<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <channel>
    <title>Forem: Luis Yanza</title>
    <description>The latest articles on Forem by Luis Yanza (@luis_yanza_).</description>
    <link>https://forem.com/luis_yanza_</link>
    <image>
      <url>https://media2.dev.to/dynamic/image/width=90,height=90,fit=cover,gravity=auto,format=auto/https:%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Fuser%2Fprofile_image%2F463772%2Ffd1acfe4-ea5c-407e-bcee-e3a0854fb9e6.JPG</url>
      <title>Forem: Luis Yanza</title>
      <link>https://forem.com/luis_yanza_</link>
    </image>
    <atom:link rel="self" type="application/rss+xml" href="https://forem.com/feed/luis_yanza_"/>
    <language>en</language>
    <item>
      <title>¿Qué es la seguridad Digital? y el ¿por qué? de su importancia</title>
      <dc:creator>Luis Yanza</dc:creator>
      <pubDate>Thu, 28 Apr 2022 19:57:15 +0000</pubDate>
      <link>https://forem.com/microsoftucuenca/que-es-la-seguridad-digital-y-el-por-que-de-su-importancia-gkm</link>
      <guid>https://forem.com/microsoftucuenca/que-es-la-seguridad-digital-y-el-por-que-de-su-importancia-gkm</guid>
      <description>&lt;p&gt;&lt;a href="https://res.cloudinary.com/practicaldev/image/fetch/s--YTFbpGof--/c_limit%2Cf_auto%2Cfl_progressive%2Cq_auto%2Cw_880/https://dev-to-uploads.s3.amazonaws.com/uploads/articles/zio17c2vypsy1nicph76.jpg" class="article-body-image-wrapper"&gt;&lt;img src="https://res.cloudinary.com/practicaldev/image/fetch/s--YTFbpGof--/c_limit%2Cf_auto%2Cfl_progressive%2Cq_auto%2Cw_880/https://dev-to-uploads.s3.amazonaws.com/uploads/articles/zio17c2vypsy1nicph76.jpg" alt="Image description" width="880" height="391"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;La llegada de la pandemia ha cambiado la visión que existía en los diversos recursos tecnológicos, varios de ellos pasaron a ser tan necesarios debido a las ventajas que éstos proporcionan como por ejemplo el realizar actividades de forma remota o inclusive realizar transacciones desde tu hogar, pero ¿qué pasa con la seguridad?, ¿le estamos dando la importancia que requiere?&lt;br&gt;&lt;br&gt;
La seguridad digital es el área de la informática que se orienta a la defensa y protección de la infraestructura computacional y todo lo concerniente con esta, pero especialmente enfocada en la información guardada o circulante.                                                                                                                                       Recientemente, se ha vuelto muy común escuchar las palabras ciberseguridad y ciberataque. La primera se entiende como un conjunto de herramientas, políticas, conceptos y procedimientos de seguridad que pueden utilizarse para proteger a los usuarios de una red. El segundo concepto se refiere a acciones en las que se causa daño o pérdida a personas, grupos de ellas, entidades u organizaciones, generalmente a través de las computadoras e Internet.&lt;br&gt;
Para ello se encuentran una sucesión de estándares, protocolos, métodos, reglas, herramientas y marcos legales elaborados para disminuir los posibles riesgos a la infraestructura o a la información, esto hace posible que sea seguro navegar por Internet.&lt;br&gt;
&lt;a href="https://res.cloudinary.com/practicaldev/image/fetch/s--I8_Vgt43--/c_limit%2Cf_auto%2Cfl_progressive%2Cq_auto%2Cw_880/https://dev-to-uploads.s3.amazonaws.com/uploads/articles/gincamk8f8dgp96w9pqi.png" class="article-body-image-wrapper"&gt;&lt;img src="https://res.cloudinary.com/practicaldev/image/fetch/s--I8_Vgt43--/c_limit%2Cf_auto%2Cfl_progressive%2Cq_auto%2Cw_880/https://dev-to-uploads.s3.amazonaws.com/uploads/articles/gincamk8f8dgp96w9pqi.png" alt="Image description" width="880" height="586"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Esto ha llevado a expertos en el tema tecnológico a instarnos a tomar medidas para protegernos de posibles ciberataques. A continuación, se presentan tres recomendaciones en relación con la seguridad de los usuarios digitales:&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;1.Evita abrir correos electrónicos que no van a tu atención, especialmente si incorporan adjuntos.&lt;/strong&gt; &lt;/p&gt;

&lt;p&gt;Huye de todos aquellos correos que, aunque estén dirigidos directamente a ti y te redireccionen a páginas para corregir datos personales o de servicios diversos, especialmente los bancarios o administrativos. Este es un ataque phishing que consiste en enviar mensajes personalizados de correo electrónico, SMS, redes sociales o chats diseñados para engañar al receptor y lograr que comparta información sensible, instale software malicioso al hacer clic en un enlace o inclusive descargar algún archivo. Existen muchos tipos de software malicioso y software de espionaje, los cuales poseen diversos grados de complejidad, pero los más avanzados pueden otorgarle a los atacantes acceso al dispositivo y a todo su contenido. Se recomienda revisar cuidadosamente los datos de la cuenta del emisor y el contenido del mensaje para comprobar que es legítimo. Pequeñas variaciones en el deletreo, la gramática, el formato o el tono pudieran indicar que la cuenta ha sido falsificada o hackeada.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://res.cloudinary.com/practicaldev/image/fetch/s--9gA3QJgE--/c_limit%2Cf_auto%2Cfl_progressive%2Cq_auto%2Cw_880/https://dev-to-uploads.s3.amazonaws.com/uploads/articles/cp88vregdfpcotgbbtvx.jpg" class="article-body-image-wrapper"&gt;&lt;img src="https://res.cloudinary.com/practicaldev/image/fetch/s--9gA3QJgE--/c_limit%2Cf_auto%2Cfl_progressive%2Cq_auto%2Cw_880/https://dev-to-uploads.s3.amazonaws.com/uploads/articles/cp88vregdfpcotgbbtvx.jpg" alt="Image description" width="486" height="486"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;2.Cambia las contraseñas de manera periódica y no uses la misma en más de un lugar.&lt;/strong&gt; &lt;/p&gt;

&lt;p&gt;Deben tener una cierta longitud (más de &lt;strong&gt;8 caracteres&lt;/strong&gt;) y contener &lt;strong&gt;información alfanumérica (dígitos, letras y caracteres especiales).&lt;/strong&gt; Evita basarte en información personal (cédula de identidad, nombres de amigos, conocidos, familiares, mascotas, etc.) o utilizar patrones muy sencillos (12345). Una contraseña más compleja le dará mayor seguridad a la cuenta.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;3.Tener cuidado en el acceso a redes, especialmente de líneas Wi-Fi abiertas o compartidas.&lt;/strong&gt; &lt;/p&gt;

&lt;p&gt;Debes &lt;strong&gt;minimizar o evitar todo uso de servicios que conlleven la identificación personal&lt;/strong&gt; o el acceso a información personal. Si no dispones de mecanismos de cifrado ni redes privadas virtuales (VPN), evita usar estas redes abiertas salvo que sea una simple navegación sin acceso a datos personales.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://res.cloudinary.com/practicaldev/image/fetch/s--2_hUtx7n--/c_limit%2Cf_auto%2Cfl_progressive%2Cq_auto%2Cw_880/https://dev-to-uploads.s3.amazonaws.com/uploads/articles/5mupn2oouu2l37yi4fg3.jpg" class="article-body-image-wrapper"&gt;&lt;img src="https://res.cloudinary.com/practicaldev/image/fetch/s--2_hUtx7n--/c_limit%2Cf_auto%2Cfl_progressive%2Cq_auto%2Cw_880/https://dev-to-uploads.s3.amazonaws.com/uploads/articles/5mupn2oouu2l37yi4fg3.jpg" alt="Image description" width="426" height="424"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Estos son algunos de los consejos que pueden hacer que tus datos ingresados a la red estén seguros, los casos anteriores son algunas de las formas más comunes en las que nuestra información personal tiende a ser filtrada, se recomienda al lector tener especial cuidado al momento que se tenga que realizar algún trámite que involucre introducir información de valor como números de cuenta bancaria, contraseñas, entre otros, se recomienda acceder desde la página oficial del sitio en el que queremos realizar dicha acción, de esta manera no solamente estaremos protegiendo nuestros datos sino que al mismo tiempo se estará asegurando la integridad de los dispositivos que usamos para dicho fin.&lt;br&gt;
En general, la necesidad de sentirte seguro en casa, en la calle, en la oficina, en la universidad o en cualquier lugar, debería ser la misma necesidad que se debe tener al momento de navegar en Internet, por lo que en el mundo digital es importante contar con garantías que te mantengan alejado de situaciones de peligro, se hace un llamado a los usuarios a darle más importancia al tema de seguridad digital y protección de sus datos, más aún si se maneja información de valor que nos podría generar un problema mayor.  &lt;/p&gt;

&lt;p&gt;&lt;a href="https://res.cloudinary.com/practicaldev/image/fetch/s--VfLtmm87--/c_limit%2Cf_auto%2Cfl_progressive%2Cq_auto%2Cw_880/https://dev-to-uploads.s3.amazonaws.com/uploads/articles/ly7s920u6gnyrtkf28lu.png" class="article-body-image-wrapper"&gt;&lt;img src="https://res.cloudinary.com/practicaldev/image/fetch/s--VfLtmm87--/c_limit%2Cf_auto%2Cfl_progressive%2Cq_auto%2Cw_880/https://dev-to-uploads.s3.amazonaws.com/uploads/articles/ly7s920u6gnyrtkf28lu.png" alt="Image description" width="880" height="249"&gt;&lt;/a&gt;&lt;/p&gt;

</description>
      <category>cybersecurity</category>
      <category>security</category>
    </item>
    <item>
      <title>El internet de las cosas (IoT)</title>
      <dc:creator>Luis Yanza</dc:creator>
      <pubDate>Thu, 27 May 2021 06:07:51 +0000</pubDate>
      <link>https://forem.com/microsoftucuenca/el-internet-de-las-cosas-iot-59hl</link>
      <guid>https://forem.com/microsoftucuenca/el-internet-de-las-cosas-iot-59hl</guid>
      <description>&lt;h1&gt;
  
  
  ¿Qué es Internet de las cosas?
&lt;/h1&gt;

&lt;p&gt;La definición de Internet de las cosas puede ser la agrupación e interconexión de dispositivos y objetos a través de una red (red privada o Internet, red de redes), donde todos estos dispositivos y objetos son visibles y pueden interactuar. En cuanto al tipo de objetos o equipos, pueden ser cualquiera, desde sensores y dispositivos mecánicos hasta objetos cotidianos (como neveras, zapatos o ropa). Todo lo imaginable se puede conectar a Internet e interactuar sin intervención humana, por lo que el objetivo es la interacción de máquina a máquina, o la llamada interacción M2M (máquina a máquina) o equipo M2M.&lt;/p&gt;

&lt;h1&gt;
  
  
  ¿Por qué IoT es popular? ¿Qué aplicaciones tiene?
&lt;/h1&gt;

&lt;p&gt;&lt;a href="https://res.cloudinary.com/practicaldev/image/fetch/s--FW3_lZpv--/c_limit%2Cf_auto%2Cfl_progressive%2Cq_auto%2Cw_880/https://dev-to-uploads.s3.amazonaws.com/uploads/articles/pv38bb8qncjxncxrhnfg.jpg" class="article-body-image-wrapper"&gt;&lt;img src="https://res.cloudinary.com/practicaldev/image/fetch/s--FW3_lZpv--/c_limit%2Cf_auto%2Cfl_progressive%2Cq_auto%2Cw_880/https://dev-to-uploads.s3.amazonaws.com/uploads/articles/pv38bb8qncjxncxrhnfg.jpg" alt="Alt Text"&gt;&lt;/a&gt;;&lt;/p&gt;

&lt;p&gt;El rápido desarrollo de Internet ha hecho de Internet de las cosas una realidad, no solo una visión para el futuro. La fama de esta tecnología se debe principalmente a que nos brinda todas las aplicaciones y posibilidades para mejorar la vida diaria y el entorno empresarial de las personas, y esta tecnología se viene implementando desde hace algún tiempo. Estas aplicaciones son casi infinitas, pero se describirán algunos ejemplos para hacerlas visibles tanto en la vida diaria como en los entornos empresariales: &lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Supongamos que la nevera de una casa contiene comida y la comida tiene fecha de caducidad. En este caso, el frigorífico se puede conectar a Internet para avisar al usuario a través de su teléfono móvil, por ejemplo, cuando caduca la comida, la temperatura baja por un mal funcionamiento o si se agota algún alimento.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt; &lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Otra situación puede ser la automatización del hogar, donde ya hay muchos dispositivos conectados a Internet para facilitar la vida de las personas, por ejemplo, se requieren dispositivos controlados por voz para reproducir canciones en la biblioteca de almacenamiento de Internet, o pueden controlar los dispositivos y aplicaciones de agua del acuario. con todos los parámetros puede incluso controlar los parámetros del sistema de alarma de la casa conectada a la planta de energía. Cuando alguien entre en tu casa o en aquellos dispositivos que te permitan encender la calefacción con tu teléfono móvil, el sistema de seguridad conectado a la red te lo notificará.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt; &lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Si considera aplicaciones industriales, IoT ya se utiliza en muchas plantas de producción, donde los dispositivos y sensores conectados a la red permiten analizar los datos y generar alertas y mensajes, los cuales se envían a diferentes usuarios para que tomen las acciones necesarias, o incluso inicien un proceso formal, para remediar o tratar dichas alertas.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt; &lt;br&gt;
Términos muy relacionados con IoT pueden ser "Smart Cities" y "Smart Buildings" dónde se utilizan dispositivos de IoT para mejorar el control del tráfico, el control de los suministros de agua y calefacción en un edificio, el control del transporte público, etc.&lt;/p&gt;

&lt;p&gt; &lt;/p&gt;

&lt;h1&gt;
  
  
  El futuro de IoT y la revolución de los objetos conectados
&lt;/h1&gt;

&lt;p&gt;&lt;a href="https://res.cloudinary.com/practicaldev/image/fetch/s--Ej8_eoNR--/c_limit%2Cf_auto%2Cfl_progressive%2Cq_auto%2Cw_880/https://dev-to-uploads.s3.amazonaws.com/uploads/articles/frya2gmfnjb37e8mprpf.png" class="article-body-image-wrapper"&gt;&lt;img src="https://res.cloudinary.com/practicaldev/image/fetch/s--Ej8_eoNR--/c_limit%2Cf_auto%2Cfl_progressive%2Cq_auto%2Cw_880/https://dev-to-uploads.s3.amazonaws.com/uploads/articles/frya2gmfnjb37e8mprpf.png" alt="Alt Text"&gt;&lt;/a&gt;;&lt;br&gt;
Con el continuo desarrollo de la tecnología, la posibilidad de que Internet de las cosas se proporcione a la sociedad en el futuro cercano es enorme. La empresa IHS Markit predice que el mercado de IoT crecerá a más de 30 millones de dispositivos en 2020 y a 75 millones de dispositivos para 2025. En el IoT existe una solución que cada vez está atrayendo a más seguidores, son los dispositivos de geolocalización. Estas unidades funcionan principalmente a través de objetos "digitales", creando un sistema que permite el control de casi todas las pertenencias personales. "La idea es poder delegar tecnología para recordar dónde están nuestras pertenencias personales. Hace unos años recordábamos todos los números de teléfono, pero ahora delegamos esta tarea en el teléfono inteligente", señala Christian Johan Smith, presidente y cofundador de TrackR.&lt;/p&gt;

&lt;p&gt; &lt;br&gt;
TrackR es un dispositivo de rastreo que apuesta ahora por la geolocalización a través de la voz. El equipo de la compañía californiana trabaja junto a Amazon para mejorar el asistente virtual de voz Alexa. Esta herramienta ayudará a encontrar tus objetos con tan solo preguntar en voz alta.&lt;/p&gt;

&lt;p&gt; &lt;br&gt;
Otro ejemplo de Internet de las cosas son los relojes inteligentes. Brindan la capacidad de usar un teléfono inteligente con todas las funciones en su muñeca para hacer llamadas, programar citas o leer las noticias. También hay dispositivos conectados en casa que te permiten controlar la temperatura de la casa, asegurarte de que las luces estén apagadas e incluso recordar la ubicación de la llave antes de salir de casa. Internet de las cosas (IoT) ha cambiado la forma en que la mayoría de las personas viven, trabajan e interactúan en la sociedad, y la cantidad de dispositivos conectados sigue creciendo. El objetivo principal de Internet de las cosas es poder utilizar Internet para permitir que objetos previamente inanimados (en muchos casos a través de aplicaciones) se comuniquen con las personas y entre ellos. Estos son los primeros días de la revolución de IoT, como lo demuestra el potencial de crecimiento del mercado y la falta de protocolos comunes.&lt;/p&gt;

</description>
      <category>technology</category>
      <category>spanish</category>
      <category>iot</category>
    </item>
  </channel>
</rss>
