Alt1040. Noticias acerca de Internet, diseño, música, cine, opiniones, weblogs y medios

Es uno de los weblogs de tecnología más seguidos de la blogosfera hispana.

Bitelia. Blog de software, internet y servicios web

Software y aplicaciones para mejorar tu vida, guías de uso, trucos, listas, noticias y todo sobre tecnología.

Xataka. Publicación de noticias sobre gadgets y tecnología.

Últimas tecnologías en electrónica de consumo y novedades tecnológicas en móviles, tablets, informática, etc.

Wwwhatsnew. Aplicaciones, marketing y noticias en la web.

Servicios que os pueden ser útiles para dibujar, gestionar tareas, hacer amigos, encontrar restaurantes...

Fayerwayer. Discusiones y opiniones de lo ultimo en tecnología y gadgets

Con secciones dedicadas a Internet, Software o Redes Sociales es un referente a nivel de tecnología en español.

17 de julio de 2017

5 extensiones de navegador para saber si reciben y leen tus correos electrónicos

Cuando enviamos un email nunca sabemos si el destinatario lo leyó o no. Imagina qué fácil sería si recibiéramos alguna notificación que nos indicara que el mensaje fue recibido y leído.
Afortunadamente, existen algunas formas de hacer seguimiento de nuestros correos incluso una vez que salen de nuestra bandeja de salida.


Si ya no quieres volver a quedarte con la duda de si tus mensajes llegan o no, aquí tienes estos plugins o extensiones que puedes comenzar a utilizar desde este momento.

Usa el navegador de Google

Lo más seguro es que ya tengas una cuenta Gmail y utilices el navegador Google Chrome.

Con estos dos servicios será muy sencillo poder buscar algunas extensiones para rastrear correos electrónicos.

Sólo tienes que escribir Chrome Web Store en el navegador y entrar a la tienda de Chrome.

Una vez allí, puedes escoger entre cualquiera de estas extensiones Boomerang, Yesware, Mail2Cloud, MailTrack, y Bananatag.

Estas extensiones son de pago, sin embargo ofrecen un paquete básico gratuito que es más que suficiente para verificar si nuestros correos fueron abiertos.

No podrás usar estas extensiones si envías correos desde otro ordenador o teléfono móvil ya que se trata de programas que funcionan sólo en la computadora o smartphone en los que fueron instalados.

Este conjunto de herramientas te notifican vía correo electrónico o aviso en forma de ventana flotante (pop-pup) para confirmarte que tu destinatario abrió el mensaje.

1. Boomerang for Gmail


Boomerang es la más popular (cuenta con más de un millón de usuarios) y te permite escribir un correo y programarlo para que sea enviado automáticamente a la hora que desees.
Además, cuenta con un recordatorio de seguimiento.

Por ejemplo, enviaste un correo y necesitas saber con urgencia si esa persona lo revisó o no. Te pusiste a hacer otra cosa y olvidaste lo que hacías hasta que ves la notificación de Boomerang que te dice algo como "Hey, no olvides que estás haciendo seguimiento de este correo".

Disponible para Firefox 38+, Chrome 5.0+, Safari 5.1+, y Opera 15+. Funciona con Gmail y Google Apps de correo electrónico y cuenta con un add-on para Outlook.



2. Yesware


Yesware está orientado a perfiles empresariales, es ideal para que vendedores y equipos de trabajo puedan hacer seguimiento de los correos que envían a sus clientes como lo demuestran sus funciones de informes para cuentas CRM y Salesforce (de pago) y su complemento para Outlook.
Está claro que para ser un buen vendedor, debes tener atado todos los detalles y conocer en profundidad la psicología de las personas, según sostiene Gananci.

Te permite utilizar plantillas de correo para cada fase de la venta y clasificarlas por categorías.
Con Yesware haces seguimiento de tus correos en todo momento.

Esta extensión está disponible en las tiendas oficiales de Firefox y Google Chrome. También está disponible para iPhone.



3. Mail2Cloud


Mail2Cloud o también conocida como mxHero para Google Chrome, administra archivos adjuntos (los archivos que adjuntas a un correo electrónico se pueden configurar para que ya no puedan ser descargados por el destinatario después de 1,3,7 o 30 días), programa el envío automático de correos electrónicos, permite enviar correos de forma personalizada y compartir archivos de manera privada.

Esta extensión rastrea el correo electrónico hasta que es abierto por su destinatario y después de ser leídos se eliminan.
Asimismo, te envía alertas cuando el correo no ha recibido ninguna respuesta.

Disponible para Android, iPhone, Outlook y Firefox.



4. Mailtrack para Gmail e Inbox


Mailtrack te permitirá saber quién y cuándo ha leído tu correo electrónico.

Nos recuerda a WhatsApp ya que aparecen dos checks en el momento en que la persona lo revisa.
Sólo debes instalar la extensión en el navegador Google Chrome y abrir una cuenta de usuario en MailTrack.
Una vez creada, podrás ver informes detallados sobre el tráfico de tus correos electrónicos.

Disponible para Android y Firefox.



5. Bananatag


Bananatag te permite hacer seguimiento de correos y de archivos, programar correos de manera automática y crear plantillas de correo desde Gmail o desde Google Apps.

Como todas las demás extensiones, te permite saber si leyeron tu correo e incluso cuando dan clic en un enlace que has enviado.
En el instante en el que alguno de los destinatarios abre tu mensaje, te notificará su ubicación, qué dispositivo usó y con qué sistema operativo.

Además, puedes tener acceso a informes detallados y estadísticas.
Existe un número de mensajes que puedes enviar al día con esta extensión, si optas por su versión de pago es posible que sea ilimitado.

Disponible también para Android, iPhone, Outlook y Firefox..




A excepción de Boomerang, ninguno de estos servicios informa a sus destinatarios de que su correo electrónico está siendo rastreado. Dicho de otra forma, no sabrán que cada vez que hacen clic en un enlace de ese correo electrónico, vas a ser notificado.

Si conoces alguna otra extensión que permita rastrear correos electrónicos, no dudes en escribir tu comentario. ¡A rastrear se ha dicho!


* Artículo de Edith Gómez (colaboradora habitual) *



Edith Gómez


Editora en gananci.com



BIO

Edith Gómez es una apasionada del marketing digital, especializada en comunicación online.
Se niega a irse a la cama cada noche sin haber aprendido algo nuevo.
Le inquietan las ideas de negocio y, más aún, aportar una mirada creativa al pequeño mundo en el que vivimos.

Twitter: @edigomben
LinkedIn: edithgomezbenitez






28 de junio de 2017

Las Telecomunicaciones reivindican su papel como motor de la Innovación y el Desarrollo del sector TIC

Transporte, Medio Ambiente, construcción, audiovisual,... muchos son los sectores donde la participación de las Telecomunicaciones es clave para su desarrollo. Esto fue precisamente lo que se intentó poner en valor desde la Asociación de Ingenieros de Telecomunicación de Andalucía Occidental (ASITANO) y el Colegio Oficial de Ingenieros de Telecomunicación de Andalucía Occidental y Ceuta (COITAOC), a través de la XV Noche de las Telecomunicaciones y Sociedad de la Información que tuvo lugar el pasado 22 de junio.



Más de 400 profesionales, agentes dinamizadores y representantes de administraciones, entidades, empresas, volvieron a convertir a Sevilla en capital del sector TIC andaluz gracias a este punto de encuentro dirigido a impulsar la innovación en administraciones, tejido empresarial y la sociedad en general.

Bajo el lema "Miremos al futuro", los ingenieros de Telecomunicación cumplieron con su objetivo de dar a conocer la labor que realizan en pos del desarrollo tecnológico y, además, generaron un punto de confluencia donde el networking y las relaciones empresariales son una constante gracias a su poder de convocatoria, que la convierten en una cita ineludible con la innovación en general y las telecomunicaciones en particular.

Durante el evento se puso de manifiesto la necesidad trabajar conjuntamente y que instituciones, empresas y profesionales se adapten a los nuevos mercados y se enfrenten a los nuevos retos.

Además se destacó el crecimiento del sector TIC hasta instalarse en un 4,9 por ciento del Producto Interior Bruto (PIB), y generar casi 600.000 puestos de trabajo, entre empleos directos e indirectos.

También se hizo hincapié en reforzar el papel de la mujer en el mundo de la Ciencia y de la Tecnología y se hizo una llamada para que el número de ingenieras de Telecomunicación crezca en los próximos años.

Por último, se valoró el papel que realizan ASITANO y COITAOC y se pidió la colaboración de "administraciones y entidades para desarrollar proyectos conjuntos, de entidades educativas públicas y privadas para promover el conocimiento y las prácticas; de empresas y entidades con los que compartir recursos para realizar proyectos y de los propios colegiados y asociados para conocer sus necesidades y que se conviertan en nuestros mejores prescriptores a la hora de captar nuevos miembros".

Empresas de la talla de Alcatel Lucent, Cellnex, Cisco, Fujitsu, Huawei, Junta de Andalucía, Magtel, Orange, Telefónica y Vodafone como entidades patrocinadoras, Acuntia, ICA y Ricoh como entidades colaboradoras, y Axion, Caja de Ingenieros, Gabitel Ingenieros e Ingenia, como promotores, estuvieron presentes en un acto que comenzó con una recepción VIP donde el Decano y miembros de la Junta de ASITANO y COITAOC dieron la bienvenida a Patrocinadores, Colaboradores y Promotores del evento e informaron sobre los objetivos a corto y medio plazo que se marcan estas entidades para defender y poner en valor a los ingenieros de Telecomunicación.

Compañeros de profesión y agentes del sector completaron la audiencia de la XV Noche de las Telecomunicaciones, que contó además con una experiencia inmersiva de realidad virtual que ofrece la posibilidad de viajar en el tiempo a través de algunos de los grandes hitos que marcaron el mundo gracias al trabajo de los ingenieros de telecomunicación.

Se trata de "La historia de las telecomunicaciones como nunca la habías visto", una iniciativa del Colegio Oficial de Ingenieros de Telecomunicación (COIT) que conmemora así su 50 aniversario y que los asistentes al evento pudieron disfrutar en directo.

El plato fuerte de la Noche llegó durante la cena de gala, con el acto de entrega de los "Premios Andaluces de Telecomunicaciones" en las categorías de 'Excelencia en las TIC', 'Iniciativa Innovadora' y 'Trayectoria Profesional'.

Estos galardones se han convertido en un reconocimiento personal y empresarial sobre la labor de diferentes agentes activos del sector muy valorado no solo a nivel local, regional y nacional, que tienen una importante repercusión dentro del sector.

Así, el Premio a la Trayectoria Profesional reconoció a la ingeniera Emilia Gómez Gutiérrez, por su faceta investigadora en el ámbito de la tecnología musical (ingeniería y música), concretamente en MIR (Music Information Research) donde ha recibido varios premios y reconocimientos (Premio Mujer TIC, Finalista premio Ada Byron, co-fundadora de la iniciativa Women in MIR).



Por otro lado, el Premio a la Excelencia en las TIC, que reconoció a la empresa u organización que por su dilatada labor y/o su importancia estratégica, haya contribuido al desarrollo de las telecomunicaciones en Andalucía, a la innovación, la investigación o el desarrollo de productos y servicios punteros o a la creación de empleo, recayó en la multinacional Vodafone España.



Por último, el Premio a la Iniciativa Innovadora fue para la iniciativa 'Sé Digital Andalucía', desarrollada por la Escuela de Organización Industrial en colaboración la Consejería de Empleo, Empresa y Comercio a través de Andalucía Compromiso Digital y Orange, por su labor a la hora de transformar el tejido empresarial de los municipios y ciudades andaluzas para lograr una rápida adaptación a los retos que plantea la nueva economía digital global.



También hubo espacio para la solidaridad en la XV Noche de las Telecomunicaciones y SI. Y es que, estos premios cuentan con la categoría 'Acción solidaria' donde se puso de manifiesto el valor del trabajo que realiza la Asociación Andaluza de Esclerosis Lateral Amiotrófica, ELA Andalucía, en favor de los pacientes afectadas por esta enfermedad degenerativa y sus familias.


 

Gabinete de Comunicación y Prensa


Carlos Moreno / Antonio Hernández




23 de junio de 2017

5 formas de integrar la realidad virtual en tu negocio

La realidad virtual es más accesible que nunca y puede ser usada por casi cualquier industria, ya sea para promocionar, educar o inspirar.
La realidad virtual o VR (Virtual Reality), por sus siglas en inglés, es una tecnología que los consumidores o usuarios finales pueden utilizar, principalmente enfocada al entretenimiento.


Todo lo que necesitas es un smartphone compatible con realidad virtual y un dispositivo especial para perderte en un mundo tridimensional detrás de tu propia realidad.

Tan divertida como puede ser en casa, usar la realidad virtual en el trabajo es una historia diferente.
Poner esta tecnología en el uso práctico de un negocio puede parecer difícil, pero es una forma creativa de conectar con tus clientes y empleados en una variedad de formas, logrando así el crecimiento de tu negocio.

No tienes que tener una compañía de tecnología para beneficiarte de la integración de la realidad virtual en tu negocio.
Puedes ver 6 estrategias para expandir tu negocio en Gananci.

A continuación, te mostramos algunos usos y beneficios de la realidad virtual que podrías usar en tu negocio:

1. Bienes raíces


Si estás en el negocio de la venta de casas o inmuebles, necesitas mostrar esas propiedades a tus clientes potenciales.

Puede ser un problema si esa propiedad aún está ocupada, pero con la realidad virtual volviéndose tendencia, puede ser tan fácil como programar dos citas: una con el dueño para filmar la propiedad y otra con los clientes potenciales para visualizar la propiedad desde tu oficina o la comodidad de su hogar.

De esta forma, los posibles compradores tendrán la oportunidad de explorar la propiedad desde la puerta principal hasta el garaje sin tener que interrumpir a los actuales dueños.



2. Educación continua


Muchas compañías ofrecen distintos métodos de aprendizaje continuo a través de programas y sitios web.

Algunos empleados toman ventaja de estos cursos y programas para desarrollar sus capacidades en administración o comunicación y mejorar sus habilidades.

Imagina el afán de tus empleados por aprender cursos que usan realidad virtual. Es una forma divertida y práctica de enseñar a tus empleados a usar esas nuevas aptitudes.

Aunque aún es un concepto nuevo, es uno de los que seguramente ganará tracción en los siguientes años.



3. Entrenamiento


Al igual que los empleadores pueden utilizar la realidad virtual para ayudar a sus empleados a fomentar sus competencias, la simulación que ofrece la realidad virtual también puede ser usada para el entrenamiento práctico.

En la actualidad, están siendo creados programas sofisticados para ayudar a los doctores a aprender a operar, a las enfermeras a practicar encontrar una vena en el brazo de un paciente y a los pilotos a aprender a volar y aterrizar en tierra, todo esto desde la seguridad de una oficina o habitación.

Aquí podrás aprender estrategias para motivar a tus empleados.



4. Terapias


Si eres un terapeuta que ofrece terapias de inmersión para aquellos que sufren fobias o ansiedad, la realidad virtual es una magnífica técnica para tal propósito.

Usar un dispositivo de realidad virtual para simular la fobia de una persona, es una manera delicada de hacer que el paciente pueda superar dicha ansiedad.

Por ejemplo, si una persona sufre de agorafobia, puedes usar una simulación de multitudes que el paciente deberá experimentar virtualmente. Si el paciente se siente incómodo, puede dejar el dispositivo y encontrarse en la seguridad de tu oficina. Es un buen primer paso para superarlo.



5. Publicidad


Ofrecer a los usuarios de realidad virtual una experiencia increíble, como hacer parapente en el Gran Cañón, disfrutando de vistas impresionantes y experimentando emocionantes sensaciones y zambullidas.

Imagina que además de esto, cuando observen su muñeca, vean que tienen puesto el reloj deportivo de tu compañía. Es una excelente forma de promocionar tu producto.

Puedes aplicar la realidad virtual a casi cualquier producto o servicio y venderlo a través de una experiencia de entretenimiento.

Existen muchos otros posibles usos para la realidad virtual que estarán saliendo a la luz con el paso del tiempo, independientemente de la industria en la que tu negocio se encuentre, la realidad virtual puede ser real para ti.

Piensa fuera de tu propio entorno o industria para ver cómo la realidad virtual puede ser beneficiosa para tus empleados, clientes y/o negocio.




* Artículo de Edith Gómez *



Edith Gómez


Editora en gananci.com



BIO

Edith Gómez es una apasionada del marketing digital, especializada en comunicación online.
Se niega a irse a la cama cada noche sin haber aprendido algo nuevo.
Le inquietan las ideas de negocio y, más aún, aportar una mirada creativa al pequeño mundo en el que vivimos.

Twitter: @edigomben
LinkedIn: edithgomezbenitez



2 de junio de 2017

Los 14 mejores plugins que no deben faltar en tu blog de WordPress

WordPress es una plataforma de código abierto que te permite crear blogs, tiendas online y páginas web increíbles. Es simple de usar pero conserva la integridad en cada clic, además te permite elegir entre una amplia variedad de temas, algunos de pago y otros gratuitos.


La personalización se logra a través de la instalación de plugins que incorporan nuevas herramientas a la plataforma. Éstas, le aportan al blog más versatilidad, adaptabilidad y una mejor gestión.

Pero, ¿qué es un plugin?


Un plugin es una aplicación que se relaciona con otra, con el fin de agregarle una función nueva y específica. Esta aplicación es ejecutada en el marco del programa principal. Lo bueno de los plugins es que los desarrollan empresas reconocidas, lo cual implica que tienen certificado de seguridad.

Los plugins son una parte imprescindible en la creación de cualquier blog, tienda online o página web. Por esta razón, hemos preparado para ti esta lista con los mejores plugins. ¡Toma nota!

1. Google Analytics for Wordpress




Google Analytics for Wordpress te permite hacer seguimiento de tus seguidores de una forma sencilla y poderosa. Con esta aplicación puedes ver cómo los visitantes encuentran y usan tu página, y te muestra exactamente cuáles son las secciones más populares de tu sitio.

Con este plugin, no tienes que esperar días para poder ver los análisis del tráfico de tu página, sino que los puedes visualizar en tiempo real.

2. W3 Total Cache




W3 Total Cache almacena en caché la información de tu sitio alojada en tu base de datos. Mejora la experiencia del usuario y el SEO mediante el incremento del rendimiento. Permite guardar en caché los archivos HTML, Javascript y CSS. No es tan sencillo de instalar, pero investigando más, podrás hacerlo tu mismo.

3. Akismet




Akismet revisa los comentarios y previene que se publiquen en un algún sitio malicioso. Además, filtra todos aquellos que parezcan Spam y permite que el moderador pueda ver el número de comentarios aprobados por usuario. En conclusión, analiza que los comentarios que se hagan en tu sitio no provengan de alguna fuente maliciosa.

4. SEO Friendly Images




SEO Friendly Images carga automáticamente imágenes con atributos ALT y TITLE para propósitos de SEO. Si tus imágenes no se han ajustado en ALT y TITLE, este plugin las añadirá dependiendo de las opciones que configures.

El atributo ALT describes las imágenes en los motores de búsqueda, de modo que cuando un usuario busca una imagen, este es un factor determinante para la coincidencia. Por otro lado, el atributo TITLE es también importante para los visitantes, ya que este texto aparecerá en la información de herramienta, una vez que el mouse se posicione sobre la imagen.

5. Yoast SEO




Yoast SEO es un plugin utilizado para gestionar el posicionamiento SEO. Te ayuda, principalmente, a crear buen contenido, ya que te obliga a usar una palabra clave específica cuando escribes tus artículos, y se asegura de que esa palabra clave se encuentre en todo el texto.

Además, te permite escribir meta títulos y hacer descripciones para toda tu categoría, etiquetas y archivos personalizados, lo cual te da la oportunidad de optimizar esas páginas.

6. MailChimp for Worpress




MailChimp for WordPress te ayuda a agregar más suscriptores a tu lista de MailChimp a través de varios métodos. Puedes crear formularios atractivos o integrarlos en cualquier otro formulario de tu sitio, como tu lista de comentarios, contactos o de pago.
MailChimp es un servicio de newsletter que te permite enviar campañas a una lista de contactos vía correo electrónico.

7. Digg Digg




Digg digg te permite incluir en tu página botones para compartir en las distintas redes sociales. Es un plugin muy fácil de usar y de variadas posibilidades de ajuste, permitiendo poner, en tus artículos, los botones de compartir en el lugar que desees. Bien sea en la parte superior, inferior, y a los lados.

Se configura en pocos minutos y contribuye al engagement de más usuarios.

8. Woo Commerce




Woo Commerce es un plugin que te permite vender lo que quieras de una manera muy estética. Es el plugin que todos utilizan para crear su tienda online, y lo mejor de todo es que es gratuito. Claro, tiene una versión de pago que sería lo más recomendable si quieres disfrutar de todos sus beneficios.

Por si fuera poco, una vez que lo instalas, crea widgets de manera automática que podrás arrastrarlos hacia donde quieras.

9. Social Count Plus




Social Count Plus es un plugin, que como Digg Digg, te permite insertar botones de compartir en las redes sociales. Es muy estético a la vista, algo bastante ventajoso a la hora de ganar más interacciones por parte de tus visitantes.

Este plugin puedes situarlo en el lugar que desees, y además cuenta con una opción que te muestra los análisis de la cantidad de veces y en qué redes fueron compartidos tus posts.

10. WP Google Fonts




WP Google Fonts es una de las mejores herramientas de tipografía web desarrolladas en mucho tiempo. Este es el plugin más popular de tipografía. No deja de actualizarse y parece que no hay ningún otro que lo supere.

Google Fonts tiene una lista de más de cien fuentes, cuya instalación no necesita hacerse mediante la inserción de un código HTML, ni mucho menos que seas un experto en la materia.

11. Jetpack




Jetpack mantiene tu sitio web seguro, aumenta el tráfico y compromete más a los clientes. Entre sus principales funciones incluye análisis y estadísticas del sitio, respaldos, restauraciones y migración de sitios, personalización del recuadro que incluye Facebook, Twitter y contenido RSS.

También incluye suscripciones de correo electrónicos, formularios de contactos personalizables, entre otros.

12. Thank Me Later




Thank Me Later les envía "gracias" a los correos electrónicos de quienes te comentan. Lo único que tienes que hacer es redactar un correo y configurar la hora de envío. Esto permite que los lectores regresen a tu sitio para chequear más de tu contenido y hacer otros comentarios.

Con este plugin podrás personalizar un mensaje de agradecimiento para cada uno de tus artículos de forma separada.

13. Broken Link Checker




Broken Link Checker revisará tu sitio en busca de enlaces rotos y te informará de ello. Una vez que lo instales, comenzará a analizar tus artículos, marcadores, enlaces, entre otros contenidos. Dependiendo del tamaño de tu sitio, podrá tomar unos cuantos minutos o más de una hora.

Al momento de finalizar el análisis, el plugin comenzará a chequear cada enlace en busca de uno defectuoso. Además, podrás monitorear todo el proceso y corregir algunos enlaces.

14. Theme Check




Theme Check es una manera súper fácil de probar y se asegura de que las especificaciones sean válidas con los últimos temas estándares. Con este plugin, podrás ejecutar todas las herramientas de pruebas automatizadas sobre el tema que utiliza WordPress para enviar presentaciones temáticas.

Las pruebas se realizan a través de un menú donde se muestras todos los resultados al mismo tiempo.


Con estos plugins puedes comenzar a abrir tu blog, sitio web o tienda online en WordPress cuando quieras. Cuantos más plugins conozcas, mejor será el rendimiento y el éxito de tu sitio. Si conoces otros, no dudes en mencionarlo en los comentarios.


* Artículo de Edith Gómez *



Edith Gómez


Editora en gananci.com



BIO

Edith Gómez es una apasionada del marketing digital, especializada en comunicación online.
Se niega a irse a la cama cada noche sin haber aprendido algo nuevo.
Le inquietan las ideas de negocio y, más aún, aportar una mirada creativa al pequeño mundo en el que vivimos.

Twitter: @edigomben
LinkedIn: edithgomezbenitez



18 de mayo de 2017

EOI Escuela de Organización Industrial abre su quinta convocatoria del programa gratuíto "Coworking Madrid"

Iniciativa dirigida principalmente a startups innovadoras del ámbito del IoT (Internet de las cosas). 20 plazas disponibles para 12 proyectos.
Convocatoria abierta a emprendedores innovadores con un proyecto empresarial en fase temprana de desarrollo, o con una empresa creada recientemente (no más de 6 meses antes de su incorporación al espacio coworking).




Espacio coworking en el campus de EOI Madrid es un programa gratuito cofinanciado por el Fondo Social Europeo y el Ministerio de Industria, Energía y Turismo.

Se desarrollarán diferentes tipos de actividades:

Talleres


Asistencia de acceso libre (obligatoria para los participantes del coworking). Se ayuda a los emprendedores a validar el modelo de negocio con metodologías ágiles, así como a desarrollar las habilidades soft imprescindibles para ponerlo en marcha:

  • "Lean Start Up: Evaluación y validación de tu plan de negocio"; "Crowfunding", "Estrategias de comunicación en redes sociales", "Creatividad e innovación", "Cómo poner en marcha un Plan de marketing digital", etc.

Sesiones de formación grupal


Dirigidas exclusivamente a los participantes del coworking y por tanto de asistencia obligatoria para los mismos. En ellas se trabajarán materias específicas para el impulso y despegue de los proyectos del espacio coworking:

  • "Finanzas para emprendedores no financieros"; "Habilidades de Comunicación", "Gestión del Talento en un proyecto emprendedor: diseña tu equipo", etc.

Mentorización


Acceso de los participantes del coworking a sesiones de mentorización por parte de expertos centradas en acompañar a los emprendedores desde el diseño de modelo de negocio a su puesta en marcha y optimización del proyecto, dando respuesta a las necesidades que vayan surgiendo.

Eventos


Se celebrarán diferentes actividades encaminadas a potenciar el networking y compartir best practices, contando con la experiencia de otros emprendedores/expertos y empresarios. Asistencia de acceso libre. Como cierre a la edición se celebrará el Demo Day durante el cual se presentarán los proyectos participantes en el espacio coworking, su evolución y las posibilidades de colaboración en/con los mismos.

Se admiten solicitudes hasta el 18 de junio: solicita tu plaza

Coworking Sede EOI Madrid
Coworking Sede EOI Madrid


Mail de contacto: cwmadrid@eoi.es
Sede: Avda. Gregorio del Amo, 6. 28040 Madrid
Periodo: de Junio a Noviembre 2017

Espacio Coworking EOI Madrid 2016 - Youtube (se abre en ventana aparte).




16 de mayo de 2017

Reflexiones sobre el primer ciberataque masivo que ha paralizado el mundo

Mucho se ha hablado en los últimos días sobre lo ocurrido con el ciberataque intensivo a través de un virus del tipo ransomware conocido como "WannaCry" (Quiero llorar).
Unas 200 mil computadoras, sobre todo en Europa, fueron infectadas desde el viernes por el virus que explota una vulnerabilidad en los sistemas operativos Windows divulgada en los documentos robados a la NSA (Agencia de Seguridad Nacional de Estados Unidos).

Documentación que guardaba la Agencia de Seguridad Nacional para sus propios intereses y que fue sustraída y publicada por el grupo ruso Shadow Brokers. Wikileaks fue el principal altavoz de esta filtración. Los detalles técnicos hicieron posible que los cibercriminales, todavía no reconocidos, diseñaran el gusano informático que propagó el ransomware.

Edward Snowden hizo alusión al ciberataque: "Si la NSA hubiese comunicado el fallo de seguridad de forma privada cuando lo encontraron, y no cuando lo perdieron en la filtración, esto no habría sucedido".

"Los gobiernos del mundo deberían tratar este ataque como una llamada de atención", escribió en un blog el presidente y director jurídico de Microsoft, Brad Smith, sobre lo que se está definiendo como el mayor ataque de ransomware de todos los tiempos.

"Un escenario equivalente con armas convencionales sería que al ejército estadounidense le roben algunos de sus misiles Tomahawk", escribió Smith.

Smith argumentó que los gobiernos deberían aplicar en el ciberespacio reglas como las que rigen el mundo físico.
Y defendió que la protección ante estos ataques es una "responsabilidad compartida" entre consumidores, gobiernos y, en primera instancia, ellos.

Chema Alonso, responsable de Big Data e Innovación de Telefónica, una de las empresas más afectadas, explicó a través de su blog por qué no actualizaron a tiempo, pese a que el parche fue publicado y clasificado como "crítico" dos meses antes:

"La realidad es que en redes de empresas como las de Telefónica no se puede arriesgar la continuidad de negocio de un sistema que da servicio a los clientes por un problema con un parche, así que se invierte más en responder ante un posible riesgo de que sea explotado con medidas de detección y respuesta, en lugar de arriesgarse a que algo falle en la prevención rápida".

shutterstock

Algunas consideraciones

El ataque ha estado muy bien diseñado y pensado, tanto desde el punto de vista económico como por el riesgo que supone para todos a nivel general. Alcanza dimensiones sin precedentes y exige una compleja investigación internacional para identificar a los culpables.

Vivimos en una era digital y todo está conectado a Internet (bancos, datos sensibles, como los vinculados a salud, biométricos, de geolocalización, entre otros, y los de niños, niñas y adolescentes ...) por lo que debemos asumir ciertos riesgos o amenazas. Podemos decir con total certeza que la delincuencia ya es digital.

Suscribo la opinión del Sr. Borja Adsuara Varela (experto en Derecho y Estrategia Digital) que dice literalmente:

"Estoy un poco harto de que a los usuarios se nos eche la culpa de los fallos que tienen los productos y servicios TIC, descargando en nosotros toda la responsabilidad de lo que pase y presuponiendo en nosotros unos conocimientos informáticos que no tenemos, cuando lo normal y razonable es pensar que compras productos o contratas servicios que son seguros.

Y no vale decir que no existe una seguridad al 100%, porque eso ya lo sabemos. Pero, donde no llega la seguridad tecnológica, llega la seguridad jurídica, que dice quién responde si hay un "fallo de fábrica" de la primera (no un mal uso). Cuando se descubre un fallo en un vehículo, un electrodoméstico, un juguete, una medicina o un alimento, se retira del mercado y/o se arregla, siempre con cargo al fabricante.

Echo de menos una mayor vigilancia de las autoridades públicas y las asociaciones privadas sobre la seguridad de los productos y servicios digitales. No "a posteriori", porque a toro pasado todos somos muy listos, sino "a priori". ¿Se imaginan que se permitiera comercializar (y circular) automóviles con graves defectos de seguridad, o electrodomésticos, juguetes, medicinas o alimentos, sin los oportunos controles?"


Artículo completo: Ramón-Ware y "el negro del Whatsapp"

¿cuáles son las necesidades en nuestro país?

Las empresas españolas, que reciben una media de cien ataques informáticos al año, un 33% de los cuales son efectivos, buscan 'hackers' para frenar los 'crackers', ha explicado la directora del Máster de Seguridad de las TIC de la Universitat Oberta de Catalunya, Helena Rifà, que ha señalado que en el 2025 las industrias necesitarán unos 825.000 profesionales de seguridad.

De hecho, la necesidad de los 825.000 especialistas en seguridad informática para el 2025 en España ya la adelantó María del Mar López, secretaria del Consejo Nacional de Ciberseguridad, durante la apertura del Programa de innovación en ciberseguridad de la Deusto Business School en noviembre de 2016.

"Más allá de los estereotipos que muestran las películas, un 'hacker' es una persona especializada en buscar agujeros de seguridad, un profesional de las redes y los sistemas que puede encajar perfectamente en la dinámica empresarial", ha afirmado Rifà.

Según la experta, "este es un perfil muy recomendable para asegurar que una empresa tiene sus activos lo más seguros posible".

Estos especialistas atacan el sistema para analizar si es vulnerable a 'exploits', es decir, si hay agujeros de seguridad, además de llevar a cabo análisis exhaustivos para intentar encontrar nuevas deficiencias.

"A diferencia del 'hacker', el 'cracker' es el que utiliza las vulnerabilidades para acceder, infectar y extraer información privada de sistemas externos malintencionadamente y a menudo ilegalmente", ha subrayado Rifà.

Los ataques que más realizan son los softwares maliciosos ('malware'), la suplantación de la identidad ('phishing') y los robots que controlan los ordenadores remotamente ('botnet').

En promedio, los 'crackers' alcanzan el éxito en uno de cada tres ataques al mes, según afirma el estudio de la consultora Accenture.

A escala global, más del 85% de las empresas analizadas estaban infectadas cada mes de alguna manera, según el Informe anual de seguridad de Cisco. Infraestructuras obsoletas y softwares sin actualizar lastran la capacidad de las corporaciones para dar respuesta a los ciberataques.

¿qué podemos hacer para minimizar los riesgos en nuestros equipos informáticos?


  • Instala un antivirus adecuado y un firewall o cortafuegos.
  • Utiliza contraseñas de alta seguridad: se recomienda que las contraseñas no contengan nombres completos, nombres reales o de tu empresa, así como números muy conocidos (número de teléfono o fecha de nacimiento).
  • La web How Secure Is My Password? averigua la dificultad para descifrar tu contraseña por una computadora.
  • Mantén actualizados el sistema operativo y los navegadores web de tu equipo.
  • Realiza copias de seguridad periódicas de la información, principalmente la más sensible o importante de los dispositivos.
  • Usa el "sentido común":
    1. no abrir ficheros, adjuntos o enlaces de correos electrónicos no fiables, ni contestar a este tipo de correos.
    2. precaución al seguir enlaces en correos, mensajería instantánea y redes sociales, aunque sean de contactos conocidos.

¿qué antivirus debemos usar?

En la actualidad, existen infinidad de antivirus y debemos elegir la solución que mejor se adapte a nuestras necesidades.
Voy a hacer mención especial a Bitdefender por razones que expongo a continuación:

  • Dispone de un laboratorio de pruebas, un servicio técnico y convenios con diferentes universidades y entidades públicas como la Universidad Oberta de Cataluña o el Centro de Alerta Antivirus.
  • Posee múltiples certificaciones y premios internacionales: Bitdefender 2015 ha ganado cuatro premios de PC MAG y CNET, y obtuvo Editor’s Choice una crítica excelente de PC WORLD. El producto se desarrolla sobre una versión mejorada de Bitdefender 2014, la cual ganó el título de "Mejor Antivirus of 2014" y dos premios Editor’s Choice de PC MAG.
  • Ofrece software contra las amenazas a más de 500 millones de usuarios domésticos y soluciones corporativas en más de 180 países.
    Tiene oficinas en Estados Unidos, Reino Unido, Alemania, España (ubicadas en Madrid, Barcelona, Vigo, Las Palmas de Gran Canaria, Valencia y Sevilla), Perú y Rumanía. Además, posee una red local de distribuidores en más de 200 países.
  • Además de la protección antivirus habitual en este tipo de aplicaciones contra malware, spyware, ataques de phishing, etc., incluye un firewall, un gestor de contraseñas, control parental, un escáner para perfiles de Facebook (Safego) que bloquea posibles enlaces que podamos recibir a través de esta red social, una aplicación para borrado seguro de ficheros y, también, un navegador Web (Safepay) para acceder de forma segura a cualquier entidad bancaria que funciona en su propio escritorio sin interactuar con el resto del Sistema Operativo.
  • La app Bitdefender Central está disponible ahora para iOS y Android (nuevo)
  • Gestor de contraseñas y Destructor de archivos mejorados (nuevo)
Toda la información en:

Bitdefender Internet Security 2017





7 de mayo de 2017

Movilidad urbana y sostenibilidad, desafíos futuros de las ciudades

El pasado 30 marzo se celebró el workshop "Thinking of mobility, Thinking on the road" en el Auditorio de la Dirección General de Infraestructuras de Movilidad de la Generalitat de Cataluña. Al evento asistieron expertos en la materia, respresentantes de Automovilistas Europeos Asociados, Bosch, Car2go, Daimler, DeustoTech, Dirección General de Tráfico, Embajada de Noruega, emov, Hyperloop UPV, IDP, Kapsch Trafficcom Transportation, Kernel Analytics, OnTruck, Telefónica, Universidad de Granada.

Se debatieron asuntos de máximo interés


  • El cambio disruptivo: megatendencias que están cambiando el mundo.

    Ponencias:
    1. Embajada de Noruega: la consolidación de la independencia energética. El caso de Noruega. (pdf)
    2. Telefónica: Internet de las Cosas y los soportes de recepción de información. (pdf)
  • Economía colaborativa y movilidad eficiente.

    Ponencias:
    1. Emov: transformando la movilidad en un mundo conectado. (pdf)
  • Logística: retos en el nuevo escenario de la movilidad de mercancías..

    Ponencias:
    1. Mango: retos escenarios movilidad mercancías para la cadena de suministro de Mango. (pdf)
    2. Ontruck: The leading logistics network for pallet delivery. (pdf)
  • Horizonte 2021: vehículo autónomo y conectado.

    Ponencias:
    1. Automovilistas Europeos Asociados: los vehículos autónomos no pueden hacer daño a la humanidad, pero si fallan ¿quién debe responder?. (pdf)
    2. Bosch: presente y futuro de la conducción automatizada. (pdf)
    3. Dirección General de Tráfico: movilidad Autónoma y conectada. Retos y papel de la Administración. (pdf)
    4. Seat: Driver Assistance & Autonomous Driving, Challenges and Opportunities. (pdf)
    5. Volvo: Thinking of mobility. (pdf)
  • Big Data: gestión de datos para la mejora del tráfico y la seguridad vial.

    Ponencias:
    1. DeustoTech: TIMON Project. (pdf)
    2. Universidad de Granada: Proyecto PETRA. (pdf)
    3. Kernel Analytics: analítica avanzada para la optimización del tráfico. (pdf)
    4. Kapsch Trafficcom Transportation: gestión y análisis de datos de tráfico. (pdf)
    5. IDIADA: C-MobILE. (pdf)
  • Las infraestructuras del futuro. ¿Evolución o adaptación al cambio?.

    Ponencias:
    1. Hyperloop UPV: estudiantes desarrollando el transporte del futuro. (pdf)
    2. Plataforma Tecnológica Española de la Carretera (PTC): los nuevos modos y desafíos del transporte por carretera. (pdf)

Ámbitos para la reflexión:

Conducción autónoma / Vehículo conectado

Un vehículo autónomo es aquel capaz de circular sin la intervención humana en toda circunstancia: ciudad, carretera convencional o autopista. El usuario elige un destino, pero no es necesario que realice ninguna operación para el funcionamiento del coche. La conducción autónoma requiere el reconocimiento de señales, semáforos, peatones, ciclistas, coches y cualquier otro vehículo o elemento en el entorno de la vía.

Esto es posible gracias al uso de un conjunto de sistemas avanzados de control -láser, radar, lidar, sistema de posicionamiento global y visión computerizada- que interpretan la información para identificar la ruta apropiada, así como los obstáculos y la señalización relevante.

Los vehículos autónomos pueden recorrer carreteras cuyo trazado haya sido previamente cartografiado y programado. Si una ruta no está recogida por el sistema, el vehículo no podrá circular correctamente.

En diversas partes del mundo se están llevando a cabo pruebas reales con coches, autobuses e incluso camiones autónomos que, de forma supervisada de momento, recorren calles y ciudades (el coche de Google ha recorrido de forma autónoma un millón de kilómetros en 2016). Sin embargo, muchas son las preguntas sin respuesta que este tipo de conducción plantea. Algunas técnicas, relacionadas con la imprescindible adaptación de las infraestructuras. Y otras éticas y morales. ¿Cómo respondería el vehículo autónomo ante la disyuntiva de proteger a un peatón o al conductor? ¿Es siempre la respuesta generada por los algoritmos matemáticos la más idónea desde el punto de vista "humano"?

Otras cuestiones son jurídicas y legales: cuál es el marco legal para la circulación de estos vehículos, cómo se adaptarán las pólizas de seguro a la conducción autónoma, qué sistemas se implementarán para evitar hackers, cómo compatibilizar la geolocalización permanente con el derecho a la privacidad...

Se denomina vehículo conectado a aquél que dispone de un sistema de comunicaciones inalámbricas de corto alcance (alrededor de 400 metros) que le permite "dialogar" con el resto de elementos existentes en su entorno, sean éstos otros vehículos, peatones o la propia infraestructura.

Se establece así una red de comunicación específica que conecta unos vehículos con otros y a éstos con las vías, los semáforos, la señalización… El sistema se puede complementar con una conexión a Internet para recibir otro tipo de información, por ejemplo, climatológica o de determinados servicios.

¿Cómo funciona? Pongamos algunos ejemplos. Cuando un conductor frena de forma brusca y hace saltar el ABS, su coche envía esta señal de alarma al sistema que, a su vez, la transmite al resto de vehículos de su entorno avisando a los conductores de un peligro y haciendo que éstos también frenen o reduzcan la velocidad. Así, las posibilidades de accidente se reducen notablemente. En los cruces con baja visibilidad, esta forma de comunicación es muy útil, ya que permite a un conductor saber si se aproxima otro coche a la intersección y actuar en consecuencia. Conocer cuándo se va a poner un semáforo rojo, si hay plazas libres al aproximarse a un aparcamiento o si se conduce en sentido contrario son solo ejemplos de las muchas ventajas que la conducción conectada puede ofrecer.

En este campo, Toyota ha sido el primer fabricante en comercializar un sistema de comunicación entre vehículos y entre estos y la infraestructura. Funciona de momento en 20 de las principales intersecciones de la ciudad de Tokio. Se denomina Toyota Intelligent Transportation System y está disponible en tres modelos de la marca japonesa. A través de la información captada por una serie de telecámaras instaladas en algunos de los puntos más conflictivos del tráfico, el sistema es capaz de advertir de la presencia de vehículos en puntos ciegos o de peatones que se aproximan corriendo al paso de cebra.

El vehículo eléctrico. Perspectivas de futuro en el ámbito urbano e interurbano

Los coches 100% eléctricos –en contraposición a los híbridos- son aquellos que utilizan un motor eléctrico en lugar de un motor convencional de combustión, y un conjunto de baterías, normalmente de iones de litio (o hierro como BYD) en lugar del depósito de combustible. La recarga de estas baterías requiere enchufar el vehículo a la red eléctrica.

El futuro de esta tecnología viene impulsado por dos claras tendencias. Por un lado, el reconocimiento del propio sector de la automoción de que los motores de explosión –gasolina y gasóleo-, se quedan obsoletos. Sus índices de eficiencia energética son muy bajos, ya que, según algunas fuentes, menos del 30% de la energía contenida en el combustible llega realmente a las ruedas, y además, sus emisiones siguen siendo elevadas a pesar de la mejora tecnológica que han experimentado.

Por el contrario, los motores eléctricos son cuatro veces más eficientes que sus competidores de combustión interna. Además, son capaces de aprovechar la energía de los frenados, lo que los hace ideales para los desplazamientos urbanos.

Por otro lado, la exigencia, cada vez más notoria, por parte de la sociedad de una movilidad menos contaminante fomenta la innovación tecnológica en este campo, mientras que la inestabilidad geopolítica en zonas productoras de petróleo favorece el deseo de independencia energética de los países.

Pero el desarrollo de estas tecnologías eléctricas en carretera también tiene algunos retos y dificultades importantes que deben enfrentarse para contrarrestar el rechazo de los posibles compradores: baterías que proporcionen una autonomía suficiente a un coste razonable y una red óptima de puntos de recarga rápida.

Aviones no tripulados vs drones y su aplicación a la gestión viaria

Un vehículo aéreo no tripulado (VANT) –en inglés Unmanned Aerial Vehicle, UAV-, llamado coloquialmente dron (del inglés drone, que significa zángano) es una aeronave capaz de volar sin la intervención de ningún humano a bordo.

Históricamente, eran aviones pilotados de forma remota, pero cada vez más se está empleando el control autónomo de estos UAV.

Los aviones no tripulados, que hasta no hace mucho eran utilizados en exclusiva en el ámbito militar y del espionaje, ofrecen ahora nuevos usos civiles aún poco o nada explorados: desde el reparto de paquetería o la organización de mercancía en los almacenes, hasta la búsqueda y rescate de personas, prevención de incendios o gestión del tráfico.

En este último punto, ya se estudia el uso de drones dotados de cámaras para registrar el estado del tráfico en carreteras y ciudades con el fin de proporcionar datos que esclarezcan los accidentes o mejoren la fluidez de la circulación. También se utilizarán para encontrar plazas libres de aparcamiento, e incluso podrían sustituir a los helicópteros de Tráfico en su trabajo de vigilancia y control de las vías. Todo ello, con un coste notablemente inferior al no llevar piloto ni pasajeros y ser mucho más ligeros.

Smart mobility

El concepto de smart mobility supera el de smart road. Y es que la movilidad inteligente es mucho más que una carretera con un elevado componente tecnológico. La infraestructura viaria no es solo el soporte del tráfico en automóvil privado. Por el contrario, la bicicleta, el autobús, el vehículo compartido, incluso la energía, son también parte de la vía, y para ellos también hay alternativas smart.

En este contexto, la smart city, alrededor de la que se mueve buena parte del desarrollo tecnológico en la actualidad, no se entiende sin unas carreteras inteligentes. A través del uso intenso de las Tecnologías de la Información y Comunicación (TIC), la ciudad del futuro ha de ser capaz de conseguir una gestión eficiente y sostenible en todas sus áreas (administración, urbanismo, infraestructuras, transporte, servicios, educación, sanidad, seguridad pública, energía, etc.), garantizando que se satisfagan las necesidades de la ciudad, de sus instituciones, empresas y habitantes.

Así considerado, no puede existir la smart city sin una smart road. Estos dos conceptos, juntos, dan lugar a una verdadera smart mobility, que debe complementarse con el desarrollo intermodal, donde la carretera desempeña, una vez más, un papel claramente protagonista.

Big Data & Internet of Things en el transporte del siglo XXI

En 2014 se enviaron alrededor de 200 millones de correos electrónicos en todo el mundo y se generaron 2,46 millones de mensajes de Facebook cada minuto; además, Google procesó 3,2 billones de búsquedas al día (unas 40.000 por segundo).

Un volumen de información de magnitud tal y diversidad en cuanto a su procedencia que ha traído parejo el desarrollo de tecnologías y técnicas de análisis de datos conocidas como Big Data. Desde su origen, las técnicas Big Data se han enfocado principalmente a la resolución de problemas específicos en los que intervienen ingentes cantidades de datos. Hasta no hace mucho, hablar de Big Data implicaba hablar sobre cómo almacenar y acceder a esas grandes cantidades de información, así como la forma en la que acelerar su procesamiento.

Sin embargo, la transformación digital ha incorporado nuevos matices al concepto de Big Data, puesto que no se trata solo de tecnología, sino que ha pasado a ser uno de los pilares básicos para la conexión de disciplinas diversas. Hoy en día, Big Data es una estrategia y no tanto un producto.

Big Data está demostrando ser extraordinariamente eficaz en áreas como la banca o la venta online, aunque, poco a poco, se va expandiendo a otros sectores. El transporte es uno de ellos. Combinar, procesar y analizar conjuntamente registros derivados del equipamiento inteligente de una carretera (estaciones meteorológicas, semáforos, iluminación, panales de información viaria) y de los sistemas Smart que incorporan los nuevos vehículos (GPS’s, e-Call), junto a la información en tiempo real que se difunde a través de las redes sociales relativa a la detección de anomalías, incidencias o accidentes… ofrecen posibilidades extraordinarias para la óptima gestión del tráfico, la eficiencia y la seguridad de la circulación.

Organización

El workshop ha sido organizado por el laboratorio de ideas de la Asociación Española de la Carretera (AECLab).




Para terminar, quería hacer mención especial a Marta Rodrigo Pérez (Subdirectora General de Relaciones Institucionales) por su profesionalidad y por entregarme la documentación necesaria para posibilitar la redacción del artículo.


24 de abril de 2017

Ciberseguridad: glosario de términos

La ciberseguridad debe ser considerada como un proceso y no como una actividad aislada y diferenciada del resto de servicios o herramientas informáticas. Podemos decir que la seguridad es una cualidad más, que como la salud en el caso de las personas, hay que cuidar desde el principio, y en cuya gestión participan gran cantidad de agentes.


Siguiendo con esta comparación, los ciberataques, cada vez más sofisticados y difíciles de detectar, se pueden considerar como una enfermedad que debemos ser capaces de prevenir y ante la que debemos ser capaces de reaccionar, generando los anticuerpos necesarios para volver a la situación de salud inicial.


Es vital la divulgación y concienciación en materia de ciberseguridad tanto de empresas como de ciudadanos

.

En este caso, vamos a explicar algunos de los términos relacionados con la seguridad informática o seguridad de tecnologías de la información..

Malware

Software malicioso creado para infiltrase en una computadora, obtener información confidencial o acceder a sistemas informáticos privados.

Dispositivo de análisis de malware

Dispositivo de alto rendimiento diseñado para analizar automáticamente archivos sospechosos y descubrir el malware, ejecutando esos archivos dentro de la seguridad de un entorno de máquina virtual de sandbox.

Sandbox

Palabra procedente del inglés que significa "caja de arena" (sand: arena, y box: caja) y hace referencia a una de las muchas máquinas virtuales utilizadas para detectar la presencia de malware y otros amenazas cibernéticas.

Phishing

El phishing o "suplantación de identidad" es un intento de obtener información confidencial (como nombres de usuario, contraseñas e información detallada de tarjetas de crédito) de forma fraudulenta por medio de técnicas haciéndose pasar por una entidad confiable.

Ransomware

Tipo de malware que cifra los archivos importantes para el usuario, haciéndolos inaccesibles, y pide que se pague un "rescate" para poder recibir la contraseña que permite recuperar los archivos.

Scareware

Del inglés scare (miedo) y software, es un tipo de ransomware más simple que engaña a los usuarios de una computadora para que visiten sitios infestados de malware.

Si quieres conocer otros tipos de malwares, visita la página del blog: ¿sabes cómo funciona un programa antivirus y cómo protegerte contra malwares?

Spear Phishing

Un ataque contra una organización específica o un individuo dentro de esa organización. La intención es robar propiedad intelectual, datos financieros, secretos comerciales o militares y otros datos confidenciales.

Hacktivismo

El Hacktivismo (un acrónimo de hacker y activismo) es el uso de computadoras y redes informáticas para protestar y/o promover fines políticos.

Ataque de día cero

En inglés zero-day attack o 0-day attack, es un ataque contra una aplicación o sistema que tiene como objetivo la ejecución de código malicioso gracias al conocimiento de vulnerabilidades que, por lo general, son desconocidas para la gente y el fabricante del producto. El nombre 0-day se debe a que aún no existe ninguna revisión o parche para mitigar el aprovechamiento de la vulnerabilidad.

Baiting

Un ataque de ingeniería social en el cual los medios físicos (como CD-ROMs o unidades flash USB) que contienen malware se dejan deliberadamente cerca de las instalaciones de una organización objetivo, donde pueden ser encontrados y posteriormente instalados por víctimas curiosas.

Big Data

Una colección de conjuntos de datos tan grandes y complejos que son difíciles de trabajar con la gestión de bases de datos tradicionales y herramientas de análisis.

Big Data Security

Una solución basada en computadora que captura y almacena algunas o todas las fuentes de datos grandes de una organización para descubrir y mitigar las amenazas cibernéticas.

Cyberwarfare

Ataque cibernético de motivación política para llevar a cabo sabotaje y/o espionaje contra otra nación.

Ataque de denegación de servicio (DoS)

Es un ataque a un sistema de computadoras o red que hace que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de conectividad en la red por el consumo de ancho de banda de la misma o sobrecarga de los recursos computacionales del sistema atacado.

Política de uso aceptable (AUP)

Un conjunto de normas que define la forma en que los usuarios finales pueden utilizar computadoras, red y recursos de Internet.

Amenaza persistente avanzada (APT)

Ataque cibernético que emplea técnicas avanzadas de sigilo para permanecer desapercibidos durante largos períodos, generalmente gubernamental o comercial, dirigido a penetrar la seguridad informática de una entidad específica.

Prevención de pérdida de datos (DLP)

Una estrategia o solución que detecta y evita que los usuarios finales envíen información sensible o crítica fuera de la red corporativa.

Defensa en profundidad

Proviene de la terminología militar y se refiere a una estrategia que pretende aplicar controles de seguridad para proteger los datos en diferentes capas de modo que una amenaza de seguridad debe poder vulnerar más de una medida de seguridad.

Drive-by download

Una forma de ciberataque que se produce cuando un usuario descarga de forma involuntaria un software de ordenador proveniente de Internet. El sitio web descarga el malware en la computadora de la víctima sin que la víctima se da cuenta.

Falso positivo

Para un antivirus, un falso positivo en informática se refiere a la detección de un archivo como virus (o alguna otra clase de malware) por parte de un antivirus, cuando en realidad no es ningún virus o malware.

Falso negativo

En el contexto de la seguridad de la información se produce cuando el software antivirus falla en detectar un archivo o área del sistema que está realmente infectada.

Sistema de detección de intrusos (IDS)

Un dispositivo o software pasivo que supervisa el tráfico de red y proporciona alertas cuando detecta amenazas cibernéticas.

Sistema de prevención de intrusiones (IPS)

Un dispositivo activo (en línea) o una aplicación de software que supervisa el tráfico de red y bloquea las amenazas cibernéticas tras la detección. Es un control de acceso cercano a las tecnologías cortafuegos.

Análisis de comportamiento de red (NBA)

Una solución de seguridad informática que monitorea continuamente los datos de flujo de los routers para detectar un comportamiento anómalo de la red como ataques de denegación de servicio, ciertas formas de malware y violaciones a políticas de red.

Cortafuegos de nueva generación (Next-Generation Firewall o NGFW)

Dispositivo cuya función es gestionar la seguridad entre redes LAN permitiendo o denegando las conexiones, pero va más allá con funcionalidades avanzadas que se pueden activar o desactivar de forma modular, tales como Detección de Intrusos (IPS), Prevención de Intrusos (IDS), Control de Aplicaciones, Prevención de perdida de datos (DLP), Autenticación de Usuarios, Concentrador VPN, Antivirus y Filtrado Web.

Información sobre seguridad y gestión de eventos (SIEM)

La tecnología SIEM proporciona un análisis en tiempo real de las alertas de seguridad generadas por el hardware y software de red. Se trata de software o administración de servicios utilizado también para loguear datos de seguridad y generar reportes para fines de cumplimiento.

Dispositivo de visibilidad SSL

Aparato de alto rendimiento diseñado para inspeccionar el tráfico cifrado SSL (y TLS), hacer cumplir políticas de uso de SSL, descifrar el tráfico SSL para la inspección y/o captura de datos por uno o más dispositivos de seguridad de red y eliminar el punto ciego de seguridad que crea el tráfico cifrado.

Gestión Unificada de Amenazas (UTM)

Por lo general un único producto de seguridad que ofrece varias funciones de seguridad en un solo punto en la red. Una solución UTM generalmente incluye funciones como antivirus, anti-spyware, anti-spam, firewall de red, prevención y detección de intrusiones, filtrado de contenido y prevención de fugas.

Watering Hole Attack

El ataque se vale de los mismos empleados de las compañías haciéndoles descargar involuntariamente malware a la red de la organización atacada cuando visitan una una página web de confianza controlada por el delincuente.