6 cosas que no te imaginarías que esconde una API en su funcionamiento

Las APIs están más presentes en nuestra vida diaria de lo que creemos. Para demostrártelo te desvelamos 6 elementos que esconden una o varias APIs y que probablemente no te lo habrías imaginado.

La tecnología forma parte de nuestro día a día, no solo en el trabajo, sino también en nuestra vida personal: Usamos nuestra tablet a primera hora para ver las noticias, tomamos café en nuestra cafetera último modelo, vamos a trabajar en un carro que poco tiene que envidiar al protagonista de El carro fantástico y podríamos seguir analizando nuestras acciones a lo largo de todo el día y nos daríamos cuenta de que prácticamente no hay ninguna tarea que realicemos, que no esté apoyada por una tecnología. Sin embargo, ¿sabrías decir detrás de cuántas de estas rutinas se esconde una API?

Las interfaces de programación facilitan sobremanera la tarea de programadores y desarrolladores, pero también las tuyas. Aquí tienes una lista que hemos elaborado de curiosidades que esconden una API en sus tripas:

  • Hogar: ¿Te imaginas una casa en la que puedas controlar todo con tu smartphone sin necesidad de estar dentro? Pues deja de soñar porque esto es ya una realidad. La Smart Home de Samsung te permite manejar con tu móvil todos los electrodomésticos y dispositivos conectados a Samsung de tu casa, desde la nevera y el horno hasta la TV, y todo ello gracias a una API que opera a través de la nube.
  • Siri: El asistente personal de Apple que reacciona ante el lenguaje natural, procesando las preguntas para poder ofrecer respuestas y recomendaciones, utiliza una API privada que solo está disponible para los desarrolladores de Apple. La API de Siri realiza dos funciones: por un lado, anuncia qué acciones puede realizar y, por otro, ofrece una manera para ejecutar esas posibles acciones. Aunque es muy demandada por la comunidad de desarrolladores, esta API para terceros sería muy difícil de ejecutar en otros entornos.
  • Play Station 4: Ya cuenta con varias APIs en su funcionamiento habitual y próximamente incorporará una nueva, Vulkan. Esta API multiplataforma se aplica al desarrollo de aplicaciones con gráficos 3D. De esta forma, Play Station podrá competir directamente con DirecX12, la API que utiliza Microsoft en XBOX. Vulkan permite aprovechar al máximo el rendimiento del hardware de las videoconsolas y una de sus ventajas es que amplía la tasa de frames por segundo, de esta manera ofrece una experiencia visual notablemente superior.
  • Aspiradora Roomba: Así es, hasta las aspiradoras pueden utilizar una API. Roomba, la aspiradora que trabaja sola, cuenta con la ayuda de RooWifi (1.1) para poder llevar a cabo sus distintas funciones de limpieza. Esta API es compatible con Windows, MAC, GNU / Linux y otros sistemas operativos. Se puede clonar la última versión de la API desde un repositorio de Github o descargar directamente comprimida en un archivo ZIP.
  • Cámaras digitales Sony: Las cámaras de Sony utilizan la API beta denominada “Camera Remote”, que permite el acceso inalámbrico a estos dispositivos. Gracias a esta API, se pueden gestionar varias cámaras Sony desde otro dispositivo y ejecutar acciones como controlar el zoom, el visor remoto, ajustar el temporizador automático, capturar imágenes fijas y grabar.
  • Carros: Los carros del futuro que se conducen solos e interactúan con sus usuarios son ya una realidad. Los vehículos están cada día más conectados, desde interactuar a través de la voz hasta guardar las rutas de preferencia. Y estas acciones son las que precisamente llevan una API escondida en su funcionamiento. Un par de APIs de ejemplo son: Dash Chassis API, una plataforma de automóvil conectada que proporciona acceso al consumo de combustible, gastos y datos de eficiencia, y GM Developer API, una API que admite el desbloqueo de puertas o la activación de la alarma y ​​el acceso a los datos del suscriptor o del vehículo.

Estos son solo algunos ejemplos de elementos que forman parte de nuestra vida diaria y que contienen una o varias APIs en su interior, pero hay muchísimos más objetos cotidianos que funcionan gracias a una API. Las ciudades inteligentes o Smart Cities también se benefician de ellas.

Fuente: BBVA Open 4 U

La tecnología ‘blockchain’ permitirá a las pymes ser más competitivas

Si Internet supuso, en su día, una revolución en los pilares de nuestro día a día, parece que la tecnología blockchain -o cadena de bloques- será la siguiente revolución digital. El blockchain se basa en un registro de transacciones verificable, imborrable e inmutable, de acceso abierto y basado en un modelo descentralizado. De hecho, según apunta Alfonso Dopico, consultor sénior de GFI España, “la idea es la creación de una red global que no pueda ser hackeada“.

Es precisamente esta característica la que aporta un especial valor a sus usuarios. Así, para Dopico, “tiene interesantes aplicaciones prácticas en cadenas de suministros, transacciones financieras o gestión de activos, entre otros”. Unas ventajas de las que se pueden beneficiar, y mucho, las pequeñas y medianas empresas -todavía lejanas a esta tecnología, por lo que habría que esperar todavía a la consolidación de esta realidad-. Aún así, Alex Preukschat, autor de LibroBlockchain.com, explica que esta tecnología permitirá a las pymes “competir con las grandes organizaciones”.

La misma idea lanza Alex Puig, responsable de la vertical de Criptodivisas de la Asociación Española de Fintech e Insurtech, quien señala que el blockchain “abre una puerta a modelos de negocio hasta ahora reservados para los grandes capitales”, y añade que “se podrá dotar a la pyme de las mismas herramientas que, a día de hoy, tienen las grandes empresas y podrán compartir y colaborar con el desarrollo de las mismas. Esto llevará a procesos más ágiles, seguros y eficientes en compras, logística, financiación, etc.”.

Otro de los aspectos diferenciadores de este instrumento es la garantía que aporta frente a ataques online. Y es que, como asegura Preukschat, “es más difícil que la información descentralizada sea atractiva económicamente para robarla”. Además, Puig señala que “la descentralización conlleva, de por sí, herramientas más seguras que las pymes podrán utilizar. Se trata de un nuevo Internet con canales más seguros y evitando puntos centrales de fallos, para que el empresario se preocupe por su negocio, no por la ciberseguridad”.

Sin embargo, no hay que olvidar que “no hay ningún sistema perfecto y el blockchain no es solución para todos los ataques”, como cuenta Salvador Casquero Algarra, experto en banca digital, innovación financiera y tecnología financiera del IEB y fundador de 2gether Bank.

Una vez que se tienen claras estas cuestiones, Dopico recomienda “valorar las distintas plataformas existentes en el mercado, realizar un análisis de viabilidad y estudiar cómo se realizará la integración de los distintos sistemas blockchain”.

Barreras de entrada

Todavía son pocas las pymes que hacen uso del blockchain, y es que como apunta Puig las barreras de entrada “son aún altas”. Entre los motivos se encuentra, sobre todo, el desconocimiento. “No es una tecnología complicada, simplemente es muy nueva, ha habido poco conocimiento y por pura oferta-demanda los expertos estaban muy cotizados”, explica Casquero, quien añade que “la necesidad de recursos económicos no debería ser un problema, ya que es una tecnología open-source, abierta a todos”.

En definitiva, la apuesta por la innovación y las tecnologías digitales será el punto clave para que las empresas -pequeñas y grandes- puedan seguir desarrollándose y creciendo en esta época de cambios y fugacidad.

Fuente: El Economista

Internet de las Cosas: tendencia para los pequeños negocios

Según un estudio de la firma IDC, para el año 2020 el número de objetos conectados alcanzará los 32.000 millones, cifra que representa el 10% de los datos de todo el mundo. Precisamente, de acuerdo al arquitecto y urbanista William Mitchell, estos objetos conectados y sus sensores hacen que las cosas tengan “ojos y orejas”, para que sean conscientes del entorno que les rodea e interactúen con personas y otros objetos. Esta tendencia es más conocida como el ‘Internet de las Cosas’ (IoT).

En este punto muchos se preguntarán, ¿qué tipo de oportunidades puede ofrecer dicha tendencia a las pequeñas empresas? Pues bien, el Internet de las Cosas debería estar en los primeros lugares de la agenda de las Pymes, especialmente por la oportunidad de negocio y la revolución que representa.

Incluso, el IoT puede volver un negocio más eficiente, sobre todo en los procesos productivos, y es una forma de diferenciarse de la competencia.

Para tener una idea del impacto positivo que tiene esta tendencia en los pequeños negocios, un informe de la consultora Gartner señala que las startups serán quienes impulsen la aceptación, el uso y el crecimiento del Internet de las Cosas mediante la creación de una multitud de aplicaciones de nicho.

En síntesis, la gran oportunidad de las Pymes con el Internet de las Cosas está en desarrollar productos propios, e incluso, los emprendedores pueden llegar muy lejos estableciendo alianzas con proveedores robustos de este tipo de soluciones.

Aplicación del IoT en diferentes industrias

Desde luego, hay industrias y negocios que podrán aprovechar mucho más la creciente  tendencia del Internet de las Cosas:

Agropecuario:

El Internet de las Cosas cobra alta importancia en el sector agropecuario, ya que, por ejemplo, con ayuda de sensores remotos instalados en los cultivos, los agricultores pueden recibir correos electrónicos o mensajes de texto con las condiciones favorables que se están presentando para la proliferación de plagas y enfermedades. Incluso, las acciones preventivas pueden ser realizadas manualmente  o automáticamente gracias a las soluciones digitales de las nuevas tecnologías

Movilidad:

Las ciudades también pueden beneficiarse de forma significativa con el IoT. Por ejemplo, mediante el análisis del estado del tráfico en horas pico de días laborables o de vacaciones, se puede conocer cómo redirigir el tráfico buscando evitar congestión.

Salud:

Algunas instituciones médicas están aprovechando el IoT para reducir los costos, facilitar el trabajo del personal médico y elevar la calidad de la atención a los pacientes.

Actualmente existen, por ejemplo, un software y una aplicación que brindan información en tiempo real sobre la administración de medicación, la medición del sueño, la actividad física o incluso, determinar si el corazón tiene pulsaciones anormales.

Comercios minoristas:

En este campo el IoT también puede ser de gran utilidad. Por ejemplo, mediante el envío de ofertas personalizadas al celular o anticipándose a los productos que se necesiten reponer mediante sensores que den alerta sobre la falta de ciertos alimentos y suministros.

Fuente: Destino Negocio

Quién es Jan Koum, el cofundador de WhatsApp

A los 16 años llegó a Mountain View, California, proveniente de Kiev.

Antes de trabajar como ingeniero en Yahoo, el ucraniano estadounidense tuvo que arreglárselas viviendo con un bajo ingreso familiar y subsidios que incluían vales de comida, conocidos en Estados Unidos como “food stamps“.

Como tenía una pasión casi incontrolable por la tecnología, aprendió a programar poco antes de ingresar a la universidad, pero terminó abandonando los estudios para dedicarse a sus propios proyectos, una historia que se repite una y otra vez en el sector emprendedor tecnológico.

En esa época, a mediados de los 90, ni las barreras de seguridad tecnológicas ni la legislación que protege actualmente a las empresas y personas estaban bien desarrolladas.

Entonces Koum se divertía junto a sus amigos usando “wardialers”, programas que utilizan llamadas telefónicas para lograr tener acceso a equipos y redes.

“Internet era muy insegura en esa época”, dijo Koum, de 41 años, en una entrevista con la revista Forbes.

“Yo lo hacía más bien por curiosidad, como un desafío”.

El empresario reconoce que formó parte de un grupo de hackers llamado w00w00, donde se hizo amigo de los futuros fundadores de la empresa Napster, aunque en varias ocasiones ha dicho que nunca llegó a hacer nada estrictamente ilegal.

Pero al mismo tiempo, como queriendo dejar un manto de duda, declaró que no daría más detalles sobre sus aventuras adolescentes en el mundo hacker, cuando intentaba traspasar las barreras de seguridad informática.

Probablemente contar los detalles de sus andanzas juveniles no sería una maniobra útil para el cofundador y director ejecutivo de WhatsApp, una de las redes de mensajería celular más famosas del mundo, cuya fortuna llega a los US$9.700 millones, según Forbes.

oy ocupa el lugar 28 de los millonarios en el sector tecnológico y se sienta en el directorio de Facebook, luego que le vendiera WhatsApp a Mark Zuckerberg hace 3 años.

Mochileando por América Latina

Su primer trabajo tecnlógico fue en la empresa financiera Ernst & Young, donde trabajaba en seguridad informática. Pero lo más importante es que allí conoció a Brian Acton, con quien más tarde fundaría WhatsApp.

Juntos trabajaron durante 9 años en Yahoo antes de tomarse un año sabático y emprender un viaje como mochileros por América Latina.

Solo llevaban una cámara, un par de ideas y una laptop.

Fue ahí que terminarían de gestar la idea de la aplicación, cuyo nombre que se le ocurrió por su parecido a la expresión en inglés “what’s up?“, que en español significa algo así como “¿qué tal?” o “¿qué pasa?”.

Idas y vueltas con Facebook

Koum y Acton postularon en su momento para trabajar en Facebook, pero fueron rechazados, una mala noticia que, en verdad, terminó incentivándolos a embarcarse en un proyecto independiente.

A comienzos de 2009, contó el empresario, se compró un iPhone y al entrar a la tienda de aplicaciones, vio que era un mercado gigantesco y apostó por desarrollar una.

El proyecto fue evolucionando hasta que en poco tiempo WhatsApp se popularizó, llamando la atención de Zuckerberg,que contactó al emprendedor en 2012.

Pasaron dos años hasta que finalmente le vendiera su empresa en cerca de US$20.000 millones, pagados en dinero y acciones.

Koum se desprendió de su gran proyecto, aunque mantuvo las acciones que le han permitido seguir incrementando una fortuna que, a los 16 años recién llegado de Kiev, nunca se habría imaginado.

Fuente: BBC Mundo

Los diez errores más habituales de las pymes en ciberseguridad

Para una pyme, sufrir un ciberataque puede ser catastrófico. Las consecuencias pueden ir desde el cese de negocio, hasta la pérdida de reputación o la desaparición de datos clave. Conscientes de este peligro, la conciencia empresarial sobre la importancia de la ciberseguridad y de la protección de todos los procesos de negocio.

“En los últimos años se ha avanzazo mucho en el ámbito de la ciberseguridad, pero las pymes y las empresas recién creadas siguen descuidando ciertos aspectos que podrían poner en peligro sus negocios”, apunta José Rosell, socio-director de S2 Grupo, empresa especializada en el sector. “Falta perspectiva real de los peligros que les pueden amenazas y de las consecuencias que podría conllevar”, advierte.

“Cuando una empresa no está adecuadamente ciberprotegida, es como si dejara la puerta de su negocio abierta toda la noche y se fueran tranquilamente a casa, permitiendo que cualquiera campara a sus anchas por él. Esto, que puede parecernos una barbaridad porque podrían desvalijarlo, es lo mismo que puede suceder si no se contempla la ciberseguridad desde el mismo momento de creación de la empresa por pequeña que sea”, insiste Rosell.

Con el objetivo de poner atención a los ciberriesgos que podrían acechar a estas empresas para protegerse adecuadamente, el equipo de expertos de S2 Grupo ha señalado que los 10 errores de ciberseguridad más comunes en las pymes son los siguientes:

1. Basta con un antivirus

Evidentemente, pocos negocios por pequeños que sean carecen de un antivirus y, seguramente, de un firewall. No obstante, esto puede dar una falsa sensación de seguridad y estar dejando totalmente al descubierto procesos técnicos que necesitan una ciberprotección específica.

2. La información del negocio no interesa a nadie

Cualquier información contenida en los sistemas independientemente de a quién pertenezcan, son de gran interés para los ciberdelincuentes porque los datos que obtengan (direcciones de emails, fotografías, teléfonos, etc.) tienen un alto valor en el ciberespacio. Además, se corre el error de infravalorar la información propia que sí puede ser de interés para cualquier posible competidor (balances contables, precios, proyectos, etc.).

3. Solo los informáticos son los responsables

Es muy importante integrar que la ciberseguridad es un tema del que deben responsabilizarse todos los miembros de la plantilla. A través de procesos de actuación correctos, una adecuada gestión de las incidencias o de la forma en que se aborden los requerimientos legales podrán evitarse amenazas de ingeniería social o phishing, por ejemplo.

4. Descuidar el mantenimiento

Muchas veces se cree que la seguridad viene de un producto que se instala y ya está. Éste es uno de los principales errores. La ciberseguridad es un proceso y, como tal, requiere un mantenimiento diario llevado a cabo que variará según las necesidades de cada departamento (actualización de sus conocimientos, mantenimiento de sistemas, adaptación a nuevos procesos legales, etc.).

5. No firmar acuerdos de confidencialidad

Hay pymes que consideran que esto forma parte de las grandes multinacionales y es un error. La confidencialidad es esencial también en este sector y debe garantizarse con cualquier persona que tenga acceso a la información de la empresa (empleados, proveedores, clientes, etc.) para poder protegerla correctamente.

6. Incumplimiento de la LOPD

Muchas pymes ignoran sus obligaciones en relación a esta ley. Para garantizar la seguridad de carácter personal de los clientes, empleados, proveedores, etc., y evitar sanciones, es fundamental cumplir adecuadamente la LOPD.

7. Falta de seguridad en los contratos

En la mayoría de los casos la propia hoja de pedido se convierte en el contrato para el inicio del servicio. Esto hace que en el documento no se tengan en cuenta servicios ni cláusulas de confidencialidad o que se contemplen requerimientos legales como la Ley Orgánica de Protección de Datos (LOPD) que salvaguarde la información que estamos proporcionando al proveedor.

8. Falta de seguridad de la red y los sistemas

La seguridad de los servidores y las redes es clave para proteger la información del negocio para ya que pueden crear muchos puntos vulnerables que permitan a los ciberdelincuentes campar a sus anchas por las entrañas del negocio (bases de datos de uso interno accesibles desde Internet, Wifi que permite acceder a la red corporativa y es accesible desde la calle, sistemas no actualizados, mantenimiento de las contraseñas de origen de los servidores, etc.)

9. Pensar que una amenaza a la empresa siempre vendría de un tercero

Evidentemente, un ciberataque a una organización puede darse a través de agentes externos, pero también hay que tener en cuenta que una mala praxis de los propios dueños o de los empleados puede poner en peligro a la empresa. Abrir un enlace de un correo de origen desconocido, introducir en el ordenador un USB infectado, etc., son vías de infección muy habituales y pueden ser puestas en marcha por negligencia en el proceso.

10. Ofrecer servicios a través de Internet y olvidar la ciberseguridad

Los negocios online proliferan cada año y, por su exposición a la red, son un blanco perfecto para los ciberdelincuentes. Entre los errores más frecuentes que cometen aquéllos que comienzan destaca el incumplimiento de la LOPD, disponer de formularios vulnerables a ataques, servidores mal configurados, etc.

Fuente: El Economista

Influencers Digitales: Tips para estrechar la relación

85% de los consumidores señala sentirse influido por artículos y opiniones de expertos en internet antes de decidir su compra, según Nielsen. Esta credibilidad, sumada a su creciente alcance en los consumidores, nos dice que es fundamental que las empresas sean capaces de construir una relación con estos nuevos líderes de opinión o influencers digitales.

La relación con un influencer digital, sin embargo, va más allá de la pantalla. Crear esta relación forma parte de una estrategia que promueve varios puntos de contacto con estos líderes. Un evento, en este marco, puede convertirse en un espacio ideal para construir un vínculo de confianza con la marca y sus productos. Si bien podría parecernos algo sencillo, cada acercamiento es clave y no podemos dejar detalles al azar.

A continuación 3 tips para despertar el interés genuino de influencers digitales en un evento.

Una invitación única y una selección estratégica de influencers

Una invitación exclusiva y novedosa puede generar gran interés en el influencer digital, lo que aumentaría las posibilidades que comparta los contenidos del evento en sus redes sociales, a través de imágenes, vídeos o comentarios positivos de la marca y/o producto.

Ello podría darse a través de un detalle o kit que podría incluir o no un hashtag. Es clave conocer a los influencers para llegar con algo que sabemos les interesará. Es clave no solo cómo se hace la invitación, sino a quién invitas. Invita a los que de verdad pueden involucrarse con los temas que vas a comunicar. Recuerda que los influencers basan su credibilidad y alcance en comentar temas que realmente les interesan. Un mapeo de influencers te puede ayudar también a definir el perfil de seguidores de cada uno. No necesariamente los que más seguidores tienen son los más importantes para la marca, de modo que es clave seleccionar estratégicamente a un grupo de influencers que, en conjunto, te ayude a amplificar al máximo la conexión con tu público objetivo.

Convertir el evento en una experiencia memorable

Además, de la novedad y exclusividad que se transmiten desde la invitación, un evento debe generar bienestar y emoción. Esto abarca desde la decoración hasta las acciones programadas con el fin de transmitir una experiencia única.

Para ello es importante definir el tipo de acciones a realizar dependiendo de lo que se quiere comunicar y tomando en consideración el tipo de influencer que asista. Lo peor que puede pasar en un evento es que no consiga conectar con los invitados o no transmita la esencia de la marca. Algo práctico pero útil: es importante considerar siempre la presencia de un hashtag para que etiqueten sus contenidos y facilitar el wifi para facilitar en la mayor medida su colaboración con las publicaciones en redes sociales.

Mantener el contacto post evento

La relación no acaba en el evento. Una forma simple de mantener el contacto es enviar un presente o agradecimiento a los influencers que tenga que ver con la acción desarrollada. Este es un detalle que puede marcar la diferencia en la relación con ellos y además, se puede convertir en un nuevo contenido o post que puedan compartir en sus redes sociales.

En este sentido, no debería realizarse una propuesta explícita ni implícita para que compartan en sus redes sociales el material enviado, ya que ello debe partir de su genuino interés por los contenidos. También es recomendable compartir los contenidos del evento o de la campaña y etiquetar al influencer en las publicaciones para facilitar la interacción en las redes sociales de la marca.

Hoy en día trabajar y relacionarse con los influencers digitales es clave para cualquier plan de comunicación del sector empresarial. Por ello, es muy importante que el influencer conozca, confíe y se interese por nuestra marca y/o productos de manera legítima y, de la misma forma, es fundamental que la marca conozca al influencer a través del monitoreo de sus redes sociales a fin de conocer cuáles son sus intereses. En más de una ocasión ha sido una sorpresa agradable descubrir que el influencer es fan de la marca y/o producto.

Las relaciones con estos líderes de opinión se construyen a largo plazo. Es una relación de poco a poco que se nutre de cada interacción, contenido o encuentro que llevamos a cabo con ellos basada en la confianza e interés mutuo, y sustentada en una estrategia genuina de colaboración.

Fuente: PuroMarketing

7 atajos de Chrome que deberías comenzar a usar ahora mismo

7 atajos de Chrome que deberías comenzar a usar ahora mismo

Este post ha sido reposteado de cnet.com

Ya sea que lleves usando Google Chrome por años o que apenas te hayas cambiado de, digamos, Firefox o Internet Explorer, hay unos atajos que debes conocer.

Muchos de ellos suponen usar el teclado para navegar más rápidamente; otros te colocan a sólo un clic de mouse de distancia de algunas funciones bastante útiles. Pero ninguna lista puede estar completa si no incluye al menos una extensión; en este caso se trata de mi extensión favorita de todos los tiempos.

¿Estás listo para subirle la velocidad a tu Chrome? Aquí vamos… Sigue leyendo