33 resultados por: comunicacion
GnuPG, el software libre de cifrado y firma digital
En criptografía, el cifrado es el proceso de codificación de la información. En este proceso convierte la representación original de la información, conocida como texto plano, en una forma alternativa conocida como texto cifrado. Gracias a GnuPG podemos cifrar nuestros archivos y documentos de forma sencilla para proteger la información…
Category : Seguridad 25-07-2023 by Alex Garcia
¿La inteligencia artificial dejará sin trabajo a los programadores?
Uno de los temas más debatidos en relación a la inteligencia artificial es la posibilidad de que los puestos de trabajo sean reemplazados debido a la automatización de los procesos que la IA está acelerando. Las discusiones sobre si los robots nos quitarán el trabajo son abundantes y el argumento…
Category : Noticias 19-05-2023 by Janeth Kent
Apple, peligro para el malware que funciona incluso con el smartphone apagado
El 1 de abril de 2002, se dio la alarma en Internet sobre el virus informático Power-Off o pHiSh, que era "extremadamente eficaz, ya que reescribe directamente la BIOS, dejando así inaccesibles e inutilizables los discos duros, el ratón y el teclado (los datos sólo pueden recuperarse desmontando inmediatamente los…
Category : Tecnologías 01-06-2022 by Janeth Kent
Austria dice que el uso de Google Analytics es ilegal, vamos hacia un ban de Analytics en Europa?
El duro Reglamento General de Protección de Datos (RGPD) de Europa se ha visto principalmente como un problema para las grandes empresas tecnológicas, durante los casi cuatro años en que ha estado en vigor. Ahora se está convirtiendo en un verdadero problema para los clientes europeos de los servicios en…
Category : Tecnologías 21-01-2022 by Luigi Nori
Introducción al Pentesting
Pentesting, Pentester .... ¿Has oído hablar de estos términos? ¿Que es el Pentesting? Te has preguntado alguna vez quiénes son las personas que velan por la seguridad, tanto de las empresas como de la nuestra. Sabías qué actualmente es imprescindible para cualquier pequeña, mediana o gran empresa invertir en ciberseguridad que…
Category : Seguridad 21-04-2021 by
Por qué los desarrolladores de JavaScript deberían preferir Axios a Fetch
Por qué los desarrolladores de JavaScript deberían preferir Axios a Fetch En mi artículo anterior, "Usando la Api Fetch Para Hacer Llamadas Ajax", hablé de los fundamentos de la API Fetch. Pero vale la pena reconocer que fetch() no es siempre una solución ideal, y a veces hay mejores alternativas para…
Category : Javascript 01-03-2021 by Janeth Kent
Guía: Como entrar en la DeepWeb y la Darknet
Queremos presentarte una guía que te permitirá entrar en las principales darknets que componen la Dark Web, conocida coloquialmente como la Deep Web, aunque este último término tiene otro significado. La Internet oculta o Dark Web es una porción de la red en la que se necesitan ciertas aplicaciones para…
Category : Seguridad 21-04-2021 by Janeth Kent
El diseño gráfico y su impacto en el desarrollo web
En el artículo de hoy explicaremos el concepto de diseño gráfico, sus fundamentos y lo que aporta al desarrollo web. El diseño gráfico se aplica a todo lo visual, lo creas o no, puede ayudar a vender un producto o una idea, se aplica la identidad de la empresa como…
Category : Diseño web 05-04-2021 by
Detección de deepfakes: un reto tecnológico emergente
Es muy probable que, al navegar por Internet, todos nos hayamos topado alguna vez con un vídeo deepfake. Los deepfakes suelen mostrar a personas conocidas haciendo cosas realmente inverosímiles, comoa reina de Inglaterra bailando sobre su mesa o Ron Swanson de Parks and Recreations protagonizando todos los personajes de la serie Full…
Category : Tecnologías 27-01-2021 by Iveta Karailievova
Las mejores alternativas a Whatsapp en 2021
De la plataforma de comunicación WhatsApp deja más y más usuarios por diferentes razones. Si eres uno de ellos, hay muchas posibilidades de cómo sustituirlo por algo mejor. Te mostramos cuáles son las 5 alternativas gratuitas a WhatsApp para mantener una conversación de texto o de audio-vídeo con tus amigos, familiares…
Category : Software 26-01-2021 by
Fronteras de la comunicación: lenguaje e Inteligencia Artificial
En el libro “Cómo la vida imita al ajedrez” Garry Kasparov narra su historia y sus memorables partidas contra Karpov o Deep Blue. Deep Blue, así se llamaba el programa de ordenador desarrollado, por IBM, a finales de los noventa, compitió contra el campeón mundial de ajedrez en dos ocasiones. El primer encuentro…
Category : Tecnologías 18-01-2021 by Silvia Mazzetta
Los mejores y más asombrosos Hacks de Alexa que deberías conocer
Alexa, la Inteligencia Artificial hablante de Amazon contenida en el Echo, puede entretenerte a ti y a tu familia si conoces las palabras adecuadas. Alexa es una asistente versátil, pero los trucos divertidos de Alexa pueden ser la mejor forma de entretenimiento en casa. Desde tocar música hasta controlar las luces,…
Category : Sistemas operativos 05-01-2021 by Luigi Nori
Cómo usar el efecto Parallax.Js en tu sitio web
Hoy vamos a escribir sobre el efecto de parallax, similar al desplazamiento de parallax, y cómo implementarlo para mejorar su página de aterrizaje. En webdev, dicen que primero el móvil - bueno, este motor reaccionará al movimiento de un dispositivo inteligente, desplazando las capas dependiendo de su profundidad dentro de…
Category : Javascript 27-12-2020 by
AIR-FI: hack para extraer datos de ordenadores desconectados usando señales electromagnéticas de SDRAM
Un investigador en seguridad ha demostrado que los datos sensibles pueden ser extraídos de ordenadores "air-gapped" mediante una novedosa técnica que aprovecha las señales de Wi-Fi como un canal encubierto, sorprendentemente, sin requerir la presencia de hardware de Wi-Fi en los sistemas objetivo. Apodado "AIR-FI", el ataque se basa en el…
Category : Seguridad 27-12-2020 by Luigi Nori
Cómo rastrear las URLs de las campañas en Google Analytics con códigos UTM
La mayoría de los profesionales de la comercialización ya saben cómo identificar fuentes de referencia concretas en Google Analytics, pero el etiquetado de URL utilizando códigos UTM lleva estos datos a un nivel avanzado al aislar a los visitantes remitidos de campañas específicas (campañas específicas de correo electrónico, por ejemplo)…
Category : Web marketing 20-10-2020 by Luigi Nori
Cómo escribir nuestra propia Política de Privacidad
En este artículo hablaremos de las declaraciones de la Política de Privacidad, de cómo puedes escribir una y ponerla en práctica en tu página. ¿Por qué apareció? Hoy en día, cuando navegamos en cualquier página nueva, o cuando visitamos el sitio web por primera vez, la mayoría de las veces tenemos que…
Category : Desarollo 13-12-2023 by
Una colección de redes y tecnologías interesantes que apuntan a la re-descentralización de la Internet
La Internet que tenemos hoy en día está rota. No controlamos nuestros datos, ni tenemos una capa nativa de liquidación de valores. Treinta años después de la adopción masiva de Internet, nuestras arquitecturas de datos siguen basándose en el concepto de ordenadores autónomos, donde los datos se almacenan y gestionan…
Category : Redes 01-03-2021 by Janeth Kent
El tipo que hizo la ingeniería inversa de TikTok revela las cosas aterradoras que aprendió, aconseja a la gente que borre esa app
Facebook se metió en un escándalo de datos sensibles cuando hizo negocios turbios con Cambridge Analytica, Instagram confirmó un problema de seguridad exponiendo cuentas de usuarios y números de teléfono, pero estas aplicaciones son básicamente paraísos de seguridad en línea en comparación con TikTok, según un ingeniero de software senior…
Category : Social networks 02-07-2020 by Janeth Kent
EEUU, Trump firma un decreto contra las redes sociales, Zuckerberg se pone en contra de Twitter
Donald Trump ha firmado una orden ejecutiva para reducir la inmunidad de que gozan las organizaciones de medios de comunicación social por el contenido de sus sitios, lo que las protege de demandas judiciales. Esta es la medida pensada por el magnate tras el choque nacido con Twitter que introdujo…
Category : Noticias 28-05-2020 by Janeth Kent
Las Mejores Redes Alternativas a Tor Para navegación Anónima
La seguridad del Proyecto Tor, el servicio más popular para navegar por la web de forma anónima, está bajo sospecha. El Proyecto Tor ha sufrido un par de reveses de seguridad en los últimos tiempos. Estos incluyen los ataques a Tor y la confirmación de la posibilidad de las brechas…
Category : Seguridad 02-05-2020 by Luigi Nori
Como construir una API RESTful - Guía paso a paso
En este artículo, voy a hablar sobre cómo diseñar mejor sus APIs RESTful para evitar errores comunes Como desarrolladores de software, la mayoría de nosotros usamos o construimos APIs de REST en el día a día. Las API son el medio de comunicación por defecto entre los sistemas. Amazon es el…
Category : Programación 06-09-2019 by Luigi Nori
Cómo encriptar toda tu vida en menos de una hora
Andy Grove era un refugiado húngaro que escapó del comunismo, estudió ingeniería y lideró la revolución de los ordenadores como director ejecutivo de Intel. Murió a principios de 2016 en Silicon Valley después de una larga lucha contra la enfermedad de Parkinson. Su lema era: “Only the paranoid survive.” Cuando una de las…
Category : Seguridad 06-08-2019 by Janeth Kent
Informe sobre el estado de la inteligencia artificial 2019
Recientemente se ha publicado en SlideShare un informe detallado sobre el futuro de la IA. Consta de 130 diapositivas que cubren las investigaciones más importantes sobre el aprendizaje de máquinas, la industria y los desarrollos políticos de los últimos 12 meses, e incluye una nueva sección sobre China, en la…
Category : Programación 24-07-2019 by Janeth Kent
Cómo crecer en Instagram en 2019
Si quieres que tu marca sea más popular en Instagram, necesitas tener un buen plan de marketing. Los consejos a continuación te ayudarán a llevar tu cuenta Instagram al siguiente nivel. Conoce tu mercado y tu target Si deseas tener éxito con el marketing online, necesitas ser capaz de llegar a tu…
Category : Social networks 11-07-2019 by Janeth Kent
Cómo el 5G transformará la industria, las redes y las comunicaciones
¿Qué es exactamente el 5G? La “G” en 5G significa “Generación”. La tecnología inalámbrica para teléfonos comenzó con el 1G y al principio de los años 90 y se expandió al 2G cuando las compañías telefónicas comenzaron a a habilitar que la gente enviase SMS entre dos dispositivos. Luego, llegó el 3G, que dio…
Category : Tecnologías 13-06-2019 by Janeth Kent
Ubuntu 18.04 LTS tendrá 10 años de soporte!
En el OpenStack Summit en Berlín la semana pasada, el fundador de Canonical Mark Shuttleworth hizo un anuncio que seguramente complacerá a los desarrolladores y usuarios de Linux que confían mucho en Ubuntu para sus tareas diarias. Shuttleworth anunció que Ubuntu 18.04 LTS Bionic Beaver sería compatible durante una década. Por…
Category : Servers 20-11-2018 by Janeth Kent
Las Inteligencias Artificiales de Google inventan su propio algoritmo criptográfico; Nadie sabe cómo desencriptarlo!
En uno de sus ultimos experimentos Google Brain ha creado dos inteligencias artificiales que desarrollaron su propio algoritmo criptográfico para proteger sus mensajes de una tercera AI, que estaba tratando de evolucionar su propio método para romper la criptografia generada por las otras dos IA. El estudio fue un éxito:…
Category : Tecnologías 09-02-2017 by Janeth Kent
Comunicación, Social Media, Marketing y otros temas : 96 ebooks gratis
En la actualidad, podemos encontrar infinidad de libros sobre Comunicación, Social Media, Marketing, Redes Sociales. Existe una gran variedad de ellos, desde manuales sencillos y didácticos hasta libros más complejos que profundizan sobre la materia. Tiempo atrás, Cleyton Carlos Torres del blog BlogMidia8 publicó una lista de 146 eBooks gratuitos en inglés y…
Category : Social networks 09-08-2013 by Janeth Kent
Javascript: 16+ recursos gratis para usuarios intermedios
JavaScript es un lenguaje de programación simple y fácil de aprender en comparación con otros lenguajes como C++, Ruby y Python. Es un lenguaje de alto nivel, interpretado, que puede ser fácilmente integrado con lenguajes como el HTML. Fue desarrollado por la Corporación de Comunicaciones Netscape, la Fundación Mozilla, y…
Category : Javascript 10-09-2020 by Janeth Kent
Hacking ético para diagnosticar la seguridad de una web: 15 herramientas
Las pruebas de intrusión, conocidas como "Análisis de Penetración" o "Hacking Ético", son actualmente una práctica habitual para conocer el nivel de seguridad que tiene una web. Dichas pruebas se encargan de evaluar el tipo y extensión de las vulnerabilidades de sistemas y redes en términos de confidencialidad e integridad. Comprueban…
Category : Seguridad 19-06-2020 by Silvia Mazzetta
El poder del vídeo: evolución de la Comunicación Visual
Una imagen vale más que cien palabras. Esta popular sentencia muestra el extraordinario potencial que tienen los contenidos visuales frente a los escritos. Y, dentro de la catagoría de los contenidos visuales, el vídeo, sin duda, es el rey. Los mensajes que se transmiten con un vídeo llegan más fácilmente al cerebro…
Category : Social networks 01-07-2013 by Janeth Kent
El e-commerce social
El auge de la colaboración y las redes y plataformas sociales está extendiendo sus redes a múltiples ámbitos y, como no podía ser de otra manera, el comercio electrónico es uno de ellos. Así lo atestigua a TICbeat Leonard Pera, experto en el negocio digital y socio fundador de la consultora Open…
Category : Web marketing 14-05-2013 by Janeth Kent
Inauguración nueva Web
Ma-No Web Design & Development os da la bienvenida a su nuevo Blog. A través de este nuevo canal os iremos informando de curiosidades relacionadas con el mundo de la informática y las telecomunicaciones. Muchas de las secciones de nuestra Web aún están en desarrollo. Os rogamos paciencia, pronto estarán a vuestra…
Category : Noticias 11-04-2013 by Janeth Kent