“PELIGRO EN LAS REDES SOCIALES”

ofertas-falsas-de-empleo-599so090111

 

Ahora lamentablemente desde hace un buen tiempo ya los timadores están a la expectativa de los usuarios confiados en las redes sociales.  Son muchos ya los casos de fraudes por Whatsapp, falsos servicios de SMS Premium, en Facebook y hasta secuestros “virtuales” centran los nuevos ciberdelitos – Los estafadores ya operan en smartphones y tablets.

Redes_2

Han aparecido un sin fin de aplicaciones falsas que permiten hacerse con los datos y usurpar identidades de usuarios de tablets y Whatsapp, engaños a todas luces para suscripciones de servicios SMS Premium, falsas ofertas de trabajo, secuestros virtuales, “mulas” blanqueadoras o venta de supuestas super ofertas que nunca llegan cuando ya está todo pagado.  El timo se pasea por las redes sociales y ya la policia de delitos del internet  en muchos lugares del mundo donde ya están establecidos como tal,  vienen recibiendo MILES de denuncias que también están las nuevas gadgets:  smartphones y tablets,  que se han convertido en potentes herramientas para los estafadores.  

Policia-alerta-nuevos-fraudes-sociales_EDIIMA20131228_0112_4

El clásico phishing, cuyo objetivo es conseguir las claves bancarias del internauta para obtener un beneficio fraudulento con sus datos vaciándole sus cuentas, igualmente se ha detectado también intentos de robo de cuentas en redes sociales así como también en los correos electrónicos para realizar spam comercial en su nombre o incluso para la distribución de malware (virus).  Por lo que ADVERTIMOS sobre las principales técnicas de ingeniería social empleadas por los nuevos timadores para engañar a sus víctimas y para COMBATIR la CIBERDELINCUENCIA  es que aconsejamos mantener los equipos actualizados y protegidos, aplicando el sentido común y la desconfianza racional, usar plataformas seguras, para las transacciones económicas y disponer de una tarjeta específica para realizar los pagos electrónicos.

Otra modalidad es la de blanqueo contra personas que aceptan recibir pagos en sus cuentas para ingresarlos después en otras cuentas  o reenviar las cantidades al extranjero a cambio de una comisión que incluyen contratos incluído como OFERTA LABORAL y que sin saberlo se convierten en “mulas” virtuales para una red criminal.  En cuánto a los secuestros virtuales de personas en el extranjero los estafadores buscan a un conocido que se encuentre fuera de su país y no pueda acceder a sus cuentas para contactar con sus familias, a quienes les hacen creer que está secuestrado o ha tenido un accidente o está enfermo para que reclamar un rescate o dinero para su atención médica.

Las falsas ofertas de trabajo han inundado las redes sociales con solicitudes de dinero para temarios o cerrar trámites de contratación y lo más curioso es que al respecto sabemos que hasta la misma POLICIA no esta libre de estos ataques de suplantación en la red.   Así, se han enviado falsas multas de 100 euros por haber detectado en el disco duro del ordenador del usuario pornografía infantil entre otras por las que se pide un pago mediante medios no rastreables, pero una vez abonada el ordenador sigue bloqueado con virus dañinos y en otros casos te bloquean el ordenador o portatil (laptop) y solo pueden desbloquearlo previo pago.

facebook-seguroOtro caso que nos tiene algo perplejos más no intimidados son algunas practicas que se realizan en Facebook ya que en esta red tenemos usuarios desde los más desconocedores de todo lo que rodea a la red y por lo tanto se constituyen como presa fácil para cualquiera que desee engañarlos o timarlos como también contamos con usuarios de lo más experimentados.                                                                                             No podemos negar que desde FACEBOOK se lucha constantemente dia a dia de forma férrea para que los estos timadores desaparezcan.  Tarea por supuesto nada fácil más aún cuando estos TIMADORES pagan por los suculentos ANUNCIOS en que se promocionan para de esta forma aparecer visible para todos los muros y de las cuáles aparecen los anuncios siguientes que cada minuto se cobran víctimas en esta red, la red más famosa del mundo como en otras…

1. “Descarga WhatsApp gratis para tu PC ”.  NO EXISTE NINGUNA VERSION de Whatsapp para ordenador, a menos que seas un diestro y sepas usar un emulador de Android, ya que es literalmente imposible que puedas chatear por WhastApp desde tu ordenador por lo que si te encuentras con un anuncio así es que estas frente a algún malintencionado timador que busca que bajes un programa que podría infectar tu equipo, y/o  robarte tus datos personales para acceder a tus cuentas por lo que no caigas en instalar el famoso WhatsApp para ordenador CUIDADO..

whatsapppc

2. Videos con contenido erótico o sugerente o noticia relacionadas con sexo y AHORA todas aquellas que te digan MIRA ESTO, ESTO PASO sea una noticia de algún artista o del momento pero con un tono SENSACIONALISTA, cuidado y están en lugares en las que no tienen razón de ESTAR.  Con esto lo que buscan es que hagas click en esos videos con anuncios sugerentes y la verdad es que al hacerlo solo te puede pasar que te redirija a una web que tenga una máscara de web para que de manera inconsciente le des like para de esta forma les des acceso a tu muro y la otra es que entres en una web creada para que te robe las contraseñas, y toda la información de tu disco duro y todo lo que pueda.

viendo-porno

3. “Mira quién te bloquea/visita tu perfil”.  Ya hemos dicho que desde Facebook no hay forma de detectar QUIEN MIRA TU PERFIL o quien te ha bloqueado a menos que trabajes con una analista de sistemas en FACEBOOK que es casi imposible y lo único que vas a lograr si haces click en estos enlaces es que te expongas a que te pase algo parecido a lo de WhatsApp en tu ordenador, computadora o PC.

perfil-googleplus

En resumen cuando leas un correo electrónico o navegas por internet debes estar alerta ante estos indicadores sospechosos:

1) Mensajes alarmistas y amenazantes sobre el cierre de tu cuenta en tu red social o tuenta de correo

2) Promesas de dinero a cambio de poco esfuerzo o sin esfuerzo alguno.

3) Negocios que parecen demasiado buenos para ser reales.

4) Solicitudes de donaciones a organizaciones benéficas después de producirse alguna catástrofe.

5) Errores de gramática o de ortografía.

6) Estafas de loterías que alegan que has ganado.

7) Estafas de software de seguridad no autorizado también conocido como “scareware”, es software que parece ser beneficioso desde la perspectiva de la seguridad, pero ofrece una seguridad limitada o ninguna seguridad; genera alertas erróneas o engañosas o intenta convencerle de que participe en transacciones fraudulentas. Estas estafas pueden aparecer por correo electrónico, en avisos en línea, en los sitios de redes sociales, en resultados de motores de búsqueda o incluso en ventanas emergentes en su equipo que pueden aparentar ser parte del sistema operativo, pero no lo son.

8) Alertas de virus que no vienen de tu antivirus.

Ahora si estas frente a uno de ellos en tu ordenador puedes usar herramientas de Microsoft para denunciar una supuesta estafa y lo puedes hacer;

1) INTERNET EXPLORER, mientras te encuentres en un sitio sospechoso haz click en el botón d menu SEGURIDAD de INTERNET EXPLORER y elige inmediatamente el Filtro SmartScreen y luego haces click en NOTIFICAR SITIO WEB NO SEGURO y usas la pagina web que se muestra para denunciar el sitio web.

2) HOTMAIL, generalmente te encuentras un correo sospechoso que te solicita información personal.  Inmediatamente haces click en la casilla de verificación que se encuentra junto al mensaje en la bandeja de entrada del Hotmail, haces click en MARCAR COMO y luego eliges CORREO DE SUPLANTACION DE IDENTIDAD PHISHING.

3) MICROSOFT OFFICE, hoy OUTLOOK adjuntas el mensaje de correo electrónico sospechoso al nuevo mensaje de correo electrónico y lo envías a reportphishing@antiphishing.org

Y si lamentablemente nuestros consejos llegaron tarde para tí, por ejemplo en el caso de estafa de de suplantación de identidad (phishing) con información financiera o personal……………:

  • Cambia las contraseñas o PIN de todas las cuentas en línea que creas que puedan haber resultado afectadas.

  • Presenta una alerta de fraude en tus informes crediticios y ponte en contacto con tu banco o asesor financiero para que te diga que hacer en estos casos..

  • Toma contacto directo con el banco o el comerciante en línea.  . No sigas el vínculo en el mensaje de correo electrónico fraudulento.

  • Si sabes de alguna cuenta a la que se obtuvo acceso o que fue abierta de forma fraudulenta, ciérrala yá mismo.

  • Revisa tus estados bancarios y de la tarjeta de crédito con regularidad con el fin de descubrir cargos o solicitudes sin explicación que tu no hayas realizado..

 

MICROSOFT ofrece herramientas para ayudarte a evitar estafas de suplantación de identidad (phishing) cuando explora Internet o lee el correo electrónico.

  • Windows INTERNET EXPLORER, fijate que el nombre del dominio en la barra de direcciones está resaltado en letras negras y el resto de la dirección aparece sombreado para que resulte más fácil identificar la verdadera identidad de un sitio web.

    Identifique direcciones web falsas

    El filtro SmartScreen de Internet Explorer te proporciona advertencias acerca de sitios web potencialmente peligrosos a medida que exploras Internet.

  • WINDOWS LIVE (Hotmail) .Este correo gratuito de Microsoft también usa tecnología SmartScreen para analizar el correo electrónico.SmartScreen ayuda a identificar y separar amenazas de suplantación de identidad (phishing) y otro correo electrónico no deseado del correo electrónico legítimo.

  • MICROSOFT OFFICE (Outlook) En su Filtro de correo electrónico no deseado de Outlook 2011, 2007 y otros programas de correo electrónico de Microsoft evalúa cada mensaje de correo entrante para ver si tienen características sospechosas comunes a las estafas de suplantación de identidad (phishing).

Además es vital que no des tus contraseñas ni datos personales o empresariales importantes en plataformas o pages que no CONOCES.

Dicho lo dicho GUERRA AVISADA…………..

Anuncios

HACKERS ¿COMO ENFRENTARLO?

 

 

hacker-attack

El pasado mes de abril del presente año 2014 se descubrió el mayor fallo de seguridad en internet: el bug heartbleed.  Una vulnerabilidad que afectó a miles de SERVIDORES WEB y que también dejó indefensos infinidad de contraseñas y correos electrónicos.  Y esta semana una red criminal rusa robo alrededor de un millón doscientos mil usuarios y contraseñas de perfiles de internet según informó la empresa de seguridad estadounidense HOLD SECURITY, entre los datos se encuentran nombres de usuarios y sus respectivas claves.  Hay más de 540 millones de direcciones comprometidas, pero muchos de sus propietarios ni lo saben.  La seguridad de una contraseña depende de los diferentes tipos de caracteres que use, de la longitud y secuencia de las letrasHeartbleed comprometió las claves de seguridad que se usan para cifrar el tráfico de los usuarios. Por su culpa se vieron afectadas múltiples webs y servicios de mensajería instantánea. Aunque el fallo fue denunciado aquel mes de abril ya tenía dos años de existencia. Tiempo en el que cualquier hacker pudo campar a sus anchas sin poder ser rastreado de ninguna manera.  Los fallos de seguridad son, por desgracia, un problema bastante habitual. Blindar nuestros datos y claves en internet es imposible, pero existen medidas y sobre todo hábitos para protegernos ante posibles ataques externos con una mayor efectividad.

COMO SABER SI MI INFO PERSONAL HA SIDO ROBADA

Existen indicios o pistas que te pueden hacer sospechar como por ejemplo un movimiento extraño en algún fichero (una apertura de word que no hayamos hecho). Pero siendo realistas, con la cantidad de información que se mueve en un ordenador, saber esto es prácticamente imposible por lo que es recomendable siempre usar  un cortafuegos que detecta las intrusiones y además las detiene. Los hay de pago (un ejemplo lo tenemos en Eset Smart Security, aunque todas las marcas tienen el suyo propio), o gratis.  Si no queremos o pagar, uno de los más recomendables es ZONE ALARM aunque no es del todo super efectivo pero si es algo..

CAMBIO DE CONTRASEÑA ¿CUÁNDO?

No hacerlo solo cuando tengamos sospechas de un posible ataque, sino cada cierto tiempo. Aunque sea solo por precaución. Cada uno o dos meses está bien, o directamente cada vez que creamos que nos hemos metido en una página sospechosa. Son 30 segundos y no cuesta nada.

 

CONTRASEÑAS SEGURAS

Crear una contraseña complicada no es complejo. Solo hay que tener un método fácil de crear contraseñas difíciles.  La  seguridad de una contraseña depende de los diferentes tipos de caracteres que uses, su longitud y secuencia de letras.  Una contraseña debe tener como mínimo ocho caracteres teniendo en cuenta que en ocasiones la más larga no es la más fuerte. También hay que pensar en qué queremos proteger con cada clave. No es lo mismo un servicio de música online que uno de banca donde tenemos todo nuestro dinero.  Y si lo que nos preocupa es recordarla pues hay herramientas específicas que nos ayudan a memorizarlas.

MICROSOFT y la compañía de seguridad KASPERSKY LAB han creado distintos programas para ayudarnos a determinar si las claves con las que protegemos nuestra identidad online son realmente seguras.

Para saber si las contraseñas son suficientes partimos de la base de que no hay nada que nos defienda al 100% ante un ataque hacker, pero es indudable que cuantas más precauciones tomemos más complicado será descifrar nuestros datos, por lo que existen herramientas específicas que nos ayudan a memorizar las contraseñas como Passpack, Lastpack o MittoEn en este sentido los expertos recomiendan sistemas de doble autenticación. Muchos sitios de bancos o tecnológicas como Google y Apple ofrecen esta posibilidad, pero no hace falta irse tan lejos. Cualquier administrador puede tener acceso a sistemas como estos. Como en el caso de los cortafuegos, los hay de pago y gratuitos.  Por otro lado Password Check de KASPERSKY nos dice cuánto tiempo tardaría un hacker en descifrar nuestra contraseña.  El procedimiento es sencillo: introducimos la clave que la compañía asegura no almacenar ni recordar- y el programa nos informa del tiempo que sería necesario para averiguarla, así COMO si es suficientemente larga, si la palabra que utilizamos es muy común o si ha detectado algún patrón de tecleado que facilite su descubrimiento.

 

Glosario de términos muy utilizados.

CrackerExisten dos formas de definirlo. Por un lado están los que dicen que rompen la seguridad en sistemas y programas que es la más acertada.   Hay quienes dicen que son personas dañinas que destrozan todo lo que encuentran a su paso con virus y herramientas que desarrollan.

Phreaker: Son aquellos con habilidades en la telefonía móvil como en la telefonía fija. Son los que suelen hacer pinchadas o chuponeos en las líneas de telefonía móvil, liberaciones entre otras.

LammerGente que ignora que utilizan lo poco que saben para hacer daño, estos utilizan programas hechos por otros hackers para hacerse pasar por hackers y darse a notar para captar atención.

Script kiddiesPersonas con pocos conocimientos que utilizan herramientas hechas por los demás, a veces los usan para realizar ataques y otras para uso personal.

Programer – Coder: Personas que desarrollan sus propios programas.

Carder: Personas que se dedican a falsificar o robar tarjetas de crédito.

BakingPersonas que se dedican al robo de las cuentas y transacciones bancarias

ModdersProviene de moldear o modificar algún programa.

Coders:Aquellos que desarrollan sus propios malware o herramientas.

Malware: Es un programa malicioso y dañino

Troyano:  Si bien el nombre proviene del caballo de troya te diré que se llama así porque es un programa que se queda residente en un sistema informático y facilita información sobre los que ocurre en el mismo (passwords, logins,etcx) También es aplicable a programa que parecen normales u al ejecutarse despiertan un malware

Crackeador de passwordsEs un programa utilizado para tomar los password encriptados de los archivos de passwords.

Dirección IP: Dirección de 32 bits del protocolo Internet asignada a un host. La dirección IP tiene un componente del host y un componente  de  la  red y es lo que te identifica al conectarte..

Dirección URLFormato de las direcciones de sitios que muestra el nombre el servidor en el que se almacenan los archivos del sitio, la ruta de acceso al directorio del archivo y su nombre.

Exploit: Método concreto de usar un bug para entrar en un sistema.

Fuerza bruta: Es el procedimiento que usan tanto los crackeadores de password de UNIX como los de NT se basan en aprovechar diccionarios para comparar con los passwords del sistema para obtenerlos.

Fake mailEnviar correo falseando el remitente.

FTP(Protocolo  de transferencia de archivos) Sirve para transferir archivos a través de una amplia variedad de sistemas.

Gusano: Programas que se reproducen ellos mismos copiándose una y otra vez de sistema a sistema y que usa recursos de los sistemas atacados.

HTML  (Hypertext  Markup  Language): Lenguaje de “etiquetas” en el que se asigna formato a las páginas de Web y se distribuye la información.

HTTP (Protocolo  de  transferencia  de  hipertexto): Método mediante el que se transfieren documentos desde el sistema host o servidor a los exploradores y usuarios individuales.

Ingeniería socialObtención  de  información  por  medios  ajenos  a  la informatica.  en  otras  palabras  la  Ingeniería  Social hace referencia a usar la cabeza…

ISP  (Internet services provider)  Proveedor  de  servicios  internet.

KeyLlave. también conocido como clave de acceso a un software o sistema.

Kerberos:  Sistema de seguridad en el que los login y los passwords van encriptados.

Linux: Sistema operativo de la familia UNIX   muy adecuado para tenerlo en la máquina de casa ya que no requiere demasiados recursos.

LoginPara entrar en un sistema se necesita siempre un login (nombre) y un password (clave).

Maquina: Se utiliza el término generalmente para referirse al ordenador o laptop.

Mail bomberEs una técnica molesta que consiste en el envío masivo de mails a una dirección (para lo que hay programas destinados al efecto) con la consiguiente problemática asociada para la víctima

Password: Contraseña asociada a un login. Nombre que se le dio también al famoso fichero de UNIX /etc/passwd que contiene los passwords del sistema.

Pirata: Persona dedicada a la copia y distribución de software ilegal, texto, tanto software comercial crackeado, como shareware registrado, etc… No hay que confundir este termino con el de hacker como se ve en las definiciones no tiene nada que ver.

Port scaner: Programa que te indica que puertos de un ordenador están abiertos.

RouterMáquina de red que se encarga de encauzar el flujo de paquetes.

TCP/IPArquitectura de red con un conjunto de protocolos. Es la que se suele usar en Internet.

TracearSeguir la pista a través de la red a una información de una persona.

Unix: Familia de sistemas operativos que engloba a SunOS, Solaris, irix, etc..

Virus Es un programa que se reproduce a sí mismo y que muy posiblemente ataca a otros programas. Crea copias de sí mismo y suele dañar cambiar o disminuir la capacidad de tu sistema, dañar los datos del ordenador o portatil, disminuyendo la memoria útil o el espacio libre.

(Este glosario fue hecho por Antrax y editado por Es Tutoriales)

EL HACKER (I)

EL HACKER ES UNA PERSONA CON GRANDES CONOCIMIENTOS DE INFORMATICA QUE SE DEDICA A ACCEDER “ILEGALMENTE” A SISTEMAS INFORMÁTICOS AJENOS PARA MANIPULARLOS, DAÑARLOS o ROBARLOS

hacker1-540x334_contentfullwidth

El hacker es alguien que siempre esta al ACECHO de las debilidades de una computadora, de una red informática o de redes informáticas aún aquellas que se creen infranqueables.  Se presume que los hackers estan motivados por una multitud de razones, siendo la de más peso la del lucro, luego por protestar o por el desafío que esto le origina y de ahi de lograr superar los retos la adrenalina del triunfo.  El mito que se ha desarrollado en torno a estos elementos es que se les refiere como una cultura underground de computadoras u ordenadores, pero ahora es ya una comunidad abierta.  Aunque existen otros usos para esta palabra  «hacker» que no están relacionados con la seguridad informática, rara vez se utilizan en el contexto general. Están sujetos a la antigua controversia de la definición de hacker sobre el verdadero significado del término. En esta controversia, el término hacker es reclamado por los PROGRAMADORES que argumentan que alguien que irrumpe en las computadoras u ordenadores se les debe denominar «cracker» y no “hacker” sin hacer diferenciación entre los delincuentes informáticos y los expertos en seguridad informática (sombreros negros vs. sombreros blancos) Algunos hackers de sombrero blanco afirman que ellos también merecen el título de hackers, y que solo los de sombrero negro deben ser llamados crackers.

 

kaos_hacker03

Un hacker de sombrero blanco rompe la seguridad por razones no malintencionadas, quizás para poner a prueba la seguridad de su propio sistema o mientras trabaja para una compañía de software que fabrica software de seguridad. El término sombrero blanco en la jerga del Internet se refiere a un hacker ético.  Esta clasificación también incluye a personas que llevan a cabo pruebas de penetración y evaluaciones de vulnerabilidad dentro de un acuerdo contractual. El Consejo Internacional de Consultores de Comercio Electrónico, también conocido como EC-Council, ha desarrollado certificaciones, cursos, clases y capacitaciones en línea cubriendo toda la esfera del hacker ético.  Existen además certificaciones como CPEH Certified Professional Ethical Hacker y CPTE Certified Penetration Testing Engineer deMile2, que cuentan con acreditaciones de la Agencia Nacional de Seguridad de los Estados Unidos (NSA) y de la Iniciativa Nacional para los Estudios y Carreras en Ciberseguridad de los Estados Unidos (NICCS).

 

Un hacker de sombrero negro VIOLA LA SEGURIDAD INFORMÁTICA por razones más allá de la malicia y/o beneficio personal.   Los hackers de sombrero negro son la personificación de todo lo que el público teme de un CRIMINAL INFORMÁTICO.  Estos hackers entran en redes seguras para destruir los datos o hacerlas inutilizables para aquellos que tengan acceso autorizado. La forma en que eligen las redes a las que van a entrar es un proceso que se puede dividir en tres partes por:

  1. Elección del objetivo: Es decir determina que red irrumpir durante esta fase . El objetivo puede ser de especial interés para el hacker, ya sea política o personal, y puede elegirlo al azar.  Luego, el hacker revisa los puertos de una red para ver si es o no vulnerable a los ataques,  para lo cual simplemente prueba todos los puertos de una máquina anfitrión en busca de una respuesta. Un puerto se define como una abertura por la que la computadora recibe datos a través de la red.  Los puertos abiertos —aquellos que respondan— le permitirían a un hacker tener acceso al sistema.
  2. Recopilación de información e investigación: En esta etapa el hacker visita o hace contacto con el objetivo de alguna manera con la esperanza de descubrir información vital que le ayude a acceder al sistema. La principal forma en que los hackers obtienen los resultados deseados durante esta etapa es la de la ingeniería social además de utilizar la técnica llamada recolección urbana, que es cuando un hacker, literalmente, bucea en un contenedor de basura para encontrar los documentos que los usuarios han tirado, lo cual le ayudará a obtener el fácil acceso a una red.
  3. Fin del ataque: En esta etapa el hacker invade al objetivo preliminar que había planeado atacar o robar. En este punto muchos hackers pueden ser atraídos o atrapados por sistemas conocidos como honeypot que es una especia de trampa colocada por el personal de seguridad informática.

Pero cuidado porque existe otro tipo de Hacker y es el del sombrero gris que es un hacker que surge de la combinación de un hacker de sombrero negro con el de sombrero blanco y este puede navegar el Internet y violar un sistema informático con el único propósito de notificar al ADMINISTRADOR DE LA MISMA que su sistema es o ha sido vulnerado para luego ofrecerse a reparar lo que él mismo VIOLO por unos pocos billetes.  Es necesario dejar claro que existe nivel social entre los hackers, siendo la palabra ELITE la que se utiliza para describir a los expertos.  Los exploits recién descubiertos circulan entre estos hackers. y somo Grupos de Élite comoMasters of Deception y que confieren una especie de credibilidad a sus miembros

 

También tenemos a un script kiddie que es un inexperto que irrumpe en los sistemas informáticos con el uso de herramientas automatizadas preempaquetadas y escritas por otros, generalmente con poca comprensión del concepto subyacente; de ahí el término script (‘guion’, plan preestablecido o conjunto de actividades) kiddie (‘niño’, un individuo carente de conocimiento y experiencia, inmaduro) muy diferente al neófito o newbie que es nuevo en el hackeo o en el phreaking con casi nada de conocimientos o experiencia sobre el funcionamiento de la tecnología y del hackeo.

 

Luego en este MUNDILLO contamos con el hacktivista, hacker que utiliza la tecnología para anunciar un mensaje social, ideológico, religioso o político. En general, la mayoría de hacktivismo implica la desfiguración de cibersitios o ataques de denegación de servicio entre otros.

ANONYMOUS-grupo-hackers-activistas_CLAIMA20111107_0156_4

 

A continuación y sabiendo los tipos de hackers existentes os dejo un listado de libros que toda persona aspirante a convertirse en hacker debe leer:.

 

 

NUEVAS PROFESIONES (DIGITALES)

 

 

El mundo está experimentando una gran transformación por el impacto del Internet, y por supuesto aún más en el mundo empresarial y educativo por ende.    Las nuevas tecnologías, las redes sociales, ahora está transformando rápidamente sectores y modelos de negocio por lo que sólo sobrevivirán aquellas empresas que se ADAPTEN a esta gran vorágine ya que con total seguridad como vemos han aparecido por lo tanto nuevas PROFESIONES y las que seguirán apareciendo según vayan las reglas del juego de los mercados en cuestión como ya hemos visto en la mayoría de los sectores como la música, el cine, contenidos, medios de comunicación, publicidad, entre otros.  Se podría decir que estamos viviendo una nueva REVOLUCIÓN que supone PODER y que lo han obtenido o lo obtendrán aquellas personas gracias a las redes sociales (como consumidores, generadores y difusores de contenidos), así como la omnipotencia del  celular o móvil que esta poniendo de vuelta y media a las organizaciones y a sus profesionales que no han definido una adecuada estrategia digital y no están a la vanguardia que hoy en día SE REQUIERE PARA SEGUIR, ya que la velocidad de las nuevas tecnologías y de la adaptación de los profesionales y nuevos profesionales se encuentra en pugna por la lentitud de las muchas empresas que aún se lo están pensando y muchas aún ni eso, lo que supone un gran en cuanto a la actualización urgente de sus profesionales.

 

descarga

Visto este panorama hoy en día se hace indispensable la atracción de personal o profesionales de vanguardia y por ende la proliferación de nuevas PROFESIONES DIGITALES que  surgen a cada momento para ocupar posiciones clave en las organizaciones.   En España, Inesdi y Deusto Business School acaban de elaborar un estudio cuyo objetivo es ayudar a las firmas a definir los diferentes puestos profesionales digitales, así como establecer sus principales funciones y competencias, y este informe analiza 25 perfiles profesionales digitales que hoy día más requieren las empresas, sus funciones y competencias, destaca que la posición de community manager (responsable de gestión de comunidades y redes sociales) es la más demandada. Digital marketing manager (responsable de marketing digital),social media manager (responsable de la estrategia de medios sociales), web developer (desrrollador de web) y digital communication specialist (especialista en comunicación digital) completan el top cinco de las profesiones digitales con mejor presente laboral.

 

También es reseñable que, de acuerdo con el análisis realizado por ambas escuelas de negocios, se está produciendo un crecimiento muy destacable de las posiciones de digital manager (responsable de estrategia digital), digital sales manager (experto en venta en canales digitales), SEO Specialist (experto en SEO) y content manager (responsable de contenido digital).  Además, existen 5 clave para 2014 que no se encontraban incluidas en la muestra de la edición de este mismo estudio realizado en 2013. Se trata de los profesionales de data scientist (investigador digital de datos), Apps developer(desarrollador de Apps), videogames & serious games developer (desarrollador de videojuegos), user experience specialist (experto en usuabilidad web) y web conversion specialist (experto en conversión web).

Joana Sánchez, Presidenta Ejecutiva de Inesdi opina que este tipo de demanda se está produciendo debido a que las empresas españolas empiezan a definir e implementar la estrategia digital en sus compañías y a transformar sus organizaciones. Pero señala que el problema es que, según el estudio, el 87% de las empresas españolas desconoce en detalle las especializaciaciones necesarias y las diferentes posiciones digitales que requiere la empresa del siglo XXI.

Una opinión que comparte Oswaldo Lorenzo, profesor de Deusto Business School especializado en estrategia digital, quien cree que las empresas deben comenzar a revisar y ajustar sus estructuras y procesos de negocio para incluir los nuevos roles y actividades que busca el mercado, y añade que esto es fundamental para la transformación digital de la empresa y su éxito en esta nueva era de los negocios.

27b0c4c

A continuación el detalle de las nuevas profesiones  acompañadas de una descripción sobre sus principales funciones por cortesía de David Monteverde Fernández desde LA COMUNA.

 

ESTRATEGIA DIGITAL

Digital Manager: Responsable de la estrategia digital de la empresa. Entre sus funciones se encuentran las de crear, definir e implantar estas estrategias digitales en las empresas para que se alcancen los objetivos de negocio online que se han planificado previamente.

Digital sales specialist: Este profesional es el experto en ventas a través de canales digitales. Encargado de gestionar la cartera de negocios de la empresa para aumentar las ventas de la misma. Entre sus funciones destaca elaborar estrategias de ventas, evaluar las necesidades de los clientes o realziar previsiones

Digital project manager: Como responsable de proyectos digitales, debe impulsar y liderar la transformación o mantenimiento del área digital de los negocios. Es el encargado de asegurar que los productos digitales de la empresa se encuentren dentro de los términos de calidad y que cumplen con las expectativas de los usuarios.

Digital communication specialist: Como su propio nombre indica nos encontramos ante el experto en comunicación online. Crea, define e implementa la estrategia de comunicación tanto interna como externa de la empresa empleando los diferentes canales online.

 

MARKETING DIGITAL

Digital marketing manager: Es el encargado del marketing digital de la empresa por lo que su trabajo se centra en definir, crear y ejecutar el plan de marketing digital de la compañía. Es necesario que este profesional tenga avanzados conocimientos sobre los aspectos y conceptos generales del marketing y publicidad para poder desarrollar su trabajo.

Content manager: Responsable de los contenidos digitales de la compañía que crea, define e implementa los contenidos que la empresa publicará a través de sus diversas plataformas. Gran capacidad de redacción y avanzados conocimientos de gramática y sintaxis así como el dominio de todos los formatos posibles de publicación son varios de los aspectos que cualquiera que quiera ocupar este puesto debe tener en su currículum.

Digital account manager: Dentro de la empresa es el responsable de llevar las cuentas digitales. Responsable de la dirección del equipo de cuentas para una correcta gestión de estos. Es el responsable de asegurar que todos los clientes reciben una atención adecuada gestionando una relación directa con los mismos.

Social CRM manager: Responsable de la relación digital con los clientes a través de la creación y puesta en marcha de estrategias orientadas a los clientes basadas en el análisis patrones de comportamiento de adquisición de los productos o servicios de una compañía. Es necesario tener conocimientos sobre herramientas de CRM, investigación y estudios de mercado y algunos definen a este puesto como un “analista con sensibilidad”.

SEO specialist

El Search Engine Optimization se ha puesto de moda como una eficaz herramienta para mejorar el posicionamiento de nuestros contenidos en los motores de búsqueda de internet. Estamos hablando del responsable del SEO. Para poder trabajar como SEO specialist se necesita tener conocimientos sobre redacción y comunicación así como de html, gestión de blogs y lenguajes de programación.

SEM specialist: Experto en Search Engine Marketing o márketing de buscadores. Encargados del diseño de campañasde marketing SEM que son aquellas que se realizan en torno a palabras clave que impulsan elmtráfico de un sitio web para traducirlos en clientes. de Google Adwords, Yahoo Search Marketing y MSN AdCenter son sólo algunos de los conceptos que tienes que dominar si quieres aspirar a este puesto.

Lead marketing specialist: Podríamos definir este puesto como el encargado de captar leads o solicitudes de información, es decir, es el responsable de captar nuevos usuarios que, después de llegar a una página de internet, rellenan un formulario de solicitud de información (lead)

Affiliate marketing specialist: Responsable de gestionar la relación que existe entre la empresa y las redes de afiliación (aquellas que ayudan a generar tráfico) con el objetivo de aumentar los ingresos de la compañía. Profesional formado en el mundo de la publicidad, el marketing y el entorno digital y debe conocer a la perfección lo que significa la relación comercial empresa-afiliado.

Adquisition specialist: Es el experto encargado en la ejecución y análisis de las estrategias de adquisición de tráfico de la compañía a través de diversos canales online.

 

SOCIAL MEDIA

Social media manager: Responsable de la estrategia de medios sociales. Es el encargado de crear y desarrollar la identidad online de la empresa para dotar a la marca de una personalidad en la red. Debe tener un amplio conocimiento sobre el mundo de las redes sociales con el fin de proporcionar una estrategia única para un modelo en social media.

Community manager: Término ampliamente difundido en los últimos tiempos y uno de los profesionales más demandados por todas las empresas. Es el encargado de gestionar las redes sociales.

 

DISEÑO Y DESARROLLO DIGITAL

Webmaster: Es el encargado de la gestión de los desarrollo de programación así como del mantenimiento de los sitios web y la disponibilidad de estos. Además se encarga de la administración y control de los servidores web, gestores de contenido y bases de datos.

Web developer / designer manager: Como su propio nombre indica es el desarrollador web y responsable del diseño.

App developer / mobile designer: Encargado de desarrollar las aplicaciones para móviles necesarias para que la empresa llegue a los clientes y usuarios a través de las plataformas móviles.

Videogames & serious games developer: Es el responsable encargado de desarrollar el software necesario para la creación de videojuegos.

User experience specialist: Experto en usabilidad que se encarga en lograr que el sitio web de la empresa se fácil de utilizar y cumpla con las expectativas que el usuario espera.

 

MOBILE MARKETING

Mobile marketing manager: Responsable del marketing digital a través de los dispositivos móviles mediante la creación y diseño de un plan de marketing para móviles así como el seguimiento de las mismas.

 

ANALÍTICA DIGITAL

Digital analyst: Esta es otra de las profesiones que más relevancia están cobrando en los últimos tiempos ya que el análisis de datos se ha convertido en una de las herramientas fundamentales para el avance y mejora de las empresas. Su misión es dar sentido a todos los datos que se recogen a través de las diferentes herramientas de medición online.

Web conversion specialist: Experto en conversión web, es decir, es el responsable de incrementar las tasas de conversión y rentabilidad del negocio online por medio de la optimización del rendimiento de un sitio web teniendo en cuenta los diferentes embudos de conversión actuales tanto en plataformas como en estrategias de marketing online.

 

E-COMMERCE

E-commerce manager: Encargado de dirigir el comercio electrónico de una tienda online.

 

BIG DATA

Data scientist: Como ya hemos dicho los datos se han convertido en una de las herramientas fundamentales para el futuro de los negocios. Este experto encargado de la investigación digital de datos es una evolución del analista de datos tradicional pero cuyas competencias y fuentes se encuentran en un entorno digital.

 

 

 

LAS PROFESIONES DIGITALES MAS DEMANDADAS

images

 

 

Comunnity manager, responsable de marketing digital o responsable de la estrategia de medios sociales, entre los perfiles más demandados.

 

(Fuente ABC.es, La Comuna)

 

DISEÑOS WEB DE IMPACTO: PARALLAX

Hoy tenemos un sensacional artículo presentado por WOKOMEDIA  http://wokomedia.com/,  empresa de Bilbao España, empresa dedicada en Posicionamiento en buscadores, publicidad online, optimización en redes sociales, email marketing,
diseño web y desarrollo web, analítica web y mucho más, y quien mejor que ellos para presentarnos lo siguiente:

Algunos diseños web de impacto: diseños Parallax

La forma en la que naveguemos por una web es importante para obtener una sensación positiva. La falta de lógica en la navegación, la inconsistencia lógica, la falta de estructura informativa, son factores que provocan el abandono de una web por proyectar una mala experiencia de usabilidad al usuario, es decir o le queda claro al usuario cómo moverse por el site, o ésta no vale para nada.  Parallax es una tecnología web que permite desde mi punto de vista varios objetivos esenciales para captar la atención del usuario:

Hace de la navegación web algo realmente simple.  Genera expectación, provoca cierta complicidad entre usuario y diseño, siendo este primero parte fundamental en el conjunto acción-reacción.  Permite simular volumen y profundidad, abre de esta forma un mundo creativo sin precedente para el diseñador web.

 

diseño parallax diseño parallax  diseño parallax    diseño parallax  diseño parallax  diseño parallax  diseño parallax  diseño parallax  diseño parallax  diseño parallax  diseño parallax  diseño parallax  diseño parallax  diseño parallax   diseño parallax  diseño parallax  diseño parallax  diseño parallax

APLICACIONES WEB GRATUITAS (PARTE III)

Continuamos con la última parte de este formidable Artículo presentado por PRODUCCIONES INTERNACIONALES & PUBLICIDAD en 3 entregas que como bien sabemos es un gran aporte realizado por JUEDULAND de Antonio Angel Ruiz M. y que según su autor no es definitivo ya que seguirá siendo actualizado de forma progresiva y por su gran importancia es que la hacemos de vuestro conocimiento.

TECNOLOGIAS:  APLICACIONES WEB GRATUITAS (PARTE I)

  1. Música. Composición. Partitura con varios instrumentos. Notessimo.
  2. Música. Composición. Partituras. Generador de hojas. Música. Blank Sheet Music.
  3. Música. Composición. Pianolina (Grorian).
  4. Música. Composición. Seleccionar mezclas de canciones. Mixbits.
  5. Música. Composición. Varios instrumentos. Kitchen Sink-o-Pation. (Exploratorium).
  6. Música. Composición. Varios. Juegos de sonido. Noisegames.
  7. Música. Composición. Vocal. Incredibox.
  8. Música. Composición. Xilófono.
  9. Música. Estudio. Clubcreate. Pulsamos sobre una imagen y luego en “Launch studio”.
  10. Música. Estudio. Soundation.
  11. Música. Lista de reproducción. mixpod.
  12. Música. Máquina de ritmos. beatlab.
  13. Música. Metrónomo. Metronome online.
  14. Música. Mezclador de sonidos de la naturaleza. Nature Sounds Mixer.
  15. Música. Mezclador DJ. PartyCloud.
  16. Música. Mezclador. AudioTool.
  17. Música. Mezclador. Music Mixer (National Geographic Kids).
  18. Música. Ritmos con danza. Step Re-Mix.
  19. Música. Ritmos y loops. Monkey machine.
  20. Música. Ritmos. Tony-b machine.
  21. Música. Ritmos. Wolfram.
  22. Música. Studio. MusicShake.
  23. Música. Teclado musical. Virtual Keyboard.
  24. Música. Teclado. The virtual piano.
  25. Música. Teclado. Virtual keyboard.
  26. Música. Teclado. Virtual piano.
  27. Organizadores de ideas e información. Diagrama circular. Target diagram. ClassTools.
  28. Organizadores de ideas e información. Diagrama de Venn. Venn Template. ClassTools.
  29. Organizadores de ideas e información. Diagrama en forma de pez. Fishbone Diagram. ClassTools.
  30. Organizadores de ideas e información. Diagramas para organizar ideas. Esploratree.
  31. Organizadores de ideas e información. Diagramas. Burger Diagram. Class Tools.
  32. Organizadores de ideas e información. Diagramas. Creately. Pulsamos en “Try Creately now!”.
  33. Organizadores de ideas e información. Diagramas. Draw Anywhere.
  34. Organizadores de ideas e información. Diagramas. Gliffy. Pulsamos en “Try it now free”, “Star Drawing”.
  35. Organizadores de ideas e información. Diagramas. Grapholite. Pulsamos en “Try now”.
  36. Organizadores de ideas e información. Diagramas. Lucidchart.
  37. Organizadores de ideas e información. Esquema en listas. Telescopic topics. ClassTools.
  38. Organizadores de ideas e información. Gráficos de datos. ChartGo.
  39. Organizadores de ideas e información. Gráficos de datos. Chartle.net.
  40. Organizadores de ideas e información. Gráficos de datos. ChartTool.
  41. Organizadores de ideas e información. Gráficos de datos. Climograma Educarex.
  42. Organizadores de ideas e información. Gráficos de datos. Crappy Graphs! Dispone de “Tool Box”.
  43. Organizadores de ideas e información. Gráficos de datos. Create A Graph.
  44. Organizadores de ideas e información. Gráficos de datos. Google Image Chart Editor.
  45. Organizadores de ideas e información. Gráficos de datos. Hohli.
  46. Organizadores de ideas e información. Gráficos de datos. Online Chart Generator.
  47. Organizadores de ideas e información. Gráficos de datos. Piecolor.
  48. Organizadores de ideas e información. Línea de tiempo. My Timeline (Thinkport).
  49. Organizadores de ideas e información. Línea de tiempo. teAchnology. Pulsamos más abajo en “Click here to make…”.
  50. Organizadores de ideas e información. Línea de tiempo. Time line. ClassTools.
  51. Organizadores de ideas e información. Lista de tareas con chequeo. Checklist.
  52. Organizadores de ideas e información. Lista de tareas. Tasck.
  53. Organizadores de ideas e información. Lista de tareas. To Do List.
  54. Organizadores de ideas e información. Lista de tareas. WorkHack.
  55. Organizadores de ideas e información. Lsta de tareas (tabla). DLTK. Pulsamos en “Ready? Click here to begin”.
  56. Organizadores de ideas e información. Mapa conceptual con límites. Living Graph. ClassTools.
  57. Organizadores de ideas e información. Mapa conceptual en bloques. Diamond 9. ClassTools.
  58. Organizadores de ideas e información. Mapa conceptual en ciclo. Learning Cycle. ClassTools.
  59. Organizadores de ideas e información. Mapa conceptual y notas. Post-it. ClassTools.
  60. Organizadores de ideas e información. Mapa conceptual. blubbl.us. Pulsamos en “Start BrainsStorming”.
  61. Organizadores de ideas e información. Mapa mental. MindMeister. Pulsamos en “Inténtalo ahora”.
  62. Organizadores de ideas e información. Mapa mental. Text 2 Mind Map.
  63. Organizadores de ideas e información. Mapas conceptuales. SpicyNodes.
  64. Organizadores de ideas e información. Mapas conceptuales. WiseMapping.
  65. Organizadores de ideas e información. Notas adhesivas. CorkboardMe.
  66. Organizadores de ideas e información. Notas adhesivas. Primary Wall.
  67. Organizadores de ideas e información. Notas adhesivas. scrumblr.
  68. Organizadores de ideas e información. Notas adhesivas. Webnote.
  69. Organizadores de ideas e información. Organizadores gráficos. Recipes4Success. Pulsamos en “New”.
  70. Organizadores de ideas e información.Diagramas. Priory Chart. ClassTools.
  71. Pasatiempos. Anagramas. Anagramas.
  72. Pasatiempos. Anagramas. Generador de anagramas.
  73. Pasatiempos. Bingo. Bingo Board Creator. Tools for Educators.
  74. Pasatiempos. Bingo. Crisscross Bingo. Tools for Educators
  75. Pasatiempos. Bingo. DLTK. Pulsamos en “Ready? Click here to begin”.
  76. Pasatiempos. Bingo. Free Bingo Game. ABCTeach.
  77. Pasatiempos. Bingo. Lanternfish.
  78. Pasatiempos. Bingo. xefer.
  79. Pasatiempos. Bloques numéricos. Puzzlemaker.
  80. Pasatiempos. Completar. Completar palabras.
  81. Pasatiempos. Criptograma. Crossword puzzle games.
  82. Pasatiempos. Criptograma. GenEmpire.
  83. Pasatiempos. Criptograma. Puzzlemaker.
  84. Pasatiempos. Crucigrama doble. Puzzlemaker.
  85. Pasatiempos. Crucigrama. Puzzlemaker.
  86. Pasatiempos. Crucigramas. Corssword Maker. Tools for Educators.
  87. Pasatiempos. Crucigramas. Crossword puzzle games.
  88. Pasatiempos. Crucigramas. Free Crossword. ABCTeach.
  89. Pasatiempos. Crucigramas. GenEmpire.
  90. Pasatiempos. Cuadros matemáticos. Puzzlemaker.
  91. Pasatiempos. Dominó. DLTK. Pulsamos en “Ready? Click here to begin”.
  92. Pasatiempos. Dominó. Domino Maker. Tools for Educators.
  93. Pasatiempos. Dominó. Olesur.
  94. Pasatiempos. Frases a ordenar. Puzzlemaker.
  95. Pasatiempos. Frases descifrables. Puzzlemaker.
  96. Pasatiempos. Frases y textos al revés. FlipText. Se puede copiar y pegar al revés.
  97. Pasatiempos. Geroglíficos. GenMàgic.
  98. Pasatiempos. Laberinto. Amazing Maze. WorksheetWorks.
  99. Pasatiempos. Laberintos. GenEmpire.
  100. Pasatiempos. Laberintos. Maze Games. Tools for Educators.
  101. Pasatiempos. Laberintos. OleSur.
  102. Pasatiempos. Laberintos. Olesur.
  103. Pasatiempos. Laberintos. Puzzlemaker.
  104. Pasatiempos. Laberintos. xefer.
  105. Pasatiempos. Mensaje oculto. Puzzlemaker.
  106. Pasatiempos. Pirámides numéricas. Olesur.
  107. Pasatiempos. Puzle a partir de una imagen. Dividir la imagen. PicSlice.
  108. Pasatiempos. Puzle a partir de una imagen. pic2puz.
  109. Pasatiempos. Puzles en cubo. Olesur.
  110. Pasatiempos. Puzles. Jigsaw Planet.
  111. Pasatiempos. Puzles. Puzzle Maker.
  112. Pasatiempos. Puzzles. GenMâgic.
  113. Pasatiempos. Recortable. Dados con imágenes y palabras. Dice Maker. Tools for Educators.
  114. Pasatiempos. Recortable. Dados, spinner… Worksheets. ESL-Kids.
  115. Pasatiempos. Recortable. Palabras. Punched out.
  116. Pasatiempos. Series gráficas. Olesur.Horas
  117. Pasatiempos. Símbolos (copiar). Olesur.
  118. Pasatiempos. Símbolos. Olesur.
  119. Pasatiempos. Sopa de letras. Free Word Search Editng. ABCTeach.
  120. Pasatiempos. Sopa de letras. GenEmpire.com.
  121. Pasatiempos. Sopa de letras. Puzzlemaker.
  122. Pasatiempos. Sopa de letras. Sopas de letras. Deckerix.
  123. Pasatiempos. Sopa de letras. Word Search Maker. Tools for Educators.
  124. Pasatiempos. Sopa de letras. Word Search. WorksheetWorks.
  125. Pasatiempos. Sudoku. ABCTeach.
  126. Pasatiempos. Sudoku. xefer.
  127. Pasatiempos. Tablero de juegos (recortable). Board Game. Tools for Educators.
  128. Pasatiempos. Tableros de juegos. Bounce around! Tools for Educators.
  129. Pasatiempos. Tarjetas de memoria. DLTK. Pulsamos en “Ready? Click here to begin”.
  130. Pasatiempos. Unir. Matching Worksheet. Tools for Educators.
  131. Pasatiempos. Varios (inglés). ABCTeach.
  132. Pasatiempos. Varios (inglés). ESL-Kids.
  133. Pasatiempos. Varios. Puzzlemaker.
  134. Pasatiempos. Varios. WorksheetWorks.
  135. PDF. Comprimir tamaño. Compress PDF. (Neevia).
  136. PDF. Conversores. Ver el grupo “Conversores” en este mismo listado.
  137. PDF. Convertir a PDF. egedsoft.
  138. PDF. Convertir, unir, rotar, desbloquear. egedsoft.
  139. PDF. Desbloquear. PDFUnlock.
  140. PDF. Dividir. iPDF2Split.
  141. PDF. Dividir. PDFSplit!
  142. PDF. Editor. PDFescape.
  143. PDF. Extraer contenidos (imágenes, texto, fuentes y metadatos). ExtractPDF.
  144. PDF. Redimensionar. Resize PDF (Neevia).
  145. PDF. Rellenar formularios. PDFfiller.
  146. PDF. Unir y dividir. IlovePDF.
  147. PDF. Unir, dividir, bloquear y protejer. FoxyUtils.
  148. PDF. Unir, dividir, rotar y proteger. Sejda.
  149. PDF. Unir. Merge PDF (Neevia).
  150. Pizarra colaborativa y otras herramientas. ShowDocument.
  151. Pizarra colaborativa. Aww. Pulsamos en “Start drawing”.
  152. Pizarra colaborativa. Board800. Pulsamos en “Start drawing” y “Create new session”.
  153. Pizarra colaborativa. Con chat. interactive.i. Pulsamos en una opción de “Start”.
  154. Pizarra colaborativa. CoSketch. Pulsamos en “Create new sketch”.
  155. Pizarra colaborativa. Dabbleboard. Pulsamos en “Get started”.
  156. Pizarra colaborativa. Draw It Live. Pulsamos en “Colaborative whiteboard” y “Start drawing”.
  157. Pizarra colaborativa. drawonthe.net. Sólo con herramienta de dibujo. Permite dibujar sobre contenidos en direcciones indicadas.
  158. Pizarra colaborativa. FlockDraw. Pulsamos en “Create your session”.
  159. Pizarra colaborativa. Groupboard. Con varios juegos.
  160. Pizarra colaborativa. Pegar contenidos. Stixy. Pulsamos en “New Stixyboard” y arrastramos elementos.
  161. Pizarra colaborativa. Scriblink. Pulsamos en “Get url” para compartir.
  162. Pizarra colaborativa. Twiddla. Pulsamos en “Start a new meeting”.
  163. Pizarra magnética. ABCYa!
  164. Pizarra magnética. Entrenadores. Sacosta.
  165. Pizarra magnética. Kids Magnetic Poetry kit.
  166. Pizarra magnética. Mirshahi.
  167. Póster. AutoMotivator.
  168. Póster. Imágenes para apoyo visual. Visual engine.
  169. Póster. iStarin.
  170. Póster. Motivator.
  171. Póster. Movie poster.
  172. Póster. Posterini.
  173. Presentaciones y slideshows. Big Huge Labs.
  174. Presentaciones y slideshows. Con fotos de flikr. flckrSLiDR.
  175. Presentaciones y slideshows. Editor para PDI. Smart Notebook Express.
  176. Presentaciones y slideshows. Make-Animation. Subimos al menos dos imágenes pulsando “Upload Photos & Pictures”, esperamos que se carguen más abajo, modificamos opciones y pulsamos en “Make animation”. Para conseguir el link solicita registrarse.
  177. Presentaciones y slideshows. Publicación. View Docs On Line.
  178. Presentaciones y slideshows. Reel.
  179. Presentaciones y slideshows. Roxio PhotoShow.
  180. Presentaciones y slideshows. Slideshow Maker. Frobee.
  181. Presentaciones y slideshows. tripadvisor.
  182. Presentaciones. Panoramas interactivas. VUVOX Collage.
  183. Presentaciones. VUVOX Express.
  184. Publicación. Boletín de noticias. eNewsletter Online. Registro para almacenar.
  185. Publicación. Boletines y folletos. LetterPop.
  186. Publicación. Boletines y folletos.. Free Shape Books. ABCTeach.
  187. Publicación. Boletnies y folletos. Montage.
  188. Publicación. Documentos para embeber. Crocodoc. Pulsar en “See it in action”.
  189. Publicación. Documentos. Comparación. TextFlow.
  190. Publicación. Documentos. Comparar. CompareMyDocs.com.
  191. Publicación. Documentos. Conversores. Ver el grupo”Conversor” dentro de este mismo listado.
  192. Publicación. Documentos. Procesador de textos. iNetWorld Editor.
  193. Publicación. Documentos. Revisión y anotaciones. Crocodoc.
  194. Publicación. Documentos. Sribbd. Se pueden probar las opciones de subida, pero para que sean efectivas pide correo.
  195. Publicación. Documentos. Visor. Zoho Viewer.
  196. Publicación. e-book. Creación uniendo el contenido de enlaces en la web. Readlists.
  197. Publicación. Etiquetas en nube. TagCrowd.
  198. Publicación. Etiquetas en nube. Tagxedo.
  199. Publicación. Etiquetas en nuebe de un texto. Word It Out.
  200. Publicación. Formularios. JotForm.
  201. Publicación. Notas adhesivas colaborativas. Lino. Permite imágenes.
  202. Publicación. Notas autodestructivas. Privnote.
  203. Publicación. Notas autodestructivas. Self-destructable text notes (linkstore.ru).
  204. Publicación. Notas de agradecimiento. Thankuz.
  205. Publicación. Página web del contenido compartido. Webklipper.
  206. Publicación. Página web simple. Checkthis.
  207. Publicación. Página web. Anotaciones. stickr.
  208. Publicación. Página web. Axees.
  209. Publicación. Página web. axess.
  210. Publicación. Página web. Destacar contenido e imprimirlo. PrintWhatYouLike.
  211. Publicación. Página web. HTMLEditor.
  212. Publicación. Página web. Pagebin.
  213. Publicación. Página web. Pagefin.
  214. Publicación. Página web. Pageorama.
  215. Publicación. Página web. Pen.io.
  216. Publicación. Página web. Phreetings.
  217. Publicación. Página web. Subrayar texto. Awesome Highligther.
  218. Publicación. Página web. Subrayar texto. BookmarkQ. Arrastramos el botón a la barra de herramientas, seleccionamos texto y pulsamos en él.
  219. Publicación. Sitio web. FlashNative.
  220. Publicación. Texto plano. EditPad.
  221. Publicación. Textos colaborativos con chat. MeetingWords.
  222. Publicación. Textos colaborativos con chat. Pirate Pad.
  223. Publicación. Textos colaborativos con chat. Piratenpad.
  224. Publicación. Textos colaborativos con chat. Sync.in.
  225. Publicación. Textos colaborativos con chat. TitanPad.
  226. Publicación. Textos cortos (portapapeles). Ja.gs.
  227. Publicación. Textos. Chuletator.
  228. Publicación. Textos. Enlaces encriptados. One Time Secret.
  229. Publicación. Textos. Etherpad Lite.
  230. Publicación. Textos. Formateado. Textris.
  231. Publicación. Textos. JustPaste.It.
  232. Publicación. Textos. Kl1p.
  233. Publicación. Textos. notepad.cc.
  234. Publicación. Textos. Pegado. Programación. Pastebin.
  235. Publicación. Textos. Pegado. wePaste.com.
  236. Publicación. Textos. QikPad.
  237. Publicación. Textos. QuietWrite.
  238. Publicación. Textos. short Text.
  239. Publicación. Textos. shortText.
  240. Publicación. Textos. Snippi.
  241. Publicación. Textos. textsnip.
  242. Publicación. Textos. TypeWith.me.
  243. Publicación. Tutoriales. Creador. Tildee.
  244. QR y códigos. Acortador de direcciones con QR. Google url shortener.
  245. QR y códigos. Código con voz. QR voice.
  246. QR y códigos. Código de barras. BarcodesInc.
  247. QR y códigos. Códigos de barras. Lectura. ZXing.
  248. QR y códigos. Códigos QR.
  249. QR y códigos. Compartir documentos. TagMyDoc.
  250. QR y códigos. Decodificador QR. ZXing.
  251. QR y códigos. Generador QR y de otros códigos de barras. BarShow. Uso personal.
  252. QR y códigos. Generador QR. Create QR Code.
  253. QR y códigos. Generador QR. Delivr.
  254. QR y códigos. Generador QR. GOQR.ME.
  255. QR y códigos. Generador QR. Kaywa QR Code.
  256. QR y códigos. Generador QR. QR Stuff.
  257. QR y códigos. Generador. QRickit.
  258. QR y códigos. Generador. Quikqr.
  259. QR y códigos. miniQR.
  260. QR y códigos. Varios. QRickit.
  261. Sonido. Conversor. Filemix.
  262. Sonido. Conversor. Text to speech. Read The Words.
  263. Sonido. Conversores. Ver el grupo “Conversor” dentro de este mismo listado.
  264. Sonido. Editor. FileLab Audio Editor.
  265. Sonido. Editor. Myna (Aviary).
  266. Sonido. Grabadora. Audior.
  267. Sonido. Grabadora. OLEFASoundRecorder. Pulsamos en “Test de Recorder”.
  268. Sonido. Grabadora. Vocaroo.
  269. Sonido. Hacer hablar una imagen. Blabberize.
  270. Sonido. Postales con sonido. POSTCARD.FM.
  271. Sonido. Ritmos. Roc (Aviary).
  272. Sonido. Text to speech. AudioPal.
  273. Sonido. Text to speech. Imagen parlante. Acapela.tv.
  274. Sonido. Text to speech. Social. Audio Tweet.
  275. Sonido. Text to speech. SonoWebs.
  276. Sonido. Text to speech. Voki.
  277. Sonido. Text to speech. vozMe.
  278. Tarjetas y postales. Cards.Photo.to.
  279. Tarjetas y postales. Comic Strip Generator.
  280. Tarjetas y postales. Día de la madre. Armatarjetas.
  281. Tarjetas y postales. DLTK. Pulsamos en “Ready? Click here to begin”.
  282. Tarjetas y postales. Drôles de cartes!
  283. Tarjetas y postales. J. de Castilla y León.
  284. Tarjetas y postales. M&M’S.
  285. Tarjetas y postales. Make a card (KerProof).
  286. Tarjetas y postales. MessageHop.
  287. Tarjetas y postales. Navidad. Christmas card maker.
  288. Tarjetas y postales. Postales con sonido. POSTCARD.FM.
  289. Tarjetas y postales. Regalo de dinero. DLTK.
  290. Tarjetas y postales. Regalos virtuales de celebraciones. Regalos virtuales.
  291. Tarjetas y postales. Rotten eCards.
  292. Tarjetas y postales. shoshan.
  293. Tarjetas y postales. Tarjetas de visita con códigos QR. TEC-IT.
  294. Tarjetas y postales. Tartas. Cakesy.
  295. Tarjetas y postales. Whats New Face eCards.
  296. Tiempo y hora. Calendario y horario para clase. My Class Schedule.
  297. Tiempo y hora. Calendario. Big Huge Labs.
  298. Tiempo y hora. Calendario. J. de Castilla y León.
  299. Tiempo y hora. Calendario. Kalender.
  300. Tiempo y hora. Calendario. OUP.
  301. Tiempo y hora. Calendario. PDFCalendar.
  302. Tiempo y hora. Calendario. Printable calendar.
  303. Tiempo y hora. Calendario. Schedule Generator.
  304. Tiempo y hora. Calendario. The free calendar page.
  305. Tiempo y hora. Calendario. Time and date.
  306. Tiempo y hora. Conversor horario. Every Time Zone.
  307. Tiempo y hora. Conversor horario. worldtimebuddy.
  308. Tiempo y hora. Cronómetro. Online Stopwatch.
  309. Tiempo y hora. Cronómetro. Timertab.
  310. Tiempo y hora. Cuenta atrás. Countdown Timer. ClassTools.
  311. Tiempo y hora. Cuenta atrás. Countdown Timer. Pulsar en Countdown Generator.
  312. Tiempo y hora. Cuenta atrás. e.ggtimer.
  313. Tiempo y hora. Cuenta atrás. e.ggtimer.com.
  314. Tiempo y hora. Cuenta atrás. Online Countdown Timer.
  315. Tiempo y hora. Cuenta atrás. TickCounter.
  316. Tiempo y hora. Cuenta atrás. TickCounter.
  317. Tiempo y hora. Generador de fichas de reloj. Matemáticas Mamut.
  318. Tiempo y hora. Hora exacta. Time.is.
  319. Tiempo y hora. Horario. J. de Castilla y León.
  320. Tiempo y hora. Reloj de alarma. Timertab.
  321. Tiempo y hora. Reloj decimal y normal. Horloge décimale.
  322. Tiempo y hora. Reloj. Hojas de ejerccios del reloj. Matemáticas mamut.
  323. Tiempo y hora. Reloj. Telling Time Worksheets.
  324. Tiempo y hora. Relojes. Pulsamos en “Click here to edit this”.
  325. Tiempo y hora. Varios. Time and Date.
  326. Utilidades varias. Seguridad y datos. Código de incrustación legal para Flickr.ImageCodr.Pulsamos en “Get Code!”.
  327. Utilidades varias. Autoría. Plagio. Dupli Checker.
  328. Utilidades varias. Autoría. Plagio. Plagium.
  329. Utilidades varias. Control. Visualizar la pantalla en otros ordenadores. screenleap.
  330. Utilidades varias. Conversor tipográfico. Typography Conversion Table.
  331. Utilidades varias. Direcciones web agrupadas en una sola url. Brief.ly.
  332. Utilidades varias. Direcciones web. Acortador. ja.gs.
  333. Utilidades varias. Economía. Facturas. Billable.
  334. Utilidades varias. FileLab Windows Cleaner.
  335. Utilidades varias. Foco. Lights out!. ClassTools.
  336. Utilidades varias. FTP. Cliente. net2ftp.
  337. Utilidades varias. Generadores de fichas. Listas de chequeo y cuestionarios de autoevaluación.PBL checklist.
  338. Utilidades varias. Mascotas personalizadas. BunnyHero Labs.
  339. Utilidades varias. Normas de uso de medios sociales (empleados). Policy Tool.
  340. Utilidades varias. Organizador de ideas. My simple surface.
  341. Utilidades varias. Plagio. Plagiarism Checker. ClassTools.
  342. Utilidades varias. Random Game – Word Picker. ClassTools.
  343. Vídeo. Creador de películas con personajes. Dvolver moviemaker.
  344. Vídeo. Alojamiento. TinyPic.
  345. Vídeo. Capturador. Videotutoriales y screencast. (15 minutos). Screencast-O-Matic.
  346. Vídeo. Capturador. Videotutoriales y screencast. ScreenCastle.
  347. Vídeo. Capturador. Videotutoriales y screencast. screenr.
  348. Vídeo. Conversores. Ver el grupo “Conversor” dentro de este mismo listado.
  349. Vídeo. Descarga YouTube. KeepHD.
  350. Vídeo. Descarga YouTube. Save Video Download.
  351. Video. Descarga YouTube. SaveTube.
  352. Vídeo. Descarga. KeepVid.
  353. Vídeo. Descarga. Savevid.
  354. Vídeo. Editor de película. ClasskTV.
  355. Vídeo. Editor. FileLab Video Editor.
  356. Vídeo. Editor. JayCut.
  357. Vídeo. Lista con vídeos de varios servicios. embedr.
  358. Vídeo. Mezclador. Dragontape.
  359. Vídeo. tripadvisor.
  360. Vídeo. Webcam. Autograbación. Recordr.
  361. Vídeo. Webcam. Cameroid.
  362. Video. Webcam. Efectos. Pizap.
  363. Vídeo. YouTube. Seleccionar cortes de vídeo. SpliCD.
  364. Vídeo. YouTube. Seleccionar cortes de vídeo. TubeChop.
  365. Vídeo. YouTube. Vídeos en cubo. YouCube.

TODO SOBRE EL SAAS (PARTE III)

 

Continuando con esta selección de artículos en esta tercera parte de TODO SOBRE EL SAAS, que nos presenta PRODUCCIONES INTERNACIONALES & PUBLICIDAD, gracias a la saasmanía de joven talentoso profesional Español el Ing.: José Carlos Moreno Martín.

¿Qué NO es saas?

 
Dicen que a la hora de llevar a cabo un proyecto y sobretodo explotarlo, debemos saber tanto lo que somos y lo que vamos a hacer como lo que no somos y lo que dejaremos para que otros lo exploten. En la web mucho se habla sobre saas, su significado, sus ventajas y desventajas, su público objetivo, etc. pero poco sobre lo que NO es saas.

Lo cierto es que echando un ojo a los post de este blog, de algún u otro modo, se dice lo que es  y lo  que no es saas, pero  no hay nada explícito que reuna toda la parte del NO. Este post intenta precisamente declarar aquello que no es saas para aclarar más el alcance del saas:

  1. Saas no es necesariamente una aplicación web y no todas las aplicaciones web son saas.
  2. Saas no es ASP tampoco es Sosaas, saas es sinónimo de multidenancy y esto lo lleva a la verdadera gracia del saas.
  3. Saas no es producto, es un servicio que se paga por el uso de producto e infraestructura y mantenimiento del software y los datos.
  4. Saas no tiene porque estar exento de servicios de parametrizacion, consultorías y formación.
  5. Saas no significa comprar licencia de uso.
  6. Saas no se instala en los servidores del cliente.
  7. Saas no lo actualiza el cliente, esta tarea la realiza el proveedor.
  8. Saas no es inversión, y se contabiliza como gasto 100% deducible como cualquier outsourcing.
  9. Saas no trabaja con la BBDD del cliente,  trabaja con su propia BBDD donde almacena todos los datos de sus clientes.
  10. Saas no está aislado de los sistemas del cliente. Saas cuenta con APIs para conexión con el resto de entornos.
  11. Saas no tiene sentido sin conexión a Internet.
  12. Saas no es CARO, más bien barato y en època de crisis una estupenda elección

Diferencia entre aplicación web y saas

A través de las estadísticas del wordpress “WordPress.com Stats” descubres muchas cosas de los que se asoman al blog.  Desde donde te visitan, que les gusta más, que les preocupa, que es lo que están buscando. Una de las preguntas por las que más entran al blog es precisamente el título del blog: aplicaciones web vs saas.

La primera diferencia: Una aplicación saas no tiene porqué ser web. Para algunos puede ser evidente  pero lo normal es que asociemos saas con una aplicación a la que se accede a través de navegador. Un ejemplo claro es una de formas de ejecución que propone Velneo disclaimer) donde un ejecutor de aplicaciones instalado en tu PC hace lo propio con las aplicaciones que están almacenadas en la Paas de Velneo, y otro ejemplo es Adobe AIR que sin mucho esfuerzo permite ejecutar aplicaciones web  y actualizarlas en caso de que sean modifiadas en el servidor. Por tanto no todo las saas son aplicaciones web.

El resto son todas aplicaciones web y esta claro que de si existir una diferencia, que existe, las aplicaciones saas web son un subconjunto de las aplicaciones web.  Ahora del conjunto de aplicaciones web , intentemos separar las que caen bajo el modelo saas o y las que quedan fuera. ¿Resulta sencillo? Quizás no cueste mucho porque el término concepto saas se asocia con las aplicaciones empresariales que ayudan en la gestión operativa y de administración de las empresas, pero si repasamos las características de las saas:

bensaas

¿Cuantas aplicaciones web las cumplen? Hay muchísimas aplicaciones on-line que cumplen estás características y no están relacionadas con el mundo empresarial: gestión de bookmarks online, gestión de tiendas online, cms online, incluso juegos online. Y a pesar de que hay que gente que opina que saas tiene sentido dentro del marco empresarial, en función de las características de arriba, ni una de ellas hacen referencia a que las “aplicaciones como servicio” deben ser tanto funcional como técnicamente para las empresas.

Podríamos poner el punto de inflexión en la parte técnica, es decir, en la capacidad de la aplicación para que sea corporativa y permita que muchas empresas con n usuarios utilicen la aplicación. Pero ni en las mismas definiciones sobre saas repartidas por la web,  hay una distinción clara sobre si la aplicación debe ser multi-organización (1 a N*M) o basta con que sea multi-usuario (1 a N) para que sea considerada saas. Además sería demasiado restrictivo decir que una aplicación es saas si es 1 a N*M y no lo es si es 1 a N, cuando el resto de características del saas las siguen cumpliendo (precisamente las que más definen el concepto), y posiblemente la aplicación no se hiciera 1 a N*M porque su público objetivo no eran las empresas, sino lo hubieran hecho con mínimas modificaciones en el diseño de la aplicación.

Aplicaciones web hay muchas y para descubrir si son saas o no te puedes hacer preguntas: ¿Es una misma aplicación para muchos usuarios como yo? ¿Tiene alguna parte de instalación en local? Pero la pregunta clave es:

¿estoy pagando o pagaré (si hablamos de modelos de negocio Fremium)  por el uso de la aplicación o por otro concepto (producto/servicio) que estoy comprando? 

Por ejemplo en una agencia de viajes online, tu no pagas por el uso de la aplicación de la agencia de viajes a pesar de que una parte de ella es saas (registro de tu datos, solicitudes de hoteles en curso, viajes pagados, etc)  pagas por el producto/servicio que te están ofreciendo a través de la aplicación.

En fin. Que todo este ladrillo para decir que en mi opinión si hablamos de aplicaciones web la única diferencia está en el uso de la aplicación web o dicho de otro modo, el concepto por el que pagas. Y el tema de si unasaas debe ser empresarial no lo comparto.  Este es mi punto de vista, seguro que hay por ahí más reflexiones que serán bienvenidas.

¿Que implicaciones tiene el modelo saas?

  • Desaperece el concepto de licencia, se pasa a hablar de pago por uso. De manera que los clientes se “suscriben” al servicio aportado para poder utilizar las aplicaciones ofrecidas en modalidad SaaS.
  • El software no se distribuye in-house, sino a través de la red.
  • La aplicación está hosteada, de manera que da servicio a muchos clientes.
  • El hecho de que la aplicación esté hosteada implica que no se abre de una infraestructura privada, sino de una infraestructura pública que permite que muchas empresas puedan suscribirse al servicio.
  • Es un modelo descentralizado de uso de aplicacione software.
  • Permite una escalabilidad sin límites.

Este modelo es una de los elementos estratégicos claves de Microsoft, como lo demuestran algunas cifras que se aportaron durante el evento:

  • Más del 25 % de los ISV’s están desarrollando una oferta de soluciones en modalidad SaaS.
  • Más del 70 % de los ISV’s han recibido financiación por parte de Microsoft durante el año 2006 para ofrecer soluciones SaaS.

SaaS no es lo que ya teníamos con el modelo ASP porque:

  • ASP sigue un modelo de licencias frente a SaaS dónde se paga por uso.
  • ASP es un modelo pensado para ofrecer aplicaciones a unos pocos usuarios. Con SaaS, el servicio se ofrece a tantos usuarios como suscriptores.
  • ASP utiliza normalmente una infraestructura privada frente a SaaS que utiliza una infraestructura pública.

Para resumir, en un modelo SaaS:

  • El foco es el servicio frente a hablar de tecnología, aplicaciones, etc.
  • Los clientes pasan a ser virtuales.
  • Hablamos de plataformas de N clientes.
  • El cliente sale claramente beneficiado del modelo:
    • Menor coste e inversión inicial.
    • Menor riesgo.
    • Alta escalabilidad asegurada.
    • El cliente se centra en el negocio.
    • Aumenta la seguridad.
    • La respuesta ante los cambios es muy rápida.

 

En este artículo se agrupan las soluciones SaaS en 4 categorías (que dejan fuera soluciones de otro tipo):

  • Soluciones de Back Office, que incluyen aplicaciones ERP, de compra, de RRHH, etc.
  • Soluciones de mensajería, es decir, de gestión de correos electrónicos, tratamiento de SPAM, protección frente a virus, etc.
  • Aplicaciones CRM.
  • Soluciones de integración.
SaS_Post2 SaS_Post3 SaS_Post4

 

Hasta ahora hemos hablado del concepto de SaaS, las implicaciones asociadas al término, que supone para el desarrollador de software y para el cliente, así como algunos ejemplos de soluciones en modalidad SaaS. Pero, ¿qué implicaciones hay desde el punto de vista tecnológico? ¿qué consideraciones tecnológicas hay que tener en mente cuando pensamos en ofrecer soluciones SaaS?

  • Implicaciones tecnológicas para el fabricante de software:
    • Es necesario reescribir el código de las aplicaciones para que funcione correctamente en un entorno descentralizado, permite N-Usuarios y N-Empresas,…
    • Las aplicaciones tienen que incluir servicios que no existína tradicionalmente: monitorización, facturación, etc.
    • Gestión de la escalabilidad y los recuros en la medida en que la infraestructura de hosting puede ser compartida por distintas aplicaciones y un número indeterminado de usuarios.
    • Soporte 24×7, hay que asegurar a los clientes que las aplicaciones funcionan correctamente las 24 h y que no se producen anomalías en el servicio ofrecido.
    • Hay que elaborar un plan de puesta en marcha de mejoras continuas y nuevas versiones.
    • Seguridad en los datos y en las transacciones
  • ¿Cómo voy hacia SaaS?
    • Diseño de la solución:
      • Sea escalable.
      • Permita N-Usuarios.
      • Sea fiable y permita la iteracción de múltiples usuarios.
      • No afecte a otras soluciones.
      • Integre los nuevos servicios y funcionalidades necesarios en una solución SaaS.
    • Elegir la mejor arquitectura para el servicio a ofrecer:
      • Tecnologías a utilizar: Java vs .NET, versión de .NET Framework, tecnología para la GUI, ….
      • Número de capas adecuado.
      • Sistema Operativo de los servidores.
      • Integración con otras aplicaciones (del cliente).
    • Formación ténica adecuada.
    • Preparar planes de contingencia para el outsourcing de las soluciones.
  • Dudas tecnológicas:
    • ¿Sólo son posibles las aplicaciones web dentro de SaaS? La respuesta es que no, se pueden contemplar escenarios offline y clientes ricos que utilicen las funcionalidades de los servicios hosteados. Esto también aplica al desarrollo de aplicaciones en el entorno de Microsoft Office.
    • ¿Me olvido de los dispositivos móviles? Para nada, en las soluciones que implementemos tendremos que contemplar una versión móvil del servicio.
    • Una solución SaaS, ¿está aislada o se puede integrar con otras aplicaciones / soluciones? La respuesta es que no es una solución aislada, sino que tiene que incluir los puntos de extensibilidad necesarios para que se pueda integrar con otros entornos.
  • Implicaciones en la arquitectura de la solución:
    • Requisitos fundamentales:
      • Escalable de manera natural, es necesario definir un plan de escalabilidad en nuestra aplicación para estar preparados ante un número de clientes crecientes y que se aseguren los tiempos de respuesta adecuados: mecanismos de caching, compartición de recursos, entrada / salida asíncrona, etc. Hay que tener en mente que en SaaS no vamos a tener una previsión de clientes / usuarios.
      • Configurable, se trata de que el usuario de manera intuitiva tenga una cierta experiencia de configuración: llegue a lo que para el es su modelo de aplicación.
      • Eficiencia, la solución funcione manera eficiente.
    • Seguridad, pues en el modelo SaaS vamos a tener datos de diferentes clientes.
    • Arquitectura SOA, se trata de concebir soluciones no aisladas, es decir, que puedan interoperar con otras aplicaciones o servicios: Windows Communication Foundation.
    • Permita personalizar y configurar la aplicación a medida de distintos clientes, pero utilizando la misma solución. Idealmente se trataría de compartir infraestructura (servidor IIS, servidor de BD’s) y utilizar metadatos para habilitar la personalización y configuración que exige una solución multicliente y multimarca.
    • Sea escalable a distintos niveles:
      • A nivel de aplicación.
      • A nivel de estructura de datos: esquemas de replicación, mantenimientos de referencias al cambiar estructuras de datos, etc.
      • Pruebas de Stress de la solución…es fundamental en un modelo SaaS hacer este tipo de pruebas teniendo en cuenta el modelo de aplicaciones hosteadas en el que se basa.
      • Capacity planning: tener previstos un plan de incremento de capacidad para prever situaciones incremento de carga.
    • Configurabilidad a distintos niveles (y que el usuario puede tocar):
      • Esquema de datos, hay que elegir entre las opciones de: tener una BD aislada, compartir la BD pero no las estructuras de datos, o bien compartir todo.
      • Procesos (workflows) y reglas de negocio…un ejemplo tipo es el workflow de aporbación que tenemos en WSS 3.0 & MOSS.

Post_SaS_5

      • Interfaz de usuario: se adapte a las caracteristicas del usuario. Para cliente web tendríamos las siguientes posibilidades tecnológicas para habilitar este nivel de configuración.
        • ASP.NET:Master Pages, Themes, Web Parts.
        • Silverlight (XAML).
    • Seguridad:
      • ¿Qué posibilidades de autenticación tenemos?
        • Centralizada (ASP.NET membership, STS: WCF).
        • Descentralizada (ADFS y SSO).
      • ¿Qué mecanismo de autorización defino…?

Un ejemplo de arquitectura alto nivel que englobe estas y otros consideraciones es la siguiente:

SaS_Post5

  • ¿Cómo vamos a hacer la monitorización de la aplicación?
    • Lo primero es instrumentar que queremos monitorizar: eventos,contadoresderendimiento.
    • Luego hay que elegir las herramientas de administración: Powershell, MMC.
    • Creando un modelo de salud.
    • Establecimiento de métricas y facturación.
  • Y muchas cosas más….

Bajo el  concepto de SaaS hay muchas implicaciones funcionales y técnicas que hay que tener en mente a la hora de pensar en construir una aplicación en esta modalidad.  Hay muchas más implicaciones que comprender y entender sobre Saas.  Finalmente, comentar que desde Microsoft se está creando un ejemplo de aplicación SaaS: LitwareHR (se ha creado también la correspondiente sección en Codeplex).

 

¿De verdad saas es cloud computing?

Parece más o menos aceptado que saas es una parte del cloud computing. Hay numerosas referencias a lo largo de la web que defienden es postura e incluso este blog en la FAQ sobre cloud computing puedes ver al software como servicio como  parte del cloud computing . Pero ¿de verdad saas es cloud computing?

Recordemos que el factor diferencial del cloud computing es aquel que permite acceder al recurso/s hardware o software de manera casi inmediata y deshacerte de ellos de la misma forma. Es precisamente esta característica la que lo diferencia del hosting tradicional y de los ASP.

Muy por encima, técnicamente para llegar a conseguir ese factor diferencial, el cloud computing se apoya en el multitenancy como arquitectura de hardware y software para asignar el recurso y en el concepto de escalabilidad para poder atender a la demanda creciente o decreciente del cliente. Y todo esto con rapidez.

elasticidad

Desde el punto de vista del cliente que va a usar una saas¿es un recurso accesible de inmediato? Es decir, ¿saas es cloud computing? Sí. La mayoría de las saas tienen abierta la posibilidad de crear tu espacio para utilizar la aplicación online, ya sea con modelo freemium o con acceso gratis durante 30 días o de pago, y por tanto cumple con la definición de cloud computing: acceso rápido al software y posibilidad de incrementar o eliminar usuarios inmediatamente (escalabilidad) .

Ahora bien desde el punto de vista del proveedor, ¿Cuántas saas disponen de mecanismos para “asegurar” un acceso inmediato al software? ¿Cuentan con tecnología para ofrecerlo? Pues me temo que la mayoría no cuenta con ello. Cuentan con multitenancy pero no con tecnología que asegure la continuidad del servicio (escalado rápido, mantenimiento de los actuales usuarios, etc.) ante un avalancha de nuevos usuarios que desean utilizar la aplicación.

Y entonces, ¿las saas son o no son cloud computing? Siendo puristas para ser saas debieran o tener tecnología en sus sistemas para dar atender a la demanda o al menos apoyarse en un servicio paas o iaasque puedan darle cobertura ante este problema. Pero cuantas de ¿saas tienen este problema? Pues contadas con los dedos. La inmensa mayoría tiene un control del crecimiento (decrecimiento) de usuarios más o menos predecible y les da tiempo a dimensionar sus sistemas para cubrir este problema. Alguna hable de ello, si necesitas acceso rápido al recurso cloud computing es lo que necesitas, si no quizás te  es lo que necesitas, sino quizás te valga con un hosting tradicional, y esto es válido también para la saas.

Y ahora vuelve al principio del texto cambia la palabra saas por paas y poco más, y el razonamiento es igual de válido para las paas. Aunque una paas sin un mecanismos de escalado rápido es bastante más difícil encontrarla.

Y digo yo  ¿ a quién le importa esto? Pues a tontorrón como yo y a pocos más (con mi misma condición o no)

 

El factor diferencial del cloud computing

Esta semana me pedían opinión sobre un problema técnico que querían solucionarlo con cloud computing. No lo cuento porque no es muy interesante pero me di cuenta que no es la primera vez que ocurre que cuando me hacen referencia al cloud computing casi siempre se asocia a lo mismo: capacidad de computar en la nube.

Está claro que ésta es la traducción pero si lo pensamos esta capacidad de computo en la nube ya lo teníamos. Las empresas de hosting ofrecen máquinas a las que puedes acceder a través de internet desde hace la porra y los ASP ofrecen también la capacidad de utilizar una aplicación en la nube e incluso ofrecen servicios para que puedas desplegar aplicaciones y ellos te las mantienen. Es decir todas las partes del cloud computing tienen su antiguo competidor.

Entonces ¿que es lo que les diferencia? La elasticidad es precisamente el factor diferencial del cloud computing que además  lleva implícito la capacidad de escalar-reducir tu sistema y hacerlo en tiempo record.    No hace mucho Ricardo Galli nos regalo un post donde podíamos ver que esta es la verdadera potencia delcloud computing.

Repasando las partes del cloud computing y desde el punto de vista del cliente, donde más apreciamos esa facilidad y rapidez para escalar sistemas  y donde puede ser resultar más interesante es en la parte de Infraestructura como servicio (iaas).   Este gráfico lo he tomado de un documento de Amazon Web Services sobre todo que debería saber un arquitecto de cloud computing. En él se ve claramente esa elasticidad que permite adaptarse con rapidez a los cambios de la demanda frente a las tradicionales formas de escalar (vertical y horizontalmente) donde incurres en costes de oportunidad cuando sobredimensionas los sistemas  e incluso puedes llegar a perder clientes.

Las plataformas como servicio (pass) también ofrecen esa elasticidad y dinamismo a sus clientes para que puedan dejar tus aplicaciones en cualquier momento y asignar los recursos dinámicamente en función de las necesidades de sus aplicaciones.  Por ejemplo,  Heroku que es una paas para desplegar aplicaciones desarrolladas en Ruby, te permite asignar  dinámicamente Dynos que son unidades de procesamiento para tu aplicación.

Y donde menos claro se ve, o mejor, donde menos interés puede tener estar característica para el cliente es en la parte saas o software como servicio porque para él la elasticidad de una saas, en general, está en la facilidad que tiene para que un usuario pueda acceder a una nueva aplicación e implícitamente hacer uso de computación y el almacenamiento. De acuerdo que es más rápido y dinámico acceder a la aplicación pero quizás no es la más diferencial con respecto a la oferta más tradicional del ASP.

Desde el punto de vista del proveedor de paas y saas, parece claro y así lo hacen muchos, que si sus sistemas son muy dependientes de la demanda lo normal es que las paas hagan uso de la iaas y las saas de las paas o de las iaas.

En resumen, si te planteas cloud computing pregúntate para qué porque puede que te baste con un hosting o un ASP. Si necesitas rapidez de acceso al recurso, cloud computing es lo que necesitas.

¿Cuantas acepciones válidas hay para el cloud computing?

Resulta cuando menos curioso que a pesar de que la prensa, radio, TV, blogs, e Internet en general hablan de lo que es cloud computing, la nube y demás acrónimos que lo rodean, es difícil encontrar una definición de cloud computing que deje contento a todo el mundo. Este mismo blog es su FAQ y en la página ¿Qué es cloud computing?, define de una manera demasiado técnica el concepto que estoy seguro deja descontenta al alguna de la personas que lo visita:

“Cloud computing es facilidad de acceso, rapidez de entrega y escalabilidad inmediata de recursos hardware o software a través de Internet. Se paga por uso, no por licencia.”

Sin embargo, si preguntas por ahí, sobretodo a personas no técnicas e incluso a técnicos de IT que no necesitan cloud computing, lo que más me encuentro es esta definición: software y hardware que está en la nube. Y ya está. La facilidad, rapidez y escalabilidad está implícita, y en concreto no le hables del concepto escalable porque no sabe ni lo que es, ni tiene porque saberlo. Y por supuesto sin entrar en la discusión de que entiende por nube

¿Y es válida esta acepción? Pues sí porque aunque quizás sea incompleta, en esa declaración:“software y hardware que está en la nube” van implícitas muchas características del cloud computing que el hosting y el ASP carecían: fácil, rápido, sin limitaciones de recursos, pago por uso, sin instalación, etc. Es más muchos de estos usuarios, normalmente consumidores de software, no sabían de ASP y solo saben de la existencia delsoftware online y/o saas o el cloud computing.

Y entonces ¿quién valora la características del cloud computing? Pues todos a su manera. Ya sea el usuario de a pie o el perfil técnico. Y esto es algo que debemos tener presente a la hora de comunicar, esto es,  que existen principalmente 2 tipos de usuarios consumidores de cloud computing:

  •  Usuarios consumidores de Iaas y Paas.- Es un perfil técnico más cercano al hardware que sabe perfectamente la esencia del cloud computing y que ve claramente su utilidad porque sufren en el mantenimiento de sus sistemas la falta de rapidez a la hora de escalar sus sistemas.
  • Usuarios consumidores de saas .- Los tecno-conceptos (escalabilidad, multi-cliente, virtualización, etc) que rodean al cloud computing les da absolutamente igual, ellos quiere un software online, esto es, que esté en la nube (con todas las ventajas y desventajas que esto supone), sin limitaciones técnicas y que pague poco por ello. Me gustaría saber cuánta gente se pregunta si tiene algún límite de almacenamiento Gmail y esto es precisamente porque cloud computing te da esa sensación de que el recurso nunca se acaba y el usuario asume que esto deber así.

En fin, esto es lo que hay. No obstante, a pesar de esta realidad yo no desisto en el intento de relajar la explicación los conceptos técnicos para entender mejor las características del cloud computing.

La nube, cloud computing e Internet

La computación en la nube o informática en la nube, del inglés “Cloud computing“, es un paradigma que permite ofrecer servicios de computación a través de Internet. La “nube” es una metáfora de Internet.

Es decir que la nube es Internet. Y cierto es que antiguamente era asi. Que me corrijan los mas viejos del lugar pero yo con mis casi 40 castañas doy fe de que cuando hablabas de la nube hablabas de internet. Antaño y no tan antaño en los diagramas o gráficos de infraestructura la redes publicas están representadas como una nube.

Pero sin embargo “la nube” es un término que se asocia al cloud computing. Por ejemplo: hablamos de la nube de Amazon, la nube Azure, la nube de Google, etc. Que como ya sabemos son servicios cloud.

Vinton Cerf, el padre del internet, lo tiene tambien claro. Translator mediante, Vinton habla de comunicación entre la diferentes nubes en internet en el libro de Enrique Dans. Es decir, que hablamos de la nube como un lugar en Internet donde se puede acceder a ciertos recursos hardware y software.

Con esto  podriamos concluir que antes era Internet y ahora ha evolucionado al cloud computing. Pero como decíamos en la web te encuentras de todo: desde que ves claramente que se refiere al cloud computing, pasando por que intuyes que la nube es cloud computing hasta que la nube es Internet. Por ejemplo: un titular de ABC “Google quiere subirse a la nube” ¿a que nube?

Quizás es que soy demasiado tiquismiquis con el uso del lenguaje pero hablar de la nube de Amazon y Windows Azure, de que las diferentes nubes en Internet tiene que estar interconectadas y hablar de que Google quiere subirse a la nube, a mi me genera confusión.

Y es que mira que somos complicados. Traducimos cloud computing como “la nube” cuando la traducción es “computacion en nube”. Y es que como dicen por aquí, mola más decir “la nube”.Los angloparlantes lo tienen más fácil porque cuando quieren referirse al cloud computing siempre utilizan “cloud computing”. Nada de cloud.

y  los juegos online, se puede considerar nube o no? En teoria si, porque un juego online es un aplicación para jugar y por tanto es una nube.
y una agencia de viajes online? está en la nube? Es una nube? Aquí quizás tengamos la aclaración.
y un buscador? Es una aplicación que te busca cosas por internet, con lo cual es software como servicio, con lo cual es cloud computing, con la cual es una nube…..ah no, que no almacena datos entonces ¿es saas?. Jodeeee……….

No he aclarado nada, verdad? Pues en esas estamos. Cierto es que hay cierta tendencia a asociar “la nube” alcloud computing, aunque en un mismo texto puedes encontrarte contradiciones. Y yo que soy un veleta me quedo con que “la nube” es cloud computing hasta que se diga lo contrario pero sinceramente yo al cloud computing lo llamaría “cloud computing” o “computación en nube”. Por ultimo su definición made in Saasmania es esta que  podrás encontrar en la FAQ:

Es una plataforma altamente escalable que promete un acceso rápido al recurso hardware o software y donde el usuario no necesita ser experto para su manejo y acceso.

 

¿Qué es cloud computing?

Es una plataforma altamente escalable que promete un acceso rápido al recurso hardware o software y donde el usuario no necesita ser experto para su manejo y acceso.

Una nube es pública si el propietario de la nube es un proveedor que la mantiene por tí  donde pagas por el uso y disfrute del recurso a través de internet, y puede ser privada si la nube la mantienes tu dentro de tus instalaciones. Habitualmente se asocia el término cloud computing a la nube pública y es así como se utilizará en esta faq.

Las nubes suelen apoyarse en  tecnologías como la virtualización,  técnicas de programación como elmultitenancy y/o habilidades para la escalabilidad, balanceo de carga y rendimiento óptimo,  para conseguir ofrecer el recurso de una manera rápida y sencilla. Además  en el caso de las nubes públicas estas técnicas  generan economías de escala derivadas del aprovechamiento eficiente de los recursos hardware y humanos  que terminan repercutiendo en el precio que paga el cliente.

Por último, el  cloud computing lo podemos dividir en tres niveles en función de los servicios que actualmente están ofreciendo las empresas. Desde el más interno hasta el más externo nos encontramos: infraestructura como servicio, plataforma como servicio, y softwares como servicio.

¿Importa el multitenancy?

Muchas empresas se empeñan confundir “adrede” saas conASP, y eso que por definición no te puedes confundir adrede, pero lo hacen para aprovechar el tiron del saas o el cloud computing que no consiguió en su día el ASP.
 
Vaya por delante que no tengo nada en contra del ASP, es más hay modelos de ASP que tienen ventajas competitivas frente al saas,  pero decir que ASP es lo mismo que saas sería faltar a la verdad.
 
Desde el punto de vista del cliente ASP y saas son confundibles e incluso puede parecer que es lo mismo porque practicamente la totalidad de los beneficios del saas lo tienes en ASP. Repasémoslos en este gráfico.
 
Acceso a través de internet, actualizaciones y backup sin intervención del cliente, pago por uso, infraestructura del proveedor, etc. Pero diferencias hay y la mayor de todas está en el multitenancy. Recordemos que la arquitectura Multitenancy te asegura que una misma infraestructura (servidor de aplicaciones y BBDD) logre dar servicio a todos los clientes. Por contra el servicio más común de un ASP es proporcionar una infraestructura por cada cliente.
 
Los proveedores de aplicaciones, ya sea saas  o ASP, saben de lo que hablo. Saben como se hace saas  y saben qué beneficios les trae el multitenancy pero ¿ de verdad importa también para el cliente? Pues bajo mi punto de vista, si. Veamos:
 
  • EL TCO en un ASP es mayor. Por lógica no es lo mismo adquirir y mantener infraestructuras que una, y si el gasto de mantenimiento es mayor, ¿Que pasará con el precio a trasladar al cliente?. Esta es una de los beneficios del saas que no comparte con el ASP.
  • Mayor probabibilidad de fallos en el mantenimiento. De igual forma cuanto más grande sea la infraestructura a mantener mayor probabilidad de fallo. No es lo mismo actualizar una infraestructura que actualizar N, sobretodo si cada infraestructura está personalizada y adaptada a cada cliente.
  • Precios cada vez más competitivos. A medida que crece el número de clientes que utilizan la solución saas se va optimización el uso de la infraestructura, esto conjugado con un mercado competitivo hace que los precios del saas sean cada vez más bajos.  Esto hace que un ASP no pueda competir  aunque hagan uso de la virtualización para dar el servicio.
  • Posibilidad de acceder a la aplicación desde el primero momento. Quizás no sea un requerimiento para todos los clientes pero la arquitectura multitenancy ofrece esa flexibilidad para que puedas acceder desde el primer minuto a la aplicación, algo que el ASP no puede ofrecer. Otra historia es parametrizar la aplicación.
  • Actualizaciones del software más frecuentes. En saas, dado que se trata de mantener una aplicación para todos, es perfectamente asumible y deseable que el proveedor actualice la aplicación con relativa frecuencia. En ASP la historia se complica porque la actualización de la aplicación se debe realizar a cada cliente. Sé de algún ASP que tarda más de un mes en actualizar a todos sus clientes y por tanto es algo que no lo realizan más una o dos veces al año.

Lo dicho, importa y mucho. Pero insisto, el modelo ASP funciona, tiene su ventajas y este post solo pretende explicar los beneficios del multitenancy.

Actualiza, actualiza, actualiza…..

Una de la ventajas más interesantes de cloud computing, aquella que te permite consumir el recurso hardware o software a través de Internet, lleva consigo otra ventaja interesante: disfrutar de la última versión del software y del hardware más  puntero.

Es cierto que no de es obligado cumplimiento, pero si eres proveedor de iaas (infraestructura como servicio) y quieres ser competitivo lo normal es que dispongas del hardware de última generación para que tus clientes dispongan de el. Y por la parte software del cloud computing, si eres  proveedor de paas saas y vas liberando versiones de software que aportan nuevas funcionalidades o provocadas por arreglos de bugs del sofware ¿Por qué no darle al cliente la última versión del software que está consumiendo?

No creo que haya proveedor de saas y paas que no utilice esta gran ventaja competitiva con respecto al mundo tradicional. Ya quisiéramos disponer en el mundo offline de está ventaja que nos quitaría mas de un quebradero de cabeza a la hora de actualizar el ERP de turno o el software de BBDD  o del servidor de aplicaciones.

Google lo tiene claro y nos sorprende de poco en poco con funcionalidades nuevas en las aplicaciones online que utilizamos . Y otro que lo tiene claro es Zoho, que a pesar de que tiene unas cuentas aplicaciones on-line no para de actualizarlas y ponerlas a disposición de sus clientes.

zoho-in-2009

Así que si eres proveedor de cloud no pares de actualizar porque tus clientes te lo agradecerán y en futuro ,cuando casi todo esté en la nube, te lo reclamarán,

La ventaja escondida del cloud computing

Según el informe del ONTSI que fue hecho público el pasado lunes, la ventaja menos atractiva para la adopción del cloud computing es la prueba. Es decir, el poder probar el servicio cloud que vas a comprar a coste cero no es de lo que más se valora a la hora de adoptar cloud. Es normal. Poder probar no es un driver decisorio para la adopción, de hecho, lo debería ser es el resultado de la prueba, sin embargo, la posibilidad de probar es una enorme ventaja que te ofrece el cloud computing frente a la opciones in-house.

Larga es ya la experiencia en entornos in-house como usuario/cliente de aplicaciones de terceros y es altamente burocrático el proceso para decidir la adquisición de una aplicación y un auténtico riesgo la decisión en sí sin antes poder probarla. No todos los proveedores te ofrecen a montarte un piloto para su prueba y si lo hacen cada vez es más normal que el piloto tenga un coste para el cliente.

Frente a esto, el 99% de los servicios cloud computing te permiten probar el recurso, te permite hacerlo a coste y normalmente por plazo de un mes (ampliable en casi todos). Y ya no hablo de los servicios freemium que hay unos cuantos y no hay límite de tiempo (aunque si de funcionalidades) para utilizar la aplicación.

Esta es la ventaja escondida del cloud computing , de la que nadie habla, que además lo es desde el punto de vista del cliente y desde el punto de vista del proveedor:

  •  Para el cliente probar casi de manera de inmediata y a coste cero es realmente ventajoso otra cosa es que se valore y es que cuando te decides por un software normalmente ya tienes claro que lo quieres en cloud o en in-house y que por tanto no ha lugar la comparación.
  • Y desde el punto de vista del proveedor, la ventaja se coloca frente a sus competedores in-house, porque si una empresa no le importa adquirir un servicio cloud o in-house, será mas fácil que acerca a un servicio cloud por no tener barreras de entrada que a un software in-house, y esto pone claramente en ventaja a proveedor del servicio cloud.

Lo dicho, no es driver decisiorio pero si una clara y gran ventaja del cloud computing.

¿No te funciona la saas? No te preocupes que te lo arreglo enseguida…

Como sabemos el saas tiene muchas ventajas y otras tantas desventajas. Incluso se ven desde el punto de vista del cliente y del proveedor y aunque hemos hablado infinitas veces de ello, a veces se producen casos reales que te confirman la utilidad del modelo.

El post lo provoca una situación real que tuvimos alrededor de 2 semanas con la saas que acabamos de terminar , que en breve empezaremos a promocionar, y que ya hay gente probando que encuentra incidencias. :)

Resultó que metimos un cambio en producción. Cambio tonto que siguió el protocolo de pruebas que hemos establecido. El cambio, como a veces ocurre, tenía una situación especial no contemplada que producida un error y que encontró uno de los usuarios. La solución era tremendamente sencilla y pudimos cambiar la aplicación rápidamente. No siempre ocurre así pero en este caso fue realmente fácil.

Hasta aquí y desde el punto de vista proveedor, no hay ninguna diferencia entre una aplicación saas, unaaplicación ASP y una instalación in-house. Un usuario detecta  un fallo lo corriges y ya está. El tiempo de corrección aunque en este caso si fue determinante, en la mayoría de los casos no lo es porque necesita un análisis, corrección y pruebas, que suelen llevar más tiempo.

¿Donde está la diferencia? La gran diferencia está en el despliegue de la corrección. Para cualquier aplicación saas, el desplegué de la corrección no es traumática para nadie, ni para el proveedor ni para el cliente, y mucho más rápida que en los otros 2 casos porque el proveedor solo tiene una instancia  que da servicio a muchos clientes. Además el cliente solo tiene que conectarse de nuevo para acceder a la aplicación corregida.

Sin embargo, tanto para un ASP como para una instalación in-house la cosas no son tan sencillas. Un ASP tiene que actualizar todas las instancias de todos sus clientes, algo nada trivial. Ya he contado que algún ASP que conozco tarda en actualizar todos sus clientes mas de 1 mes. Y en una instalación in-house, el cliente tiene que actualizar el software en sus instalaciones con las restricciones típicas de que quizás tiene que actualizarlo el departamento de sistemas, en determinados momentos del día, que pueda fallar la reinstalación…etc. En ninguno de estos, conseguimos la rapidez de despliegue del saas.

En este caso en concreto que nos pasó, si unes esta gran ventaja del despliegue no-traumático a  la rapidez de la corrección, entiendes porque el usuario quedó absolutamente asombrado y encantado.

CORTESIA DE:

SAASMANIA “Todo lo relacionado con Saas, Paas, Iaas, Cloud Computing….”

http://www.saasmania.com

A %d blogueros les gusta esto: