguardia de los avances tecnológicos, procurando una adaptación total a la nueva sociedad del siglo XXI. La posible desaparición del papel y del bolígrafo está cada vez más cerca, y las universidades tarde o temprano tendrán que dar el gran salto, ofreciendo a sus alumnos la posibilidad de usar sus ebooks, sus portátiles, sus móviles y sus tablets, así como la opción de recoger apuntes por medio de programas de dictado de voz o realizar parte de su formación a través de clases multimedia.</p>
<p>Gracias a esta iniciativa vemos que hay grandes esperanzas de renovación en los sistemas de docencia, oteando en el horizonte las nuevas estructuras de aprendizaje. Esperemos que no sólo las universidades comiencen a seguir los pasos de nuestro querido “Alfonso”, sino que todos los centros formativos entiendan que la sociedad necesita sistemas acordes a su tiempo, favoreciendo de esta manera a los avances tecnológicos y de enseñanza.</p>
<p>Fuente: Redacción. “La Universidad Alfonso X el Sabio pionera en la implantación de WiFi 4G”. [en línea] Menos 20. 26 Abril 2012. &lt; <a href="https://www.menos20.com/noticia.asp?ref=1310&amp;pos=8" target="\\\&quot;_blank\\\&quot;" rel="noopener noreferrer">https://www.menos20.com/noticia.asp?ref=1310&amp;pos=8</a> &gt; [Consulta 30 Abril 2012]</p>
<p>Pedro Paz Porto</p>
<p>Becario del Departamento de Diseño y Artes Gráficas</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="515"
					data-ulike-nonce="01e31e4c76"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_515"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/un-nuevo-cantar-de-4g/">Un nuevo Cantar de 4G</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/un-nuevo-cantar-de-4g/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Estornudos publicitarios</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/estornudos-publicitarios/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/estornudos-publicitarios/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 25 Apr 2012 12:09:31 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Diseño Gráfico]]></category>
		<category><![CDATA[Marketing y Comunicación]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=506</guid>

					<description><![CDATA[<p>Publicidad y Márketing Viral La publicidad y los equipos creativos que se dedican profesionalmente a esta actividad han descubierto lo fascinante del mundo submicroscópico de los virus. El Márketing viral se ha puesto de&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/estornudos-publicitarios/">Estornudos publicitarios</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<h1><span style="font-size: small;">Publicidad y Márketing Viral</span></h1>
<p><span style=\\"font-size: small;\\">La publicidad y los equipos creativos que se dedican profesionalmente a esta actividad han descubierto lo fascinante del mundo submicroscópico de los virus. El <strong>Márketing viral</strong> se ha puesto de moda, y todas las empresas publicitarias buscan incansablemente campaña perfecta, como si del Santo Grial se tratase. Se trata de una carrera de fondo por <strong>alcanzar el mayor impacto en los consumidores</strong>, al mismo tiempo que su propagación sea tan efectiva y temida por la competencia como son las enfermedades infantiles en los centros formativos.</span></p>
<p><span style=\\"font-size: small;\\">Esta epidemia de creatividad ha sido alimentada por las células de mayor índice de crecimiento en la actualidad, las <strong>redes sociales</strong>. A través de estas plataformas, el Márketing viral, ha encontrado el mejor campo de cultivo para su expansión y efectividad, nutriéndose de las nuevas formas de interacción entre los usuarios y definiendo claramente las características básicas de esta estrategia publicitaria como pueden ser <strong>el boca a boca, la difusión colectiva o el Márketing encubierto</strong>.</span></p>
<p><span style=\\"font-size: small;\\">Para que la infección viral no acabe destruyendo a su objetivo, y pueda seguir su propagación, debe valorar ciertas cuestiones que serán clave para el éxito de la campaña publicitaria. La compañía debe buscar de forma prioritaria la <strong>originalidad</strong>, huyendo lo más lejos posible de soluciones poco creativas como la imitación de campañas que han alcanzado la gloria en el Olimpo publicitario.</span></p>
<p><span style=\\"font-size: small;\\">Una vez desarrollada la idea inicial, se debe buscar el órgano que tenga la <strong>mayor capacidad de replicación</strong> de su huésped. Si se enfoca la estrategia viral hacia un núcleo erróneo, la campaña se encontrara dando palos de ciego, sin alcanzar la menor repercusión en el público al que fue dirigida. Dentro de este objetivo, también se necesitará <strong>llamar la atención de los medios de comunicación tanto tradicionales como digitales</strong>, que serán los principales encargados de difundir la información deseada, favoreciendo a una disminución considerable de los gastos.</span></p>
<p><span style=\\"font-size: small;\\">La utilización del mail, de las redes sociales, o de cualquier otra herramientas de difusión, deben ser tenidas en cuenta a la hora de poner en marcha la infección viral, evaluando cuales son las vías más propicias para su efectividad, sin olvidar que una gran inversión económica nunca podrá competir contra esta nueva forma de publicidad.</span></p>
<p><span style=\\"font-size: small;\\">Fuente: Marín F. “¿Quiere hacer piezas viral3es? Tenga en cuenta estos consejos `para un WOM ideal”. [en línea]  InfoMercado. 25 Abril 2012 &lt;https://infomercadeo.com/publicidad/online/501-iquiere-hacer-piezas-virales-tenga-en-cuenta-estos-consejos-para-un-wom-ideal.html&gt; [Consulta: 25 Abril 2012]</span></p>
<p><span style=\\"font-size: small;\\">Pedro Paz Porto</span><br /><span style=\\"font-size: small;\\">Becario del Departamento de Diseño y Artes Gráficas</span></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="506"
					data-ulike-nonce="f3aef5c636"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_506"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/estornudos-publicitarios/">Estornudos publicitarios</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/estornudos-publicitarios/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La generación del pulgar ultra-prensi</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/la-generaci-n-del-pulgar-ultra-prensi/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/la-generaci-n-del-pulgar-ultra-prensi/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 25 Apr 2012 11:15:22 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Animación Multimedia y Web]]></category>
		<category><![CDATA[Educación y Formación]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=505</guid>

					<description><![CDATA[<p>Los adolescentes digitales Como siempre ha sido y será, los adolescentes se convierten en el núcleo ciudadano que mejor representa los cambios sociales que se producen, entre los que se encuentran el uso y&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-generaci-n-del-pulgar-ultra-prensi/">La generación del pulgar ultra-prensi</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<h1><span style="font-size: small;">Los adolescentes digitales</span></h1>
<p>Como siempre ha sido y será, los adolescentes se convierten en el núcleo ciudadano que mejor representa los cambios sociales que se producen, entre los que se encuentran <strong>el uso y el apetito voraz de las nuevas tecnologías</strong>. Nos encontramos ante un sector de la sociedad que ya no sabe vivir sin los nuevos teléfonos inteligentes que ofrecen una amplia gama de posibilidades, desde la <strong>consulta del correo electrónico hasta el disfrute de contenidos multimedia de alta calidad</strong>.</p>
<p>Las generaciones del pulgar ultra-prensil, demandan constantemente nuevas aplicaciones que faciliten la comunicación entre ellos, valorando la interactividad y la diversión, por no olvidar tampoco las cuestiones relacionadas con el diseño, ya que no están dispuestos a mantener entre sus dedos ningún dispositivo móvil que no sea capaz de <strong>transmitir elegancia y novedad</strong>, y por tanto que pueda hacer peligrar su ascenso a la ansiada popularidad.</p>
<p>Estos adolescentes se han convertido en el principal “target” de las compañías telefónicas, que ven aumentar el volumen de sus sacas gracias a esta vorágine tecnológica, enfrentándose por otro lado a un <strong>cambio importante del modelo de beneficios</strong>, viéndose obligadas a trasladar la gallina de los huevos de oro desde los costes de las llamadas y los mensajes de textos hacia una <strong>subida sustanciosa en los precios de los terminales de gama alta más demandados</strong>.</p>
<p>Aunque esta situación pueda ser cuestionable y parezca, en una primera visualización, una situación negativa, no hay nada más alejado de la realidad que esta afirmación. Estos adolescentes han nacido en un mundo tecnológico, albergando muchas esperanzas en los nuevos dispositivos y sin ser capaces de imaginarse un mundo sin ellos, algo que resulta imprescindible para <strong>adaptarse a los nuevos tiempos</strong>, pues el mercado laboral es impulsado, cada vez más, por los vientos de las nuevas tecnologías de la información y de la comunicación.</p>
<p>El uso masivo, por parte de este sector demográfico, de las redes sociales y de los nuevos dispositivos tecnológicos, se ha convertido en un <strong>perfecto campo de experimentación que les proporcionará un alto nivel de conocimiento y experiencia acerca de estas tecnologías</strong>, facilitándoles, en cierto grado, el acceso a un mercado laboral evitando la tan temida brecha digital.</p>
<p>Algunos detractores muy pesimistas han afirmado que esta revolución no ha hecho nada más que fomentar la pasividad en los adolescentes y los pre-adolescentes, sentenciándolos a pérdida de las habilidades humanas básicas. El problema reside en que en este discurso apocalíptico no se tienen en cuenta las habilidades que se deben adquirir hoy en día para no caer en una especie de analfabetismo tecnológico. Es evidente que estos dispositivos, con su grandioso abanico de posibilidades, nunca serán capaces de sustituir a la escoba que se convierte en caballo o a las excursiones por el campo que permiten al adolescente estar acompañado por una inmensa cantidad de insectos que forman una gran algarabía al atardecer, pero no podemos negar que <strong>las nuevas tecnologías aportan una serie de habilidades totalmente imprescindibles para no caerse de este carro que ha cambiado su auriga griego por un Smartphone. </strong></p>
<p>Fuente: Altonivel. “Adolescentes y smartphones, la generación móvil”. [en línea] Altonivel. 24 Abril 2012. &lt; https://www.altonivel.com.mx/20486-adolescentes-el-target-mas-prometedor-para-los-smartphones.html &gt; [Consulta 25 Abril 2012]</p>
<p>Pedro Paz Porto<br />
Becario Departamento de Diseño y Artes Gráficas</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="505"
					data-ulike-nonce="ca353dc027"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_505"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-generaci-n-del-pulgar-ultra-prensi/">La generación del pulgar ultra-prensi</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/la-generaci-n-del-pulgar-ultra-prensi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Adiós a Humphrey Bogart</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/adi-s-a-humphrey-bogart/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/adi-s-a-humphrey-bogart/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 25 Apr 2012 09:48:34 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Animación Multimedia y Web]]></category>
		<category><![CDATA[Diseño Gráfico]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=504</guid>

					<description><![CDATA[<p>La red social de l@s tímid@s Los galanes de cine se encuentran en serio peligro de extinción. Sus métodos para conquistar a “ser” deseado no paran de ser cuestionados en esta nueva era de&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/adi-s-a-humphrey-bogart/">Adiós a Humphrey Bogart</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<h1><span style="font-size: small;">La red social de l@s tímid@s</span></h1>
<p>Los galanes de cine se encuentran en serio peligro de extinción. Sus métodos para conquistar a “ser” deseado no paran de ser cuestionados en esta nueva era de las <strong>redes sociales</strong>, pensando que tal vez ya no sean la forma más adecuada de acercarse y presentarse a esa persona que nos “ha robado el corazón”. Ni ser dueño de un restaurante de élite en una ciudad de ensueño, ni haber crecido en un rancho de Montana con una hermosa cabellera rubia acariciando el viento mientras se cabalga a lomos de un semental, puede asegurar que tu amor será correspondido.</p>
<p>Los tiempos cambian, y con ellos los paradigmas de las relaciones sociales. Primero llegaron los chat´s, una herramienta muy útil para hablar, tanto con gente que pertenecía a nuestro círculo social más cercano como con auténticos desconocidos. Después aparecieron las primeras redes sociales, <strong>revolucionando completamente la forma en la que compartíamos la información</strong>, llegando a mostrar públicamente gran parte de nuestra intimidad, de un mundo que hace unos años guardábamos en una cajita de zapatos, en el interior de una caja de madera cerrada con un candado, que estaba dentro de una caja fuerte asegurada por una combinación de 20 dígitos, y que habíamos escondido en un agujero situado en un lugar secreto.</p>
<p>Estas nuevas formas de comunicación no sólo han mejorado e incrementado el flujo de información entre los usuarios, sino que <strong>han facilitado el acercamiento entre personas desconocidas</strong>. Las redes sociales se han convertido en el lugar idílico, en el nuevo Edén para aquellas personas que no se atreven a cruzar la puerta de su casa sin mirar previamente por la mirilla, constituyéndose como la herramienta principal para realizar un proceso de socialización que hace unos años se llevaba a cabo con una copa de vino en la mano y la persona en cuestión a menos de 30 centímetros de distancia.</p>
<p>Un claro ejemplo de esta transformación es <strong>Huntcha</strong>, una nueva red social que <strong>aprovecha los contactos de Facebook</strong> para facilitar a los más tímidos la posibilidad de darle a conocer sus sentimientos al amor “platónico.com”. La red mantiene un <strong>alto nivel de privacidad</strong> que asegura la clandestinidad mientras los sentimientos no sean correspondidos, situación que cambiará en el momento que se produzca un “match”. Una vez que esta coincidencia se produce, ya estamos listos para ofrecer una serie de pistas sobre nuestros gustos, compartir fotos, canciones y videos favoritos, aportando un poco más de información entre los ciber-enamorados.</p>
<p><strong>Huntcha</strong> está revolucionando las relaciones sociales en E.E.U.U. y ya ha comenzado su plan de asedio europeo, siendo Francia y Gran Bretaña los países elegidos para tal propósito, evidenciando una vez más que las nuevas tecnologías de la información y la comunicación han llegado para poner patas arriba nuestro mundo y nuestra cotidianidad. Es indudable que <strong>las redes sociales nos han cambiado, que han modificado nuestra manera de acercarnos a la información y de comunicarnos</strong>, pero no podemos olvidar que toda transformación debe ser revisada desde un punto crítico que permita evaluar si dicho cambio es beneficioso o perjudicial.</p>
<p>En principio este sistema de comunicación parece haberse instaurado firmemente entre los usuarios de Internet, aumentando el número de acercamientos a personas desconocidas, pero… ¿Serán capaces de instaurarse como el principal medio de relación entre las personas? ¿Acabarán disminuyendo drásticamente los juegos de seducción y flirteo a pie de campo? ¿O simplemente se asentarán como una herramienta más para alcanzar el amor?</p>
<p>Estas preguntas serán respondidas con el tiempo, mientras tanto, seguiremos terminando las frases con el botón del “enter”.</p>
<p>Fuente: Silva Hope T. “La red social del amor se llama Huntcha” [en línea] ZappingLatam. 22 Abril 2012.</p>
<p>Pedro Paz Porto<br />
Becario del Departamento de Diseño y Artes Gráficas.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="504"
					data-ulike-nonce="e63688baf9"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_504"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/adi-s-a-humphrey-bogart/">Adiós a Humphrey Bogart</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/adi-s-a-humphrey-bogart/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Con aplicaciones y a lo loco</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/con-aplicaciones-y-a-lo-loco/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/con-aplicaciones-y-a-lo-loco/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Mon, 23 Apr 2012 08:46:44 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Animación Multimedia y Web]]></category>
		<category><![CDATA[Diseño Gráfico]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=495</guid>

					<description><![CDATA[<p>Google vs Facebook Todo comenzó una tarde de Abril, cuando el gigante azul decidió, a golpe de talonario, realizar la compra de Instagram, una aplicación gratuita diseñada en principio para iPhone, que permite compartir&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/con-aplicaciones-y-a-lo-loco/">Con aplicaciones y a lo loco</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<p>Google vs Facebook</p>
<p>Todo comenzó una tarde de Abril, cuando el gigante azul decidió, a golpe de talonario, realizar la compra de <strong>Instagram</strong>, una aplicación gratuita diseñada en principio para <strong>iPhone</strong>, que permite compartir y modificar las fotos de sus usuarios. Esta operación mercantil no tendría la mayor importancia si fuera porque ha servido para desvelar la encarnizada lucha de “clicks” que mantiene entretenidos a <strong>Facebook y a Google</strong>.</p>
<p>Antes de embarcarse en la odisea que los llevará a los brazos de Penélope y a la bolsa de valores electrónica y automatizada más grande de Estados Unidos (NASDAQ), Facebook ha decidido comprar otro juguete. Se trata de <strong>“Tagtile”</strong>, una empresa que ha conseguido crear una <strong>aplicación móvil de fidelidad de clientes</strong>. Es evidente que el gigante creado por Mark Zuckerberg se esté preparando concienzudamente para el enfrentamiento directo con Google, que mientras observa como su antagonista realiza una compra tras otra, deriva gran parte de sus energías a promocionar y potenciar su propia red social, <strong>Google+</strong>.</p>
<p>El omnipresente motor de búsqueda se ha dado cuenta de una cuestión de vital importancia: <strong>Facebook te conoce mejor que nadie</strong>. La red social más importante del mundo sabe todos tus gustos, cuales son tus amigos y hasta lo que haces cada fin de semana. La muestra pública de gran parte de nuestras actividades y pensamientos, algo que en su momento fue duramente criticado, se ha convertido en el estudio de campo perfecto para muchas empresas que suplican y sollozan, hasta la extenuación, por la información que posee el “gran azul”. Como estaba diciendo, Google, a pesar de abarcar una considerable cantidad de plataformas que ofrece a sus usuarios, como <strong>youtube, gmail o el sistema operativo Android</strong>, sabe que sus ingresos podrían multiplicarse si fuera capaz de impulsar enérgicamente su propia red social.</p>
<p>En medio de esta vorágine nos encontramos nosotros, los usuarios que ya no sabemos si las aplicaciones y plataformas virtuales que utilizan a diario son independientes o si han sido fagocitadas por uno de estos dos gigantes, por estos cíclopes que cuando dirigen la mirada de su fastuoso globo ocular hacia una empresa, ésta cae seducida por el número de ceros que se dibujan en un cheque, o es obligada a clavar su rodilla en la arena del nuevo circo romano en que se ha convertido la red de redes, esperando que el “Gran Cesar” decida que hacer con ella, si ofrecer el producto a sus usuarios o tapiarlo con unos y ceros hasta su olvido.</p>
<p>No sabemos cuales son los límites de estas dos grandes empresas, pero lo que se puede acariciar y lo que se pone de manifiesto es que <strong>los usuarios nos hemos convertido en sus objetivos</strong>. Nos proporcionan un sinfín de herramientas con un único objetivo, vender nuestra vida al mejor postor. ¿Cómo debemos reaccionar ante esta situación? ¿Debemos aprender a gestionar nuestra información privada? ¿Hasta que punto es válida la información que obtienen las redes sociales de sus usuarios?</p>
<p>Fuente: Cuen D. “Facebook y Google, dos gigantes con mucho en común”. [en línea] <em>Terra</em>. 18 Abril 2012  [Consulta] 23 Abril 2012</p>
<p>Pedro Paz Porto<br />
Becario del Departamento de Diseño y Artes Gráficas</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="495"
					data-ulike-nonce="a2d80c13c5"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_495"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/con-aplicaciones-y-a-lo-loco/">Con aplicaciones y a lo loco</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/con-aplicaciones-y-a-lo-loco/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Elemental querido Watson</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/elemental-querido-watson/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/elemental-querido-watson/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Mon, 23 Apr 2012 08:39:02 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Animación Multimedia y Web]]></category>
		<category><![CDATA[Diseño Gráfico]]></category>
		<category><![CDATA[Marketing y Comunicación]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=493</guid>

					<description><![CDATA[<p>Los CRM dentro de 5 años Si hoy en día existiera un Sherlock Holmes seguro que desearía tener entre sus manos los nuevos sistemas CRM. Estos sistemas se han convertido en la herramienta más&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/elemental-querido-watson/">Elemental querido Watson</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<h1><span style="font-size: small;">Los CRM dentro de 5 años</span></h1>
<p>Si hoy en día existiera un Sherlock Holmes seguro que desearía tener entre sus manos los nuevos sistemas <strong>CRM</strong>. Estos sistemas se han convertido en la herramienta más eficaz de <strong>seguimiento y almacenamiento de información</strong> sobre los consumidores, siendo demandados por la mayoría de las empresas, ávidas por conocer a los usuarios de sus productos como si de una madre se tratase.</p>
<p>Los sistemas CRM realizan tres funciones principales y básicas para conocer mejor a los consumidores desde la oscuridad de las sombras. La primera de estas funciones consiste en la <strong>recogida de información a través de diferentes canales</strong> como pueden ser la Web, el teléfono o las redes sociales, con el único fin de investigar cuales son <strong>las costumbres, las actitudes o los gustos de los clientes.</strong></p>
<p>El producto obtenido de esta persecución informativa se almacenará para llevar a cabo la segunda de las funciones de los CRM, un posterior <strong>análisis</strong> que ofrecerá a la empresa el conocimiento suficiente sobre las personas que consumen sus productos, permitiéndole llegar alcanzar la siguiente función, la <strong>creación de un plan de acciones y de márketing para relacionarse con los consumidores</strong>, y por tanto aumentar así las ventas y los beneficios.</p>
<p>Cinco expertos de la materia han planteado una serie de posibles tendencias, unas hipotéticas situaciones a las que podrían llegar los sistemas CRM dentro de unos años de rápida evolución. Todos ellos confluyen en una misma afirmación, advirtiéndonos de que <strong>los futuros CRM se verán influidos por las nuevas tecnologías y las nuevas herramientas de análisis y procesamiento de información</strong>, lo que impulsará nuevas estrategias de relación con los clientes.</p>
<p>Pero aparte de este pequeño consenso, cuando afrontan sus respectivos papeles de “visionarios”, sus opiniones sobre el futuro de los CRM son particulares y singulares. <strong>Ray Wang</strong> nos plantea un posible <strong>crecimiento de los servicios de contextualización</strong> que tendrán a los móviles como principales fuentes de datos e información, siempre y cuando el cliente firme su condenación por medio de las suscripciones previas.</p>
<p><strong>Esteban Kolsky</strong> parece el menos positivo de ellos, afirmando que en cinco años aún no se habrán conseguido las herramientas necesarias para la construcción de una infraestructura que garantice de forma segura estos valores informativos, todo lo contrario a<strong> Paul Greenberg</strong>, que alberga la esperanza en la <strong>aparición de nuevas tecnologías y nuevos sistemas de memoria</strong> que permitirán un mayor procesamiento de la información, llevándose a cabo de manera mucho más rápida y eficaz.</p>
<p><strong>Dennis Pombriant</strong> aboga por la <strong>creación de nuevos, y más desarrollados, sistemas de gestión de contenidos</strong>, promovidos por el aumento de una interacción virtual; mientras que <strong>Brent Leary</strong> plantea, como nueva estrategia de interacción, <strong>la conexión de la televisión con la amalgama de pantallas que utilizamos</strong>, favoreciendo de esta manera a una mayor calidad de experiencias, interacciones y contenidos.</p>
<p>Aún es pronto para saber cuál de estas teorías llegará primero a la ansiada cima del Everest publicitario, pero no cabe duda de que las empresas pronto alcanzarán un nivel de información sobre sus usuarios digno del propio Scotland Yard. Tal vez habría que empezar a dar la bienvenida al nuevo slogan de “Avon llama a todos tus dispositivos virtuales”.</p>
<p>Fuente: Scappini A. “Como crear un sistema de CRM gratuito para tu hotel” [en línea] Tourism Revolution Blog. 23 Abril 2012. &lt; &gt; [Consulta 23 Abril 2012]</p>
<p>Fuente: Redacción. “5 tendencias que revolucionarán en CRM en los próximos 5 años” [en línea] Marketingdirecto. 22 Abril 2012. &lt;<a href="//www.marketingdirecto.com/actualidad/bases-de-datos-y-crm/5-tendencias-que-revolucionaran-en-crm-en-los-proximos-5-anos/\\&quot;" target="\\&quot;_blank\\&quot;" rel="noopener noreferrer">https://www.marketingdirecto.com/actualidad/bases-de-datos-y-crm/5-tendencias-que-revolucionaran-en-crm-en-los-proximos-5-anos/</a> &gt; [Consulta 23 Abril 2012]</p>
<p>Pedro Paz Porto<br />
Becario del Departamento de Diseño y Artes Gráficas.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="493"
					data-ulike-nonce="34849e6d0f"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_493"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/elemental-querido-watson/">Elemental querido Watson</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/elemental-querido-watson/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Gestiona el acceso a redes con Windows 7</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/gestiona-el-acceso-a-redes-con-windows-7/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/gestiona-el-acceso-a-redes-con-windows-7/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Fri, 20 Apr 2012 23:01:58 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Windows 7]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=490</guid>

					<description><![CDATA[<p>Windows 7, además de las opciones habituales de gestión de redes, ofrece algunas posibilidades más que te permiten sacar mayor partido al sistema operativo a la hora de acceder, por ejemplo, a Internet. Un&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/gestiona-el-acceso-a-redes-con-windows-7/">Gestiona el acceso a redes con Windows 7</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Windows 7</strong>, además de las opciones habituales de <strong>gestión de redes</strong>, ofrece algunas posibilidades más que te permiten sacar mayor partido al sistema operativo a la hora de acceder, por ejemplo, a Internet. Un ejemplo de ello es la activación de <strong>WiFi Virtual</strong>, la posibilidad de cambiar las prioridades de las conexiones de red y, cómo no, la de gestionar los permisos del cortafuegos.</p>
<p>No obstante, para usar estas posibilidades, en la mayor parte de las ocasiones, es necesario acudir a comandos de texto, ya que hay que activar ciertos apartados que, por defecto, no lo están. Pero, con los pasos que te indicaremos a continuación, lo podrás hacer de forma clara y sin poner en peligro tu ordenador. Así que no dejes de revisar este artículo si quieres dar un paso más a la hora de tener bajo control tus conexiones y, también, para sacarle un mayor partido a <strong>Windows 7</strong>, que tiene muchas más posibilidades de lo que parece a simple vista.</p>
<h3>NIVEL:INTERMEDIO</h3>
<h2 id="paso_1_abre_puertos">Paso 1. Abre puertos</h2>
<p>Si utilizas algunos programas relacionados con <strong>juegos on-line </strong>o <strong>clientes FTP</strong>, es posible que te encuentres con la desagradable sorpresa de que no eras capaz de acceder a las localizaciones deseadas o que, simplemente, el software no se ejecuta. Para solucionar esto, lo adecuado es comprobar que los puertos específicos del router no están cerrados en el <strong>Firewall de Windows</strong>. Ten en cuenta que todos los pasos que se realizan a continuación se deben gestionar con una cuenta de Administrador.</p>
<p>Imagina que estás jugando a un título que necesita que el puerto 120 del cortafuegos esté abierto. Lo que debes hacer es abrir el <strong>firewall</strong>, para lo cual debes pulsar en el botón de <em>Inicio</em> y seleccionar <em>Panel de Control</em>. En la nueva ventana que aparece, elige <em>Sistema y Seguridad</em> y, finalmente, <em>Firewall de Windows</em>.</p>
<p>A continuación, <em>otorga permisos al programa</em> correspondiente en el cortafuegos para que este pueda comunicarse con el exterior. Para ello, pulsa sobre la opción <em>Permitir un programa o una característica a través de Firewall de Windows</em> . Una vez hecho esto, aparecerá una lista con las aplicaciones que tienen permiso para «salir» del ordenador a través de alguna red, ya sea pública, privada o de trabajo.</p>
<p>Como lo normal es que el juego no esté entre los que tienen permiso, pulsa sobre <em>Permitir otro programa</em>. Aparecerá una nueva ventana en la que podrás ver todas las aplicaciones que son susceptibles de pasar por el firewall. Desplázate hasta encontrar la deseada, en este caso, el juego <strong>Hyena</strong>. Seguidamente, pulsa sobre el botón <em>Agregar </em> y volverás a la pantalla del listado de software con privilegios y, aquí, habilita el cuadro de cada tipo de red en la que quieres que tenga permiso de salida el juego. Para finalizar, pulsa en <em>Aceptar</em>.</p>
<h2>Paso 2. Activa WiFi Virtual</h2>
<p>Esta es una de las opciones menos conocidas y más novedosas de Windows 7. En el apartado de las <strong>Conexiones de Red</strong>, existe una adaptador adicional denominado <strong>Microsoft Virtual WiFi Miniport Adapter</strong>, que tiene la funcionalidad de <strong>crear un punto de acceso</strong> (<strong>AP</strong>) para compartir el acceso a Internet.</p>
<p>Para trabajar con este adaptador, ha de utilizarse la línea de comandos, que se inicia escribiendo y ejecutando el comando <em>CMD</em> con permisos de Administrador. Una vez que se abra una ventana de línea de comandos, ha de escribirse lo siguiente para configurar la red WiFi: <em>netsh wlan set hostednetwork allow [ssid o nombre de la red] [password o clave]</em>.</p>
<p class="image"><img src="https://www.pcactual.com/medio/2012/04/12/redes_windows_7_4_618x310.jpg" alt="Redes Windows 7 4" /></p>
<p>Si la activación es correcta, aparecerá un mensaje indicativo con la confirmación de que se inició la red hospedada y también que la interfaz virtual está conectada. Con esto, ya es suficiente para poder acceder desde cualquier PC al que se han realizado las operaciones.</p>
<p>En el caso de que quieras compartir la conexión a Internet, has de hacer clic derecho con el ratón sobre el adaptador creado en el <em>Área de notificación</em> (parte inferior derecha del escritorio), seleccionar <em>Propiedades</em> y, a continuación, elegir el denominado <em>Uso compartido</em>. Por su parte, para detener el <strong>WiFi Virtual</strong>, escribe lo siguiente en la línea de comandos: <em>netsh wlan stop hostednetwork</em>.</p>
<h2 id="paso_3_establece_prioridades">Paso 3. Establece prioridades</h2>
<p>Desde el propio sistema operativo de <strong>Microsoft</strong>, se pueden establecer prioridades entre las redes disponibles en casa o en el trabajo, independientemente de si son inalámbricas o cableadas. De esta manera, se indica al ordenador a qué red debe conectarse en el caso de tener disponibles varias.</p>
<p>De nuevo, las operaciones se realizan mediante la línea de comandos y con permisos de Administrador. Una vez abierta la ventana de línea de comandos, escribe lo siguiente: <em>netstat -rn | more</em>. Enseguida, verás que la prioridad de las redes aparece en la parte izquierda de la ventana y, así, conocerás si es la adecuada o no.</p>
<p class="image"><img src="https://www.pcactual.com/medio/2012/04/12/redes_windows_7_5_618x385.jpg" alt="Redes Windows 7 5" /></p>
<p class="image imageRight"><img src="https://www.pcactual.com/medio/2012/04/12/redes_windows_7_6_249x315.jpg" alt="Redes Windows 7 6" /></p>
<p>Ahora, ve al <em>Panel de Control</em>, selecciona <em>Redes e Internet/Ver el Estado</em> <em>y las tareas de red</em> y elige <em>Cambiar configuración del adaptador</em>. Ahora, en la nueva ventana que se mostrará, haz clic con el botón derecho del ratón sobre la conexión que deseas modificar.</p>
<p>En el menú que aparece, selecciona <em>Propiedades</em> y acto seguido verás que surge una nueva pantalla en la que puedes visualizar las opciones de la conexión. Para terminar, selecciona la opción que reza <em>Protocolo de Internet versión 4 (TCP/IPv4)</em>, pulsa sobre el botón <em>Propiedades </em> y, a continuación, en <em>Opciones avanzadas</em>.</p>
<h2 id="antivirus_instalados">Antivirus instalados</h2>
<p>Es posible que, si tienes un antivirus instalado, este tenga el <em>control sobre el Firewall de Windows</em>, por lo que no será posible la gestión de puertos mediante los pasos indicados en este artículo. Por lo tanto, deberás recurrir a la documentación del programa de seguridad para poder realizar esta gestión.</p>
<p class="image"><img src="https://www.pcactual.com/medio/2012/04/12/redes_windows_7_7_618x385.jpg" alt="Redes Windows 7 7" /></p>
<p>Te recomendamos que no desactives el control del antivirus, ya que los cortafuegos incorporados en este tipo de software son de buena calidad y cumplen bien con su cometido en combinación con el resto de módulos que se incluyen.</p>
<p style="text-align: right;">Juan M. Iruela Lara</p>
<p style="text-align: right;">Director Dpto. Docente de Informática y Comunicaciones</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="490"
					data-ulike-nonce="5e680a900f"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_490"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/gestiona-el-acceso-a-redes-con-windows-7/">Gestiona el acceso a redes con Windows 7</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/gestiona-el-acceso-a-redes-con-windows-7/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La evolución de la tela de araña</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/la-evoluci-n-de-la-tela-de-ara-a/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/la-evoluci-n-de-la-tela-de-ara-a/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Thu, 19 Apr 2012 11:04:15 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[web]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=484</guid>

					<description><![CDATA[<p>La Web 3.0 En los tiempos que corren, los avances en la tecnología vuelan tan veloces que cuesta mantenerse informado. Aún no hemos escapado de la resaca producida por la explosión de la Web&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-evoluci-n-de-la-tela-de-ara-a/">La evolución de la tela de araña</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<h1><span style="font-size: small;">La Web 3.0</span></h1>
<p>En los tiempos que corren, los avances en la tecnología vuelan tan veloces que cuesta mantenerse informado. Aún no hemos escapado de la resaca producida por la explosión de la Web 2.0 y ya estamos pensando en la aparición inminente de una nueva forma de comunicación, a la que algunos han decidido llamar <strong>Web Semántica</strong>, pues la intención de dicha evolución consistiría en un intento por añadir significado a la propia Web, modificando nuestra experiencia, pero sobre todo nuestra cotidianidad.</p>
<p>Aún no hay un acuerdo sólido sobre el camino que ha de tomarse para alcanzar este nuevo desarrollo, aunque existe un cierto consenso sobre la búsqueda imprescindible de la <strong>combinación entre las técnicas de inteligencia artificial y el acceso a la capacidad humana de realizar complejas tareas que un ordenador no es capaz de hacer</strong>. Esto situaría el centro de atención sobre la <strong>interactividad y la movilidad</strong> como factores decisivos de esta nueva etapa.</p>
<p>Tim Berners-Lee, creador de la World Wide Web, ha afirmado que la denominación de Web Semántica no es la adecuada, proponiendo una nueva etiqueta más acorde con la realidad de este proceso transformador, la <strong>“Web de los datos”</strong>. Esta nueva Web se basaría en una<strong> interpretación e interconexión de un mayor número de datos y en el impulso de un gran avance de los conocimientos</strong>, llegando a su máxima capacidad en el momento que se generara un ambiente en donde los datos pudieran ser compartidos y procesados por herramientas automatizadas y por las personas.</p>
<p>Para alcanzar este nuevo nivel evolutivo, la Web 3.0 trataría de conseguir la generación de <strong>búsquedas más precisas e inteligentes</strong> que obligaría a los grandes buscadores, si no quieren caer en un limbo virtual, a buscar la compatibilidad entre la web de documentos y la web de los datos.</p>
<p>La Web Semántica no es la única terminología que ha hecho acto de presencia, surgiendo nombres como Web 3D, que aportaría una <strong>alternativa al mundo real</strong> (Second Life), la Web centrada en la multimedia, que permitiría <strong>búsquedas por similitud de imágenes, música o videos</strong> (Polar Rose), o la Web permanente, que no sólo se posaría sobre los PC´s o los terminales móviles, sino que se podría encontrar en objetos como la ropa, las joyas, las ventanas o los espejos.</p>
<p>Como sucede en la mayoría de los casos de evolución, aquí también encontramos a un grupo de detractores que plantean cuestiones que pretenden ejemplificar la imposibilidad de implantación de esta nueva Web. Entre ellos se encuentran los que no quieren compartir la información que poseen y los defensores de la privacidad, que tendrían que buscar nuevas vías para mantenerla.</p>
<p>En definitiva, podemos ver como la Web 3.0 sería una evolución natural de la World Wide Web, comenzando por la Web 1.0, en la cual las personas se conectaban a la red, siguiendo con la Web 2.0, basada en la conexión entre personas a través de redes sociales y wikis que permiten la colaboración y el intercambio de información, y finalizando con <strong>esta nueva Web que permitiría la conexión entre aplicaciones web</strong>.</p>
<p>Esto demuestra que no estamos en la cima de las posibilidades virtuales, más bien se podría decir que estamos presenciando el parto de la sociedad virtual, en la cual la vida se desarrollará, prácticamente en su totalidad, entre dígitos, enlaces, imágenes virtuales y una información en continuo cambio. ¿Dónde estará el límite de la Web? ¿A qué velocidad seremos capaces de asimilar toda la información? ¿Acabaremos devorados por la criatura virtual?</p>
<p>Fuente: Editorial. “La Web 3.0, añade significado” [en línea] Noticiasweb. 19 Abril 2012. [Consulta 19 Abril 2012]</p>
<p>Pedro Paz Porto<br />
Becario del Departamento de Diseño y Artes Gráficas</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="484"
					data-ulike-nonce="538c5dece5"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_484"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-evoluci-n-de-la-tela-de-ara-a/">La evolución de la tela de araña</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/la-evoluci-n-de-la-tela-de-ara-a/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Visión general de las certificaciones de Microsoft</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/visi-n-general-de-las-certificaciones-de-microsoft/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/visi-n-general-de-las-certificaciones-de-microsoft/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Sat, 14 Apr 2012 15:39:25 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[certificaciones profesionales]]></category>
		<category><![CDATA[Microsoft]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=462</guid>

					<description><![CDATA[<p>  Ya hemos comentado la importancia de las certificaciones en el mundo empresarial. Microsoft ofrece certificaciones en la mayor parte de sus productos. Solo debemos revisar el nivel de conocimientos que disponemos, el producto&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/visi-n-general-de-las-certificaciones-de-microsoft/">Visión general de las certificaciones de Microsoft</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<p> </p>
<div class="split-1">
<h1 class="coreImageBlock" style="text-align: justify;"><span style="font-size: small;">Ya hemos comentado la importancia de las certificaciones en el mundo empresarial. Microsoft ofrece certificaciones en la mayor parte de sus productos. Solo debemos revisar el nivel de conocimientos que disponemos, el producto en que deseamos certificarnos y buscar la formación que cubre los objetivos exigidos en esa certificación.</span></h1>
<div class="coreImageBlock">
<div class="coreSection ">
<p style="text-align: justify;">Disponemos de certificaciones Microsoft para  la mayoría de sus tecnologías y todos los niveles de destreza. Obtener  una certificación Microsoft le proporciona las destrezas relevantes que  pueden llevarle hacia una carrera satisfactoria y darle acceso a los  valiosos beneficios del programa de certificaciones de Microsoft. Entre  estos beneficios se incluye el acceso al sitio exclusivo para miembros y  a una amplia red mundial de otros profesionales certificados.</p>
<div class="coreImageBlock alignCenter "><img loading="lazy" style="margin-top: 10px; margin-bottom: 10px; display: block; margin-left: auto; margin-right: auto;" src="/media/uploads/image/informatica/certification_stack-500x523.png?x76792" alt="" width="500" height="523" /></div>
<p><strong>Figura 1.</strong> Las diversas rutas de certificación de Microsoft</p>
</div>
<div class="coreSection ">
<h3>Profesional tecnológico</h3>
<p style="text-align: justify;">Hay  una amplia gama de certificaciones Microsoft a disposición de  profesionales informáticos y desarrolladores de todos los niveles de  destreza, desde puestos para principiantes hasta arquitectos de  soluciones.</p>
</div>
<div class="coreSection ">
<h3>Profesional empresarial</h3>
<p>Si  el uso de los productos Microsoft Office forma parte importante de su  trabajo, debería pensar en obtener una certificación como especialista  en Microsoft Office (MOS).</p>
</div>
<div class="coreSection ">
<h3>Estudiante</h3>
<p>Las  certificaciones Microsoft pueden marcar la diferencia y distinguirle de  otras personas que compiten con usted por el mismo trabajo. Contar con  la certificación de Microsoft le ayuda a aumentar sus posibilidades de  empleo y de éxito académico. Muchas de ellas están reconocidas y se  recomiendan como créditos universitarios.</p>
<p>Los estudiantes de  educación secundaria y terciaria que estén matriculados (a tiempo total o  parcial) en un programa universitario o para diploma pueden recibir un  descuento de hasta el 55 por ciento del precio público de las  certificaciones como Especialista Tecnológico Certificado (MCTS) de  Microsoft. También disponen de descuentos en las selectas  certificaciones Profesional Informático Certificado Microsoft (MCITP) y  Desarrollador Profesional Certificado Microsoft (MCPD).</p>
<p> </p>
<p style="text-align: right;"><strong>Juan Iruela Lara</strong></p>
<p style="text-align: right;"><strong>Director Dpto. de Informática y Comunicaciones</strong></p>
</div>
</div>
</div>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="462"
					data-ulike-nonce="4117440915"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_462"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/visi-n-general-de-las-certificaciones-de-microsoft/">Visión general de las certificaciones de Microsoft</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/visi-n-general-de-las-certificaciones-de-microsoft/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La página web al desnudo</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/la-p-gina-web-al-desnudo/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/la-p-gina-web-al-desnudo/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Mon, 09 Apr 2012 10:07:41 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Animación Multimedia y Web]]></category>
		<category><![CDATA[Diseño Gráfico]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=445</guid>

					<description><![CDATA[<p>La comunicación visual en la web Una vez que Internet ha llegado a la mayoría de nuestros hogares, no cabe duda que toda la información que se comparte debe estar ordenada de forma atractiva&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-p-gina-web-al-desnudo/">La página web al desnudo</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<h1><span style="font-size: small;">La comunicación visual en la web</span></h1>
<p>Una vez que Internet ha llegado a la mayoría de nuestros hogares, no cabe duda que toda la información que se comparte debe estar <strong>ordenada de forma atractiva y fácilmente accesible para que el usuario </strong>no desista en el intento, y por lo tanto, evitar así que se  produzcan pérdidas en las ventas.</p>
<p>La <strong>navegabilidad</strong> se convierte de esta manera en el principal criterio al que debe prestar atención un diseñador de páginas web, proporcionándole al usuario <strong>gran movilidad</strong> a través de diferentes elementos como los índices, las flechas o los botones de menú, que permitirán al navegante saber en todo momento donde ha estado, donde está y a donde puede ir.</p>
<p>Una vez construido el esqueleto de la web y comprobada su navegabilidad, es el momento de valorar la <strong>usabilidad de las aplicaciones</strong> que se instalarán, pues de nada serviría instalar estas herramientas si no son intuitivas y provocan el desinterés de los usuarios. La <strong>interactividad</strong> también será otro de los criterios a evaluar muy profusamente, pues no hay fracaso más previsible que el provocado por una absoluta falta de diálogo entre el usuario y la página web. Asimismo la <strong>interacción entre los entre los medios</strong> de audio, video, enlaces, texto e imágenes debe mantener una gran fluidez, por lo que imprescindible un correcto diseño que lo permita.</p>
<p>Una vez aclaradas y resueltas estas cuestiones la creación de una página web debe seguir tres reglas básicas para su éxito. El diseñador ha de tener claro cuál es <strong>la información que se mostrará</strong> en la página y el orden en el que dispondrán los elementos de la misma. La <strong>estructuración</strong> de las páginas se convertirá un aspecto de gran relevancia pues su acceso no siempre se lleva a cabo desde la página de inicio, por lo que ha de tenerse en cuenta la creación de vínculos entre documentos a través del <strong>hipertexto y el lenguaje HTML</strong>. La última de estas reglas básicas está relacionada con la posición de la web en los motores de búsqueda, optimizando el contenido y la estructura para <strong>que resulte más fácil de indexar por los motores de búsqueda.</strong></p>
<p>Todas estas cuestiones deben ser tomadas en cuenta por las empresas, demandando profesionales no sólo instruidos por medio de una formación reglada, sino especializados en determinados conocimientos que son ofrecidos en una amplia oferta formativa de estudios post-universitarios.  Esto nos sitúa ante un afán de continuo aprendizaje que camina paralelamente a la aparición de nuevos programas y aplicaciones relacionadas a la rama del diseño, siendo imprescindible para la empresa la contratación de personal externo altamente cualificado o la <strong>formación continua de sus propios diseñadores</strong>.</p>
<p>Fuente: Arroyes M. “Diseño web, la comunicación visual de Internet” [en línea] Iberestudios Internacional. 04 Abril 2012  noticias.iberestudios.com/diseno-web-la-comunicacion-visual-de-internet [Consulta: 09 Abril 2012]</p>
<p>Pedro Paz Porto, becario del departamento de Diseño y Artes Gráficas</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="445"
					data-ulike-nonce="b00cb0d611"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_445"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-p-gina-web-al-desnudo/">La página web al desnudo</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/la-p-gina-web-al-desnudo/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cuidado que te veo</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/cuidado-que-te-veo/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/cuidado-que-te-veo/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Mon, 09 Apr 2012 08:32:31 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Marketing y Comunicación]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=442</guid>

					<description><![CDATA[<p><img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/12/cuidado-que-te-veo-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Las nuevas gafas inteligentes de Google Cada día nos despertamos más cerca de un mundo de ciencia ficción que creíamos que jamás llegaría a materializarse en nuestra realidad. Charlamos en nuestra cafetería favorita con&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cuidado-que-te-veo/">Cuidado que te veo</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<img width="345" height="180" src="https://www.inesem.es/revistadigital/informatica-y-tics/files/2015/12/cuidado-que-te-veo-345x180.jpg?x76792" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" /><h1><span style="font-size: small;">Las nuevas gafas inteligentes de Google</span></h1>
<p>Cada día nos despertamos más cerca de un mundo de ciencia ficción que creíamos que jamás llegaría a materializarse en nuestra realidad. Charlamos en nuestra cafetería favorita con amigos y compañeros, riéndonos de la exacerbada imaginación de algunos guionistas de Hollywood y escandalizándonos cuando sentimos que somos comparados con máquinas.</p>
<p>Pero hoy en día empezamos a ver, detrás de la cortina, que se avecina un futuro mucho más complejo y tecnológico que el soñado por Kubrick o el propio Philip K. Dick.</p>
<p>Google ha presentado su nuevo juguete, las Google Glass, unas <strong>gafas inteligentes</strong>, ligeras, de gran adaptabilidad, sin cristales incómodos y con una pequeña cámara instalada en la patilla que <strong>permite tomar fotos, videos o recoger localizaciones</strong>.</p>
<p>Las Google Glass situarán ante nuestros ojos toda la información y todas las aplicaciones que hoy en día disfrutamos, con nuestros dedos, en nuestros terminales móviles. Gracias al <strong>sistema operativo Android</strong>, podremos disfrutar de un <strong>localizador, de videoconferencias, de acceso instantáneo a toda la información e incluso una agenda que nos recuerda que debemos hacer en cada momento.</strong></p>
<p>La comercialización de estas gafas inteligentes seguramente fomentará, aún más si cabe, un cambio en nuestra forma de relacionarnos, tanto para bien o para mal. Pero lo que sí está produciendo irremediablemente es un <strong>debate sobre la privacidad en los espacios públicos</strong>, pues con un ligero movimiento de cabeza podemos ser fotografiados o grabados en video, sin apenas darnos cuenta.</p>
<p>Parece indudable que su aparición, prevista para finales del 2013, estará precedida por varias controversias que siempre van implícitas en cualquier avance tecnológico, como las cuestiones relacionadas con el <strong>exceso de información, nuestra progresiva deshumanización</strong> o, para el que prefiera otro término quizá más apocalíptico, nuestra maquinización.</p>
<p>Lo que parece irremediable es el esfuerzo por avanzar en una investigación tecnológica que pretende acabar <strong>convirtiéndose en una parte más de nuestro cuerpo</strong>, convirtiéndonos en auténticos ciborgs, en auténticas máquinas de información. No sabemos aún si esto mejorará nuestra calidad de vida, nos hará más productivos o enriquecerá nuestras relaciones sociales, pero parece indiscutible que realidad siempre acabará superando a la ficción.</p>
<p>Fuente: Ortutay B. “Debaten sobre las gafas inteligentes de Google” [en línea] Infobae.com  06 Abril 2012  [Consulta: 09 Abril 2012]</p>
<p>Fuente: Efe. “Google prueba su nuevo dispositivo de comunicación, las gafas inteligentes” [en línea] Abc.es  05 Abril 2012</p>
<p>Pedro Paz Porto becario del departamento de Diseño y Artes Gráficas.</p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="442"
					data-ulike-nonce="109179267f"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_442"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/cuidado-que-te-veo/">Cuidado que te veo</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/cuidado-que-te-veo/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Sistemas Operativos Alternativos</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/sistemas-operativos-alternativos/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/sistemas-operativos-alternativos/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Sat, 07 Apr 2012 22:50:41 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[sistemas operativos]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=441</guid>

					<description><![CDATA[<p>AmigaOS Un revival de un sistema operativo instalado en un ordenador revolucionario para su tiempo, el Amiga, que para aquel entonces implementaba conceptos revolucionarios que ahora nos parecen familiares, como un entorno gráfico y&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/sistemas-operativos-alternativos/">Sistemas Operativos Alternativos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<p><strong>AmigaOS</strong></p>
<p style="text-align: justify;">Un revival de un sistema operativo instalado en un ordenador revolucionario para su tiempo, el Amiga, que para aquel entonces implementaba conceptos revolucionarios que ahora nos parecen familiares, como un entorno gráfico y procesos multitarea. Parte de los cimientos plantados allá por 1985, pero se trata de un sistema operativo totalmente moderno. Su versión más reciente es la 4.1 y funciona en ciertas configuraciones de equipos basados en PowerPC, desde ordenadores de bolsillo hasta servidores. La compañía ofrece el sistema para equipos OEM además de venderlo como complemento a sus placas base. Se trata de un sistema operativo propietario por lo que el código no está accesible. Para más información visitar la página web de AmigaOS.</p>
<p><img src="/media/uploads/image/informatica/Sistemas%20operativos%20alternativos/amiga-os-300x214.jpg?x76792" alt="" /></p>
<p><strong>AROS Research Operating System</strong></p>
<p style="text-align: justify;">Un proyecto de código abierto que se ha centrado en ofrecer un sistema operativo que pesara poco tanto en espacio en disco como en consumo de recursos. Prevén conseguir que sea compatible a nivel de API con AmigaOS 3.1 y que pueda ejecutar juegos y aplicaciones de dicho ordenador. Funciona con ciertas configuraciones de placas basadas tanto en PowerPC como en x86 (IBM PC) además de otras placas y procesadores. En la actualidad buscan desarrolladores para que el proyecto avance con mayor rapidez. Pueden encontrarse más datos y podemos unirnos al proyecto, en su página web de Sourceforge.</p>
<p><img src="/media/uploads/image/informatica/Sistemas%20operativos%20alternativos/aros-300x214.jpg?x76792" alt="" /></p>
<p><strong>Dexos</strong></p>
<p style="text-align: justify;">La mínima expresión de un sistema operativo, casi solamente un sistema de ficheros y un entorno gráfico escueto inspirado en el entorno gráfico de los sistemas de las consolas. Su objetivo es ser lo más rápido y compacto posible y para ello se ha desarrollado totalmente en ensamblador. Además puede arrancar desde diversos dispositivos. Es un proyecto de libre distribución y se basa en la plataforma x86 por lo que funciona (en principio) en cualquier PC. Pensado para desarrolladores de juegos, desde Dexos se tiene acceso directo a todos los recursos del sistema. Más informaciónn en la página web de DexOS.</p>
<p><img src="/media/uploads/image/informatica/Sistemas%20operativos%20alternativos/dexos-300x214.jpg?x76792" alt="" /></p>
<p><strong>Haiku</strong></p>
<p style="text-align: justify;">Anteriormente conocido como BeOS, se trata de un ambicioso proyecto con diversas soluciones innovadoras tanto en el campo del entorno gráfico como de la estructura del sistema operativo. Al principio el proyecto se llamó OpenBeOS para marcar el paso a Open Source para el código del sistema, pero cambió de nombre en 2004. El proyecto está cerca de alcanzar el estadio R1, actualmente funciona en PCs basados en x86 (para procesadores Intel, AMD y compatibles) y se está desarrollando una versión para PowerPC. No existen versiones beta pero sí están disponibles versiones preliminares que se distribuyen como imágenes de disco para su instalación. La licencia utilizada es la del MIT. Más información en la página web.</p>
<p><img src="/media/uploads/image/informatica/Sistemas%20operativos%20alternativos/haiku-300x214.jpg?x76792" alt="" /></p>
<p><strong>MenuetOS</strong></p>
<p style="text-align: justify;">Otro sistema operativo con las prestaciones y la optimización como obsesión escrito totalmente en lenguaje ensamblador. Uno de los lemas para su desarrollo ha sido eliminar las capas que se suelen interponer entre el ordenador y el sistema operativo para maximizar el rendimiento. Gracias a todo ello y a pesar de incorporar soporte para redes, compatibilidad con USB 2.0, clientes para servicios de internet y un entorno gráfico digno de resaltar (ver imagen), es posible arrancar desde un disquete (1,44 megabytes). Se encuentra en fase beta y funciona en cualquier PC basado en procesador x86. Un posible candidato para hacer funcionar cómodamente un Netbook o para los sistemas de arranque rápido que empiezan a instalarse en determinadas placas base. Podemos informarnos y descargar la versión beta (de 32 o 64 bits) desde su página web.</p>
<p><img src="/media/uploads/image/informatica/Sistemas%20operativos%20alternativos/menuetos-300x214.jpg?x76792" alt="" /></p>
<p><strong>Morphos</strong></p>
<p style="text-align: justify;">Otro sistema pensado para ocupar poco y consumir pocos recursos, pero en esta ocasión centrado en la multimedia y en la calidad gráfica del entorno. Se basa en AmigaOS y es compatible con sus aplicaciones mediante un emulador del procesador Motorola 68x. Se ejecuta en determinados ordenadores basados en PowerPC y un determinado conjunto de tarjetas gráficas. Actualmente ha alcanzado la versión 2.1 y se distribuye de forma mixta, con partes de los componentes de libre distribución bajo licencia Open Source y otras propietarias. Más información en la página web de Morphos.</p>
<p><img src="/media/uploads/image/informatica/Sistemas%20operativos%20alternativos/morphos-300x214.jpg?x76792" alt="" /></p>
<p><strong>ReactOS</strong></p>
<p style="text-align: justify;">Un proyecto interesante y ambicioso de crear desde cero, es decir un sistema operativo compatible con Windows sin basarse en Windows. Se trata de un proyecto nacido en 1998 y actualmente, aunque se encuentra aún en fase alpha, es capaz de ejecutar diversas aplicaciones desarrolladas para Windows. Para lograrlo se han basado en el sistema Wine, por lo que el desarrollo de ReactOS supone un ejemplo de la fructífera relación entre proyectos de código abierto, y en parte en el núcleo de Windows NT, por lo que se le supone una buena fiabilidad. Al crearlo desde cero se ha buscado simplificar al máximo ciertos procesos. Una alternativa interesante a Windows si no queremos renunciar a nuestros programas. Muchos más datos y la posibilidad de participar en el proyecto en su página web.</p>
<p><img src="/media/uploads/image/informatica/Sistemas%20operativos%20alternativos/reactos-300x214.jpg?x76792" alt="" /></p>
<p><strong>SkyOS</strong></p>
<p style="text-align: justify;">Un sistema operativo que empezó como experimento académico y que doce años después es un proyecto en plena marcha. La personalidad experimental de este proyecto hace que se estudien variantes y funciones interesantes, como el “Crossbar” del sistema operativo de la PS3. Algunas aplicaciones como Firefox o GAIM han sido compiladas para SkyOS. El objetivo en esta ocasión es proporcionar un sistema operativo con la máxima facilidad de uso. Se trata de un proyecto propietario y las copias de versiones beta deben ser adquiridas. Es compatible con POSIX en un grado bastante alto (según los propios desarrolladores) y funciona en PCs basados en x86. Más datos en su página web.</p>
<p><img src="/media/uploads/image/informatica/Sistemas%20operativos%20alternativos/skyos1-300x214.jpg?x76792" alt="" /></p>
<p><strong>Syllabe</strong></p>
<p style="text-align: justify;">Más herederos de AmigaOS en este proyecto de código abierto que ha alcanzado su fase Alpha. Es un sistema compatible con x86 ligero y rápido, como sus compañeros, y en el que se han intentado incorporar las herramientas esenciales, sobre todo para el uso de internet. Está derivado del proyecto AtheOS de Kurt Sauen y lleva seis años en desarrollo. Los responsables del proyecto admiten similitudes con BeOS y Haiku, sobre todo en el sistema de ficheros. Información y descargas en la página web del proyecto.</p>
<p><img src="/media/uploads/image/informatica/Sistemas%20operativos%20alternativos/syllabe-300x214.jpg?x76792" alt="" /></p>
<p><strong>VisopSYS</strong></p>
<p style="text-align: justify;">Se trata casi de una excentricidad, un sistema operativo desarrollado por un sólo programador, Andy McLaughlin, que empezó a desarrollarlo en 1997 bajo licencia GNU. Dispone de un entorno gráfico de ventanas y de un gestor de particiones e imágenes de disco. Aún en desarrollo una funcionalidad completa para el acceso a redes y la compatibilidad con algunos sistemas de fichero. Podemos saber más detalles en su página web.</p>
<p><img src="/media/uploads/image/informatica/Sistemas%20operativos%20alternativos/visopsys-300x214.jpg?x76792" alt="" /></p>
<p><strong>Otros sistemas operativos alternativos</strong></p>
<p style="text-align: justify;">En realidad hay más sistemas fuera de la órbita de Windows, Linux, MacOS, BSD que los que pueda parecer en un primer momento. Mencionar además de los que hemos reseñado más arriba proyectos como el interesante <a href="https://plan9.bell-labs.com/plan9/" rel="nofollow">Plan9</a>, RISCOS o los proyectos de sistemas operativos en red como EyeOS.</p>
<p style="text-align: right;"><strong>Juan M. Iruela Lara</strong></p>
<p style="text-align: right;"><strong>Director Dpto. de Informática y Comunicaciones</strong></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="441"
					data-ulike-nonce="f5209c7711"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_441"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/sistemas-operativos-alternativos/">Sistemas Operativos Alternativos</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/sistemas-operativos-alternativos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Competencias a potenciar en el mundo de las TIC</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/competencias-a-potenciar-en-el-mundo-de-las-tic/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/competencias-a-potenciar-en-el-mundo-de-las-tic/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 13 Mar 2012 14:50:41 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[TIC]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=391</guid>

					<description><![CDATA[<p>Los recien licenciados en TIC muestran carencias en herramientas de gestión empresarial y competencias básicas   Según un estudio realizado por Setesca, consultora especializada en la reducción de costes e incremento de la productividad&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/competencias-a-potenciar-en-el-mundo-de-las-tic/">Competencias a potenciar en el mundo de las TIC</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<h1 style="text-align: justify;"><span style="font-size: small;">Los recien licenciados en TIC muestran carencias en herramientas de gestión empresarial y competencias básicas</span></h1>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><span style="font-size: small;">Según un estudio realizado por Setesca, consultora especializada en la reducción de costes e incremento de la productividad y eficiencia operacional, la gran mayoría de los responsables de los <strong>departamentos TIC </strong>(CIO) considera que los recién licenciados en informática no disponen de la formación necesaria en <strong>herramientas informáticas esenciales para la empresa.</strong></span></p>
<p style="text-align: justify;"><span style="font-size: small;">Asimismo, los CIOs consideran que las universidades no forman lo suficiente en competencias imprescindibles para un desempeño excelente en un entorno laboral competitivo y no disponen de conocimientos básicos en tecnologías comúnmente usadas y actuales como la programación y gestión de ERP, herramientas de Business Intelligence (BI) o la gestión de entornos de productividad.</span></p>
<p style="text-align: justify;"><span style="font-size: small;">Entre las Competencias que consideran los CIOs que deben potenciarse entre los licenciados se encuentran: <strong>trabajo en equipo, comunicación y sentido de la urgencia.</strong></span></p>
<p style="text-align: justify;"><span style="font-size: small;">Los responsables afirman que no existe entre los titulados un conocimiento básico de los principios de gestión empresarial básicos y una orientación hacia resultados. Del mismo modo, los CIOs destacan la falta de fluidez en idiomas, como el inglés, si, bien no siempre lo consideran imprescindible de cara al trabajo diario del departamento.</span></p>
<p style="text-align: justify;"><span style="font-size: small;">Estas circunstancias explican que, en vez de valorar a recién titulados, las empresas valoren más la experiencia, ya que la presión de los resultados y las necesidades presupuestarias hacen que los departamentos no puedan permitirse la formación de estas personas.</span></p>
<p style="text-align: justify;"><span style="font-size: small;">Por otro lado, otra de las oportunidades que destacan los responsables TIC en los titulados es el conocimiento de herramientas básicas y claves en informática profesional, como son los principales <strong>ERP</strong>, <strong>gestión documental</strong> y funciones básicas como la programación de <strong>aplicaciones profesionales</strong> o el mantenimiento y gestión de aplicaciones de <strong>gestión de sistemas</strong>, como <strong>herramientas de virtualización</strong>, <strong>correo electrónico o gestión de redes de comunicaciones.</strong></span></p>
<p style="text-align: justify;"><span style="font-size: small;">Estas oportunidades del sistema universitario están provocando, entre otras cosas, la disminución de matriculaciones en carreras técnicas, una reducción de los salarios de los técnicos recién licenciados y el hecho de que los departamentos de sistemas de información en las empresas estén compuestos por personal con medias de edad altas.</span><br /><span style="font-size: small;">de la formación esencial en herramientas de gestión empresarial y competencias básicas </span></p>
<p><span style="font-size: small;">Fuente: RRHHPRESS “Los recién licenciados en TIC no disponen de la formación esencial en herramientas de gestión empresarial y competencias básicas” [en línea] 12 de marzo de 2012.  &lt; <a href="https://www.rrhhpress.com/index.php?option=com_content&amp;view=article&amp;id=14103:los-recien-licenciados-en-tic-no-disponen-de-la-formacion-esencial-en-herramientas-de-gestion-empresarial-y-competencias-basicas&amp;catid=37:seleccion-y-formacion&amp;Itemid=150" target="_blank">https://www.rrhhpress.com/index.php?option=com_content&amp;view=article&amp;id=14103:los-recien-licenciados-en-tic-no-disponen-de-la-formacion-esencial-en-herramientas-de-gestion-empresarial-y-competencias-basicas&amp;catid=37:seleccion-y-formacion&amp;Itemid=150</a> &gt; [Consulta: 13 de marzo de 2012]</span></p>
<p style="text-align: justify;"><span style="font-size: small;">Cristina Aparicio Olea</span></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="391"
					data-ulike-nonce="ce96b6e6c1"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_391"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/competencias-a-potenciar-en-el-mundo-de-las-tic/">Competencias a potenciar en el mundo de las TIC</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/competencias-a-potenciar-en-el-mundo-de-las-tic/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La seguridad de los jóvenes en Internet</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/la-seguridad-de-los-j-venes-en-internet/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/la-seguridad-de-los-j-venes-en-internet/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 13 Mar 2012 09:17:47 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Educación y Formación]]></category>
		<category><![CDATA[int]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=385</guid>

					<description><![CDATA[<p>El presidente de la Asociación Protégeles, Guillermo Cánovas,  ha pedido una asignatura que permita a los jóvenes usar de forma segura las redes sociales. En una reciente reunión entre miembros del PP, el defensor&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-seguridad-de-los-j-venes-en-internet/">La seguridad de los jóvenes en Internet</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<h1 style="text-align: justify;"><span style="font-size: small;">El presidente de la Asociación Protégeles, Guillermo Cánovas,  ha pedido una asignatura que permita a los jóvenes usar de forma segura las redes sociales.</span></h1>
<p style="text-align: justify;"><span style="font-size: small;">En una reciente reunión entre miembros del PP, el defensor del menor, así como asociaciones de infancia, se presentó la proposición no de ley que defenderá hoy martes ante el Pleno del Congreso en la que insta al Gobierno a reforzar la prevención y seguridad de los menores en Internet.</span></p>
<p style="text-align: justify;">
<p><span style="font-size: small;">Según <strong>Cánovas</strong>, el principal problema reside en la inexistencia de un programa como tal en los colegios que enseñe a los menores el uso de las redes sociales. La concienciación de los menores “no puede hacerse de forma esporádica en una charla”, sino que debe de incluirse en el día a día. El presidente destacará la <strong>necesidad de que cuando un menor borra sus datos de una Red Social, estos desparezcan y no puedan encontrarse después en un buscador o dentro de esa red social</strong>. Además, desde el PP, se ha reseñado que la seguridad en Internet comienza en casa. Así Conrado Escobar ha señalado que “hay una serie de mecanismos que aseguran que lo que no hace el menor en la vida real no lo haga a través de las redes sociales”.</span></p>
<p><span style="font-size: small;">Por otra parte, el Defensor del Menor, <strong>Arturo Canalda</strong>, ha manifestado su deseo de que esta reunión suponga un primer paso en la protección de los menores, viendo como fundamental<strong><em> “hablar en el ámbito escolar del uso de las nuevas tecnologías”</em></strong>.</span></p>
<p><span style="font-size: small;">Algunas redes sociales como Tuenti ya se han comprometido con los Cuerpos de Seguridad y del Estado, facilitándoles información, así como con las instituciones que protegen a menores.</span></p>
<p><span style="font-size: small;">Y es que según la Fundación Ailia2, en enero la Fiscalía advirtió un <strong>aumento de delitos contra la infancia en Internet en los últimos dos años</strong>. Desde el 27 de octubre de 2011 cuando el Parlamento Europeo aprobó una nueva directiva que profundizaba en la regulación de las situaciones de abuso y explotaciones sexuales, que afectan a los menores dentro y fuera de la Red, en España no se ha avanzado mucho. A partir de esta iniciativa se espera un avance en esta dirección.</span></p>
<p style="text-align: right;"><span style="font-size: small;">Alberto Martos Titos</span></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="385"
					data-ulike-nonce="670a7fd210"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_385"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-seguridad-de-los-j-venes-en-internet/">La seguridad de los jóvenes en Internet</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/la-seguridad-de-los-j-venes-en-internet/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>The App Fest</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/the-app-fest/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/the-app-fest/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Tue, 06 Mar 2012 16:22:15 +0000</pubDate>
				<category><![CDATA[Desarrollo de Aplicaciones]]></category>
		<category><![CDATA[Microsoft]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=373</guid>

					<description><![CDATA[<p>Festival de Aplicaciones Los días 19 y 20 de abril se celebrará The App Fest, el primer festival de aplicaciones para todos los públicos que contará con un total de hasta 40 ponentes. Entre&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/the-app-fest/">The App Fest</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<h1 style="text-align: justify;"><span style="font-size: small;">Festival de Aplicaciones</span></h1>
<p style="text-align: justify;"><span style="font-size: small;">Los días <strong>19 y 20 de abril </strong>se celebrará <strong>The App Fest</strong>, el primer festival de aplicaciones para todos los públicos que contará con un total de hasta <strong>40 ponentes</strong>. Entre otros, estarán los responsables de apps tan populares como Camera+, Flipboard o Evernote. Este evento ha sido presentado por The App Date y Movistar, y su escenario será el Teatro Circo Price Madrid.</span></p>
<p style="text-align: justify;"><span style="font-size: small;">El festival tiene su origen con The App Date, un evento mensual que arrancó en 2010. Pero ahora, y con el objetivo de responder al creciente uso de las aplicaciones en todos los ámbitos sociales, los organizadores han querido ir más allá.</span></p>
<p style="text-align: justify;"><span style="font-size: small;">En España cada día se descargan <strong>1.400.000 aplicaciones</strong>, y quince millones de personas están en disposición de hacerlo. Por eso el creador de The App Fest, Oscar Hormigos, las apps «se han colado en el día a día de todos» y esa es la razón por la que se ha decidido celebrar un festival que se centre en aplicaciones «para todos los públicos».</span></p>
<p style="text-align: justify;"><span style="font-size: small;">El evento está estructurado en función de lo que los organizadores denominan «experiencias» o ejes del festival, que son: <strong>Revolución App, Educación, Creación, Música, Emprendedores, Ocio, Juegos y Futuro</strong>. Además, casos de éxito internaciones de la tecnología española también participarán en este festival.</span></p>
<p style="text-align: justify;"><span style="font-size: small;"><strong>Ponentes de Excepción</strong></span></p>
<p style="text-align: justify;"><span style="font-size: small;">Estas experiencias cuentan con <strong>cuatro o cinco ponentes cada una</strong>, y su metodología según Oscar Hormigos buscar ser «un momento de inspiración más cercano a la conversación y al espectáculo que a una conferencia al uso». </span></p>
<p style="text-align: justify;"><span style="font-size: small;">Dentro de la experiencia Revolución App, el festival contará con ponentes de la talla del recientemente nominado al Óscar, Javier Mariscal. Y también contarán con la presencia de Basel Ramsis, realizador de cine y activista de la Primavera Árabe, que abordará cómo la revolución social no hubiera sido posible sin la revolución de las aplicaciones.</span></p>
<p style="text-align: justify;"><span style="font-size: small;">También habrá hueco para las aplicaciones relacionadas con la <strong>educación</strong>. Por ejemplo, Evernote mostrará allí su nueva aplicación para colegios. Además, los creadores de The Elements visitarán The App Fest. Se trata de una app que revolucionó la forma de estudiar la tabla periódica y adquirió mucha popularidad gracias a que Steve Jobs la mostró cuando presentó el primer iPad.</span></p>
<p style="text-align: justify;"><span style="font-size: small;">Los responsables de Flipboard, la app que convierte las <strong>redes sociales</strong> en revistas, y Camera+, la app número uno de fotografía, serán algunas de las aplicaciones de mayor éxito que visitarán la feria. Compartirán escenario con aplicaciones del Real Madrid o la popular app de viajes y alojamiento Airbnb.</span></p>
<p style="text-align: justify;"><span style="font-size: small;">Dentro de otras secciones, también visitará el festival Máximo Cavazzani, que es el creador del popular juego Apalabrados. Y también presentará la aplicación del oscarizado músico Jorge Drexler.</span></p>
<p style="text-align: justify;"><span style="font-size: small;">Uno de los representantes españoles será <strong>TedCas</strong>, una aplicación pensada en evitar infección en los quirófanos a través del uso de Kinect. En esta experiencia de Futuro también se presentará Blindspot, una aplicación que se incorpora a los bastones guía de las personas invidentes.</span></p>
<p style="text-align: justify;"><span style="font-size: small;">Las <strong>entradas ya están a la venta</strong>, tanto por días como por experiencias. El precio de acceso a una «experiencia» será de 15 euros, un día completo 50 euros y todo el festival 85 euros.</span></p>
<p style="text-align: justify;"><span style="font-size: small;">Enlaces relacionados:</span><br />
<span style="font-size: small;">&#8211; Ponentes (<a href="https://theappfest.com/ponentes/" target="_blank" rel="noopener noreferrer">https://theappfest.com/ponentes/</a>).</span><br />
<span style="font-size: small;">&#8211; Programa (<a href="https://theappfest.com/programa/" target="_blank" rel="noopener noreferrer">https://theappfest.com/programa/</a>).</span></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="373"
					data-ulike-nonce="faa6a38fef"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_373"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/the-app-fest/">The App Fest</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/the-app-fest/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Google podría estar violando el derecho comunitario</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/google-podr-a-estar-violando-el-derecho-comunitario/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/google-podr-a-estar-violando-el-derecho-comunitario/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Fri, 02 Mar 2012 11:42:14 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Google]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=360</guid>

					<description><![CDATA[<p>Nueva politica de privacidad de Google Este jueves ha entrado en vigor la nueva política de privacidad de Google, que según la empresa facilitará la actividad del usuario haciéndola más simple e intuitiva. La&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/google-podr-a-estar-violando-el-derecho-comunitario/">Google podría estar violando el derecho comunitario</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<h1 style="text-align: justify;"><span style="font-size: small;">Nueva politica de privacidad de Google</span></h1>
<p style="text-align: justify;"><span style="font-size: small;">Este jueves ha entrado en vigor la <strong>nueva política de privacidad de Google,</strong> que según la empresa facilitará la actividad del usuario haciéndola más simple e intuitiva. La comisaria de Justicia de la UE, Viviane Reding, tiene serias dudas sobre esa política que según las agencias de protección de datos de varios países europeos podría violar el derecho de la UE.</span></p>
<p style="text-align: justify;"><span style="font-size: small;">Google anunció el pasado enero que iba a cambiar su política de privacidad resumiendo <strong>60 normas </strong>en una que se aplica a todos sus servicios, YouTube, Gmail o Google +, entre otros. Los usuarios no tienen más opción que aceptar o marcharse. Uno de los cambios principales es que el internauta tendrá un solo perfil.</span></p>
<p style="text-align: justify;"><span style="font-size: small;">Esta misma semana la vicepresidenta de la Comisión Europea y comisaria de Justicia, Viviane Reding, había pedido a Google que <strong>dejara en suspenso las nuevas normas</strong>. El gigante estadounidense de la red no ha hecho caso, dice que su nueva política de privacidad aportará más ventajas para el usuario e insiste en que no ha cambiado ninguno de los principios de privacidad que ya tenía en vigor, ni el tratamiento que da a la información que posee.</span></p>
<p style="text-align: justify;"><span style="font-size: small;">Por su parte Reding, argumenta que agencias de protección de datos de varios Estados miembros han concluido que la nueva política de privacidad de Google viola el derecho comunitario. El organismo de protección de datos de Francia ha informado de que podría abrir una investigación sobre este tema a petición de los organismos de otros países. </span></p>
<p><span style="font-size: small;">Entre los aspectos que Viviane Reding señala como contrarios a la legislación europea están que google «<strong>utiliza los datos de personas privadas para dárselos a terceros</strong>» sin que lo hayan autorizado los usuarios y que las nuevas normas se han puesto en marcha sin haber «consultado a nadie».</span></p>
<p style="text-align: justify;"><span style="font-size: small;">Este jueves ha sido día de novedades en Internet, también ha entrado en vigor la «Ley Sinde», la ley española contra la piratería muy criticada por los internautas que incluso la han recurrido ante el tribunal Supremo. Cuando el titular de los derechos de propiedad intelectual de una obra considere que un sitio de Internet las utiliza sin permiso, podrá acudir a la Comisión de Propiedad Intelectual para pedir que se inicie un procedimiento sancionador. Es lo que han hecho ya unas 200 personas que se han autoinculpado para protestar contra la ley, una iniciativa de la organización Hacktivistas. </span></p>
<p><span style="font-size: small;">Fuente: euroXpress “La nueva política de privacidad de Google podría violar el derecho comunitario” [En línea]. euroXpress. 01 marzo 2012. &lt; <a href="https://www.euroxpress.es/index.php/noticias/2012/3/1/la-nueva-politica-de-privacidad-de-google-podria-violar-el-derecho-comunitario/" target="_blank">https://www.euroxpress.es/index.php/noticias/2012/3/1/la-nueva-politica-de-privacidad-de-google-podria-violar-el-derecho-comunitario/</a> &gt; [Consulta 02  marzo 2012].</span></p>
<p style="text-align: justify;"><span style="font-size: small;"><br /></span></p>
<p style="text-align: justify;"><span style="font-size: small;">Cristina Aparicio<br /></span></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="360"
					data-ulike-nonce="a722524bba"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_360"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/google-podr-a-estar-violando-el-derecho-comunitario/">Google podría estar violando el derecho comunitario</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/google-podr-a-estar-violando-el-derecho-comunitario/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Anonymous vs. FBI</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/anonymous-vs-fbi/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/anonymous-vs-fbi/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Fri, 20 Jan 2012 13:17:13 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=271</guid>

					<description><![CDATA[<p>El Gobierno cierra Megaupload El grupo internacional de &#8216;hackers&#8217; Anonymous ha anunciado que ha bloqueado al menos seis importantes webs, entre ellas: Departamento de Justicia estadounidense,  Universal Music Group, Asociación de la Industria de&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/anonymous-vs-fbi/">Anonymous vs. FBI</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<h1 style="text-align: justify;"><span style="font-size: small;">El Gobierno cierra Megaupload</span></h1>
<p style="text-align: justify;"><span style="font-size: small;">El grupo internacional de &#8216;hackers&#8217; <strong>Anonymous</strong> ha anunciado que ha bloqueado al menos seis importantes webs, entre ellas: <strong>Departamento de Justicia estadounidense,  Universal Music Group, Asociación de la Industria de Grabación de América (RIAA), Motion Picture Association of America (MPAA), la Oficina de Copyright de Estados Unidos y la Asociación de Jefes de Policía de Utah</strong>; en respuesta al cierre del servicio online de alojamiento de archivos <strong>Megaupload </strong>por parte del <strong>FBI</strong>.</span></p>
<p style="text-align: justify;"><span style="font-size: small;">«El Gobierno cierra Megaupload, y 15 minutos después Anonymous cierra páginas del Gobierno y de empresas musicales», ha recordado el grupo de &#8216;hacktivistas&#8217;. «Megaupload ha sido cerrado <strong>sin que exista la ley SOPA</strong>. Ahora imaginad lo que ocurrirá si es aprobada. Internet como lo conocemos llegará a su fin. ¡Combatid!», ha dicho el grupo, en referencia al controvertido proyecto de ley Stop Online Piracy Act (SOPA), que está siendo debatido en el Congreso.</span></p>
<p style="text-align: justify;"><span style="font-size: small;">Las autoridades de Estados Unidos han emprendido este jueves una operación contra la web Megaupload que se ha saldado con el cierre de la página y órdenes de arresto contra siete personas que habían sido imputadas por actividades de piratería, según ha informado el Departamento de Justicia norteamericano. Las autoridades, que han cerrado <strong>18 dominios</strong> asociados a &#8216;Megaupload&#8217;, han realizado también más de 20 registros en Estados Unidos, Canadá y Países Bajos que se han saldado con incautaciones de bienes por valor de 50 millones de dólares.</span></p>
<p style="text-align: justify;"><span style="font-size: small;">El <strong>Departamento de Justicia y el FBI</strong> calculan que las actividades de esta página web y de otras afines han supuesto perjuicios de 500 millones de dólares en derechos de propiedad intelectual. Además, según la nota distribuida, durante más de cinco años han logrado 175 millones de dólares en beneficios gracias a la publicidad y a los pagos de los usuarios de cuentas &#8216;premium&#8217;.</span></p>
<p style="text-align: justify;"><span style="font-size: small;">Fuente: EUROPA PRESS “<em>Anonymous bloquea la web del Departamento de Justicia de EEUU</em>” [en línea] 20 de enero de 2012. ` &lt; <a href="https://www.europapress.es/portaltic/empresas/noticia-anonymous-bloquea-web-departamento-justicia-eeuu-20120120080112.html" target="_blank">https://www.europapress.es/portaltic/empresas/noticia-anonymous-bloquea-web-departamento-justicia-eeuu-20120120080112.html</a>&gt; [Consulta: 20 de enero de 2012]</span></p>
<p style="text-align: justify;"><span style="font-size: small;">Cristina Aparicio</span></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="271"
					data-ulike-nonce="18c4f5a68c"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_271"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/anonymous-vs-fbi/">Anonymous vs. FBI</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/anonymous-vs-fbi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Te gustaría saber cuales son las competencias profesionales más demandadas de 2011?</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/te-gustar-a-saber-cuales-son-las-competencias-profesionales-m-s-demandadas-de-2011/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/te-gustar-a-saber-cuales-son-las-competencias-profesionales-m-s-demandadas-de-2011/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Mon, 16 Jan 2012 10:11:51 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Orientación Laboral]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=258</guid>

					<description><![CDATA[<p>El desarrollo web y de aplicaciones son las competencias profesionales más solicitadas de 2011 Quizás os interese la noticia que he encontrado esta mañana en Twago, en ella se hace un análisis sobre las&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/te-gustar-a-saber-cuales-son-las-competencias-profesionales-m-s-demandadas-de-2011/">¿Te gustaría saber cuales son las competencias profesionales más demandadas de 2011?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<h1 style="text-align: justify;"><span style="font-size: small;">El desarrollo web y de aplicaciones son las competencias profesionales más solicitadas de 2011</span></h1>
<p style="text-align: justify;"><span style="font-size: small;">Quizás os interese la noticia que he encontrado esta mañana en Twago, en ella se hace un análisis sobre las competencias profesionales más demandadas en el entorno de la programación Web, aplicaciones móviles y sector TIC.</span></p>
<p style="text-align: justify;"><span style="font-size: small;"><br /></span></p>
<p style="text-align: justify;"><span style="font-size: small;">Esta noticia os puede llevar a reflexionar sobre las líneas de formación que necesitáis para ajustaros  a las competencias profesionales más demandas. </span></p>
<p style="text-align: justify;"><span style="font-size: small;"><br /></span></p>
<p style="text-align: justify;"><span style="font-size: small;">A continuación os hago un análisis de la noticia: </span></p>
<p style="text-align: justify;"><span style="font-size: small;">Por un lado, el desarrollo de aplicaciones para redes sociales y dispositivos móviles y por otro lado, el desarrollo de aplicaciones web es uno de los servicios freelance mas buscados en twago. </span></p>
<p style="text-align: justify;"><span style="font-size: small;"><br /></span></p>
<p style="text-align: justify;"><span style="font-size: small;">En el siguiente ranking se muestra las competencias profesionales más demandadas:</span></p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><strong><span style="font-size: small;">1. PHP, MySQL, HTML, CSS Y Javascript</span></strong></p>
<p style="text-align: justify;"><strong><span style="font-size: small;"><br /></span></strong></p>
<p style="text-align: justify;"><span style="font-size: small;">Los conocimientos en tecnologías web son los más demandados en el sector de los <strong>servicios TIC</strong>. Según el ranking actual, los lenguajes PHP, MySQL, HTML, CSS y Javascript, son los más populares sobre todo debido a la presencia de estos en los campos del comercio electrónico, social media, etc., </span></p>
<p style="text-align: justify;"><span style="font-size: small;"><br /></span></p>
<p style="text-align: justify;"><strong><span style="font-size: small;">2. Las aplicaciones y servicios móviles se alzan como fuerza conductora en el sector de las TIC.</span></strong></p>
<p style="text-align: justify;"><span style="font-size: small;">La programación de aplicaciones para redes sociales como <strong>Facebook</strong> o para <strong>smartphones</strong>, en especial para iPhone y iPad, también es uno de los talentos profesionales en crecimiento. Así mismo, el dominio del lenguaje Objective-C y del marco de trabajo Cocoa, ambos imprescindibles para el desarrollo en el sistema operativo de Apple, iOS, son cada vez más relevantes.</span></p>
<p style="text-align: justify;"><span style="font-size: small;"><br /></span></p>
<p style="text-align: justify;"><strong><span style="font-size: small;">3. Gestores de contenidos como Joomla o WordPress ganan en popularidad</span></strong></p>
<p style="text-align: justify;"><span style="font-size: small;">La creciente popularidad de blogs y magazines online, con vistas a sitios <strong>webs profesionales,</strong> ha propiciado el crecimiento de la demanda de conocimientos en Joomla y WordPress. En relación con 2010, el dominio profesional de software específico para la gestión de blogs, tales como Joomla o WordPress, no han perdido en importancia ni en demanda profesional, pasando a formar parte del ranking de las diez competencias profesionales más demandadas en 2011. Se puede esperar un crecimiento similar para Typo3 y Drupal.</span></p>
<p style="text-align: justify;"><span style="font-size: small;"><br /></span></p>
<p style="text-align: justify;"><span style="font-size: small;">Esta tendencia enfatiza aún más la popularidad y la demanda del dominio de las tecnologías web. Estas herramientas son el núcleo de los desarrollos front-end y back-end para soluciones web y para la modificación de los gestores de contenido. En el área de las aplicaciones móviles, las llamadas aplicaciones web tienden a ser preferidas frente a las soluciones nativas de cada sistema operativo.</span></p>
<p style="text-align: justify;"><span style="font-size: small;"><br /></span></p>
<p style="text-align: justify;"><span style="font-size: small;">Fuente: TWAGO MAGAZINE “<em> El desarrollo web y de aplicaciones son las competencias profesionales más solicitadas de 2011</em>” [en línea] 13 de enero de 2012. ` &lt;<a href="https://www.twago.es/blog/" target="_blank">https://www.twago.es/blog/</a>&gt; [Consulta: 16 de enero de 2012]</span></p>
<p style="text-align: justify;"><span style="font-size: small;">Cristina Aparicio</span></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="258"
					data-ulike-nonce="c1a2c8eb47"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_258"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/te-gustar-a-saber-cuales-son-las-competencias-profesionales-m-s-demandadas-de-2011/">¿Te gustaría saber cuales son las competencias profesionales más demandadas de 2011?</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/te-gustar-a-saber-cuales-son-las-competencias-profesionales-m-s-demandadas-de-2011/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La era de la información</title>
		<link>https://www.inesem.es/revistadigital/informatica-y-tics/la-era-de-la-informaci-n/</link>
					<comments>https://www.inesem.es/revistadigital/informatica-y-tics/la-era-de-la-informaci-n/#respond</comments>
		
		<dc:creator><![CDATA[Juan Iruela]]></dc:creator>
		<pubDate>Wed, 16 Nov 2011 15:43:00 +0000</pubDate>
				<category><![CDATA[Redes, Sistemas y Seguridad]]></category>
		<category><![CDATA[Gestión Empresarial Contable y Fiscal]]></category>
		<category><![CDATA[Orientación Laboral]]></category>
		<guid isPermaLink="false">http://www.inesem.es/revistadigital/informatica-y-tics/?p=223</guid>

					<description><![CDATA[<p>Las nuevas tecnologías y la abundancia de información generan nuevas oportunidades profesionales Desde el Instituto Europeo de Estudios Empresariales, dada nuestra naturaleza como entidad formativa, promovemos un conjunto de acciones formativas enfocadas a las&#46;&#46;&#46;</p>
<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-era-de-la-informaci-n/">La era de la información</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></description>
										<content:encoded><![CDATA[<h1 style="text-align: justify;"><span style="font-size: small;">Las nuevas tecnologías y la abundancia de información generan nuevas oportunidades profesionales</span></h1>
<p style="text-align: justify;">
<p style="text-align: justify;"><span style="font-size: small;">Desde el Instituto Europeo de Estudios Empresariales, dada nuestra naturaleza como entidad formativa, promovemos un conjunto de acciones formativas enfocadas a las oportunidades profesionales que se abren por medio de las nuevas tecnologías. Aquí lanzamos una serie de propuestas:</span></p>
<p style="text-align: justify;"><span style="font-size: small;">Máster en diseño web</span></p>
<p style="text-align: justify;">
<p style="text-align: justify;"><a href="https://www.formacioncontinua.eu/Curso-Community-Manager" target="_blank" rel="noopener noreferrer"><span style="font-size: small;">Community Manager</span></a></p>
<p style="text-align: justify;">
<p style="text-align: justify;"><span style="font-size: small;">Master Executive en Seguridad en las Comunicaciones y la Información</span></p>
<p style="text-align: justify;">
<p style="text-align: justify;"><span style="font-size: small;">Qué duda cabe que el contexto que nos envuelve actualmente está marcado por una <strong>abundancia informativa sin precedentes</strong>. Basta con remontarnos ligeramente unos años atrás para apreciar el vertiginoso desarrollo y crecimiento experimentado por distintos tipos de fuentes informativas, basadas principalmente en soporte informático.</span></p>
<p style="text-align: justify;"><span style="font-size: small;">No obstante, al contrario de lo que pudiera parecer, esta abundancia de información no se traduce automáticamente en un mayor conocimiento por parte de quién la utiliza, pues sin las herramientas de gestión adecuadas <strong>la información se amontona</strong> sin importar su relevancia, corrección, fiabilidad, etc., pudiendo llegar en ocasiones al extremo de ser un simple cúmulo de datos imposibles de interpretar, sin cumplir en absoluto con su cometido, que no es otro que el de informar. Existe pues, la necesidad de cotejar mucha información, valorar su pertinencia, transformarla en algo que nos ayude a entender el contexto en que nos movemos, y tomar decisiones en base a los datos que resulten de este proceso.</span></p>
<p style="text-align: justify;"><span style="font-size: small;">En el ámbito empresarial, supondría un enorme <strong>hándicap</strong> tener que llevar a cabo este proceso de filtro cada vez que se quisiera acometer una tarea, derivado, entre otras razones, de los costes en tiempo que supone. Para solventar esta situación, entran en juego las conocidas <strong>tecnologías de la información y la comunicación (TIC)</strong>, basadas en la idea de crear valor mediante una adecuada gestión y comunicación de la información, procesándola de forma que resulte útil y sea comprensible.</span></p>
<p style="text-align: justify;"><span style="font-size: small;"><strong>Las TIC evolucionan tan rápido como lo propia información que las motiva</strong>.</span></p>
<p style="text-align: justify;"><span style="font-size: small;">El creciente papel de la información y el conocimiento dentro de las empresas, ha supuesto un enorme impulso para determinadas actividades, valga como ejemplo el caso de los diseñadores de sitios web, webmasters, cuya labor ha adquirido gran relevancia en un contexto notablemente informatizado. Esta realidad indica a su vez una progresión generalizada de las empresas orientadas al desarrollo de productos con elevado porcentaje de conocimiento, tales como software y componentes tecnológicos.</span></p>
<p style="text-align: justify;"><span style="font-size: small;">En definitiva, podríamos afirmar que nos encontramos en una era de cambios, que por parte de los agentes inmersos en ella no puede obtener respuesta distinta al aprendizaje y aprovechamiento del potencial personal. <strong>Hay que estar preparados ante la aparición de nuevos conocimientos</strong>.</span></p>
<p style="text-align: justify;">
<p style="text-align: justify;"><span style="font-size: small;">Rostom Ayad<br />
</span></p>
		<div class="wpulike wpulike-default " ><div class="wp_ulike_general_class wp_ulike_is_not_liked"><button type="button"
					aria-label="Like Button"
					data-ulike-id="223"
					data-ulike-nonce="b2e790a22e"
					data-ulike-type="post"
					data-ulike-template="wpulike-default"
					data-ulike-display-likers="0"
					data-ulike-likers-style="popover"
					class="wp_ulike_btn wp_ulike_put_image wp_post_btn_223"></button><span class="count-box wp_ulike_counter_up" data-ulike-counter-value="0"></span>			</div></div>
	<p>El artículo <a rel="nofollow" href="https://www.inesem.es/revistadigital/informatica-y-tics/la-era-de-la-informaci-n/">La era de la información</a> aparece primero en <a rel="nofollow" href="http://www.inesem.es/revistadigital/">Revista Digital INESEM</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.inesem.es/revistadigital/informatica-y-tics/la-era-de-la-informaci-n/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>

<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/

Caché de objetos 771/19202 objetos usando disk
Almacenamiento en caché de páginas con disk 

Served from: www.inesem.es @ 2024-09-01 17:38:41 by W3 Total Cache
-->