Puntos de acceso Aruba

Los puntos de acceso Aruba son una gran solución para toda clase de negocios, especialmente para pequeñas y medianas empresas que precisen disponer de una conexión rápida, de alto rendimiento y con un gran alcance.

Los puntos de acceso de Aruba siempre se encontrarán activos para poder brindar a toda clase de empresas la conexión que precisan, logrando que cualquier negocio o empresa pueda estar siempre en marcha. Permiten que las empresas puedan tener acceso a Internet de forma rápida, segura y sencilla, sin complicaciones de ninguna clase.

Puntos de acceso versus repetidores

Es muy importante no confundir los puntos de acceso con los amplificadores o repetidores, ya que no tienen la misma funcion. La gran mayoría de la sociedad tiende a hablar de forma indistinta de ambos dispositivos cuando la realidad es que tienen funciones diferentes.

Un punto de acceso se conecta al sistema principal y ofrece una entrada a internet a los clientes o empleados de manera totalmente autónoma. Es decir, es como si se tuviera otro nuevo “router”, creando una conexión Wifi totalmente nueva y fresca. Logra crear una conexión nueva ayudándose de los datos que le llegan a través de su red.

Sin embargo, el amplificador o repetidor busca extender el alcance de una señal existente, de modo que su objetivo es intentar extender la señal, pero la misma se va haciendo más débil a medida que se va alejando del “router” principal o aplicando distintos enlaces, algo que no sucede con los puntos de acceso.

Es decir, que los repetidores Wifi solamente se encargan de tomar la señala y repetirla y no de generar una nueva señal. Cada elemento tiene su función pero evidentemente no resulta comparable, ni en prestaciones ni en funciones, un repetidor o amplificador de señal que un punto de acceso nuevo (normalmente, cada vez más, inalámbrico).

Puntos de acceso Aruba para cada necesidad

Estos dispositivos inteligentes son capaces de mejorar enormemente la experiencia de los usuarios. Se pueden instalar en pocos minutos, ofreciendo una elevada protección a los consumidores. La gran ventaja es que existe un punto de acceso Aruba para cada necesidad que pueda tener cada cliente o consumidor, pudiendo escoger siempre aquella alternativa que mejor se adapte a las necesidades particulares de su empresa o negocio.

Por un lado, nos podemos encontrar con los puntos de acceso interior. Este modelo está principalmente indicado para instalar en bares, restaurantes, pequeños comercios, start-ups, oficinas, o similares. Brinda la cobertura necesaria a cada negocio para que nunca tenga que frenar su trabajo por problemas o falta de conexión.

Por otro lado nos encontramos con los puntos de acceso de exterior. En este caso son dispositivos aptos para instalar en zonas de exterior como puede ser, por ejemplo, un aparcamiento, piscinas públicas, parques, muelles de carga o cualquier lugar abierto. Es decir, que te permitirá poder disponer de Wifi a unas altas velocidades en espacios exteriores. Ofrecen conectividad sin ninguna clase de corte o fisura en la conexión.

Asimismo, nos podemos encontrar con los puntos de acceso para estancias concretas o determinados. Los puntos de acceso Aruba te proporcionarán una conexión de gran potencia. Es unas alternativa para ser instalada en oficinas de casa, en consultas médicas, habitaciones de hoteles de lujo, despachos de empresas, o similares.  

Principales ventajas de los puntos de acceso Aruba

A continuación entraremos a detallar cuales son las principales ventajas que son capaces de brindar los puntos de acceso Aruba para negocios o empresa de cualquier índole:

  • Permiten un acceso seguro para invitados, clientes o empleados (creando, incluso, múltiples subredes independientes que se pueden configurar en segundos)
  • Dotan de conectividad de una gran velocidad
  • Poseen un diseño cuidado, moderno y muy resistente
  • Pueden gestionarse de una forma muy sencilla a través de la web y aplicación móvil
  • Impiden que el tráfico peligroso pueda acceder a la red
  • Ideales para toda clase de pequeñas y medianas empresas/negocios
  • Permiten tener entre 50 y 100 dispositivos activos al mismo tiempo (según el modelo)
  • Solamente deben conectarse a Internet para que comiencen a trabajar
  • Ofrecen Wifi de manera ininterrumpida durante las 24 horas
  • Solución ideal para empresas, negocios o espacios donde no basta con un mero “router”
  • Muchos modelos son capaces de soportar eficazmente condiciones extremas de humedad y temperatura
  • Resultan altamente personalizables (capacidad de capar las horas de conexión activa, los lugares permitidos de conexión mediante filtros de navegación, el acceso o denegación de acceso a peticiones de conexión de dispositivos al punto de acceso y un largo etcétera)
  • Pueden trabajar, automáticamente, en distintas bandas de frecuencia (lo que permite conseguir una conexión más rápida, estable, menos saturada, etc.)

Este es un artículo sobre elementos base de ArubaHPE en mi #blog profesional de #Ciberseguridad, si desea cualquiera de sus soluciones o necesita información, no dude en contactarme. Comercializamos toda su gama. info@jordigarcia.eu www.jordigarcia.eu o www.tecch.eu.

Publicado en Sin categoría | Etiquetado , , , ,

Tip 5 Ciberseguridad: Copias de seguridad

Diariamente, muchos particulares y empresas se topan con la desagradable sorpresa de comprobar que todos los datos e información de alguno o varios de sus dispositivos ha sido borrados o inutilizados por un virus (por ejemplo, de tipo Ramsonware). Realizar copias de seguridad es una de las mejores maneras de asegurarse de tener todos aquellos datos o información que te importan de manera segura.

Lamentablemente, muchas personas ni son conscientes de la importancia de realizar copias de seguridad ni de cómo han de hacerlas correctamente para evitar tener problemas a futuro. Es precisamente por este motivo por lo que en este texto me voy a centrar a hablar de la importancia de las copias de seguridad y aquellos aspectos básicos más importantes a tener en cuenta.

¿Cómo realizar una copia de seguridad (BackUp)?

Ante todo es importante tener en cuenta que es necesario disponer de varias copias de seguridad. Es decir, que no basta que contar con una mera copia de seguridad sin más. Es necesario disponer de un mínimo de dos copias de seguridad, aunque de cuántas más copias se disponga mejor.  Es esencial que al menos una de las copias de seguridad que se realicen sea en formato físico, es decir, que se realice en un pendrive, tarjeta SD o disco duro externo que no se encuentre conectado a la red

Asimismo, resulta de gran importancia que una de las copias de seguridad no se localice en la misma ubicación, ya sea en el domicilio o la empresa, y cuente con otra ubicación diferente. De este modo, en caso de robo, incendio o cualquier otro supuesto, dispondrás de una copia en otra localización de la que podrás disponer en el caso de perder aquellas que se encuentran en tu domicilio, empresa o lugar de trabajo.

Otro aspecto a tener muy en cuenta es que no basta con realizar una copia de seguridad sin más y almacenarla en un cajón o armario eternamente, ya que resulta imprescindible que la copia de seguridad se vaya actualizando regularmente para poder disponer de los nuevos datos de los que se dispongan. De nada servirá contar con copias que no se actualizan.

Por otro lado, es importante comprobar de forma periódica la integridad de los dispositivos en los cuales se han guardado las copias de seguridad. En otras palabras, comprobar de manera regular que el pendrive, tarjeta SD o disco duro externo en el que se han realizado las copias siguen funcionando perfectamente y sin problemas.

Existen determinados casos en los cuales no basta con realizar copias de seguridad sin más, ya que evidentemente no es lo mismo que un particular realice copias de seguridad de las fotos de sus vacaciones de verano que una entidad pública o empresa realice copias de seguridad de datos de pacientes o clientes relacionados con cuestiones relacionadas con la salud.

Cuando estemos hablando de datos personales sensibles o delicados es necesario añadir mayores medidas de seguridad a la hora de realizar las copias de seguridad. Entre estas medidas de seguridad puede encontrarse la encriptación de todos los datos almacenados.

Si bien es cierto que plataformas como Dropbox, OneDrive o Google Drive son servicios en la nube cada vez más utilizados donde poder almacenar nuestros datos e información, hay que tener en cuenta que ofrecen la sincronización de tus archivos, no una copia de seguridad de éstos como tal. Es decir, que no es técnicamente una copia de seguridad pura.

De manera que si un virus entra en tu dispositivo y borra los datos de tu ordenador almacenados en estas plataformas, también se borrarán de la nube, no dispondrás de una copia de seguridad. Si bien es cierto que, actualmente, algunos servicios ofrecen la recuperación de archivos borrados o modificados de los últimos días o semanas, no siempre tiene por qué ser así o bien puede tratarse de una función opcional de pago.

Gestión de datos personales de terceros

Empresas, autónomos y todas aquellas personas que gestionen los datos personales de terceros han de asegurarse en todo momento que a la hora de realizar la copia de seguridad de los datos provenientes de clientes, pacientes, o similares, han de cumplir en todo momento con la RGPD (Reglamento General de Protección de Datos) que aplica en el seno de la Unión Europea.

En estos casos es necesario cumplir con todas las obligaciones que estipula la legislación vigente para evitar sanciones por incumplir con la ley. Saber realizar copias de seguridad de forma correcta es fundamental, no solo para evitar que los ciberdelincuentes puedan borrar o inutilizar valiosa información, sino para cumplir en todo momento con la RGPD y no incurrir en ninguna irregularidad o, incluso, delito.

Me puedes encontrar en jordigarcia.eu y en tecch.eu.

Publicado en Sin categoría | Etiquetado ,

SpectrumSens Open Data WiFi BCN

Tot a punt per a la meva participació al #WDVC2020 presentant el projecte “SpectrumSens Open Data WiFi BCN”. #OpenDataBCN i @Kaggle #SmartCity #SmartCities #Barcelona #Catalonia #Kobe #Japan

https://www.kaggle.com/jordigarciacastillon/wifi-hotspots-of-the-city-of-barcelona

Objectiu:

Davant d’unes ciutats cada cop més “massificades” en senyals sense fils promoure un espectre urbà de radiofreqüències segur i de qualitat en les seves diferents bandes (des de les tradicionals GSM i WiFi, però també les no llunyanes 5G o les LPWAN que ho “inundaran” amb l’eclosió definitiva dels sistemes IoT)

Descripció:

Amb aquesta anàlisi de dades dels dispositius (en aquest cas hotspots públics) es tracta que el desenvolupament sostenible de la ciutat també passi per un desenvolupament sostenible de la cobertura i de la densitat i funcionament de les diferents bandes dels espectres de radiofreqüència utilitzats pels sistemes de comunicació sense fils.

Una bona anàlisi de dades de les emissions RF que hi ha en una ciutat ja no tan sols és bo per a la ciutadania en temes tan cabdals com poden ser la salut, sinó que a més permet establir els llindars de cobertura necessaris per a connectivitat present (WiFi, GSM, etc.) i futura (LoRa, Sigfox, etc.), així com fins i tot fer una ciutat més cibersegura al tindre un monitoratge de les bandes d’espectre a protegir davant de potencials atacs intencionats o no.

Publicado en Sin categoría | Etiquetado , , ,

Tip 4 Ciberseguridad: El peligro de los correos electrónicos

Diariamente recibimos infinidad de emails a nuestro correo electrónico, emails que en muchos casos pueden esconder un gran peligro para nuestro dispositivo o para nuestros datos personales. Los emails o correos electrónicos son una de las principales vías de entrada de virus y toda clase de amenazas para la seguridad de nuestros dispositivos.

El número de correos electrónicos con contenido malicioso que se reciben diariamente van aumentando a pasos agigantados. Este gran aumento ha venido provocado en cierta parte por la poca seguridad y desconocimiento de los usuarios, así como por las técnicas de persuasión de ingeniería social empleadas por los ciberdelincuentes.

Nadie se encuentra libre de poder recibir correos electrónicos extraños, sospechosos o peligrosos. Todo aquel email que resulte sospechoso ha de ser eliminado inmediatamente, sin abrir o descargar archivos adjuntos ni clicar en ningún link que se encuentre en el cuerpo del mensaje.

¿Cómo detectar si un correo electrónico es peligroso?

Existen muchos factores o aspectos que nos pueden hacer sospechar inmediatamente de que se trata de un correo electrónico peligroso como, por ejemplo:

  • Si se trata de un correo electrónico que está mal redactado o con fallos ortográficos
  • Si se encuentra escrito en un idioma en el que normalmente no recibes tus comunicaciones o demás correos electrónicos 
  • Si es necesario que te descargues archivos adjuntos, sobre todo tipo .exe, .com, o .bat
  • Si la dirección de correo está incompleta o resulta extraña
  • Si cuenta con enlaces que resultan extraños o sospechosos
  • Si te piden dinero en el correo (independientemente del remitente del correo, ya sea el banco, un transportista (Correos, DHL, etc.), la DGT, Hacienda, entre otras posibilidades
  • Si desconoces al remitente y te pide información personal
  • Si emplean un tono de urgencia o utilizan una fecha límite
  • Si te convierten en ganador de un concurso o premio imaginario
  • Si te piden realizar transacciones millonarias totalmente ilegales
  • Entre otros supuestos

Debe tenerse en cuenta que no siempre el email provendrá de una dirección desconocida, en ocasiones puede parecer una dirección real, una dirección fiable, pero lo más conveniente siempre es que si tienes cualquier clase de aviso, notificación o información relevante de cualquier sitio web en el que dispongas de cuenta lo más seguro es olvidarte del email en cuestión y acceder directamente desde tu cuenta personal, sin clicar en links o descargar nada.

De este modo podrás comprobar directamente en tu cuenta si realmente ese aviso, esa información o esta notificación que has recibido es real, es verídica. Cuando recibas un email y tengas dudas de si es real, lo mejor es que siempre accedas de forma directa a tu cuenta desde el sitio web en cuestión, nunca desde el email. Algunos emails pueden venir con la dirección enmascarada y parecer muy reales.

No dar información personal por correo electrónico

Es esencial que tengas presente que NUNCA se debe dar información personal sensible, ya que cualquier ciberdelincuente podría acceder fácilmente a tu cuenta con tu información o suplantar tu identidad para hacer lo que desee. Evita proporcionar información personal del siguiente tipo:

  • Nombres de usuario y contraseñas
  • Números de tarjetas de crédito
  • Números de identificación personal o PIN
  • Números de cuentas bancarias
  • Fechas de nacimiento
  • Apellidos
  • Etc.

Si deseas evitar ser engañado, si deseas evitar que tus dispositivos se vean afectados por un virus o bien que tu información personal se vea afectada o vulnerada por un malware que pretenda hacerse con tu información personal, recuerda que nunca deberás descargar archivos adjuntos ni clicar en ningún link. Nuestro país es uno de los que mayor número de emails falsos y peligrosos recibe cada día, de modo que es esencial ser en todo momento muy precavidos.

Lo más importante es usar el sentido común, ya que muchos de los ataques que se producen son a consecuencia de un descuido o un error por parte del usuario. Es esencial ser muy cuidadosos, ya que dar un paso en falso puede salirnos muy caro. Son muchos los riesgos asociados del uso del correo electrónico, de modo que resulta indispensable preservar en todo momento la privacidad y seguridad.

Me puedes encontrar en jordigarcia.eu y en tecch.eu.

Publicado en Sin categoría | Etiquetado ,

Tip 3 Ciberseguridad: Activar la verificación en dos pasos

Por muy segura que sea una contraseña, un ciberdelincuente siempre podrá destriparla o averiguarla en cuestión de pocos segundos o minutos. Es precisamente por este motivo por lo que se hace tan sumamente importante contar con una capa más de seguridad que impida que los cibercriminales puedan acceder a nuestras cuentas o sitios web con suma facilidad.

Activar la verificación en dos pasos se ha convertido en una clara necesidad en los tiempos que corren, ya que se trata de un sistema que permite la doble autenticación por parte del usuario o internauta. Pero ¿qué es exactamente la verificación en dos pasos y por qué es necesario activarla?

¿Qué es la verificación en dos pasos?

Todavía son muchas las personas de nuestra sociedad que no son conscientes de los muchos peligros que circulan en Internet, por ello es más importante que nunca protegerse de los ciberdelincuentes que pretenden hacerse con nuestros datos personales o información sensible. Como se decía, averiguar una contraseña, por segura que sea, es posible, por lo que es imprescindible contar con la verificación en dos pasos.

La verificación en dos pasos añade una barrera de protección adicional a las cuentas o servicios digitales. Lo habitual es que un usuario haga uso meramente de un nombre de usuario y contraseña, pero con la autenticación en dos pasos se exige al usuario que demuestre su identidad añadiendo un factor extra de identificación que es imposible que posea un tercero.

Diferentes tipos de autenticación en dos pasos

No existe un único tipo de autenticación en dos pasos. Nos podemos encontrar con diferentes tipos, todos ellos de gran fiabilidad y que ofrecen un grado de seguridad óptima (al menos, por el momento). Los factores que pueden ser utilizados para identificarnos son los citados a continuación:

  • ALGO QUE ERES. Características biométricas: huella digital, reconocimiento facial, etc.
  • ALGO QUE SABES. Información que solo conozca el usuario: suele tratarse de un código que se recibe en el correo electrónico del usuario, a través de SMS o bien mediante llamada de teléfono
  • ALGO QUE TIENES. Objeto físico: una llave, una tarjeta de crédito, un identificador que sea único, etc.

Activando la verificación en dos pasos te asegurarás de que ningún tercero pueda terminar accediendo a tus cuentas, ya que para ello fuese así eso significaría que el ciberdelincuente tendría que disponer de tu teléfono móvil o tener tus huellas digitales (por poner solo unos ejemplos). Es decir, que aunque averiguase tu contraseña, no sería capaz de superar la segunda barrera de seguridad y le resultaría imposible acceder.

Ventajas de activar la verificación en dos pasos

Implantar o activar la verificación en dos pasos es un plus de seguridad realmente fiable y efectivo y no implica ningún engorro o molestia para los usuarios. Los beneficios de los que se pueden aprovechar todos aquellos usuarios que se deciden a activar la verificación en dos pasos son muy interesantes:

  • Permite que las empresas puedan cumplir con la Ley de Protección de datos personales
  • Ayuda de proteger las cuentas del usuario, incluso aunque el ciberdelincuente disponga de su contraseña
  • Disminuye significativamente la posibilidad de que los ciberdelincuentes puedan suplantar la identidad del usuario
  • Es de gran ayuda para que los usuarios puedan trabajar de manera remota de forma mucho más segura

Si no deseas que los cibercriminales puedan perjudicarte con sus acciones, es esencial que actives la autenticación en dos pasos en todas las cuentas en las que sea posible hacerlo. De este modo podrás respirar mucho más tranquilo.

Puedes encontrarme en: jordigarcia.eu y en tecch.eu.

Publicado en Sin categoría | Etiquetado

Artic Code Vault Contributor

Molt emocionat quan m’he assabentat que estic a l’Àrtic per la posteritat amb el programa de Microsoft – Github amb una contribució meva a un software open source.

Muy emocionado cuando me he enterado que estoy en el Ártico para la posteridad con el programa de Microsoft Github con una contribución mía a un software open source.

Para quienes desconozcan los detalles de este proyecto de Microsoft, en el siguiente vídeo pueden encontrar más información:

Puedes encontrarme en jordigarcia.eu y en tecch.eu

Publicado en Sin categoría | Etiquetado , , , ,

Tip 2 Ciberseguridad: Crear contraseñas seguras

A pesar de que se trata de un tema del que ya se ha hablado mucho es importante seguir haciendo hincapié en la gran importancia de crear contraseñas complejas o difíciles en aquellos sitios web o servicios online en los que nos demos de alta.

Aún sigue siendo un alto porcentaje de la sociedad la que utiliza contraseñas de gran simplicidad que pueden ser destripadas o averiguadas en escasos segundos.

La gran mayoría cuenta con contraseñas cortas, sencillas y muy inseguras como pueden ser fechas de nacimiento, el DNI de la persona o similares. Hacer uso de contraseñas de este tipo no sólo es inseguro, sino que no resulta nada recomendable si lo que buscas es tener una seguridad mínimamente decente y no ser absolutamente vulnerable.

¿Cómo deben ser las contraseñas para que sean seguras?

Para poder crear una contraseña que realmente sea segura y compleja de destripar o averiguar mediante ingeniería social es importante que sigas una serie de recomendaciones que te serán de gran ayuda. Es esencial que las tengas todas muy en cuenta y no pases ninguna por alto:

  • Crea contraseñas largas tipo “gato”, es decir, han de ser contraseñas sin lógica, como si un gato se hubiera subido encima de tu ordenador y hubiera caminado por encima de él
  • Lo ideal es que la contraseña tenga como mínimo 8 caracteres o más
  • Es importante que además de números también utilices letras, tanto en mayúscula como en minúscula
  • También se recomienza que se utilicen caracteres especiales como punto, asterisco, arroba, o cualquier otro símbolo o carácter permitido
  • Evita que la contraseña tenga relación con información personal, es decir, fechas de nacimiento, cumpleaños de la pareja, el DNI, la matrícula del coche, nombres de equipo de fútbol, o similares

Aspectos importantes a tener en cuenta

A continuación es importante que recuerdes estos consejos para que te asegures en todo momento de estar haciendo las cosas bien:

  • Lo idóneo es que la contraseña se cambie cada dos o tres meses
  • Es importante que utilices una contraseña diferente para cada sitio web o servicio. No utilices la misma contraseña para varios sitios, ya que si consiguiesen tu contraseña no solo tendrían acceso a un sitio web, sino a varios, facilitando el trabajo a los ciberdelincuentes
  • De nada servirá que la contraseña sea hiper segura si la apuntas o guardas en un lugar que resulte inseguro. Lo ideal es que la memorices (por ejemplo existen trucos nemotécnicos para facilitarte la labor), pero si ello resulta imposible entonces lo mejor es que te cerciores de guardarla o apuntarla en un lugar totalmente seguro para que nadie pueda conseguirla
  • No compartas tu contraseña con nadie, ya sean familiares, amigos, compañeros de trabajo, etc.
  • Una contraseña, por segura que sea, siempre podrá ser destripada por un ciberdelincuente profesional, aunque le llevará algo más de tiempo, por ello es importante que estas siempre se acompañen de otro método de autenticación como la verificación en dos pasos (que puede incluir desde tokens en dispositivos propios hasta sistemas de identificación biométrica, entre otros)

Y no debemos olvidar nunca que el mejor sistema de autenticación siempre es aquel que responde a la siguiente premisa: algo que sabes, algo que tienes y algo que eres. Teniendo siempre presente que como mínimo siempre deberían aplicar dos de las tres variables.

Puedes encontrarme en: jordigarcia.eu y en tecch.eu

Publicado en Sin categoría | Etiquetado ,

Gateway LoRa permanentment actiu

Us recordo que segueix permanentment actiu (en beta) el meu gateway per oferir connectivitat LoRa LPWAN a la zona de . Ara per ara, l’únic de tota la zona.

Publicado en Sin categoría | Etiquetado , , | Deja un comentario

Proceso de un análisis de datos con capa de IA

Cuando dentro del campo de la inteligencia artificial se desarrolla un aplicativo o solución para el análisis de cualquier tipo de datos con una capa de IA la mayoría se piensa que el gran grueso del proceso se encuentra en la “programación” del sistema, en el modelado o, incluso, en el entrenado del sistema y la realidad es muy distinta.

Cierto es que “programar” nuestro sistema de inteligencia artificial para que lleve a cabo una determinada predicción y entrenarlo es una tarea esencial en todo el proceso de un proyecto de análisis de datos mediante inteligencia artificial en general o machine learning como una parte de ésta, pero cierto resulta también que si tuviésemos que decir porcentajes, deberíamos decir que esta parte tan sólo se llevaría -como máximo- el 20% de todo el ciclo del proyecto.

Planificar adecuadamente para optimizar el desarrollo de un proyecto

Entonces, si en el “programar” a nuestra inteligencia artificial no se encuentra el meollo de la cuestión ni, en gran manera, tampoco se encuentra en entrenarla, ¿dónde se encuentra el gran grueso del trabajo que deberemos desarrollar en el proyecto?

A la pregunta anterior responderemos en las siguientes líneas y tener esto presente puede ayudar a muchas empresas a lograr un importante ahorro en tiempo y en todo tipo de recursos pues focalizarán sus esfuerzos y recursos en la dirección adecuada.

Las distintas fases de un proceso de análisis de datos

Todo proyecto que desee llevarse a cabo debe empezar inexcusablemente por una primera fase en la cual se responda a preguntas tan clave como aquello qué se pretende lograr con el análisis de datos que pretenda llevarse a cabo.

Por supuesto, esta fase deberá ir precedida de una buena comprensión del negocio para el cual se desea desarrollar e implementar la solución, pues de nada servirá disponer de la mejor solución de análisis de datos con inteligencia artificial del mercado si dicha solución no da respuesta a las necesidades reales del negocio en concreto.

La segunda fase, y quizás una de las más cruciales, se encuentra en el proceso de obtención de datos. La obtención de datos, una cuestión que a simple vista puede parecer baladí, es la clave de casi todo pues nunca existirá una buena analítica de datos sin datos que analizar y la verdad es que obtener datos y que esos datos sean aptos y de calidad no siempre es fácil, ni mucho menos.

Es en la tercera fase dónde nos encontramos con el auténtico epicentro del proceso. Ya sabemos para que queremos desarrollar el proyecto y las características particulares de para quién lo vamos a desarrollar. Ya hemos obtenido también los datos pero, ¿esos datos ya están realmente preparados para ser “trabajados”? La respuesta es un rotundo no y es entonces donde entramos en la “limpieza de datos”, una fase de limpieza de datos que nos deberá llevar a eliminar las inconsistencias que en ellos se encuentren y demás actuaciones que nos permitan luego obtener resultados no erróneos o corrompidos de algún modo.

Con los datos ya “limpiados” entonces entraremos en la fase de su exploración mediante la creación de la hipótesis sobre el problema o cuestión que se pretenda tratar. Y es entonces y sólo entonces cuando entraremos en las fases de modelado y entrenamiento de los modelos con machine learning y donde deberemos realizar la evaluación de sus resultados y de la precisión de sus predicciones.

Cuando hayamos realizado todo lo anterior ya tendremos todo lo que necesitamos para poder decir que nuestro proyecto de análisis de datos está completo, pero, ¿ya está todo listo? Nuevamente la respuesta a esta pregunta es un rotundo no.

La respuesta a la pregunta que se planteaba es un rotundo no pues de nada servirá haber obtenido todos esos datos si posteriormente no los interpretamos y los hacemos visibles -y entendibles- a los ojos de las personas que deben interpretarlos, y la respuesta también es un rotundo no.

Y es que, normalmente, nunca estará todo listo del todo pues la mayoría de los sistemas serán sistemas vivos que deberán actualizarse, reentrenarse y reevaluarse constantemente para que sus buenos resultados de hoy no pasen a ser predicciones inservibles mañana.

Puedes encontrarme en: jordigarcia.eu y tecch.eu

Publicado en Sin categoría | Etiquetado , , , , | Deja un comentario

Tip 1 Ciberseguridad: Instalar un antivirus de calidad

A lo largo de los próximos días desarrollaré una serie de textos con recomendaciones básicas a seguir, tanto por particulares como por empresas, para protegerse de los crakers (hackers malos). En esta ocasión nos centraremos en la importancia de contar con un antivirus de calidad y mantenerlo actualizado.

Como bien es sabido, un antivirus es un software que está destinado tanto a detectar como a eliminar los virus de tipo informático que circulan en la red y llegan hasta nosotros. Con el transcurso del tiempo, los antivirus han logrado evolucionar enormemente, y se han convertido en uno de los métodos por excelencia para prevenir la infección de nuestros aparatos.

La llegada de las nuevas tecnologías ha supuesto un gran avance para nuestra sociedad actual, pero con estos avances también han llegado los malware, programas dispuestos a dañar/controlar nuestros dispositivos o bien a extraer información valiosa y sensible de los usuarios. Contar con un antivirus puede ahorrarnos muchos quebraderos de cabeza, ya que se trata de una importante barrera de seguridad.

Instalar un antivirus de calidad y mantenerlos actualizado 

Ante todo es importante destacar que instalar un antivirus en ningún caso garantiza al 100% que estemos protegidos ante los virus y malware que rondan por red. Si bien es cierto que es una capa de seguridad que puede protegernos de muchos ataques, no es un sistema infalible por completo, de modo que hay que evitar pensar que disponer de un antivirus es más que suficiente para evitar ser atacados.

Pero la cosa no termina aquí, resulta de gran relevancia que el antivirus que sea instalado sea un antivirus de calidad, un antivirus reconocido en el mercado y que nos ofrezca las máximas garantías, Y es que para optar por un antivirus de mala calidad es mejor no disponer de ninguno. Las marcas que ofrecen mayor confianza actualmente en el mercado son Norton o Kaspersky, entre otros.

Asimismo, es clave que el antivirus en cuestión se mantenga en todo momento actualizado, ya que en caso contrario no será capaz de bloquear los ataques de los nuevos virus que salgan a la luz. Un antivirus no actualizado no será capaz de protegerte por completo (siempre en la medida de lo posible) ante el malware que lancen en tu contra.

Antivirus para todos tus dispositivos

Es esencial que tengas presente que has de proteger todos tus dispositivos, lo que significa que no bastará única y exclusivamente con instalar un antivirus de alta calidad en tu ordenador o Pc. Todos y cada uno de tus dispositivos han de contar con un buen antivirus que minimice o reduzca el riesgo de sufrir un ataque.

Muchas personas y empresas se olvidan por completo de que las tablets, smartphones, o cualquier otro dispositivo conectado a la red, también han de ser protegidos de los ataques y virus, de modo que hay que ser conscientes en todo momento de la importancia de proteger todos y cada uno de nuestros dispositivos.

Ataques más habituales y consecuencias

No disponer de un antivirus, contar con un antivirus de mala calidad o bien dejar que la licencia caduque provoca que tu ordenador u otros dispositivos queden completamente vulnerables a los ataques y daños que los virus puedan generar en nuestros sistemas. Los ataques más convencionales son los citados a continuación:

  • Emails infectados con anexos que resultan muy peligrosos y/o destructivos cuando se ejecutan en nuestro portátil, PC, etc.
  • Sitios web infectados que descargan códigos maliciosos
  • Spyware introducidos a través de un virus para poder espiar o hacerse con los datos personales.

Cuando un hacker logra su objetivo, cuando un hacker consigue introducir un malware en nuestro dispositivo, son muchas las consecuencias que nos podemos encontrar. Los efectos suelen ser bastante graves como, por ejemplo:

  • Pérdida de datos de gran importancia
  • Robo de la identidad del usuario
  • Uso de tu propio ordenador para realizar nuevos ataques
  • Funcionamiento lento de tu dispositivo
  • Daño completo de tu dispositivo y, por tanto, imposibilidad de volver a utilizarlo
  • Robo de datos personales o sensibles o fraudes (ej: con tarjetas de crédito)

Como puedes comprobar, disponer de un antivirus es esencial, ya que aunque no sea ni mucho menos infalible ni una barrera de protección insuperable, se encargará de bloquear muchos ataques. Recuerda optar por el sistema de protección más potente y de mejor calidad del mercado.

Ten presente que muchos antivirus gratuitos que hay en el mercado pueden ser incluso más inseguros o ineficientes que no disponer de antivirus, de modo que asegúrate de hacer una buena elección. Más vale pagar por una mayor seguridad que arrepentirse posteriormente.

Puedes encontrarme en: jordigarcia.eu y tecch.eu.

Publicado en Sin categoría | Etiquetado , , , | Deja un comentario