29 resultados por: network
Top herramientas para la gestión de redes sociales
A día de hoy sabemos que tener presencia en las redes sociales es cada vez más importante si quieres impulsar tu negocio y llegar a mucha más audiencia Pero primero de todo, ¿Qué es la gestión de redes sociales? Son un conjunto de acciones y estrategias que se utilizan para promocionar tu empresa, fidelizar…
Category : Social networks 30-06-2023 by Laura Celis Ballesta
Cómo enviar un correo electrónico desde un formulario de contacto HTML
En el artículo de hoy vamos a escribir sobre cómo hacer un formulario que funcione y que al pulsar ese botón de envío sea funcional y envíe el correo electrónico (a ti como creador de la web y al usuario o cliente también). Si eres un desarrollador de las páginas web,…
Category : Programación 10-05-2021 by
Google Dorks Como Encontrar Datos Interesantes y Buscar Como Un Hacker
¿Van juntas las palabras Google y Hacking? Bueno, si usted pensó que vamos a aprender cómo utilizar el hack en Google, usted podría estar equivocado. Pero podemos Usar el motor de búsqueda de Google para encontrar datos interesantes accidentalmente expuestos en Internet. Una barra de búsqueda tan simple tiene el potencial de…
Category : Seguridad 09-05-2022 by
Detección de deepfakes: un reto tecnológico emergente
Es muy probable que, al navegar por Internet, todos nos hayamos topado alguna vez con un vídeo deepfake. Los deepfakes suelen mostrar a personas conocidas haciendo cosas realmente inverosímiles, comoa reina de Inglaterra bailando sobre su mesa o Ron Swanson de Parks and Recreations protagonizando todos los personajes de la serie Full…
Category : Tecnologías 27-01-2021 by Iveta Karailievova
Fronteras de la comunicación: lenguaje e Inteligencia Artificial
En el libro “Cómo la vida imita al ajedrez” Garry Kasparov narra su historia y sus memorables partidas contra Karpov o Deep Blue. Deep Blue, así se llamaba el programa de ordenador desarrollado, por IBM, a finales de los noventa, compitió contra el campeón mundial de ajedrez en dos ocasiones. El primer encuentro…
Category : Tecnologías 18-01-2021 by Silvia Mazzetta
AIR-FI: hack para extraer datos de ordenadores desconectados usando señales electromagnéticas de SDRAM
Un investigador en seguridad ha demostrado que los datos sensibles pueden ser extraídos de ordenadores "air-gapped" mediante una novedosa técnica que aprovecha las señales de Wi-Fi como un canal encubierto, sorprendentemente, sin requerir la presencia de hardware de Wi-Fi en los sistemas objetivo. Apodado "AIR-FI", el ataque se basa en el…
Category : Seguridad 27-12-2020 by Luigi Nori
Guia de Instalación de macOS en PC (Hackintosh)
Siempre ha habido la creencia de que el Sistema Operativo macOS de Apple solo se podía instalar en ordenadores que vendía Apple directamente. Pero en Internet hay una gran comunidad que se dedica al Hackintosh. Y en este guia os vamos a mostrar hoy todo lo que debéis de saber…
Category : Sistemas operativos 10-12-2020 by
Imágenes generadas por GAN
Juguemos a un juego... ¿Adivinas qué tienen en común estos retratos? Todas estas son personas inexistentes. Las imágenes fueron creadas por una inteligencia artificial. Podríamos decir que la IA "soñó" con esas personas. ¿Cómo puede una máquina inventar los rostros de la gente? La idea genial vino de Ian Goodfellow, quien era estudiante…
Category : Tecnologías 28-10-2020 by Iveta Karailievova
Escaneo de redes y puertos con Zenmap
Este artículo va dirigido a todos los nerds de la informática que son, cuando se trata de redes, más del lado de los novatos. No tiene por qué ser complicado y todos los que tengan paciencia y ganas de aprender algo nuevo pueden obtener con relativa rapidez los conocimientos necesarios…
Category : Seguridad 08-10-2020 by Iveta Karailievova
Una colección de redes y tecnologías interesantes que apuntan a la re-descentralización de la Internet
La Internet que tenemos hoy en día está rota. No controlamos nuestros datos, ni tenemos una capa nativa de liquidación de valores. Treinta años después de la adopción masiva de Internet, nuestras arquitecturas de datos siguen basándose en el concepto de ordenadores autónomos, donde los datos se almacenan y gestionan…
Category : Redes 01-03-2021 by Janeth Kent
Como integrar lazy-loading nativo de imágenes en tus proyectos web
¡El soporte nativo de lazy-loading en imágenes está ahora soportado en la web! Mira esta demostración de la función A partir de la versión 76 de Chrome, puedes usar el atributo para hacer lazy-loading en imágenes sin necesidad de escribir un código personalizado para el lazy-loading o usar una librería JavaScript…
Category : Programación 03-04-2023 by Luigi Nori
Facebook nos sugiere tres preguntas para reconocer las noticias falsas y no compartirlas
¿De dónde viene? ¿Qué falta? ¿Cómo te sientes? Estas son las tres preguntas que Facebook recomienda a todos los usuarios que se hagan antes de compartir las noticias. La iniciativa forma parte de la lucha contra las noticias falsas emprendida por la popular red social de Mark Zuckerberg que, durante…
Category : Social networks 02-07-2020 by Janeth Kent
Las mejores páginas de la Deep Web, Onion Deep Web y Dark Web
Ya hablamos de Deep Web hace más de un año, explicando que para abrir sitios Deep Web (o más bien Dark Web) se necesita el anonimato del usuario total e indetectable y el acceso a la red "cebolla" (onion). Deep Web es un término inglés que significa Internet profunda, Internet invisible o…
Category : Seguridad 03-11-2022 by Janeth Kent
10 librerías para machine learning en JavaScript
JavaScript es actualmente uno de los lenguajes de programación más populares. Su principal aplicación se encuentra en las aplicaciones web, utilizándose para dar funcionalidad a las páginas web dinámicas. Otro campo en el que está tomando fuerza es para la creación de aplicaciones móviles. Siendo el lenguaje utilizado en diferentes…
Category : Javascript 16-06-2020 by Luigi Nori
javascript: Aprende a usar Breakpoints en la depuración de código en Chrome DevTools
La depuración es una tarea muy difícil, especialmente cuando se trabaja en proyectos complejos. Las herramientas de depuración incorporadas en el navegador han hecho que sea bastante fácil depurar códigos. Así que, veamos cómo podemos usar los puntos de ruptura en cromo. Paso 1: Chrome DevTools. Podemos ir a DevTools pulsando "Command+Option+I" en…
Category : Javascript 26-07-2019 by Luigi Nori
Cómo crecer en Instagram en 2019
Si quieres que tu marca sea más popular en Instagram, necesitas tener un buen plan de marketing. Los consejos a continuación te ayudarán a llevar tu cuenta Instagram al siguiente nivel. Conoce tu mercado y tu target Si deseas tener éxito con el marketing online, necesitas ser capaz de llegar a tu…
Category : Social networks 11-07-2019 by Janeth Kent
Cómo convertirte en un desarrollador web actual
Hay un montón de tutoriales en línea completamente gratis. Si eres lo suficientemente autodirigido e interesado, no tienes ninguna dificultad para entrenarte a ti mismo. El punto para aprender a codificar creo que es leer mucho código de otros desarrolladores, luego escribir código y probar para ver qué produce, cuál…
Category : Programación 04-06-2019 by Janeth Kent
Oculta tu navegación con Project Fi, la nueva VPN de Google
Google ha actualizado recientemente su característica de red privada virtual (VPN) para los clientes del Proyecto Fi, permitiendo a los usuarios la opción de utilizar una VPN para todo lo que hacen en el Proyecto Fi-wifi y en las conexiones celulares por igual. Ojo: Sólo los dispositivos que ejecutan teléfonos inteligentes…
Category : Redes 26-11-2018 by Janeth Kent
14 lugares donde deberías compartir las entradas de tu blog (que no sean Facebook y Twitter)
Para que tu blog llegue al exito, escribir y publicar posts no es suficiente. Hay tanta competenciao digital allí fuera allí, y no basta construir algo para obtener el exito. Una vez que pulsamos el botón "Publicar" el trabajo sólo acaba de comenzar, ahora es el momento de promover su…
Category : Social networks 30-07-2019 by Janeth Kent
Por un social media marketing exitoso: recursos y herramientas
Sabemos muy bien que para lograr el éxito en la web debemos centrarnos en determinadas actividades: - estudiar cómo actuan los individuos exitosos en el nicho de nuestro interés. - mejorar nuestras habilidades de escritura y Copy. - generar vínculos y relaciones con los bloggers expertos y exitosos y por supuesto, con nuestros lectores. Todo…
Category : Web marketing 18-11-2015 by Janeth Kent
Desaparecer de Twitter de un click
Existen ocasiones en que las personas quieren olvidar su pasado y comenzar de cero. Twoolbox es una herramienta pensada para todo aquel que quiera dejar su cuenta de Twitter, especialmente para aquellos que, cansados de tantos tuiteos, quieran dejar todo atrás, y a lo mejor volver a empezar..;). No es un supuesto…
Category : Social networks 17-11-2015 by Janeth Kent
Hacer copias de seguridad en la nube con PHP y la API de copy.com
Copy.com es un servicio de almacenamiento en la nube, muy parecido a Dropbox, que brinda la posibilidad a que las personas que se inscriben puedan recibir inmediatamente 15GB de espacio (en lugar de 2 GB de Dropbox) a utilizar para guardar los archivos (audio, vídeo , fotos, etc.) y sincronizarlos…
Category : Php 26-10-2015 by Luigi Nori
Comunicación, Social Media, Marketing y otros temas : 96 ebooks gratis
En la actualidad, podemos encontrar infinidad de libros sobre Comunicación, Social Media, Marketing, Redes Sociales. Existe una gran variedad de ellos, desde manuales sencillos y didácticos hasta libros más complejos que profundizan sobre la materia. Tiempo atrás, Cleyton Carlos Torres del blog BlogMidia8 publicó una lista de 146 eBooks gratuitos en inglés y…
Category : Social networks 09-08-2013 by Janeth Kent
Hacking ético para diagnosticar la seguridad de una web: 15 herramientas
Las pruebas de intrusión, conocidas como "Análisis de Penetración" o "Hacking Ético", son actualmente una práctica habitual para conocer el nivel de seguridad que tiene una web. Dichas pruebas se encargan de evaluar el tipo y extensión de las vulnerabilidades de sistemas y redes en términos de confidencialidad e integridad. Comprueban…
Category : Seguridad 19-06-2020 by Silvia Mazzetta
71 herramientas para monitorizar las redes sociales
Hoy en día monitorizar nuestra estrategia en las redes sociales es fundamental para obtener unos resultados positivos para nuestra campaña. No sólo debemos aprender a interpretar las métricas tradicionales SEO, SEM y SMO, sino tenemos que comprender y analizar los resultados obtenidos a través de las herramientas que encontramos para realizar…
Category : Social networks 03-07-2013 by Janeth Kent
Desarrollo Web: 20 Tutoriales para principiantes
Un sitio web no está compuesto sólo de bonitas fotos y gran contenido, sino también de complejos guiones que ponen todo en su lugar y hacen que todo el sitio funcione. El desarrollo de un sitio web no es una tarea fácil, y a veces es mucho más difícil que crear…
Category : Diseño web 10-09-2020 by Janeth Kent
Javascript: 8 e-book gratis para principiantes
JavaScript es el lenguaje que todos los diseñadores y desarrolladores tuvieron que aprender en algún momento, y que en los últimos años mejoró en cuanto a implementaciones, frameworks y técnicas generales de programación. Si quieréis dar vuestros primeros pasos en el mundo de la programación javascript, hemos recopilado una lista de…
Category : Javascript 01-07-2013 by Janeth Kent
5 eBooks gratis sobre Twitter (en español)
Twitter, como la mayoría de vosotros ya sabrá, es una aplicación web gratuita de microblogging que reúne las ventajas de los blogs, las redes sociales y la mensajería instantánea. Esta forma de comunicación, permite a sus usuarios estar en contacto en tiempo real con personas de su interés a través…
Category : Noticias 20-06-2013 by Janeth Kent
Como configurar una red doméstica
La variedad de opciones disponibles para las redes domésticas puede complicar las decisiones de compra. Antes de decidir qué hardware adquirir, debe decidir qué tipo de tecnología de red (la forma en que los equipos de una red se conectan o comunican entre ellos) va a utilizar. Este artículo describe…
Category : Software 26-04-2013 by Janeth Kent