10 resultados por: administración
Node.js: herramientas de código abierto para los desarrolladores
De la amplia gama de herramientas disponibles para simplificar el desarrollo de Node.js, aquí están las mejores. Una encuesta en StackOverflow afirma que el 49% de los desarrolladores usan Node.js para sus proyectos. La introducción de Node.js llevó a una nueva era de desarrollo de software. Ahora es una de las tecnologías…
Category : Javascript 17-04-2020 by Silvia Mazzetta
Protocolo para reuniones: códigos de conducta para celebrar reuniones exitosas
No hay nada peor que trabajar mucho en una presentación para exponerla ante un grupo de asistentes distraídos y desinteresados. Conocer el protocolo adecuado para las reuniones te ayudará a que resulten más eficaces y a que los asistentes mantengan la atención. Sigue estas indicaciones del protocolo para reuniones sobre lo que…
Category : Web marketing 21-02-2020 by Janeth Kent
10 buenas prácticas para la gestión de proyectos
Has leido mucho cerca de la gestión de proyectos y te ha preparado a conciencia en la gestión de sus metodologías, sobre la gestión de riesgos, de cambios, de objetivos, , de partes interesadas, etc. No obstante ¿eres capaz de recordar estas sencillas prácticas de gestión de proyectos que ayudan a…
Category : Startups 11-07-2019 by Janeth Kent
Las iniciativas de EE UU en materia de IA y el futuro de los gobiernos
A principios de este año, el presidente Trump firmó una orden ejecutiva destinada a promover el avance de la tecnología de la IA estadounidense. Este anuncio sorprendió a muchos en la industria de la tecnología, pero fue bien recibido. Algunos dicen que Estados Unidos se está quedando atrás cuando se…
Category : Noticias 12-06-2019 by Janeth Kent
5 Librerias Javascript gratis para la autenticación de usuarios
Nos interesa la seguridad: la autenticación es una cuestión importante a la hora de crear una aplicación web dinámica. La autenticación es para identificar a los usuarios y proporcionar diferentes derechos de acceso y contenido dependiendo de su identificación. Dado que aparecen nuevos tutoriales en la web y más gente trata…
Category : Javascript 07-06-2019 by Janeth Kent
Google almacenó las contraseñas de los usuarios de G Suite en texto plano durante 14 años
Después de Facebook y Twitter, Google se convierte en el gigante de la última tecnología que ha almacenado accidentalmente las contraseñas de sus usuarios sin protección en texto plano en sus servidores, lo que significa que cualquier empleado de Google que tenga acceso a los servidores podría haberlas leído. En una…
Category : Noticias 22-05-2019 by Janeth Kent
10 elementos esenciales del plan de proyecto perfecto
Un buen plan de proyecto le facilita las cosas a cualquier gestor de proyectos: desde evitar requerimientos imprevistos, sobrecostes y el incumplimiento de objetivos hasta minimizar el estrés y la frustración del equipo. En este caso, realmente vale más prevenir que curar. ¿Pero cómo se consigue exactamente un buen plan…
Category : Startups 31-07-2017 by Janeth Kent
Análisis web: Piwik, una plataforma alternativa
El análisis web es un conjunto de técnicas relacionadas con el estudio de datos relativos al tráfico en un sitio web. La principal finalidad de este tipo de análisis es la de comprender de mejor forma el impacto y la tendencia que nuestros servicios producen sobre los visitantes del sitio,…
Category : Web marketing 31-07-2013 by Janeth Kent
Las 10 mejores herramientas para Project Management
10 Best Project Management Tools For Planning Las herramientas de gestión de los proyectos abarcan diferentes tipos de programas tales como la calendarización y control de timmings, la asignación de recursos, trabajo en grupo, gestión de la calidad, control de costes y administración del presupuesto. Este tipo de software son utilizados normalmente por los…
Category : Software 23-07-2013 by Janeth Kent
CHKRootkit, busca y elimina rootkits en tu servidor linux
Según la definición de Wikipedia, un rootkit es una herramienta, o un grupo de ellas que tiene como finalidad esconderse a sí misma y esconder otros programas, procesos, archivos, directorios, llaves de registro, y puertos que permiten al intruso mantener el acceso a un sistema para remotamente comandar acciones o…
Category : Seguridad 18-07-2013 by Janeth Kent