Blog de arsys.es https://www.arsys.es/blog El blog de Arsys Wed, 21 Oct 2020 09:04:25 +0000 es hourly 1 https://wordpress.org/?v=5.4.2 Dropshipping y TSA, modelos de negocio online https://www.arsys.es/blog/dropshipping-tsa-modelos-negocioonline/ Wed, 21 Oct 2020 08:00:00 +0000 https://www.arsys.es/blog/?p=34774 En este artículo vamos a explicar dos modelos de negocio con los que podemos obtener ingresos de manera sencilla a través de un sitio web con una inversión mínima y sin apenas riesgos. Modelos de negocio online sin riesgo Quizás muchos hemos pensado más de una vez en construir un sitio web y comenzar a […]

La entrada Dropshipping y TSA, modelos de negocio online aparece primero en Blog de arsys.es.

]]>
En este artículo vamos a explicar dos modelos de negocio con los que podemos obtener ingresos de manera sencilla a través de un sitio web con una inversión mínima y sin apenas riesgos.

Modelos de negocio online sin riesgo

Quizás muchos hemos pensado más de una vez en construir un sitio web y comenzar a obtener ingresos, por ejemplo mediante una tienda online que nos permita vender productos a cualquier parte del mundo. Sin embargo, puede que después de madurar la idea nos hayamos echado para atrás pensando que sería muy caro crear el sitio web y sobre todo hacer stock de productos, realizar los envíos, el seguimiento a los clientes, etc… Los dos modelos de negocio online que os proponemos, Dropshipping y TSA no tienen estos inconvenientes. Son una idea excelente para comenzar una actividad que nos puede reportar una fuente de ingresos y donde la mayor inversión que necesitamos realizar es nuestro propio esfuerzo.

Dropshipping

Es un modelo de tienda online donde no se requiere comprar productos, ni realizar stock o envíos a los clientes. Básicamente consiste en crear un sitio web de venta online donde exponemos productos que venden otras empresas. Cuando un cliente nos compra un producto lo único que necesitamos hacer es enviar una señal al vendedor de la empresa original para que éste lo empaquete y realice el envío al consumidor final.

TSA

TSA es un acrónimo de Turbo SEO Affiliate Ecommerce o tienda online con afiliación. Básicamente consiste en crear una tienda online donde no vendes ningún tipo de producto, sino que envías a los compradores potenciales a sitios de afiliación, donde puedes obtener una comisión si finalmente se realiza la compra por parte de los usuarios.

Seguro que estos dos modelos los habrás encontrado en diversas webs anteriormente, aunque quizás no les habías puesto nombre. ¿Nunca hiciste una consulta sobre un producto y caíste en una web que describe diversas alternativas de compra, con un enlace al producto en Amazon?

Como puedes ver, ni, dropshipping ni TSA requiere que montes ningún almacén, con su stock, ni contrates a nadie para gestionar los pedidos. Realmente requiere tu trabajo para encontrar un nicho, componer una web y realizar una buena tarea de posicionamiento. Los ingresos vendrán solos. En el peor de los casos, si no consigues demasiado rendimiento, posiblemente sólo hayas perdido algo del tiempo invertido. Lo más seguro es que sí obtengas lo suficiente para compensar la inversión en alojamiento y lo que se puede garantizar es que habrás aprendido bastante por el camino.

SEO, un componente esencial

SEO es el posicionamiento orgánico en los buscadores, generalmente Google. Este tipo de negocio requiere que tengas un buen SEO para que las cosas funcionen correctamente, ya que te permitirá atraer posibles clientes sin invertir dinero en publicidad. Para conseguir un buen SEO para tu tienda online con afiliación o dropshipping necesitas adaptarte a unas características bastante concretas:

  • Seleccionar un nicho vertical: es decir, dedicarte a un campo muy específico. No te interesa hacer una tienda generalista, que venda cualquier tipo de producto, porque será difícil de posicionar. En cambio, lo ideal es dedicarse a algo muy concreto, que quizás no tenga el potencial de muchos posibles compradores, pero donde resulte más sencillo encontrar visitantes. Por ejemplo, en vez de vender productos para el hogar, se puede hacer un sitio web que simplemente se especializa en vender yogurteras.
  • Tener un dominio potente: Encontrar un dominio que sea adecuado para el tipo de producto, que contenga palabras clave de lo que se está ofreciendo. Por ejemplo, ropa-para-perros.com, o camisetas-mario-bros.com. Estos dominios ofrecen diversas ventajas, puedes aprender más en el artículo sobre elegir el mejor dominio.
  • Crear un contenido adecuado: Por supuesto, es importante generar además contenido específico para el tema de tu tienda, por medio de artículos que aborden la temática en la que te has centrado.

Conclusión

Dropshipping y TSA son dos áreas donde es posible obtener ingresos a través de una web, haciendo una inversión mínima, aparte de tu propio trabajo. Sin embargo, es importante seleccionar un nicho adecuado, lo suficientemente específico para que permita posicionarse correctamente en Google y obtener visitantes gracias a un buen SEO.

La entrada Dropshipping y TSA, modelos de negocio online aparece primero en Blog de arsys.es.

]]>
Microdrones como Servicio (mdaaS), ¿en qué consiste? https://www.arsys.es/blog/microdrones-como-servicio/ Tue, 20 Oct 2020 08:00:00 +0000 https://www.arsys.es/blog/?p=34514 Como ya dijimos en su momento, hoy en día existe un catálogo de servicios en el Cloud casi sin límites. Cualquier cosa se puede transformar en un servicio y ser contratada para cubrir ciertas necesidades, beneficiándose, además, de las ventajas que aporta el Cloud. Es el caso de los microdrones con capacidades para la medición […]

La entrada Microdrones como Servicio (mdaaS), ¿en qué consiste? aparece primero en Blog de arsys.es.

]]>
Como ya dijimos en su momento, hoy en día existe un catálogo de servicios en el Cloud casi sin límites. Cualquier cosa se puede transformar en un servicio y ser contratada para cubrir ciertas necesidades, beneficiándose, además, de las ventajas que aporta el Cloud. Es el caso de los microdrones con capacidades para la medición de precisión, ampliamente utilizados en topografía, y que dan forma al novedoso mdaaS, o microdrones como servicio. ¿En qué consiste esto?

Claves de mdaaS

MdaaS permite a los clientes desplegar la solución completa de hardware y software como un servicio. La empresa Microdrones ofrece acceso a su solución de software de procesamiento de datos, mdInfinity, empaquetado con la compra o el alquiler de equipo de mediciones.

Según el CEO de Microdrones, Vivien Heriard-Dubreuil, «desarrollamos mdaaS para impulsar la industria y expandir el mercado, desde los innovadores hasta los early adopters. La demanda y el interés son obvios. Este nuevo modelo de negocio facilita la decisión de adopción a un mercado muy amplio. Cuando se ofrece un pago por suscripción mensual basado en el uso, más compañías pueden asumir esos costes en comparación con el modelo tradicional de compra de equipos de prospección».

Los clientes de Microdrones empiezan por decidir qué sistemas satisfacen sus necesidades generales. Así, pueden elegir entre una gama de servicios entre las familias mdLiDAR, mdMapper y mdTector, de tecnología totalmente integrada. Después de seleccionar el equipo de mediciones, el cliente decide si prefiere comprar su equipo en un solo pago, o si se va a decantar por nuestro modelo de suscripción por pagos mensuales.

Existen, además, opciones de postprocesamiento de datos, que también son flexibles. El software que incluye el servicio permite a los usuarios pagar por proyecto, o bien adquirir un plan ilimitado.

El futuro de los servicios «híbridos»

Muchas veces hablamos de servicios en el Cloud y pensamos, automáticamente, en servicios software: almacenamiento, procesamiento, Inteligencia Artificial, SaaS… Otras, como servicios exclusivamente de infraestructura de IT. Pero existen muchos sectores en los que se necesitan híbridos hardware y software para realizar ciertas tareas, como la que comentamos sobre estas líneas.

En cierto modo, hablamos de externalizar tareas hacia servicios que se fundamentan en el Cloud. ¿Necesitas topografiar terrenos? Puedes alquilar el equipo y el software específico, de última generación, completamente actualizado y fácil de usar, realizar ese proyecto y «devolverlo». Sin duda, este es el punto fuerte del modelo de servicios basados en la Nube: la flexibilidad que otorgan. Además, cualquier empresa, por pequeña que sea, puede contratar estos servicios cuando sean necesarios, de manera que también se amplía su espectro potencial de negocio.

Un ejemplo, aunque simplificado, podría ser una empresa que compra y vende terrenos agrícolas. Para estos temas, se hacen necesarios, en la mayoría de los casos, servicios de arquitectura y topografía avanzada, por ejemplo, para proyectos de edificación y naves industriales; para la medición exacta de fincas, tanto rústicas y urbanas; para temas de nivelación de terrenos, deslindes de fincas, parcelaciones…

Dependiendo del tamaño de la empresa, de su presupuesto anual o del volumen de negocio que mueva, puede ser más interesante contratar un servicio mdaaS que disponer del hardware (drones y demás equipo de apoyo), contratar las licencias de software, y disponer de personal cualificado para realizar actualizaciones, mantenimiento, etc.

Esa es la gran baza de los servicios basados en el Cloud. Y el futuro está en servicios que integren soluciones físicas junto al software necesario para controlarlas, gestionarlas y sacar todo el rendimiento posible para beneficio del proyecto.

La entrada Microdrones como Servicio (mdaaS), ¿en qué consiste? aparece primero en Blog de arsys.es.

]]>
El email como medio para compartir archivos pese a su inseguridad https://www.arsys.es/blog/email-compartirarchivos-inseguridad/ Mon, 19 Oct 2020 07:00:00 +0000 https://www.arsys.es/blog/?p=34511 El email es una de las herramientas más utilizadas en casi cualquier ámbito, pero sobre todo en el empresarial. Es la herramienta «canónica», prácticamente, para establecer la comunicación entre miembros de un mismo equipo, entre departamentos o con cualquier persona, dentro o fuera de la organización. Por otro lado, compartir archivos o datos entre compañeros […]

La entrada El email como medio para compartir archivos pese a su inseguridad aparece primero en Blog de arsys.es.

]]>
El email es una de las herramientas más utilizadas en casi cualquier ámbito, pero sobre todo en el empresarial. Es la herramienta «canónica», prácticamente, para establecer la comunicación entre miembros de un mismo equipo, entre departamentos o con cualquier persona, dentro o fuera de la organización. Por otro lado, compartir archivos o datos entre compañeros es más que necesario, y el email se convierte en la herramienta más a mano para ello. Sin embargo, es una de las peores desde el punto de vista de la seguridad y de la privacidad de los datos. No es una herramienta segura, pero se utiliza muchísimo.

Tanto es así que existen muchas soluciones para blindar un poco el email contra los ataques más comunes, como lo son los diferentes virus y malware que se distribuyen por esta vía, los intentos de phishing, y muchos otros riesgos. Pero no solo nos referimos a esa seguridad, sino que, por sí mismos, los correos electrónicos no están cifrados ni autentificados de ninguna manera, lo que significa que personas diferentes al emisor y al receptor pueden, potencialmente, acceder a ellos y leerlos.

Más de la mitad de los trabajadores utilizan el e-mail para compartir archivos

Una encuesta de NordLocker sobre el intercambio de archivos y la seguridad descubrió que el 58% de los trabajadores en EE. UU. y el 56% de los del Reino Unido utilizan el correo electrónico como el método más común para compartir archivos. Por otro lado, cerca del 35% utiliza servicios en el Cloud para estos fines; un 27% de los estadounidenses y el 46% de los británicos utilizan aplicaciones de mensajería instantánea; y el 14%-15% utilizan unidades de almacenamiento externas. Tan sólo el 10% utiliza servicios de transferencia de archivos del estilo a WeTransfer.

Es difícil entender por qué se utiliza tanto un sistema de comunicación tan propenso a ser puesto en jaque por los ciberdelincuentes desde el punto de vista del profesional de TI y de la seguridad, pero lo cierto es que es una herramienta tan arraigada en la cultura empresarial y tan utilizada «para todo», que la gente sigue confiando en él con su información personal.

Para hacernos una idea del riesgo que corremos al utilizar el email como servicio de intercambio de archivos, si un atacante se hace con nuestra contraseña tendremos expuestos todos los archivos adjuntos, todos los documentos sensibles (incluyendo fotos privadas u otros contenidos). Y ya sabemos que la cultura en cuanto a las contraseñas tiene aún mucho camino por recorrer, en general, dentro del mundo empresarial. Hay que generar contraseñas robustas y cambiarlas con frecuencia.

Para muestra de la gravedad del riesgo que corremos al utilizar el email como método de intercambio de archivos, un botón: el 32% de los encuestados de EE. UU. y el 20% de los usuarios del Reino Unido hicieron clic en un enlace de un correo electrónico scam. Alrededor del 7% de los usuarios de EE.UU. y el 8% de los del Reino Unido fueron víctimas de Ransomware que bloqueaba el acceso a sus propios archivos. Además, el 23% en los EE. UU. y el 14% en el Reino Unido sufrieron el robo de contraseñas.

¿Cuál es la mejor manera de compartir archivos?

Desde luego, si no se toman las medidas necesarias, el email no lo es. Sin embargo, existen muchas soluciones en el Cloud para compartir archivos, desde las que sirven exclusivamente para eso, como el mencionado WeTransfer (una herramienta que, además, aporta cifrado), hasta soluciones de Cloud Storage. Lo cierto es que las herramientas como WeTransfer se utilizan de manera puntual, porque lo más recomendable es disponer de herramientas de trabajo colaborativo, o soluciones integrales, como puede ser Office 365.

Esta es la versión Cloud de un paquete Office tradicional, pero que permite acceso a Office 365 desde cualquier dispositivo conectado, con la aplicación OneDrive para sincronizar nuestros archivos, y muchas otras como Exchange, mensajería instantánea, aplicaciones para videoconferencias, pantallas compartidas, almacenamiento en la nube, así como da la posibilidad de trabajar en documentos de forma compartida por varios usuarios, algo ideal en tiempos de teletrabajo.

La entrada El email como medio para compartir archivos pese a su inseguridad aparece primero en Blog de arsys.es.

]]>
Clasificación de textos con Python y Jupyter Notebooks https://www.arsys.es/blog/clasificaciontextos-python-jupyternotebooks/ Fri, 16 Oct 2020 07:00:00 +0000 https://www.arsys.es/blog/?p=34650 En este artículo vamos a abordar un tema muy interesante dentro del área del Machine Learning, como es la clasificación de textos. Para ello vamos a usar el lenguaje de programación Python y una librería sencilla pero potente llamada scikit-learn. Por facilidad, usaremos la herramienta Jupyter Notebooks como plataforma de desarrollo y ejecución del código […]

La entrada Clasificación de textos con Python y Jupyter Notebooks aparece primero en Blog de arsys.es.

]]>
En este artículo vamos a abordar un tema muy interesante dentro del área del Machine Learning, como es la clasificación de textos. Para ello vamos a usar el lenguaje de programación Python y una librería sencilla pero potente llamada scikit-learn. Por facilidad, usaremos la herramienta Jupyter Notebooks como plataforma de desarrollo y ejecución del código de nuestros scripts Python.

Jupyter Notebooks integra un modelo de trabajo que permite incluir textos, código y diversos tipos de archivos en el mismo documento. El código, además, se ejecuta dentro del mismo entorno y facilita mucho la creación de scripts, siendo muy usado en el ámbito científico. En un pasado post del blog de Arsys enseñamos cómo instalar Jupyter y dar los primeros pasos creando nuestros propios notebooks.

¿Qué es la clasificación de textos?

La clasificación de textos es una de las aplicaciones del Machine Learning y consiste en catalogar textos en función de su contenido, es decir, realizar un análisis de las palabras para decidir qué tipo de texto es el que se está identificando. Por ejemplo, en función del contenido podríamos averiguar si se trata de una noticia deportiva, política o económica. Es una actividad que resulta útil a muchos tipos de negocios. Por ejemplo, una empresa podría catalogar sus solicitudes de soporte y en función de su contenido asignarla directamente a un departamento concreto. Otro ejemplo típico sería el que vamos a ver en este artículo, que consiste en averiguar si un texto puede ser considerado o no como spam.

Obviamente, este es un trabajo ideal para las máquinas, que son capaces de procesar sin mayores esfuerzos cantidades gigantes de textos, tarea que a un humano le llevaría mucho tiempo y esfuerzo. No obstante, dado que la máquina no sabe al principio catalogar un texto en función de ningún criterio, requiere realizar previamente un proceso de aprendizaje.

Cómo entrenar a una máquina para que pueda clasificar textos

Existen diversas librerías para poder realizar la tarea de entrenamiento de una máquina y que pueda realizar la clasificación de textos de manera precisa. En Python podemos usar scikit-learn. No obstante, todas requieren más o menos una serie de pasos en común. Primero debemos proporcionar una buena muestra de material previamente clasificado, para que la máquina tenga suficiente cantidad de datos en los que basarse para realizar las clasificaciones. Luego, para procesar cada muestra, se requiere hacer un proceso que incluye estas etapas:

1.- Tokenización

Este proceso consiste en separar las frases o textos en unidades sencillas de computar. Generalmente se basa en separar el texto en palabras, pero a veces pueden ser conjuntos de caracteres de una menor longitud.

2.- Eliminación del contenido innecesario

Generalmente los algoritmos para clasificación de textos mediante Machine Learning requieren la eliminación de las palabras o tokens que no aportan valor. Pueden ser elementos como «de», «a», «y», que se repiten constantemente en cualquier contexto, así como ocasionalmente signos de puntuación.

3.- Lematización

Por motivos de optimización generalmente se reduce el número de muestras de cada palabra eliminando todas las palabras derivadas. Por ejemplo, «deporte», «deportista», «deportivo» y cosas similares se pueden fundir en un único lema, su raíz, sin que por ello se pierda mucho valor sobre la palabra en sí.

4.- Clasificación de las apariciones de cada palabra

Para cada muestra queremos almacenar las apariciones de cada token, en una tabla que nos permita saber qué palabras hay y cuántas veces aparecieron en el texto. Esta operación se conoce como «one-hot encoding». Todos estos pasos permitirán a la máquina tener bien clasificadas las muestras y, en función de ellas, poder identificar cualquier nueva frase que se le proporcione y clasificarla correctamente.

Detectar si un texto es spam o no

Este es un tipo de clasificación binaria, que resulta un poco más sencilla de realizar por tener solamente dos posibilidades. O es spam o no, sin medias tintas. Sin embargo, los escenarios de clasificación de textos puede ir mucho más allá y clasificar en un número indefinido de categorías o clasificar textos que pueden encajar con mayor o menor peso en varias categorías a la vez.

Nota: El ejemplo que vamos a ver en este post lo podéis encontrar detallado en un vídeo de Youtube (del canal That C# guy), que ofrece una interesante introducción a la clasificación de textos. Hemos reproducido y adaptado algunas partes de la práctica presentada en el vídeo, junto con explicaciones que nos permitirán ponerlo en marcha por nosotros mismos mediante la herramienta Jupyter Notebook.

Instalar dependencias

Una vez dentro de Jupyter vamos a comenzar instalando una serie de dependencias iniciales de librerías Python. Para ello necesitamos abrir una nueva ventana de consola de Python con el menú «File > New > Console» y escogiendo el kernel de Python 3.

Allí necesitamos lanzar los siguientes comandos:

pip install scikit-learn --user
pip install pandas --user
pip install numpy --user

Después de escribir cada comando tenemos que ejecutarlo con la opción de menú «Run > Run selected cell».

Una vez realizadas estas instalaciones, necesitamos reiniciar el kernel con la opción «Kernel > Restart kernel…»

Descargar las muestras para el Machine Learning

Ahora vamos a obtener un archivo con las muestras para que la máquina pueda aprender a realizar las clasificaciones. Como decimos, cuantas más muestras tengamos mejor será nuestro sistema de aprendizaje y más precisas, por tanto, las predicciones. En la siguiente dirección podemos encontrar un archivo con una gran cantidad de clasificaciones de frases, en las que se indica si es o no spam. Será interesante descargarlo para poder usarlo como muestras para entrenamiento del sistema de Machine Learning.

Lo que has descargado es un archivo CVS que nos ofrece un enorme set de mensajes. Ese archivo de muestras lo podemos subir a Jupyter con el icono de cargar archivos. Podemos ver que los mensajes están en inglés, si queremos usar esta misma librería para detectar el spam en español podríamos usar este mismo software pero con un conjunto de mensajes en español clasificados como spam o no. Incluso agregarle a este set unas clasificaciones de textos en español para que aprenda a identificar spam en los dos idiomas.

Crear un Jupyter Notebook con Python 3

Ahora vamos a crear un notebook para escribir y ejecutar nuestro código. Recuerda que los notebooks de Jupyter nos permiten escribir el código por bloques (celdas) y comparten entre cada bloque un mismo ámbito para las variables e importaciones. Cada bloque por tanto se puede ejecutar por separado, aunque entre todos se mantenga un hilo de ejecución común. Una vez ejecutado el bloque, justo debajo aparecerá su salida. El botón para ejecución se encuentra justo encima del notebook.

Los bloques para nuestra práctica comienzan realizando unas primeras importaciones.

import csv
import pandas as pd
import numpy as np

Leemos a continuación el archivo csv con las muestras para el machine learning.

spam_or_ham = pd.read_csv("spam.csv", encoding='latin-1')[["v1", "v2"]]
spam_or_ham.columns = ["label", "text"]
spam_or_ham.head()

En la imagen anterior vemos como este código realiza una salida de una tabla con datos ya previamente procesados, quedándonos las partes que nos interesan. Con esta línea de código se pueden contar cuántas muestras tenemos de textos clasificados como spam o no.

spam_or_ham["label"].value_counts()

Ahora podemos definir una función que nos servirá para realizar el proceso de tokenización y eliminación de las partes innecesarias de las muestras.

import string
punctuation = set(string.punctuation)
def tokenize(sentence):
    tokens = []
    for token in sentence.split():
        new_token = []
        for character in token:
            if character not in punctuation:
                new_token.append(character.lower())
        if new_token:
            tokens.append("".join(new_token))
    return tokens

Es un algoritmo básico que simplemente separa las frases en arrays de palabras y elimina signos de puntuación. Lo normal aquí sería eliminar más elementos innecesarios pero al menos se capta la idea detrás de esta etapa del proceso de machine learning. Aplicamos el algoritmo de tokenización sobre la muestra con el siguiente código:

spam_or_ham.head()["text"].apply(tokenize)

Librería scikit-learn

Ahora entramos en la parte más compleja de esta práctica, en la que usamos la librería scikit-learn a fin de realizar el trabajo pesado del proceso de aprendizaje y pruebas. Existen muchos métodos en esta librería que tienen cierta complejidad, por lo que será imposible profundizar en muchos detalles. Comenzamos con la configuración de los parámetros necesarios para aprender sobre la base de las muestras obtenidas en el archivo csv.

from sklearn.feature_extraction.text import CountVectorizer
demo_vectorizer = CountVectorizer(
    tokenizer = tokenize,
    binary = True
)

Esta es la configuración que necesitaremos para obtener la tabla de datos ya procesados sobre las muestras, que será el motor que usaremos para interpretar todos los futuros mensajes y catalogarlos como spam o no. En resumen, estamos diciendo qué función tiene que usar para la tokenización y que ésta debe ser binaria, es decir, no importa el número de veces que aparece una palabra, simplemente mirará si aparece o no. Con el siguiente código separamos los datos entre entrenamiento y pruebas.

from sklearn.model_selection import train_test_split
train_text, test_text, train_labels, test_labels = train_test_split(spam_or_ham["text"], spam_or_ham["label"], stratify=spam_or_ham["label"])
print(f"Training examples: {len(train_text)}, testing examples {len(test_text)}")

La salida de este bloque se puede ver en la siguiente imagen:

Según puedes apreciar, nos quedaron 4179 ejemplos para entrenamiento y 1393 ejemplos para pruebas. Después de haber hecho esta separación podemos pasar al siguiente paso, que consiste en crear un nuevo vectorizador, desde cero, en el que solamente vamos a usar los datos de entrenamiento, no los datos de pruebas.

real_vectorizer = CountVectorizer(tokenizer = tokenize, binary=True)
train_X = real_vectorizer.fit_transform(train_text)
test_X = real_vectorizer.transform(test_text)

Ahora volvemos a usar nuevas utilidades de la librería scikit-learn para seguir con nuestro trabajo de preparación del Machine Learning. En esta etapa creamos el nuevo clasificador y usamos el método fit() para procesar los datos, lo que prepara al clasificador para usarlo más adelante. De nuevo, usamos los datos de entrenamiento para prepararlo, no los de prueba.

from sklearn.svm import LinearSVC
classifier = LinearSVC()
classifier.fit(train_X, train_labels)
LinearSVC(C=1.0, class_weight=None, dual=True, fit_intercept=True,
          intercept_scaling=1, loss='squared_hinge', max_iter=1000,
          multi_class='ovr', penalty='l2', random_state=None, tol=0.0001,
          verbose=0)

En este punto nuestro clasificador está listo para trabajar con él, pero antes de ello podemos realizar una operación muy interesante que se basa en predecir la precisión de las clasificaciones que conseguirá. Para ello entra en juego otro método importante del clasificador. Se trata del método predict() que permite realizar finalmente las clasificaciones.

Para calcular la precisión de nuestro sistema de Machine Learning usamos los datos de prueba, los cuales sabemos los resultados que deben entregar. Comparando las predicciones con los datos reales que tenían los datos de prueba podemos calcular la precisión que tendrá. En este bloque de código realizamos todos esos pasos para el cálculo de la precisión, en el que nos ayudamos de una función de scikit-learn llamada accuracy_score() que nos sirve para calcular la puntuación de manera sencilla.

from sklearn.metrics import accuracy_score
predicciones = classifier.predict(test_X)
accuracy = accuracy_score(test_labels, predicciones)
print(f"Accuracy: {accuracy:.4%}")

Como has podido comprobar, realizamos las predicciones con los datos de prueba y usamos los resultados para compararlos con la función accuracy_score(), lo que nos entrega finalmente la precisión del sistema. La salida de este bloque, con la precisión que podremos obtener con los datos de entrenamiento, se encuentra en la siguiente imagen.

Clasificar textos nuevos y comprobar el sistema Machine Learning

Por fin podemos llegar al final de nuestra práctica, que consiste en crear una serie de frases para comprobar si son spam o no. Estas frases las podemos insertar en un array:

ases = [
  'Are you looking to redesign your website with new modern look and feel?',
  'Please send me a confirmation of complete and permanent erasure of the personal data',
  'You have been selected to win a FREE suscription to our service',
  'We’re contacting you because the webhook endpoint associated with your account in test mode has been failing'
]

A continuación las pasamos por nuestro algoritmo de transformación y vectorización, para finalmente recibir las predicciones de clasificación.

frases_X = real_vectorizer.transform(frases)
predicciones = classifier.predict(frases_X)

Con este último bloque podemos recorrer las predicciones y mostrar lo que nuestro sistema de Machine Learning ha sido capaz de interpretar.

frases_X = real_vectorizer.transform(frases)
predicciones = classifier.predict(frases_X)

El resultado lo puedes ver en la siguiente imagen.

Conclusión

Hemos realizado toda una práctica de Machine Learning para la clasificación de textos. Tú mismo podrás juzgar las predicciones que ha podido realizar, a vista de los resultados arrojados por el script para las frases entregadas. ¿Te parece que ha acertado lo suficiente? En todo caso, a medida que el sistema se entrene con más y más datos, será capaz de ser más exacto y conseguir hacer mejores predicciones. Nuevamente, el trabajo que hemos realizado para deducir si un texto era o no spam es relativamente sencillo, pero sobre esta misma base de conocimientos y explorando la librería scikit-learn podemos construir sistemas de clasificación de texto tan complejos como sea necesario.

La entrada Clasificación de textos con Python y Jupyter Notebooks aparece primero en Blog de arsys.es.

]]>
¿Qué es Data Residency? https://www.arsys.es/blog/que-es-data-residency/ Thu, 15 Oct 2020 07:00:00 +0000 https://www.arsys.es/blog/?p=34508 Data residency, o la residencia de los datos, se refiere a la ubicación física o geográfica de los datos de una organización. Esto quiere decir que hablamos del lugar físico en el que se almacenan esos datos, identificándose el hardware exacto, y también las coordenadas geográficas. De la misma manera que cuando hablamos de data […]

La entrada ¿Qué es Data Residency? aparece primero en Blog de arsys.es.

]]>
Data residency, o la residencia de los datos, se refiere a la ubicación física o geográfica de los datos de una organización. Esto quiere decir que hablamos del lugar físico en el que se almacenan esos datos, identificándose el hardware exacto, y también las coordenadas geográficas. De la misma manera que cuando hablamos de data governance, la residencia o la ubicación de los datos se refiere, también a todos los requisitos legales o que, por reglamento, se imponen a los datos en la región en que residen. Por ejemplo, en el caso de España, la normativa de privacidad sería el RGPD.

La residencia de los datos vs la normativa y la regulación

En el contexto del Cloud Computing, la residencia de los datos puede ser algo confuso para el usuario. Dada la naturaleza del Cloud, que permite a las empresas utilizar servicios online «desubicados», y a los empleados y trabajadores (usuarios, en adelante) acceder a ellos desde cualquier lugar, puede suceder que se pierda la noción de dónde están alojados físicamente dichos datos.

Por lo general, los proveedores de servicios en la Nube almacenan datos a nivel mundial, y lo hacen por medio de diferentes ubicaciones de los centros de datos. Es decir, puede llegar al caso de que haya datos repartidos por diversas regiones, pero que pertenezcan al mismo «proyecto», por decirlo de manera resumida. Por este motivo, es muy importante que los usuarios de dichos servicios conozcan las leyes y la legislación local de cada uno de los lugares físicos de residencia de sus datos. ¿Cómo saberlo? Básicamente, los usuarios necesitan saber en qué región exacta se encuentran los centros de datos de su proveedor de servicios en la nube.

Así, es posible conocer e investigar las diferentes políticas en cuanto a dicha residencia de datos en cada ubicación y tomar las medidas oportunas. Estas medidas pueden ser desde la adaptación de las políticas de privacidad, hasta, en un caso extremo, la migración de los datos a otras regiones (u otros proveedores que cumplan mejor con nuestros requisitos). Esto se puede, y se debe, establecer con transparencia y exactitud en los Acuerdos de nivel de servicio (SLA) que se firman con el proveedor de servicios. Como la redacción de los SLA la suele liderar el proveedor, la residencia de los datos es uno de los puntos principales que comprobar para decidir si contratar, o no, los servicios ofertados.

¿Hay requisitos de localización en la normativa RGPD?

El RGPD no incluye ninguna obligación de residencia o localización de datos, aunque no es nada nuevo porque tampoco las había anteriormente. El RGPD establece métodos, además, para transferir datos fuera de la Unión Europea.

No obstante, puede suceder que la legislación local imponga ciertos requisitos sobre la localización del almacenamiento de datos. Existen muchos ejemplos, como la ley de localización de datos de Rusia, la ley de localización de datos de salud y telecomunicaciones de Alemania y otros tantos.

Entonces, ¿podemos transferir los datos a otros lugares? La mayor parte del RGPD sobre estas cuestiones se basa en la Directiva de Protección de Datos. Allí se establece que es necesario disponer de medios legales de transferencia si se trasladan datos fuera de la UE a una jurisdicción con salvaguardias inadecuadas. Dichos medios son:

  • La adecuación, es decir, la decisión de la CE de que un país tiene un nivel de protección adecuado.
  • Normas corporativas vinculantes, es decir dentro de una empresa, y que deben ser aprobadas por las autoridades de protección de datos.
  • Cláusulas contractuales estándar o modelo, que no son más que contratos negociados individualmente entre el controlador y el procesador de los datos.
  • Escudo de Privacidad, pero solo para empresas de EE.UU. Se trata de un programa de autocertificación de reemplazo para el Puerto Seguro.

La entrada ¿Qué es Data Residency? aparece primero en Blog de arsys.es.

]]>
Divi, un tema y un builder de WordPress definitivos https://www.arsys.es/blog/divi/ Wed, 14 Oct 2020 08:00:00 +0000 https://www.arsys.es/blog/?p=34567 Hace unos días comentábamos aquí mismo las novedades de la actualización 5.5 de WordPress. Hoy vamos a hablar de sus temas , un universo variopinto con cientos de alternativas diferentes y muchas posibilidades distintas para conseguir la más variada gama de sitios web. Sin embargo, solamente hay dos o tres productos definitivos, capaces de cubrir […]

La entrada Divi, un tema y un builder de WordPress definitivos aparece primero en Blog de arsys.es.

]]>
Hace unos días comentábamos aquí mismo las novedades de la actualización 5.5 de WordPress. Hoy vamos a hablar de sus temas , un universo variopinto con cientos de alternativas diferentes y muchas posibilidades distintas para conseguir la más variada gama de sitios web. Sin embargo, solamente hay dos o tres productos definitivos, capaces de cubrir con una única herramienta prácticamente todas las necesidades de la mayoría de los proyectos. Uno de ellos es Divi, construido y mantenido por Elegant Themes.

Se trata de un tema «Premium» al que podemos acceder previo pago de una cuota anual, aunque también tienen un plan de pago con cuota única que vale de por vida. Una vez disponemos de nuestro plan, podemos obtener y usar Divi para cualquier cantidad de sitios web donde lo necesitemos, con constantes actualizaciones. Es una excelente alternativa para profesionales y agencias que realizan numerosos sitios web a lo largo del año.

¿Qué es Divi?

Es simplemente un tema de WordPress, pero no cualquier tema. Quizás podríamos llamarle «super-tema», ya que es capaz de personalizarse para prácticamente cualquier uso. Está preparado de modo que se maximizan sus posibilidades de configuración por medio de múltiples parámetros. Además, contiene toda una librería de plantillas con diversas personalizaciones, por lo que no se trata simplemente de un tema, sino una familia de plantillas basadas en el mismo software y adaptados a temáticas de lo más diverso.

Divi Builder

Es una herramienta que se instala en WordPress junto con el tema Divi y que extiende el administrador del CMS para poder personalizar el diseño de una manera muy detallada. El builder ofrece todas las posibilidades de personalización que podríamos necesitar en la mayoría de los sitios web, pudiendo crear cualquier tipo de composición prácticamente a golpe de clic.

Ventajas y desventajas de Divi

Las ventajas de Divi saltan a la vista. Dispones de un software potente, capaz de personalizarse de múltiples maneras y con un variado catálogo de plantillas para conseguir diversos look & feel con mínimo esfuerzo. Es ideal para las personas que no tienen muchos conocimientos de programación PHP con WordPress, ya que dispensa de usar código para la personalización de los sitios. Además, con el builder podemos también modificar el HTML y el CSS por medio de una potente interfaz gráfica.

Sin embargo, también existen desventajas que se deben señalar. La más importante es que, al ser un super-tema adaptado para cualquier contexto, los sitios web disponen de una cantidad enorme de utilidades y código que muchas veces (la mayoría) no van a usar para nada. Además, una vez comenzamos a usar el builder de Divi, generamos una dependencia muy fuerte del sitio web con las herramientas, lo que haría prácticamente imposible migrar el proyecto web a otro tema, sin tener que comenzar la mayoría del trabajo prácticamente desde cero.

Conclusión

Obviamente, usar Divi nos quita mucho trabajo de diseño y desarrollo. Es una herramienta definitiva, que concentra la mayor parte de las necesidades que podamos llegar a tener para realizar trabajos para todo tipo de clientes. Pero también tiene su coste y nunca conviene olvidarse que, en la práctica, si queremos que el trabajo sea realmente único hay que retocar bastante el sitio para evitar ese look «prefabricado» que surge al instalar cualquier tema de WordPress.

La entrada Divi, un tema y un builder de WordPress definitivos aparece primero en Blog de arsys.es.

]]>
¿Dónde y por qué VMware vSAN? https://www.arsys.es/blog/vmware-vsan/ Tue, 13 Oct 2020 08:00:00 +0000 https://www.arsys.es/blog/?p=35382 En el mundo actual, usuarios, clientes y empleados esperan tiempos de respuesta rápidos, casi inmediatos, en las aplicaciones que usan. En los centros de datos, uno de los principales factores de esta inmediatez es la infraestructura de almacenamiento de datos. Por eso, mejorar el rendimiento del almacenamiento es una prioridad para muchos CIOs. Varios factores […]

La entrada ¿Dónde y por qué VMware vSAN? aparece primero en Blog de arsys.es.

]]>
En el mundo actual, usuarios, clientes y empleados esperan tiempos de respuesta rápidos, casi inmediatos, en las aplicaciones que usan. En los centros de datos, uno de los principales factores de esta inmediatez es la infraestructura de almacenamiento de datos. Por eso, mejorar el rendimiento del almacenamiento es una prioridad para muchos CIOs.

Varios factores se entrelazan para afectar el rendimiento general del almacenamiento: IOPS (operaciones de entrada / salida por segundo), ancho de banda y latencia (asociado al medio y red de almacenamiento, pero también al software de almacenamiento y procesamiento de CPU que lo impulsa).

Si tradicionalmente la alternativa más habitual era la del IOPS, la llegada del almacenamiento flash, ha puesto en evidencia la importancia creciente de la latencia en las otras partes de la arquitectura. El uso de flash para el almacenamiento significa que el tiempo que se necesita para que los datos entren y salgan del medio de almacenamiento se mida ahora en microsegundos en lugar de milisegundos, lo que expone por primera vez la ineficiencia en el resto del ecosistema de almacenamiento.

Eliminar esta latencia o al menos reducirla a un coste mínimo, es fundamental ahora para que se logre un rendimiento óptimo del almacenamiento en su conjunto. Esto no significa necesariamente que el hardware deba diseñarse a medida para flash, pero sí que el software de almacenamiento es fundamental en la reducción de la latencia.

Razones para usar VMware vSAN

vSAN es el software de virtualización del almacenamiento empresarial de VMware que, combinado con VMware vSphere, permite gestionar los recursos informáticos y el almacenamiento a través de una única plataforma.

vSAN está embebido en vSphere. Ofrece I/O path más sencillo y eficiente, utiliza mínimamente los recursos de cómputo y Entrada/Salida (E/S), obtiene máquinas virtuales por nodo con un rendimiento consistente, ofrece integración y coherencia con las operaciones del hipervisor y una gestión unificada e integrada.

Con vSAN reducimos la complejidad y obtenemos flexibilidad. Al estar basado en software ofrece gran flexibilidad y es también fácil de escalar, actualizar y administrar. Por ejemplo, la gestión basada en políticas de almacenamiento permiten definir el nivel de protección y la calidad de servicio de cada aplicación / máquina virtual así como una gestión sencilla y escalable a nivel de hipervisor. Para incorporar y soportar nuevas funcionalidades o tecnologías basta una actualización de software.

La lógica de vSAN permite agregar los dispositivos de almacenamiento físico locales y crear un grupo de almacenamiento compartido entre todos los hosts de un mismo clúster vSAN. Este clúster puede:

  • Ser híbrido (formado por distintos dispositivos de almacenamiento).
  • Estar basado íntegramente en tecnología flash (a nivel de memoria caché y de capacidad).
  • Soportar los últimos avances en hardware como son las tecnologías de disco NVMe u Optane.

vSAN simplifica el diseño y operación del almacenamiento y elimina la necesidad de almacenamiento compartido externo (y eventualmente cabinas de almacenamiento). Además está pensado para la alta disponibilidad y, por consiguiente, se pueden definir distintos niveles de redundancia dentro de un Cluster (e incluso entre sedes). Ante el fallo de un host, vSAN mantiene la disponibilidad del dato con redundancias de hasta tres copias de cada Máquina Virtual.

Con vSAN también se reducen los costes asociados al almacenamiento tradicional. vSAN se ejecuta en servidores x86 que reducen los costes asociados al almacenamiento, en comparación con otras soluciones de almacenamiento tradicionales más rígidas, especializadas y propietarias. vSAN aporta una infraestructura eficiente con una mejor gestión de los costes que nos permite abordar retos crecientes cada año: el volumen de datos, que aumenta sin freno, implica un gasto importante en recursos de almacenamiento para IT.

Otra razón para favorecer el uso de vSAN es la dificultad para dimensionar correctamente los volúmenes de almacenamiento, lo que nos lleva a una infrautilización de los equipos y, por tanto, a ineficiencias. vSAN evita inversiones iniciales y soportes sobredimensionados, automatiza la recuperación de espacio, lo que reduce el uso de almacenamiento por parte de las aplicaciones, y libera recursos útiles, además de mejorar el rendimiento de las aplicaciones.

vSAN en Hiperconvergencia, nube híbrida, multicloud y Cloud Privado

En busca de la optimización, flexibilidad, escalabilidad y administración, cada vez más empresas virtualizan los elementos de sus Centros de Datos. Primero fue con el cómputo, después con el almacenamiento y más recientemente con la red. Los sistemas hiperconvergentes son la respuesta tecnológica de los distintos proveedores al reto anterior y su expresión resultante son el concepto de Centros de Datos Definidos por Software (en inglés SDDC).

Por otro lado, los servicios Cloud y sus ventajas son una tendencia en alza. La coexistencia creciente de estas soluciones entre un número creciente de proveedores de infraestructura y Cloud han dado lugar a nuevas definiciones de nube Híbrida y Multicloud, más interoperables y administrables para el cliente, y donde se pretende aunar los distintos entornos independientemente de su situación geográfica o de los proveedores que los componen (básicamente on-premise y cloud). En cierto modo, podríamos decir que nos enfrentamos ahora a la extensión del concepto de “virtualización” para incluir en el mismo a los proveedores de infraestructura como Servicio o Cloud.

Un plus adicional a esta unificación del On-premise y Cloud  son también aquellas soluciones que piensan en el futuro respetando el pasado ,y por ejemplo, permiten al cliente apalancar su “saber hacer” e inversiones en IT sin tener que renunciar a las mismas a la hora de considerar proveedores de Infraestructura como Servicio (IaaS) en entornos Híbridos o Multicloud.

VMware vSAN, junto con vSphere y NSX, forman parte de la infraestructura hiperconvergente (HCI) de VMware y ofrece todo aquello que necesitan los entornos de nube híbrida y Multicloud. La hiperconvergencia de VMware, como proveedor líder de virtualización, está ya muy presente en los entornos on-premise de los clientes, pero también es ideal para los servicios de Cloud Privados de nueva generación en proveedores de Infraestructura como Servicio y Cloud. Si a esto unimos la interoperabilidad y las herramientas existentes del maduro ecosistema VMware, nos encontramos ante una de las mejores opciones a considerar de Cloud Híbrida, Multicloud y Cloud Privado del mercado.

La entrada ¿Dónde y por qué VMware vSAN? aparece primero en Blog de arsys.es.

]]>
Análisis de sentimientos con Python y Jupyter Notebooks https://www.arsys.es/blog/analisis-sentimientos-python-jupyter-notebooks/ Fri, 09 Oct 2020 06:25:00 +0000 https://www.arsys.es/blog/?p=34540 Hace algunos días presentamos en este mismo espacio la aplicación Jupyter Notebooks. Se trata de una herramienta muy interesante como entorno de ejecución de programas escritos en Python y otros lenguajes, muy usada en el ámbito de la investigación, el machine learning y la Inteligencia Artificial. En este artículo veremos un ejemplo para explicar cómo […]

La entrada Análisis de sentimientos con Python y Jupyter Notebooks aparece primero en Blog de arsys.es.

]]>
Hace algunos días presentamos en este mismo espacio la aplicación Jupyter Notebooks. Se trata de una herramienta muy interesante como entorno de ejecución de programas escritos en Python y otros lenguajes, muy usada en el ámbito de la investigación, el machine learning y la Inteligencia Artificial. En este artículo veremos un ejemplo para explicar cómo realizar el análisis de sentimientos en textos usando el lenguaje Python, la librería NLTK «Natural Language Toolkit» y la herramienta JupyterLab para desarrollar nuestro script en un Jupyter Notebook.

Instalar NLTK en Python

El primer paso será instalar la librería NLTK, para lo que usaremos el gestor de dependencias de Python Pip. Para instalar esta dependencia tenemos que abrir, dentro de JupyterLab, una nueva pestaña en la consola de Python, con la opción «File > New > Console».

Ahora escribimos el comando necesario para realizar la instalación de la librería NLTK.

pip install --user nltk

Este comando instala la librería para el propio usuario sobre el que se ejecuta JupyterLab. Para ejecutarlo con el intérprete de Python en la consola hacemos «Run > Run selected cell».

Una vez terminado el proceso, es necesario reiniciar el Kernel de Python, para lo que usamos la opción siguiente del menú: «Kernel > Restart kernel».

Realizar la instalación de los componentes necesarios de NLTK

Ahora ya podemos crear un nuevo Notebook donde realizaremos todo el trabajo para nuestra práctica. Para ello vamos a la opción «File > New > Notebook».

Para realizar el análisis de sentimientos en Python con NLTK vamos a usar dos componentes que tenemos que descargar convenientemente. Para ello, en la primera celda del notebook escribimos el siguiente código.

import nltk
nltk.download('vader_lexicon')
nltk.download('punkt')

Ejecutamos y obtendremos una salida como esta:

Dividir un texto en frases

A continuación vamos a trocear el texto a analizar mediante un proceso de tokenización que nos permite dividir las distintas frases de un párrafo, obteniendo cada una de ellas de manera separada. Esto se consigue muy fácilmente gracias a la librería nltk.

import nltk
tokenizer = nltk.data.load('tokenizers/punkt/english.pickle')
sentences = tokenizer.tokenize("I am sure that is the reason why education is so important. When you are truly interested in something, you never stop learning. Later, do not stop to sharing knowledge with others.")

Ejecutado este script obtenemos una variable llamada «sentences» donde tendremos las tres frases de este texto, en distintas casillas de un array.

Analizar el sentimiento

Ahora nos toca sacarle partido a las herramientas de análisis de sentimiento de NLTK descargadas anteriormente, para lo cual vamos a examinar cada una de las frases por separado. Primero vamos a hacer todos los imports de los elementos que se van a usar.

from nltk.sentiment.vader import SentimentIntensityAnalyzer
from nltk import sentiment
from nltk import word_tokenize

Ahora crearemos el analizador de sentimientos.

analizador = SentimentIntensityAnalyzer()

Por último realizamos el análisis para cada una de las frases que habíamos obtenido anteriormente.

for sentence in sentences:
    print(sentence)
    scores = analizador.polarity_scores(sentence)
    for key in scores:
        print(key, ': ', scores[key])
        print()

Para cada frase se obtienen varias puntuaciones diferentes, que podremos ver en la salida un poco más abajo. Pero antes resumimos los diversos criterios para las puntuaciones.

  • neg (negativa): es un valor entre cero y uno, para decirnos lo negativa que sería esta frase.
  • neu (neutral): este segundo valor nos indica la neutralidad de una frase, también en una puntuación entre cero y uno.
  • pos (positiva): Igualmente que los anteriores, pero indicando lo positiva que encuentra una frase.
  • compound: este es un valor entre -1 y 1 que viene a indicar de una única vez si la frase es positiva o negativa. Valores próximos a -1 indican que es muy negativa, próximos a cero indicarían que es neutra y próximos a 1 sería muy positiva. La salida para nuestro programa nos ofrecerá estas puntuaciones:
I am sure that is the reason why education is so important.

neg :  0.0
neu :  0.659
pos :  0.341
compound :  0.567

When you are truly interested in something, you never stop learning.

neg :  0.0
neu :  0.517
pos :  0.483
compound :  0.7571

Later, do not stop to sharing knowledge with others.

neg :  0.208
neu :  0.624
pos :  0.168
compound :  -0.1139

Nota: Como se puede apreciar, Vader nos ofrece el análisis de sentimientos de frases escritas en inglés, pero podríamos valernos de esta misma librería para textos en español si hacemos primero una traducción de los mismos a través de cualquier API de traducción automática.

La entrada Análisis de sentimientos con Python y Jupyter Notebooks aparece primero en Blog de arsys.es.

]]>
Cómo mantener seguros con IA mis documentos trabajando en remoto https://www.arsys.es/blog/seguridad-trabajandoremoto-ia/ Thu, 08 Oct 2020 07:00:00 +0000 https://www.arsys.es/blog/?p=34441 El teletrabajo es una herramienta excelente para cumplir con todas las recomendaciones de seguridad sanitaria que ayudan a frenar la COVID-19. Gracias a las posibilidades que nos ofrece la tecnología de trabajar en remoto, multitud de empresas han mantenido su productividad intacta, han perdido poca capacidad de trabajo o, en algunos casos, ¡la han incrementado!. […]

La entrada Cómo mantener seguros con IA mis documentos trabajando en remoto aparece primero en Blog de arsys.es.

]]>
El teletrabajo es una herramienta excelente para cumplir con todas las recomendaciones de seguridad sanitaria que ayudan a frenar la COVID-19. Gracias a las posibilidades que nos ofrece la tecnología de trabajar en remoto, multitud de empresas han mantenido su productividad intacta, han perdido poca capacidad de trabajo o, en algunos casos, ¡la han incrementado!.

Aunque esta situación de teletrabajo masivo cambiará a medio plazo, existe cierto optimismo acerca de la posibilidad de que se mantenga como un elemento importante del nuevo funcionamiento de las empresas. Es decir, que se instale una mayor cultura del teletrabajo en España una vez superada la situación de crisis actual.

¿Qué significa esto? Que cada vez más empresas van a tener que disponer de planes, protocolos, material y sistemas de seguridad que garanticen a sus empleados los días de teletrabajo que sean necesarios. Por supuesto, esto incluye los equipos informáticos: no es del todo correcto utilizar equipo doméstico para fines profesionales, principalmente por temas de seguridad.

El trabajo a distancia, las tecnologías en el Cloud y el intercambio de contenidos digitales son extremadamente vulnerables por el simple hecho de que son un objetivo prioritario para el delincuente. En una época en la que los ciberataques son comunes y cada vez más frecuentes y virulentos, donde los atacantes están causando estragos en el mundo de los negocios, se hace necesario tomar medidas para neutralizar la amenaza.

La IA refuerza la seguridad y ayuda mantener los documentos a salvo en remoto

La Inteligencia Artificial es fundamental para contrarrestar los cada vez más sofisticados ataques que, además, evolucionan a velocidad de vértigo. A continuación, os mostramos una serie de beneficios inmediatos de incluir la IA en cualquier estrategia de seguridad en entornos de trabajo remoto.

Quien golpea primero, golpea dos veces

Una de las formas más sencillas de evitar los ataques de phishing y de ingeniería social es atacar la fuente. Al eliminar los posibles atacantes y mantener el contenido lejos de los empleados y usuarios vulnerables, el riesgo disminuye. Un sistema de control de IA puede monitorizar las cuentas de correo electrónico utilizando algoritmos específicos para detectar comunicaciones fraudulentas o relacionadas con el phishing. Cuando descubre algo, el sistema elimina el mensaje antes de que llegue a su destino, eliminando así la posibilidad de ataque.

Seguridad las 24 horas del día

Los ataques pueden tener lugar en cualquier momento y a través de cualquier medio. Por lo tanto, los sistemas de seguridad han de estar al 100% de alerta las 24 horas del día y los 365 días al año. Esto es así cuando se activan los sistemas de IA que, si además están bien diseñados, seguirán en pie, aunque se produzcan fallos de hardware o software. La Inteligencia Artificial va más allá de la monitorización en tiempo real y las actualizaciones de software automáticas, puesto que estas soluciones pueden responder y reaccionar a eventos casi instantáneamente.

Este tipo de protección es imprescindible en la nube y en los espacios de colaboración en los que se comparten documentos. Existe mucha información sensible alojada en el Cloud que es vulnerable por su importancia (de nuevo, porque son objetivos claros de los delincuentes). El gesto más simple de acceder a una información desde el dispositivo de otra persona es una grave amenaza a la seguridad.

Proactividad

Los modelos de Machine Learning o aprendizaje automático nos permiten disponer de herramientas capaces de tomar decisiones proactivas acerca de qué hacer para evitar una posible amenaza. Por ejemplo, si el sistema descubre a un usuario que accede a un contenido o información para la que no está autorizado, puede limitar su cuenta hasta que el departamento de IT pueda hacer las comprobaciones oportunas. Un sistema así es capaz de responder instantáneamente a otros comportamientos o eventos sospechosos para disminuir las amenazas.

Seguridad desde el principio

La seguridad es, más a menudo de lo que debería, algo reactivo o que se incorpora en etapas tardías del desarrollo de un proyecto. Debería ser al revés: la seguridad se debe implementar primero y se construye en los cimientos del sistema para maximizar su eficiencia y fiabilidad. Además, permite a los equipos reaccionar más rápidamente a los problemas de seguridad.

Seguridad basada en analítica de datos

Las soluciones basadas en IA son perfectas para proporcionar mejores visualizaciones e informes sobre las amenazas a la seguridad, de manera que hablamos, incluso, de tener la imagen completa del problema en lugar de reaccionar a una sola pieza del puzzle. Es perfecto para informar a los equipos de seguridad y los ejecutivos, que pueden ver fácilmente y con precisión dónde falla la seguridad y por qué

La entrada Cómo mantener seguros con IA mis documentos trabajando en remoto aparece primero en Blog de arsys.es.

]]>
Cómo migrar de WooCommerce a Prestashop https://www.arsys.es/blog/migrar-woocommerce-prestashop-cart2cart/ Wed, 07 Oct 2020 07:00:00 +0000 https://www.arsys.es/blog/?p=34561 La mejor opción para migrar de Woocommerce a Prestashop es contratar a una agencia especializada, pero existen módulos de terceros como Cart2Cart que pueden realizar el proceso de forma sencilla. Pasos a tener en cuenta antes de migrar Woocommerce a Prestashop Si por alguna razón vuestra tienda en Woocommerce no se adapta a vuestras necesidades, […]

La entrada Cómo migrar de WooCommerce a Prestashop aparece primero en Blog de arsys.es.

]]>
La mejor opción para migrar de Woocommerce a Prestashop es contratar a una agencia especializada, pero existen módulos de terceros como Cart2Cart que pueden realizar el proceso de forma sencilla.

Pasos a tener en cuenta antes de migrar Woocommerce a Prestashop

Si por alguna razón vuestra tienda en Woocommerce no se adapta a vuestras necesidades, os contamos cómo migrarla a Prestashop, una buena alternativa para el comercio electrónico que dispone también de una gran cantidad de funcionalidades. Antes de realizar el cambio deberemos de tener en cuenta algunas consideraciones:

  • Si el cambio implica un cambio de alojamiento, deberemos apuntar el dominio a las nuevas DNS.
  • La tienda en WooCommerce debe ser compatible con Prestashop (sistema de pagos, contabilidad y proveedores de envío).
  • Se debe tener operativo el certificado de seguridad (SSL).
  • La estructura de URLs deberá ser similar o posteriormente deberá realizar los redireccionamientos que sean necesarios.
  • Hay que tener en cuenta los correos electrónicos si hacemos un cambio de servidor.
  • No borremos la tienda Woocommerce hasta verificar que todo funciona correctamente en Prestashop.

Cart2Cart

Cart2Cart es un servicio de pago que nos permite migrar nuestras tiendas a otros sistemas de comercio electrónico.

El precio final dependerá de los datos que queramos migrar, siendo de 29$ el mínimo establecido, aunque se puede utilizar una demo previa para probar antes el funcionamiento del servicio.

Migrando de Woocommerce a Prestashop con Cart2Cart

  • Lo primero que deberemos hacer es registrarnos en Car2Cart desde su página Web. Solo necesitaremos un correo electrónico, una cuenta de Google o una de Facebook.
  • Como disponemos de multitud de sistemas a migrar, en el asistente deberemos elegir el que nos interesa en este caso: migrar de Woocommerce a Prestashop.
  • Estableceremos los puentes de conexión entre Cart2Cart y nuestros sistemas origen y destino.
  • Iniciaremos la migración. Ésta nos llevará aproximadamente media hora.
  • Verificaremos los resultados y obtendremos la tienda online totalmente operativa.

Conclusión

Existen varios métodos que podemos utilizar para realizar la migración de Woocommerce a Prestashop. En este artículo os hemos presentado uno de los más sencillos, pero si queremos asegurarnos de que todo funcione correctamente, aconsejamos contactar con una agencia especializada. Si estáis interesados en realizar el paso contrario: migrar de Prestashop a Woocommerce, os recomendamos este artículo.

La entrada Cómo migrar de WooCommerce a Prestashop aparece primero en Blog de arsys.es.

]]>