Gan - Noticias de Diseño y Desarrollo Web, Javascript, Angular, React, Vue, Php

196 resultados por: gan

El Fediverso, la nueva frontera sin limites de las redes sociales

La gente quiere comunicarse por Internet con la misma facilidad que en la vida real, con protecciones similares pero, potencialmente, con mayor alcance. En otras palabras, la gente quiere poder chatear con un grupo de personas que no se encuentran físicamente en el mismo lugar, y seguir manteniendo cierto control…

Category : Social networks   14-12-2023   by Janeth Kent

¿Cómo facilitar tu vida con ChatGPT?

Ya hemos escrito varios articulos sobre la inteligencia artificial que está revolucionando el mundo, pero esta vez hablaremos de cómo te puede ayudar con tareas diarias y así ahorrarte tiempo e incluso aumentar tu productividad o descubrir cosas nuevas. A mi personalmente me encanta llevar mi vida lo más organizada posible,…

Category : Tecnologías   03-07-2023   by Laura Celis Ballesta

Comprender LCP, CLS, FID. Todo sobre Core Web Vitals en Google Search Console

Hace unos meses hablamos de ciertas Métricas de Google tque se muestran en la Search Console. El motivo de escribir otro post sobre este tema es que Google ha vuelto a cambiar esto, dando prioridad a otras métricas. Curiosamente, en ese estudio anterior pensamos que el FCP y el FID no…

Category : Seo & sem   26-06-2023   by Laura Celis Ballesta

Google Wallet: tu cartera digital rápida y segura

Google Wallet es un cómodo sistema de pago ofrecido por la compañía para usuarios de Android, que anteriormente se conocía como Android Pay.   ¿Qué es Google Wallet, cómo funciona y qué bancos lo admiten?   En 2018, Google renovó y rebrandeó sus servicios de pago móvil y en línea bajo la marca…

Category : Software   15-06-2023   by Janeth Kent

Google Dorking: descubriendo el potencial oculto de los motores de búsqueda

En la era digital actual, los motores de búsqueda se han convertido en una herramienta esencial para encontrar información en línea. La mayoría de las personas están familiarizadas con el uso básico de los motores de búsqueda, pero pocos conocen las técnicas avanzadas que se pueden utilizar para obtener resultados más…

Category : Noticias   19-12-2023   by Janeth Kent

Es sexista la IA? Una perspectiva de género en la robótica y en la inteligencia artificial

En su artículo, Maria Antonia Huertas Sánchez de la UOC - Universitat Oberta de Catalunya, nos brinda una explicación sobre por qué deberíamos incorporar una visión de género en la robótica y la inteligencia artificial al combinar el concepto de epistemología con la definición de inteligencia artificial. La epistemología se refiere…

Category : Noticias   17-05-2023   by Silvia Mazzetta

El significado de los espacios vacíos en el diseño web

Como diseñadores debemos ayudar a los demás a entender por qué es importante mantener espacios en blanco dentro de nuestra web y por qué es importante para la experiencia del usuario. Ya desde la era Victoriana, Mario Praz, un crítico e investigador italiano asoció ese miedo con el término "Horror Vacui"…

Category : Css   12-05-2023   by Laura Celis Ballesta

¿Por qué no deberíamos usar el color negro?

A día de hoy es cada vez más frecuente que las páginas cuenten con la opción de ponerlas en modo oscuro, o que directamente basen su estética en los colores negros o con mucho contraste, pero la gran mayoría de personas siguen utilizando colores puros para implementar este tipo de…

Category : Css   12-05-2023   by Laura Celis Ballesta

¿Qué es Kubernetes?

Kubernetes es una plataforma open source desarrollada y diseñada por Google que agrupa un conjunto de dispositivos (host) que ejecutan contenedores Linux en clústers. Con Kubernetes obtienes una plataforma para programar y ejecutar los contenedores, tanto máquinas virtuales como físicas. ¿Cómo funciona Kubernetes? Kubernetes se ejectua en un servidor dedicado, en una máquina…

Category : Servers   17-03-2023   by Alex Garcia

Qué es Docker y cómo empezar a usarlo.

Docker es una plataforma creada con el fin de desarrollar, implementar y ejecutar aplicaciones dentro de contenedores, lo cual permite a los desarrolladores hacer el empaquetado de dichas aplicaciones junto a sus correspondientes dependencias dentro de estas unidades estandarizadas llamadas contenedores de software. En este artículo podrás encontrar: Qué és un contenedor Qué…

Category : Servers   17-03-2023   by Alex Garcia

Metaverso vs. multiverso vs. omniverso: Diferencias clave

A medida que aumenta el interés por el metaverso, también se acelera el debate sobre la terminología utilizada para describir el concepto de entornos digitales tridimensionales inmersivos. A veces se utilizan indistintamente tres términos -metaverso, multiverso y omniverso-, pero tienen enfoques distintos de la realidad virtual. "Cada una describe un contexto…

Category : Tecnologías   14-03-2023   by Janeth Kent

Herramientas alternativas de diseño web open source

Hay muchas herramientas de creación de prototipos, de diseño de interfaz de usuario o aplicaciones de gráficos vectoriales. Pero la mayoría son de pago o de código cerrado. Así que por aquí os enseñaré varias opciones open source para que probéis y podáis utilizar la que más os guste. Penpot    Penpot es…

Category : Diseño web   03-06-2022   by Nadal Vicens

Apple, peligro para el malware que funciona incluso con el smartphone apagado

  El 1 de abril de 2002, se dio la alarma en Internet sobre el virus informático Power-Off o pHiSh, que era "extremadamente eficaz, ya que reescribe directamente la BIOS, dejando así inaccesibles e inutilizables los discos duros, el ratón y el teclado (los datos sólo pueden recuperarse desmontando inmediatamente los…

Category : Tecnologías   01-06-2022   by Janeth Kent

Rastreadores web interceptan formularios en línea

Una nueva investigación publicada por académicos de la Universidad de Lovaina, la Universidad de Radboud y la Universidad de Lausana ha revelado que las direcciones de correo electrónico de los usuarios se filtran a dominios de seguimiento, marketing y análisis antes de que se envíe dicha información y sin consentimiento…

Category : Seguridad   01-06-2022   by Janeth Kent

Cómo detectar Pegasus en iOS y Android - Averigua si tu móvil está infectado con el software espía

Pegasus es una solución estilo spyware de vigilancia de inteligencia diseñada para ayudar a los gobiernos a combatir el terrorismo y la delincuencia, según NSO Group, una agencia tecnológica con sede en Israel que ha creado este software. Sin embargo, cuando cae en las manos equivocadas, Pegasus no es más que…

Category : Seguridad   09-05-2022   by Janeth Kent

Un tribunal alemán dictamina que los sitios web que incrustan fuentes de Google violan el GDPR

Un tribunal regional de la ciudad alemana de Múnich ha condenado a un operador de sitios web a pagar 100 euros en concepto de daños y perjuicios por transferir los datos personales de un usuario -es decir, la dirección IP- a Google a través de la biblioteca de fuentes del…

Category : Tecnologías   31-01-2022   by Janeth Kent

Adiós a G Suite gratis, se paga por Google Workspace

Las empresas que todavía utilizan la versión gratuita de G Suite han recibido malas noticias. A partir del 1 de julio, sólo estarán disponibles las suscripciones a Google Workspace. Esto significa que, para seguir utilizando los distintos servicios, será obligatorio suscribirse a uno de los planes de pago. La actualización…

Category : Tecnologías   21-01-2022   by Luigi Nori

Austria dice que el uso de Google Analytics es ilegal, vamos hacia un ban de Analytics en Europa?

El duro Reglamento General de Protección de Datos (RGPD) de Europa se ha visto principalmente como un problema para las grandes empresas tecnológicas, durante los casi cuatro años en que ha estado en vigor. Ahora se está convirtiendo en un verdadero problema para los clientes europeos de los servicios en…

Category : Tecnologías   21-01-2022   by Luigi Nori

Descubren importante fallo en Safari que permite el robo de tu cuenta de Google

A pesar de la reciente prensa negativa sobre las AirTags que han revolucionado la industria del acoso, Apple ha desarrollado una buena reputación en comparación con otras grandes compañías tecnológicas cuando se trata de privacidad y seguridad. Sabiendo esto, puede que te sorprenda saber que el propio navegador web de…

Category : Seguridad   20-01-2022   by Luigi Nori

Una vulnerabilidad de alta gravedad en 3 plugins de WordPress afecta a 84.000 sitios web

Los investigadores han revelado un fallo de seguridad que afecta a tres plugins diferentes de WordPress y que afecta a más de 84.000 sitios web y que podría ser aprovechado por un actor malicioso para hacerse con el control de sitios vulnerables. "Este fallo hacía posible que un atacante actualizara opciones…

Category : Seguridad   19-01-2022   by Luigi Nori

Explorando la API CSS Paint: Redondeo de formas parte 2

Vamos con la segunda parte de nuestro artícul sobre como manejar la API Paint para redondar bordes complejos   Control de los radios   En todos los ejemplos que hemos visto, siempre consideramos un radio aplicado a todas las esquinas de cada forma. Sería interesante que pudiéramos controlar el valor del radio de cada…

Category : Css   25-10-2021   by Silvia Mazzetta

Safari corre el riesgo de convertirse en el nuevo Internet Explorer

El legado de Internet Explorer 6 sigue siendo una pesadilla para los desarrolladores web. El navegador de Microsoft de antaño les hizo la vida imposible y sólo es ligeramente hiperbólico decir que casi destruyó todo Internet. Era realmente tan malo, señores.  Hoy en día, los desarrolladores que quieren utilizar las API…

Category : Noticias   22-10-2021   by Janeth Kent

7 principios de UX para potenciar las SERPs

En el mundo del marketing digital, el posicionamiento en los motores de búsqueda es fundamental para el éxito de cualquier negocio en línea. Las SERPs (páginas de resultados del motor de búsqueda) son la puerta de entrada a tu sitio web, y lograr que tu página aparezca en los primeros…

Category : Diseño ui/ux   02-06-2023   by Silvia Mazzetta

¿Qué pasaría si tu mente se quedara atrapada en un mundo virtual?

Puede que aún esté lejos, pero la técnica de transferencia de la mente, la duplicación digital de tu esencia mental, podría ampliar la experiencia humana a una vida virtual después de la muerte. Habéis visto Black Mirror? Imagina que el cerebro de una persona pudiera ser escaneado con gran detalle y recreado…

Category : Tecnologías   21-07-2022   by Silvia Mazzetta

Búsqueda en la Dark Web: instrucciones

Hoy en día, las ciberamenazas vienen de todas partes, tanto de la superficie como de la web oscura. Muchas empresas se basan en la información recogida en las comunidades de la web oscura para predecir futuros ataques contra su infraestructura informática y sus sistemas de información. La World Wide Web se…

Category : Seguridad   29-04-2021   by Silvia Mazzetta

3 factores que deberían impulsar la transformación digital de tu proyecto

Para maximizar el rendimiento de cualquier proyecto de digitalización, las organizaciones deberían tratarlo como una iniciativa empresarial más amplia, en lugar de una transformación de TI específica. Steele G. Arbeeny, CTO de SNP Group, afirma que a menudo empresas -clientes, socios- piensan en la transformación digital como en una "cola movida…

Category : Web marketing   25-04-2021   by Silvia Mazzetta

HIJACKING o secuestro de sesión: qué es y cómo protegerse

Nadie quiere que le roben sus preciadas cookies. Y no, no estamos hablando de que alguien se cuele en su cocina y vacíe el delicioso contenido de tu tarro de galletas. Estamos hablando del secuestro de sesión. Se trata de un peligroso tipo de ciberataque al que podrías ser vulnerable sin…

Category : Seguridad   23-04-2021   by Silvia Mazzetta

Introducción al Pentesting

Pentesting, Pentester .... ¿Has oído hablar de estos términos? ¿Que es el Pentesting? Te has preguntado alguna vez quiénes son las personas que velan por la seguridad, tanto de las empresas como de la nuestra. Sabías qué actualmente es imprescindible para cualquier pequeña, mediana o gran empresa invertir en ciberseguridad que…

Category : Seguridad   21-04-2021   by

6 mejores navegadores alternativos centrados en la privacidad en 2021

En el artículo de hoy echamos un vistazo a los navegadores privados gratuitos que son relevantes en 2021. Compararemos sus ventajas y desventajas, especificaciones, etc. Entremos el tema. ¿Qué son los navegadores privados gratuitos y por qué deberían importarnos? Los navegadores alternativos intentan, en su mayoría, aumentar la seguridad del navegador, mediante diversos…

Category : Software   21-04-2021   by

Como crear maquinas virtuales con Virtualbox

Hoy hablamos de máquinas virtuales, una máquina virtual no es más que un software capaz de cargar en su interior otro sistema operativo haciéndole creer que es un PC de verdad. Tal y como su nombre indica, el concepto es tan sencillo como crear una máquina (PC, consola, móvil o…

Category : Sistemas operativos   12-04-2021   by

Google Dorks Como Encontrar Datos Interesantes y Buscar Como Un Hacker

¿Van juntas las palabras Google y Hacking? Bueno, si usted pensó que vamos a aprender cómo utilizar el hack en Google, usted podría estar equivocado. Pero podemos Usar el motor de búsqueda de Google para encontrar datos interesantes accidentalmente expuestos en Internet. Una barra de búsqueda tan simple tiene el potencial de…

Category : Seguridad   09-05-2022   by

Windows 10 tendrá nuevos iconos del Explorador de Archivos como parte de una revisión visual

Microsoft está dando al Explorador de Archivos de Windows 10 una revisión visual con nuevos iconos. El gigante del software ha comenzado a desplegar una compilación de prueba de Windows 10 que incluye cambios en los iconos del sistema que encontrarás en el Explorador de Archivos, incluyendo la Papelera de…

Category : Tecnologías   25-03-2021   by Janeth Kent

Las Mejores Librerias de JavaScript para Aumentar la Productividad

Todos escribimos mucho código en nuestro día a día. A veces creamos aplicaciones enormes y otras veces nos pasamos el día escribiendo código para funciones sencillas que quizá no tengamos que programar en absoluto. Hay cientos de miles de bibliotecas para todo tipo de casos de uso, y el uso…

Category : Javascript   08-03-2021   by

Por qué los desarrolladores de JavaScript deberían preferir Axios a Fetch

Por qué los desarrolladores de JavaScript deberían preferir Axios a Fetch En mi artículo anterior, "Usando la Api Fetch Para Hacer Llamadas Ajax", hablé de los fundamentos de la API Fetch. Pero vale la pena reconocer que fetch() no es siempre una solución ideal, y a veces hay mejores alternativas para…

Category : Javascript   01-03-2021   by Janeth Kent

Guía: Como entrar en la DeepWeb y la Darknet

Queremos presentarte una guía que te permitirá entrar en las principales darknets que componen la Dark Web, conocida coloquialmente como la Deep Web, aunque este último término tiene otro significado. La Internet oculta o Dark Web es una porción de la red en la que se necesitan ciertas aplicaciones para…

Category : Seguridad   21-04-2021   by Janeth Kent

Instalar Laravel Homestead en Windows 10

Instalar Homestead Mediante Vagrant Laravel Homestead es una máquina virtual que viene ya preparada para el desarrollo de proyectos con Laravel y otras tecnologías de PHP . Al ser una máquina virtual podremos ejecutar nuestros proyectos sin necesidad de instalar PHP, MySQL, etc. en nuestra máquina local. En esta primera lección…

Category : Php   10-02-2021   by

El diseño gráfico y su impacto en el desarrollo web

En el artículo de hoy explicaremos el concepto de diseño gráfico, sus fundamentos y lo que aporta al desarrollo web. El diseño gráfico se aplica a todo lo visual, lo creas o no, puede ayudar a vender un producto o una idea, se aplica la identidad de la empresa como…

Category : Diseño web   05-04-2021   by

Creación de un sencillo spinner-loader CSS

En el artículo de hoy mostraremos cómo animar un loader básico que gira cuando se define alguna acción predefinida, como cargar una imagen. Eso se puede utilizar en un sitio web, por ejemplo, cuando hay una solicitud en ejecución y el resultado aún no se recupera. ¿Qué son? Animación de carga, Loader,…

Category : Css   05-04-2021   by

Detección de deepfakes: un reto tecnológico emergente

Es muy probable que, al navegar por Internet, todos nos hayamos topado alguna vez con un vídeo deepfake. Los deepfakes suelen mostrar a personas conocidas haciendo cosas realmente inverosímiles, comoa reina de Inglaterra bailando sobre su mesa o Ron Swanson de Parks and Recreations protagonizando todos los personajes de la serie Full…

Category : Tecnologías   27-01-2021   by Iveta Karailievova

Las mejores alternativas a Whatsapp en 2021

De la plataforma de comunicación WhatsApp deja más y más usuarios por diferentes razones. Si eres uno de ellos, hay muchas posibilidades de cómo sustituirlo por algo mejor. Te mostramos cuáles son las 5 alternativas gratuitas a WhatsApp para mantener una conversación de texto o de audio-vídeo con tus amigos, familiares…

Category : Software   26-01-2021   by

Fronteras de la comunicación: lenguaje e Inteligencia Artificial

En el libro “Cómo la vida imita al ajedrez” Garry Kasparov narra su historia y sus memorables partidas contra Karpov o Deep Blue. Deep Blue, así se llamaba el programa de ordenador desarrollado, por IBM, a finales de los noventa, compitió contra el campeón mundial de ajedrez en dos ocasiones. El primer encuentro…

Category : Tecnologías   18-01-2021   by Silvia Mazzetta

Los mejores selectores de fechas para Bootstrap y tu aplicación

Los selectores de fecha son widgets que permiten a los usuarios elegir una sola fecha o rango de fechas y horas. Es un elemento habitual para todo usuario de Internet, ya que lo vemos casi en todas partes (sobre todo en los formularios de registro, cuando hay que rellenar la…

Category : Javascript   17-01-2021   by Luigi Nori

Los Mejores emuladores Para no aburrirte

Muchos juegos antiguos están disponibles a través de PlayStation Now y Nintendo Switch Online, pero ¿qué sucede cuando un servicio de suscripción deja de ser compatible y las empresas dejan de almacenar juegos en sus servidores? A menos que dispongas de una copia sin DRM de un juego y de…

Category : Multimedia   15-01-2021   by

Los mejores y más asombrosos Hacks de Alexa que deberías conocer

Alexa, la Inteligencia Artificial hablante de Amazon contenida en el Echo, puede entretenerte a ti y a tu familia si conoces las palabras adecuadas. Alexa es una asistente versátil, pero los trucos divertidos de Alexa pueden ser la mejor forma de entretenimiento en casa. Desde tocar música hasta controlar las luces,…

Category : Sistemas operativos   05-01-2021   by Luigi Nori

7 Nuevos y Asombrosos Usos del Aprendizaje de Máquinas

Recientemente un extraño video publicado en YouTube causó una controversia - fue una divertida toma del tradicional mensaje navideño de la Reina Isabel creado por el Canal 4, una emisora de televisión pública británica. Usaron la IA para producir un video falso de la Reina haciéndolo parecer muy realista y si…

Category : Tecnologías   31-12-2020   by Iveta Karailievova

Validación de formularios HTML usando BULMA y vanilla JavaScript

Hoy vamos a escribir sobre los formularios de contacto y cómo validarlos usando JavaScript. El formulario de contacto parece ser una de las características principales de toda página web básica. Es una gran manera de animar a sus visitantes a que se pongan en contacto con usted, añadiendo un formulario que…

Category : Javascript   31-12-2020   by

Cómo usar el efecto Parallax.Js en tu sitio web

Hoy vamos a escribir sobre el efecto de parallax, similar al desplazamiento de parallax, y cómo implementarlo para mejorar su página de aterrizaje. En webdev, dicen que primero el móvil - bueno, este motor reaccionará al movimiento de un dispositivo inteligente, desplazando las capas dependiendo de su profundidad dentro de…

Category : Javascript   27-12-2020   by

Usando la API FETCH para hacer llamadas AJAX - Una promesa cumplida

En este artículo hablamos sobre lo que son las llamadas AJAX y cómo utilizarlas de forma tradicional, utilizando el objeto XMLHttpRequest (XHR). En resumen, gracias a las llamadas AJAX una página web puede ser parcialmente actualizada sin tener que recargar todo el contenido. Esto conlleva una mejor velocidad de carga,…

Category : Javascript   26-12-2020   by Iveta Karailievova

Distros Linux para tipos de usuarios

Una distribución Linux (o Distro) es una distribución de software basada en el núcleo Linux (o kernel) y que incluye determinados paquetes para ofrecer ciertas características o funciones al usuario. Por lo tanto, una distribución Linux es un software que contiene otros paquetes de software, que generalmente son de carácter…

Category : Sistemas operativos   14-12-2020   by

Como instalar Flutter en Windows en macOS

Que es Flutter? Flutter es un framework de código abierto desarrollado por Google para crear aplicaciones nativas de forma fácil, rápida y sencilla. Su principal ventaja radica en que genera código 100% nativo para cada plataforma, con lo que el rendimiento y la UX es totalmente idéntico a las aplicaciones nativas…

Category : Programación   11-12-2020   by

Haciendo peticiones AJAX a una REST API usando vanilla JavaScript y XHR

Imagina que acabas de construir tu primera página web estática y te gustaría añadir alguna funcionalidad para hacerla más atractiva y generalmente más utilizable. Tal vez te gustaría entretener al visitante de tu página web con informaciones sobre los gatos generadas al azar, chistes o, (preferiblemente no generadas al azar)…

Category : Javascript   26-12-2020   by Iveta Karailievova

Guia de Instalación de macOS en PC (Hackintosh)

Siempre ha habido la creencia de que el Sistema Operativo macOS de Apple solo se podía instalar en ordenadores que vendía Apple directamente. Pero en Internet hay una gran comunidad que se dedica al Hackintosh. Y en este guia os vamos a mostrar hoy todo lo que debéis de saber…

Category : Sistemas operativos   10-12-2020   by

Las vulnerabilidades del software - una guía para novatos

¿Qué son las vulnerabilidades del software? El número de dispositivos conectados a Internet crece cada día. Y entre esos dispositivos no sólo encontramos ordenadores y móviles inteligentes, sino también un número crecienter de cámaras, detectores de humo, sensores de movimiento, cerraduras inteligentes, y no olvidemos que incluso  macetas de plantas. Muchos…

Category : Seguridad   17-11-2020   by Iveta Karailievova

Modo oscuro en el sitio web usando CSS y JavaScript

En el artículo de hoy vamos a aprender a construir más o menos estándar en estos días en las páginas web y que es el modo de color alternativo y el cambio entre ellos. Esto es muy útil cuando durante la noche se quiere que el usuario no sufra por…

Category : Css   12-11-2020   by

La vulnerabilidad de BleedingTooth y otros riesgos de seguridad del Bluetooth

¿Has oído hablar alguna vez de BleedingTooth? Y no nos referimos a la seta de aspecto realmente perturbador que se llama así y que es totalmente real (lo comprobamos dos veces), sino a una de las vulnerabilidades descubiertas últimamente en los sistemas Linux. Había llegado a las noticias tecnológicas recientemente, cuando…

Category : Seguridad   10-11-2020   by Iveta Karailievova

El concepto de Modelo-Vista-Controlador (MVC) explicado

En la ingeniería de software, usamos patrones de diseño como soluciones reutilizables para un problema común, un patrón es como una plantilla de cómo resolver un problema. El Modelo-Vista-Controlador (MVC) es un patrón de diseño de software que divide el programa o la aplicación web relacionada en tres elementos o componentes…

Category : Programación   04-11-2020   by

Javascript: los operadores Spread y Rest

En el artículo de hoy vamos a hablar de una de las características de la versión ES6 (ECMAScript 2015) de JavaScript que es el operador Spreadasí como el operador Rest. Estas características pueden ser muy útiles cuando se desarrolla y trabaja con los marcos de trabajo del front-end. Explicaremos como puedes…

Category : Javascript   05-04-2021   by

Cómo ver videos borrados o privados de Youtube

Hoy vamos a hablar de la técnica que permite recuperar los videos de Youtube que fueron borrados, hechos privados o simplemente bloqueados por el propio Youtube. Con este truco, la mayoría de las veces harías precisamente eso. Como es posible, lo explicaremos en este artículo. Vamos a entrar en ello. ¿Cuál…

Category : Social networks   05-04-2021   by

Imágenes generadas por GAN

Juguemos a un juego... ¿Adivinas qué tienen en común estos retratos?   Todas estas son personas inexistentes. Las imágenes fueron creadas por una inteligencia artificial. Podríamos decir que la IA "soñó" con esas personas.  ¿Cómo puede una máquina inventar los rostros de la gente? La idea genial vino de Ian Goodfellow, quien era estudiante…

Category : Tecnologías   28-10-2020   by Iveta Karailievova

3 maneras impresionantes en que la tecnología nos ayuda a combatir la pandemia de COVID

Los tiempos son difíciles ahora, que la humanidad una vez más se encuentra con una terrible pandemia. Pero en comparación con la pobre gente en 1918, cuando la gripe española estaba causando grandes dificultades, hoy en día tenemos la ventaja de la mas avanzada tecnología de nuestro lado. Aquí hay…

Category : Tecnologías   28-10-2020   by Iveta Karailievova

El origen de la palabra meme: de teoría científica a chiste

Los memes se han convertido en un componente esencial de nuestra experiencia en internet, pero un meme es mucho más que la última foto divertida que se ha vuelto viral, De donde ha salido esta palabra? "Recuerdo la primera vez que escuché la frase meme de internet. Me molesté un…

Category : Web marketing   25-10-2020   by Luigi Nori

El Departamento de Justicia de EE.UU. presenta una demanda antimonopolio contra Google

El martes, en una reunión informativa celebrada por el Fiscal General Adjunto Jeffrey Rosen, el Departamento de Justicia dijo que la empresa está manteniendo ilegalmente un monopolio sobre los servicios de búsqueda en línea y la publicidad conexa en busca de beneficios, y como tal, se está negando a las…

Category : Noticias   20-10-2020   by Luigi Nori

Cómo rastrear las URLs de las campañas en Google Analytics con códigos UTM

La mayoría de los profesionales de la comercialización ya saben cómo identificar fuentes de referencia concretas en Google Analytics, pero el etiquetado de URL utilizando códigos UTM lleva estos datos a un nivel avanzado al aislar a los visitantes remitidos de campañas específicas (campañas específicas de correo electrónico, por ejemplo)…

Category : Web marketing   20-10-2020   by Luigi Nori

Una nueva técnica revolucionaria, permite que la Inteligencia Artificial aprenda sin datos

El aprendizaje automático suele requerir numerosos ejemplos. Para conseguir que un modelo de IA reconozca un caballo, necesitas mostrarle miles de imágenes de caballos. Esto es lo que hace que la tecnología sea computacionalmente costosa y muy diferente del aprendizaje humano. Un niño a menudo necesita ver sólo unos pocos…

Category : Tecnologías   16-10-2020   by Silvia Mazzetta

Cookies HTTP: cómo funcionan y cómo usarlas

Hoy vamos a escribir sobre la forma de almacenar datos en un navegador, por qué los sitios web utilizan cookies y cómo funcionan en detalle. Continúa leyendo para averiguar cómo implementarlas y administrarlas - ¡si estás buscando código! Entendiendo los COOKIES HTTP - ¿Qué son? Se inventaron las cookies y otros tipos como…

Category : Programación   27-11-2020   by

Escaneo de redes y puertos con Zenmap

Este artículo va dirigido a todos los nerds de la informática que son, cuando se trata de redes, más del lado de los novatos. No tiene por qué ser complicado y todos los que tengan paciencia y ganas de aprender algo nuevo pueden obtener con relativa rapidez los conocimientos necesarios…

Category : Seguridad   08-10-2020   by Iveta Karailievova

Las aplicaciones gráficas y la GUI de Linux llegan al sub-sistema de Windows para Linux

En la conferencia de desarrolladores virtuales de Microsoft Build 2020, el CEO Satya Nadella anunció que el Subsistema Windows para Linux (WSL) 2.0 pronto será compatible con las aplicaciones y las interfaces gráficas de Linux. Este día está más cerca ahora que nunca. En la reciente X.Org Developers Conference (XDC),…

Category : Sistemas operativos   30-09-2020   by Luigi Nori

Cómo usar el Masking en CSS

Cuando recortas un elemento usando la propiedad de clip-path, el área recortada se vuelve invisible. Si en cambio quieres hacer opaca una parte de la imagen o aplicarle algún otro efecto, entonces necesitas usar un enmascaramiento. Este post explica cómo usar la propiedad mask-image en CSS, lo que te permite…

Category : Css   28-09-2020   by Silvia Mazzetta

Como recibir todas las notificaciones de tus programas en Android, tambien cuando el movil está en stand-by

No hay nada peor que coger el teléfono, encenderlo, sólo para darse cuenta de que la notificación que acabas de recibir se supone que debería haber llegado hace 10 minutos (o, ya sabes, horas). La causa principal de esto es, con frecuencia, el propio Android, que intenta gestionar la duración…

Category : Sistemas operativos   01-09-2020   by Luigi Nori

Una colección de redes y tecnologías interesantes que apuntan a la re-descentralización de la Internet

La Internet que tenemos hoy en día está rota. No controlamos nuestros datos, ni tenemos una capa nativa de liquidación de valores. Treinta años después de la adopción masiva de Internet, nuestras arquitecturas de datos siguen basándose en el concepto de ordenadores autónomos, donde los datos se almacenan y gestionan…

Category : Redes   01-03-2021   by Janeth Kent

Desde Suecia una revolución: un fluido preserva la energía proveniente del Sol y permite utilizarla hasta 10 años después.

Si pudiéramos transformar toda la energía solar que llega a la Tierra, bastaría para resolver los problemas energéticos de la humanidad, pero aún hoy sufre un problema: la imposibilidad de conservarla económica y eficientemente durante mucho tiempo. Recientemente, sin embargo, parece que algo está cambiando realmente. Un grupo de científicos suecos…

Category : Tecnologías   27-08-2020   by Luigi Nori

De dioses y robots: batallas épicas entre mitos y tecnologías

Viajar en el tiempo hasta la antigüedad podría ayudarnos a visualizar el futuro de la humanidad. Según el mito griego, después de la creación de los humanos y de los animales, los dioses encargaron a Prometeo y a su hermano menor Epimeteo la asignación de las habilidades a los humanos. Los…

Category : Noticias   26-08-2020   by Silvia Mazzetta

Todas las funciones de javascript y los métodos para manipular los arrays

Este artículo mostrará las funciones prominentes de las arrays de JavaScript, entre ellas .map() , .filter() , y .reduce() , y luego pasará a través de ejemplos de casos en los que .every() y .some() ahorrarína poder de computación sobre las soluciones más prominentes. Aprenderás métodos útiles en JavaScript Array, un array es una…

Category : Javascript   10-08-2020   by Luigi Nori

Como integrar lazy-loading nativo de imágenes en tus proyectos web

¡El soporte nativo de lazy-loading en imágenes está ahora soportado en la web! Mira esta demostración de la función A partir de la versión 76 de Chrome, puedes usar el atributo para hacer lazy-loading en imágenes sin necesidad de escribir un código personalizado para el lazy-loading o usar una librería JavaScript…

Category : Programación   03-04-2023   by Luigi Nori

Como construir mejores componentes de alto nivel (Higher-order components) con el Vue 3

El Vue 3 será lanzado pronto con la introducción del API de composición (Composition API). Viene con muchos cambios y mejoras en el rendimiento. Los componentes de orden superior (HOC o Higher-order components) son componentes que añaden ciertas funcionalidades a su aplicación de forma declarativa utilizando la plantilla. Creo que seguirán…

Category : Javascript   26-05-2023   by Luigi Nori

Las cuentas de twitter de Bill Gates, Apple, Elon Musk, Jeff Bezos y muchos mas vips hackeadas para ganar bitcoins

Barack Obama, Joe Biden, Elon Musk, Jeff Bezos y otros titulares de cuentas de Twitter de alto perfil fueron el objetivo de un ataque generalizado para ofrecer falsas ofertas de bitcoin el miércoles en una de las violaciones de seguridad más pronunciadas en un sitio de medios sociales. Cuentas del ex…

Category : Tecnologías   16-07-2020   by Janeth Kent

El tipo que hizo la ingeniería inversa de TikTok revela las cosas aterradoras que aprendió, aconseja a la gente que borre esa app

Facebook se metió en un escándalo de datos sensibles cuando hizo negocios turbios con Cambridge Analytica, Instagram confirmó un problema de seguridad exponiendo cuentas de usuarios y números de teléfono, pero estas aplicaciones son básicamente paraísos de seguridad en línea en comparación con TikTok, según un ingeniero de software senior…

Category : Social networks   02-07-2020   by Janeth Kent

Facebook nos sugiere tres preguntas para reconocer las noticias falsas y no compartirlas

¿De dónde viene? ¿Qué falta? ¿Cómo te sientes? Estas son las tres preguntas que Facebook recomienda a todos los usuarios que se hagan antes de compartir las noticias. La iniciativa forma parte de la lucha contra las noticias falsas emprendida por la popular red social de Mark Zuckerberg que, durante…

Category : Social networks   02-07-2020   by Janeth Kent

10 Leyes de marketing para tener éxito en las redes sociales

Los medios sociales se han convertido en una herramienta indispensable cuando se trata de construir un seguimiento alrededor de tu marca, así como de distribuir contenido a tu audiencia. Aquí es donde tus clientes viven e interactúan con varios contenidos. Cuando se combina con un contenido de alta calidad, la…

Category : Social networks   13-06-2020   by Silvia Mazzetta

EEUU, Trump firma un decreto contra las redes sociales, Zuckerberg se pone en contra de Twitter

Donald Trump ha firmado una orden ejecutiva para reducir la inmunidad de que gozan las organizaciones de medios de comunicación social por el contenido de sus sitios, lo que las protege de demandas judiciales. Esta es la medida pensada por el magnate tras el choque nacido con Twitter que introdujo…

Category : Noticias   28-05-2020   by Janeth Kent

May 2020 Core update: Google lanza una nueva actualización central de su algoritmo

Danny Sullivan de Google ha confirmado que el 4 de mato se ha llevado a cabo una actualización del algoritmo central. La actualización se llama oficialmente "May 2020 Core Update." Google se ha adelantado a la comunidad SEO en lo que respecta a la denominación de estas actualizaciones, ya que ahora la…

Category : Seo & sem   05-05-2020   by Silvia Mazzetta

¿Cuál es el futuro del comercio electrónico? 10 Puntos de vista sobre la evolución de una industria

La evolución del sector del comercio se está produciendo a nuestro alrededor. Marcas nativas digitales vanguardistas están experimentando con el comercio electrónico con comandos de voz. Hoteles de lujo de Las Vegas testean experiencias en realidad aumentada online y offline (O2O) . Con el comercio sin cabeza (headless commerce) y las…

Category : Web marketing   02-05-2020   by Silvia Mazzetta

Editing Video: las mejores app gratuitas para Android

Aunque hay un gran número de software de creación y edición de vídeo para PC, existen también aplicaciones de edición de vídeo gratuitas para los smartphones Android. Son bastante prácticas y tienen una serie de funciones increíbles. A continuación, hemos recopilado una lista de las mejores aplicaciones de edición de vídeo…

Category : Mobile   02-05-2020   by Janeth Kent

Las Mejores Redes Alternativas a Tor Para navegación Anónima

La seguridad del Proyecto Tor, el servicio más popular para navegar por la web de forma anónima, está bajo sospecha. El Proyecto Tor ha sufrido un par de reveses de seguridad en los últimos tiempos. Estos incluyen los ataques a Tor y la confirmación de la posibilidad de las brechas…

Category : Seguridad   02-05-2020   by Luigi Nori

Las nuevas características que trae Ubuntu 20.04 LTS

Ubuntu 20.04 con nombre en código Focal Fossa será lanzado el 23 de abril de 2020. Veamos qué nuevos cambios trae este lanzamiento de soporte a largo plazo. Nuevas características en Ubuntu 20.04 Como es una release LTS, la estabilidad es de suma importancia. El equipo de Canonical no intentará ningún cambio…

Category : Sistemas operativos   17-04-2020   by Luigi Nori

Node.js: herramientas de código abierto para los desarrolladores

De la amplia gama de herramientas disponibles para simplificar el desarrollo de Node.js, aquí están las mejores. Una encuesta en StackOverflow afirma que el 49% de los desarrolladores usan Node.js para sus proyectos.  La introducción de Node.js llevó a una nueva era de desarrollo de software. Ahora es una de las tecnologías…

Category : Javascript   17-04-2020   by Silvia Mazzetta

Renderización lado servidor de Vue.js on Php

¿Intentas que el renderizado del lado del servidor funcione con PHP para renderizar tu aplicación Vue.js pero se atasca? Hay un montón de grandes recursos por ahí, pero hasta ahra no has encontrado nada que funcione de inmediato sin tener que investigar. Con suerte, después de esta entrada tendrás una mejor…

Category : Javascript   20-04-2020   by Luigi Nori

Como configurar de forma correcta SPF y DKIM en DNS para que los mails de tu servidor no acaben en SPAM

Cómo establecer el Marco de Políticas de Remitentes (SPF) Sobre el registro de SPF Un registro SPF es un tipo de registro de Servicio de Nombres de Dominio (DNS) que identifica qué servidores de correo están autorizados a enviar correo electrónico en nombre de su dominio. Es tan fácil de añadir como…

Category : Redes   02-03-2020   by Luigi Nori

Como configurar de forma correcta DMARC en DNS para enviar emails desde tu servidor

Para activar la política de autenticación de mensajes, registro y conformidad basado en dominio (DMARC), añade una política DMARC a los registros DNS de tu dominio. Esta política funciona con registros TXT de DNS y determina cómo gestiona tu dominio los correos electrónicos sospechosos. Siguiendo los pasos de esta guía, es…

Category : Redes   28-02-2020   by Luigi Nori

Proton VPN se convierte en la primera VPN de código abierto y auditada

En una entrada de blog, ProtonVPN acaba de anunciar que está usando código fuente abierto y también ha publicado los informes de la auditoría de seguridad. Con este paso, ProtonVPN pretende convertirse en el proveedor de VPN más transparente y responsable del mercado de las VPN. La compañía también ha realizado…

Category : Redes   25-02-2020   by Luigi Nori

Protocolo para reuniones: códigos de conducta para celebrar reuniones exitosas

No hay nada peor que trabajar mucho en una presentación para exponerla ante un grupo de asistentes distraídos y desinteresados. Conocer el protocolo adecuado para las reuniones te ayudará a que resulten más eficaces y a que los asistentes mantengan la atención. Sigue estas indicaciones del protocolo para reuniones sobre lo que…

Category : Web marketing   21-02-2020   by Janeth Kent

Usar ProxyChains con Tor para Navegar de forma anónima

Navegar de forma anónima con Tor y ProxyChains en cualquier distribución linux. En este tutorial os vamos a enseñar cómo instalar, configurar y utilizar Proxychains y Tor de manera a que nuestra privacidad esté siempre garantizada y podamos que, aunque el servidor nos identifique, poder cambiar nuestra identidad fácilmente pudiendo seguir…

Category : Seguridad   13-02-2020   by Luigi Nori

Consejos de movilidad y seguridad para freelancers

El trabajo profesional independiente o freelance es un tipo de relación laboral que está ganando peso en los últimos tiempos. Hay algunas profesiones como la de periodista o las relacionadas con el arte y la creatividad que, tradicionalmente, han estado algo más familiarizadas con este concepto de trabajo autónomo y…

Category : Redes   16-09-2021   by Luigi Nori

Ubuntu 20.04 LTS se estrena con nuevo tema de escritorio

Dado que Ubuntu 20.04 LTS se lanzará en abril de 2020, el equipo de Ubuntu Desktop ha anunciado un nuevo tema por defecto. . Para los que no lo sepan, Yaru es el tema que se utiliza desde Ubuntu 18.10. El equipo de Yaru, Canonical Design y Ubuntu Desktop se han…

Category : Noticias   16-01-2020   by Janeth Kent

¿Cuál es la diferencia entre Flexbox y Grid?

Vamos directos al grano e intentemos responder a esta pregunta con explicaciones sencillas. Hay muchas similitudes entre Flexbox y Grid, empezando por el hecho de que se utilizan para el diseño web y son mucho más potentes que cualquier técnica que haya existido antes. Pueden estirar y encoger los objetos, pueden…

Category : Diseño web   10-01-2020   by Silvia Mazzetta

20 atajos de teclados esenciales de Windows

Un solo atajo de teclado nos hace ahorrar unos segundos. Esto puede no parecer mucho, pero si sumamos todos esos momentos ahorrados durante una semana o un mes, estamos ganando una gran cantidad de tiempo. Por eso es importante conocer tantos atajos como sea posible. Prueba un comando del teclado unas…

Category : Noticias   29-01-2020   by Silvia Mazzetta

20 funciones ocultas de Chrome que te harán la vida más fácil

El navegador Chrome de Google tiene un montón de pequeños trucos ocultos que quizá no conozcas. Aquí tienes 20 consejos que te ayudarán a ser un mejor usuario de Chrome. Los navegadores nos ofrecen una ventana al mundo mágico de Internet, y hacen mucho más de lo que te imaginas. No se…

Category : Noticias   08-12-2019   by Silvia Mazzetta

Las Mejores Alternativas al Navegador Tor para Navegar Anónimamente

La seguridad del Proyecto Tor, el servicio más popular para navegar por la web de forma anónima, está bajo sospecha. El Proyecto Tor ha sufrido un par de agujeros de seguridad en los últimos tiempos. Estos incluyeron los ataques a Tor y la confirmación de la posibilidad de que se…

Category : Seguridad   20-11-2019   by Luigi Nori

Los mejores juegos gratuitos para MS-DOS

Si eres un amante de los videojuegos y te gustan los clásicos, seguramente recuerdes con cariño la época en la que MS-DOS dominaba el mundo de la computación personal. Aunque los avances tecnológicos nos han brindado juegos visualmente impresionantes, nunca olvidaremos las joyas que nos proporcionó esta antigua plataforma. Afortunadamente,…

Category : Videojuegos   05-06-2023   by Luigi Nori

Guía de Flexbox: las bases

En este artículo aprenderemos a manejar los elementos de nuestra web de una manera más eficiente y eficaz, gracias a la propiedad Flexbox. Pero cuidado, no estamos hablando de una simple propiedad css, sino de un conjunto de ellas, que nos permitirán organizar, alinear y distribuir el espacio de los elementos…

Category : Css   23-05-2020   by Silvia Mazzetta

q=gan Clicky