jueves, 22 de junio de 2017

¿Qué es y donde aplica el stack de la tecnologia?

Se describen muchas cosas cotidianas como si habláramos de tecnología y son parte del lenguaje cotidiano expresiones como las siguientes: las personas están “programadas”, el “ancho de banda” emocional o la manera ingeniosa como se pueden “hackear” las rutinas diarias. Invariablemente, las metáforas explicativas de cualquier época incorporan los dispositivos y los espectáculos del día. Ahora nos estamos acercando al uso extendido del  tentador concepto que a su vez contiene todas las expresiones tecnológicas: el “stack”. No hay palabra equivalente en español, lo más cercano es “capa”, pero no le hace justicia ya que esta no incluye la interrelación entre las capas. La lógica del “stack” todavía no ha traspasado a la conversación cotidiana, pero está comenzando a aparecer en algunos ámbitos:

  • Gerentes corporativos hablan de “stacks” de soluciones.
  • Atletas comparten sus “stacks” de recuperación y de formación de músculos.
  • La potencia política del Presidente Trump se presenta representada por su singular “stack” de talentos: manejo de redes sociales, estrategia y persuasión.
  • En el artículo se aprovecha para desarrollar la definición de stack y para hablar sobre el cómo seleccionar el stack de tecnología apropiado para una solución.


Definición

En computación un stack de software o de  soluciones es el conjunto de subsistemas o componentes necesarios para crear una plataforma completa, donde no se requiere software adicional para soportar las aplicaciones. Un tiempo atrás el stack incluía el hardware, ahora se refiere más directamente a software. El concepto de “stack” está en plena evolución, de manera que hoy tenemos definiciones donde el stack técnológico incluye la combinación de productos de software y de lenguajes de programación utilizados para crear una aplicación web o móvil. Algunos ejemplos de stack son:

  • El stack de un teléfono inteligente – Incluye el código de bajo nivel que controla el dispositivo, el sistema operativo y el software que la persona usa para enviar un mensaje o para jugar un juego.
  • El stack de una aplicación – Puede incluir los lenguajes de programación utilizados para su desarrollo, los servicios que lo conectan a otras apps y el servicio que lo hospeda en-línea.
  • Un desarrollador “full stack”- Es alguien competente para el trabajo de todas y cada una de las capas del sistema.

Cómo seleccionar el stack de tecnología apropiado 

Para desarrollar una solución de tecnología es necesario escoger el stack de tecnología que se utilizará. Esto resulta ser un poco arte y un poco ciencia. No alcanzar el balance apropiado puede tener un impacto significativo en un proyecto, por lo tanto es crucial evaluar todos los posibles riesgos. Las grandes preguntas que se deberían responder para escoger las tecnología que componen el stack incluyen:

Cuál es el panorama de talento para la tecnología? – Cuán fácil es conseguir un desarrollador que conozca el stack tecnológico? Como cada stack tecnológico tiene su comunidad, es importante conocer la cultura alrededor de la misma.
Qué respaldo tiene la tecnología y las razones para ello? – este puede provenir de una corporación privada o de una organización sin fines de lucro y es necesario confirmar que los intereses del que la respalda coinciden con los de quién los va a utilizar.
Cuán madura es la tecnología? – Mientras más temprano esté la tecnología en su ciclo de vida, menos confiable tiende a ser. Las tecnologías maduras tienen un ecosistema completo de herramientas.
Cuán fácil es construir y compartir soluciones? – Madurez también implica un gran conjunto de paquetes de terceros.
Cuáles son los requerimientos de mantenimiento? – Es necesario considerar todos los costos asociados.

Cuáles dependencias tecnológicas existen? – Esto debido a que las mayoría de las tecnologías están construidas una sobre la otra.

Ahora podrás usar Google para buscar empleo

El 20 de junio Google puso a disposición de sus usuarios en USA una herramienta de búsqueda de empleo para ese territorio.

Esta herramienta estará ubicada directamente en el buscador, en el cual los usuarios podrán con solo escribir en el buscador su búsqueda de empleo “trabajos cerca de mí”.

Para hacer posible este servicio, Google se apoyará en Inteligencia Artificial mediante el conocimiento del perfil del cliente podrá hacer sugerencias. Y va más allá, según Google no hay límites para buscar empleo: primer empleo, profesionales Senior, personal para oficios, etc. De hecho el anuncio para el lanzamiento indica “Sin importar quién eres o qué tipo de empleo estás buscando puedes encontrar el anuncio de trabajo que encaje con tus necesidades”.

Básicamente, los usuarios pueden recibir recomendaciones, calificaciones, opiniones sobre el empleador y puede crear alertas para recibir una notificación cuando sea publicada una nueva vacante. Inclusive, podrá recibir consejos y tips para recibir las ofertas que más se parezcan a lo que buscan.

Google logró esto en colaboración con los principales portales de búsqueda de empleo Estados Unidos: LinkedIn, Monster, WayUp, DirectEmployers, CareerBuilder e incluso Facebook, de esta forma también los resultados en dichos sitios.

El gigante tecnológico cierra el comunicado diciendo que Google con esta nueva experiencia espera hacer más simple y efectiva la búsqueda de empleo.



Redactado con información de 20minutos.es y ABC.es 

miércoles, 7 de junio de 2017

¿Por qué los cibercriminales prefieren usar bitcoin?

Desde el año 2009, cuando surgió el bitcoin, se ha discutido cuáles son los motivos que llevan a los ciberdelincuentes a preferirla para hacer sus transacciones.

Diversas son las teorías que se manejan, pero los expertos alegan que la dificultad para la trazabilidad y la variedad de camino ocultos o “trampas” que pueden hacer los usuarios para no dar a conocer su identidad, es lo que ha favorecido la utilización para obtener dinero de sus fechorías.

¿En dónde se realizan las transacciones?

Algunos analistas indican que el internet que todos conocemos representa solo el 10% del verdadero tráfico de la web. El restante 90% es lo que se conoce como Deep internet (internet profunda), que son sitios web y bases de datos que no pueden ser indexados por los buscadores estandar. También dentro de la internet profunda se encuentra la internet oscura, que es donde se alojan lugares de dudosa reputación. Para poder tener acceso a estos sitios se debe tener un navegador específico o códigos especiales.

Es en este nivel de internet, dark internet (internet oscura) donde los cibercriminales acuden a intercambiar productos y servicios muy variados: desde drogas, prostitución, mercenarios, tráfico de armas, servicios de hackers, sitios de blanqueo de dinero, extorsiones, servicios de secuestro de información, entre otros,  son comunes encontrarlos en la internet oscura.

¿Por qué los cibercriminales prefieren usar bitcoin?

  • De las criptomonedas que están en el mercado, se dice que es la que trabaja sobre la plataforma más confiable y segura, Blockchain.
  • Las transacciones que se realizan quedan en el anonimato.
  • No existen límites en los montos de transacciones.
  • Las transacciones no pasan por declaraciones, hacienda ni ningún ente regulador financiero ni patrimonial.
  • Existen lugares en la internet oscura que se encargan de blanquear las cuentas bitcoin.
  • Hay facilidades para convertir esta criptomoneda en monedas de curso legal en el mundo, debido a que ya existen cajeros en el mundo que lo permiten.
  • En la internet profunda también existen páginas que funcionan como casas de cambio y se cambian los bitcoin por monedas de curso legal.
  • Si los bitcoins han sido productos de actividades ilegales, los pueden canjear para limpiar todo rastro que pudiese dejar en las transacciones a través de “mulas” o intermediarios que, en muchos casos, ni siquiera están al tanto que poseen cuentas a su nombre en estos sistemas financieros digitales.

 ¿El bitcoin se usa solo para actividades ilegales?

No, en lo absoluto. El bitcoin también es utilizado en transacciones 100% legales. De hecho, en algunos países ya se ha ido enlazando poco a poco a los sistemas financieros, precisamente por la seguridad que brinda la plataforma sobre la cual se realizan sus transacciones.

Existen miles de ejemplos de emprendimientos, negocios, facilitación para transacciones, etc en donde las criptomonedas, y especialmente el bitcoin, es la referencia y aval de seguridad de transacciones y la forma de pago más confiable.

La idea del artículo no es alarmar, solo advertir que debido a sus grandes ventajas es utilizado también por personas y empresas de dudosa reputación, tanto en el mundo real como en el virtual.



Redactado con información de ABC.es, Xataca y Geekland

martes, 30 de mayo de 2017

¿Puede un ransomware como wannacry atacar celulares?

Todos estamos conectados, es ahora más que nunca está vigente el refrán que dice que "no hay nada 100% seguro", por lo que a diario estamos corriendo el riesgo de ser hackeados.

En el caso del ransomware wannacry, que a mediados de mayo tomó más de 400.000 equipos en 155 países por una vulnerabilidad en el Sistema Operativo de Microsoft, y para el cual ya existía una actualización que solventaba la falla desde marzo, ¿qué podemos esperar para sistemas operativos como Android que son tan utilizados y que no son tan sencillos para actualizar?.

Así como esta vulnerabilidad (que ya contaba con una solución) fue aprovechada por los ciberdelincuentes para provocar daños y caídas de servicios en grandes empresas, pueden surgir otras en el futuro inmediato. Al consultar con expertos en seguridad si algo similar al ransomware wannacry podría afectar a los equipos móviles, la respuesta de entrada es que no, al menos en principio, ya que wannacry se propaga a través de redes internas empresariales, por lo que no llega a teléfonos, tabletas ni computadoras de uso doméstico.

Otro punto fundamental es que estos ransomware distribuyen este ransomware con un fin netamente lucrativo, ya que al propagarlo secuestran la información contenida en los equipos y para poder liberarla solicitan importantes sumas de dinero pagaderas en bitcoin o cualquier otra moneda electrónica.

Sin embargo, señalan que Android está bajo la mira de los ciberdelincuentes por la gran cantidad de usuario que tiene este Sistema Operativo, además de la cantidad de puertos de entrada que tiene: aplicaciones (incluso las oficiales pueden contener códigos maliciosos), mensajes de redes sociales, páginas web, correos, etc. Otro factor que juega a favor de los atacantes es que no todos los equipos pueden recibir las actualizaciones, generalmente porque los equipos no soportan las actualizaciones, o porque los operadores que los manejan no los ponen a disposición de los usuarios, etc.

El aumento de los virus para móviles en números:

Según reportes de la firma G Data, solo en el 2016 se lograron identificar 3.246.284 nuevos archivos de malware para Android, lo cual se traduce en 40% de los virus informáticos.

Estudios realizados por Kaspersky Lab indican que más de la mitad de los dispositivos móviles del mundo están en verdadero riesgo por no contar con ninguna solución de seguridad, así sea para la protección de los problemas más sencillos que puedan encontrarse en la red. Adicionalmente, también registraron que el año pasado el envío de ransomware aumentó en 35% y cada día que pasa la amenaza aumenta.


Estos expertos explican que hasta ahora no existe un mecanismo como las plataformas internas empresariales para poder esparcir a través de la plataforma Android un ransomware como wannacry tan ágilmente, pero no descarta que en un futuro muy cercano aparezca un gusano capaz de diseminarse en poco tiempo, aprovechando la vulnerabilidad que tienen los equipos desactualizados, la falta de soluciones de seguridad y hasta de sentido común que tienen algunos usuarios.

Fuentes: Kaspersky Lab, ABC.es y otros.

jueves, 25 de mayo de 2017

Los jovenes no se estan preparando para el trabajo digital

El mundo entero se enfrenta a una gran paradoja: por un lado, el desempleo se hace más evidente en los jóvenes en países industrializados. Las estadísticas muestran cómo cada día más se suman a sistemas de paro de cada país, por otro lado, crecen más las oportunidades de empleo en áreas muy específicas y hay un gran déficit de profesionales o analistas especializados. ¿Qué es lo que está sucediendo?

Las nuevas tecnologías están cambiando los conceptos y las formas de trabajo y las grandes corporaciones ya han hecho importantes avances en la materia. Según Gartner, consultora especializada en el área de Tecnologías de la Información, para el año 2020 se estima que habrá 20.000 millones de dispositivos conectados al IoT - internet de las cosas-. Para la fecha no solo habrán dispositivos empresariales (la mayoría actualmente), sino que muchos de los artículos de uso cotidiano para el ser humano van a estar conectados.

Todo este equipamiento no funcionará solo: se requiere servicios para que funcionen los aplicativos: seguridad, nuevas aplicaciones, soporte técnico, garantías, repuestos, servicios a la plataforma, etc... ¿hay suficiente personal para esto?.

Por otro lado tenemos toda la data que maneja la empresa, tanto de ellos como de sus clientes. Esta información crecerá en cantidad pero sobretodo en cantidad, ya que se tendrá más detalle del estilo de vida de cada cliente: sus preferencias, hábitos, formación, estilo de vida, capacidad de compra, etc. Esta información necesita ser organizada, analizada y traducida en nuevas acciones de negocios. ¿Está preparado el personal de las empresas para ello?

Recientemente en Europa se han llevado a cabo estudios por firmas de consultoría en el área de RRHH y, una vez más, han determinado que los jóvenes se decantan por carreras universitarias tradicionales como administración, derecho, contaduría, ingeniería, etc. y solo el 10% se enrumba a carreras científicas y analíticas.

Adicionalmente, se registrará un aumento en servicios como electricidad, conectividad, transporte, logística y formación que también necesitará personal altamente especializado.

Enumerados solo estos 3 escenarios, tenemos por otro lado que los programas de estudio de muchas instituciones no están adecuados a la realidad y al mercado laboral futuro, por lo que deberían tomarse medidas en este sentido. En palabras de algunos expertos “se sigue formando para un mundo competitivo y no colaborativo como son las nuevas tecnologías”.

Por lo pronto, mientras se ajustan los programas educativos, se pueden ir tomando algunas acciones para ir solventando las deficiencias de personal especializado: ir transformando a los empleados actuales, personas con formación científica, analítica, de marketing y comunicaciones para que vayan adquiriendo destrezas en las nuevas áreas para que ellos luego puedan transmitir sus conocimientos al nuevo talento que viene de la universidad sin la formación para el mundo actual.


Para finalizar el análisis, no solo el modelo educativo actual debe transformarse, sino también el modelo y cultura empresarial. En estas nuevas estructuras los jefes pasan a ser más líderes, además de decidir qué acciones tomar para dar prioridad a las inversiones destinadas a innovación y que así los emprendimientos pasen a ser empresas al transcurrir del tiempo.

martes, 23 de mayo de 2017

Facebook disminuirá publicaciones de noticias falsas o exageradas

Con el propósito de lograr que sus usuarios se informen de manera adecuada, Facebook ha tomado medidas para reducir el impacto que producen los medios que se dedican difundir información falsa o exagerada.

Los populares “Clickbait” , no son más que aquellos contenidos subidos a la web que buscan aumentar sus ingresos vía publicidad mediante la publicación de noticias falsas, sacadas de contexto o exageradas que solo buscan “pescar” inocentes lectores que pocas veces leen la noticia completa y difunden el contenido.

Los clickbait aprovechan la curiosidad de muchos internautas para encausar las entradas a su página. Toman ventaja también de importantes o sonadas situaciones a nivel mundial o local para difundir esas noticias “anzuelo” para llevarlos a ingresar a su página. Titulares que inician: “No lo podrás creer” , “No creerás que pasa cuando …”, “Pierde 15 Kgs en 3 semanas”, “Ve que famosa actriz…” , son los universalmente más utilizados, y cada país tiene sus particularidades, muchos sobre la vida de sus gobernantes, políticos y personajes de la farándula.

Las nuevas actualizaciones de Facebook anunciadas en esta semana indican que estas publicaciones anzuelo o cebo aparecerán más abajo en las noticias o timeline de cada persona, también se dará más visibilidad al dominio de la página y al nivel de página, disminuyendo el espacio para el titular.

Según los especialistas de la red social, los administradores de estos sitios de noticias sensacionalistas deben esperar una significativa disminución de la difusión de sus contenidos, ya que adicionalmente se individualizarán y se le dará menos visibilidad a cada una de las publicaciones.


Redactado con información de ABC.es, Facebook, El Universal.


viernes, 19 de mayo de 2017

No vuelvas a caer...ahora ofrecen Netflix gratis

Hablar de Netflix es referirse a lo último en entretenimiento, todos desean tenerlo pero muchos desean tenerlo gratis.

Seguramente, si vives en un país en vías de desarrollo, te habrá llegado un mensaje vía Whatsapp en que ofrecen que al compartir el mensaje, recibirás una membresía de un año gratis, y que gracias a la popularidad de esta plataforma de TV streaming se ha esparcido a niveles insospechados. Un nuevo Hoax para la lista.

¿Cómo funciona este engaño o Hoax?

El usuario recibe un mensaje que click de textualmente: “Netflix está ofreciendo 1 año de acceso gratuito”.                                                                                                                                                                                                        
  • Al momento que el usuario hace click en el anuncio es conectado a un dominio aparentemente de Netflix, el cual incluye hasta un certificado de confianza. (señalado en la imagen adjunta).
  • Nota aparte: la página tiene la capacidad de adoptar el idioma del dispositivo inglés, español o portugués, eso hace que se expanda con mayor rapidez.
  • Se debe compartir con al menos 10 contactos. Si se transmite a menos usuarios, recibirás un mensaje en que aclara que deben ser 10 los contactos
  • Último paso: el usuario entra a concretar la activación del paquete y en dicho formulario deja sus datos y número telefónico, se pide enviar un sms a un número y desde este momento el cibercriminal obtiene las credenciales necesarias para comprar de manera fraudulenta aplicaciones, o se solicita al usuario hacer descargas de aplicaciones no oficiales.



¿Qué hacer si ya caíste en el engaño? 
  • Informar a tus contactos que ese mensaje es un fraude.
  • Revisar si se ha realizado algún cargo a tu cuenta telefónica, de ser así solicita la desuscripción a cualquier servicio y cargo hecho.
  • Si después de recibir el mensaje por alguna vía recibiste sugerencia de instalación de una app elimínala tan pronto sea posible.
  • Utiliza cualquier herramienta antivirus-antimalware que exista a disposición de móviles.
  • Emplea el sentido común y no confíes en ese tipo de publicaciones, si crees que sea verdadero busca en la página web de la empresa, en sus redes o en prensa algún comunicado que indique la veracidad de la promoción.

  
No es la primera vez que Netflix se utiliza como anzuelo para una campaña maliciosa, ya que a principios de 2017 mediante un mensaje falso se realizó un fuerte ataque de phishing y los cibercriminales obtuvieron miles de credenciales de los casi 100 millones de suscriptores para el momento.

Redactado con información de WeLiveSecurity de ESET y ABC.es