196 resultados por: nsa
GnuPG, el software libre de cifrado y firma digital
En criptografía, el cifrado es el proceso de codificación de la información. En este proceso convierte la representación original de la información, conocida como texto plano, en una forma alternativa conocida como texto cifrado. Gracias a GnuPG podemos cifrar nuestros archivos y documentos de forma sencilla para proteger la información…
Category : Seguridad 25-07-2023 by Alex Garcia
¿Cómo facilitar tu vida con ChatGPT?
Ya hemos escrito varios articulos sobre la inteligencia artificial que está revolucionando el mundo, pero esta vez hablaremos de cómo te puede ayudar con tareas diarias y así ahorrarte tiempo e incluso aumentar tu productividad o descubrir cosas nuevas. A mi personalmente me encanta llevar mi vida lo más organizada posible,…
Category : Tecnologías 03-07-2023 by Laura Celis Ballesta
Comprender LCP, CLS, FID. Todo sobre Core Web Vitals en Google Search Console
Hace unos meses hablamos de ciertas Métricas de Google tque se muestran en la Search Console. El motivo de escribir otro post sobre este tema es que Google ha vuelto a cambiar esto, dando prioridad a otras métricas. Curiosamente, en ese estudio anterior pensamos que el FCP y el FID no…
Category : Seo & sem 26-06-2023 by Laura Celis Ballesta
Google Wallet: tu cartera digital rápida y segura
Google Wallet es un cómodo sistema de pago ofrecido por la compañía para usuarios de Android, que anteriormente se conocía como Android Pay. ¿Qué es Google Wallet, cómo funciona y qué bancos lo admiten? En 2018, Google renovó y rebrandeó sus servicios de pago móvil y en línea bajo la marca…
Category : Software 15-06-2023 by Janeth Kent
El futuro laboral bajo la sombra de la automatización
La automatización y el avance de la tecnología han generado preocupación en algunos sectores sobre la posibilidad de que los robots quiten el trabajo a los humanos. Si bien es cierto que los robots y la inteligencia artificial pueden desempeñar ciertas tareas de manera más eficiente y precisa que los…
Category : Noticias 02-06-2023 by Silvia Mazzetta
¿La inteligencia artificial dejará sin trabajo a los programadores?
Uno de los temas más debatidos en relación a la inteligencia artificial es la posibilidad de que los puestos de trabajo sean reemplazados debido a la automatización de los procesos que la IA está acelerando. Las discusiones sobre si los robots nos quitarán el trabajo son abundantes y el argumento…
Category : Noticias 19-05-2023 by Janeth Kent
Google Dorking: descubriendo el potencial oculto de los motores de búsqueda
En la era digital actual, los motores de búsqueda se han convertido en una herramienta esencial para encontrar información en línea. La mayoría de las personas están familiarizadas con el uso básico de los motores de búsqueda, pero pocos conocen las técnicas avanzadas que se pueden utilizar para obtener resultados más…
Category : Noticias 18-05-2023 by Janeth Kent
Es sexista la IA? Una perspectiva de género en la robótica y en la inteligencia artificial
En su artículo, Maria Antonia Huertas Sánchez de la UOC - Universitat Oberta de Catalunya, nos brinda una explicación sobre por qué deberíamos incorporar una visión de género en la robótica y la inteligencia artificial al combinar el concepto de epistemología con la definición de inteligencia artificial. La epistemología se refiere…
Category : Noticias 17-05-2023 by Silvia Mazzetta
El significado de los espacios vacíos en el diseño web
Como diseñadores debemos ayudar a los demás a entender por qué es importante mantener espacios en blanco dentro de nuestra web y por qué es importante para la experiencia del usuario. Ya desde la era Victoriana, Mario Praz, un crítico e investigador italiano asoció ese miedo con el término "Horror Vacui"…
Category : Css 12-05-2023 by Laura Celis Ballesta
¿Por qué no deberíamos usar el color negro?
A día de hoy es cada vez más frecuente que las páginas cuenten con la opción de ponerlas en modo oscuro, o que directamente basen su estética en los colores negros o con mucho contraste, pero la gran mayoría de personas siguen utilizando colores puros para implementar este tipo de…
Category : Css 12-05-2023 by Laura Celis Ballesta
¿Qué es Kubernetes?
Kubernetes es una plataforma open source desarrollada y diseñada por Google que agrupa un conjunto de dispositivos (host) que ejecutan contenedores Linux en clústers. Con Kubernetes obtienes una plataforma para programar y ejecutar los contenedores, tanto máquinas virtuales como físicas. ¿Cómo funciona Kubernetes? Kubernetes se ejectua en un servidor dedicado, en una máquina…
Category : Servers 17-03-2023 by Alex Garcia
Qué es Docker y cómo empezar a usarlo.
Docker es una plataforma creada con el fin de desarrollar, implementar y ejecutar aplicaciones dentro de contenedores, lo cual permite a los desarrolladores hacer el empaquetado de dichas aplicaciones junto a sus correspondientes dependencias dentro de estas unidades estandarizadas llamadas contenedores de software. En este artículo podrás encontrar: Qué és un contenedor Qué…
Category : Servers 17-03-2023 by Alex Garcia
Utilidades de los selectores :where y :is
Si aún no has oído hablar de estos selectores de pseudoclases, no te preocupes, aquí te explicamos el funcionamiento y dejamos varios usos que nos pueden ser muy útiles a la hora de diseñar. :where() es un selector de pseudoclases funcional, que coge una lista de selectores como argumento y aplica…
Category : Css 16-03-2023 by Laura Celis Ballesta
Metaverso vs. multiverso vs. omniverso: Diferencias clave
A medida que aumenta el interés por el metaverso, también se acelera el debate sobre la terminología utilizada para describir el concepto de entornos digitales tridimensionales inmersivos. A veces se utilizan indistintamente tres términos -metaverso, multiverso y omniverso-, pero tienen enfoques distintos de la realidad virtual. "Cada una describe un contexto…
Category : Tecnologías 14-03-2023 by Janeth Kent
Nuevas herramientas de inteligencia artificial que debes conocer
Nuevas herramientas de inteligencia artificial que debes conocer Estamos muy cerca de 2023 y todos esperamos una explosión de herramientas basadas en IA en el nuevo año y con razón... Si como yo, eres un gran fan de estas tecnologías y de cómo pueden incrementar nuestra productividad 10X, te dejamos una…
Category : Tecnologías 28-12-2022 by Janeth Kent
Cómo centrar un Div con CSS - 10 formas diferentes
Para los desarrolladores web, a veces centrar un div parece uno de los trabajos más difíciles del mundo. Pues ya no. En este artículo, aprenderás 10 formas diferentes de centrar un div. Exploraremos cómo centrar divs utilizando la propiedad CSS position, CSS Flexbox y CSS Grid. Después de leer todo este artículo,…
Category : Css 26-06-2023 by Janeth Kent
8 beneficios de tener una página web para tu negocio
En este momento, Internet es un fenómeno que arrasa a nivel mundial. Ha podido interconectar millones de usuarios en todo el planeta. Las personas han vuelto a Internet una parte indispensable de sus vidas. Si quieren averiguar dónde comer, buscan en su teléfono móvil recomendaciones de restaurantes. Si quieren comprar…
Category : Web marketing 03-06-2022 by Nadal Vicens
Ejecución de funciones PHP en AWS Lambda y API Gateway
¿Qué es AWS Lambda? AWS Lambda es un servicio de procesamiento sin servidor que puede ejecutar código en respuesta a eventos o condiciones predeterminados y administrar automáticamente todos los recursos de procesamiento necesarios para esos procesos. ¿Cómo funciona AWS Lambda? AWS Lambda genera contenedores que contienen el código de su aplicación. Un disparador…
Category : Php 02-06-2022 by Luigi Nori
Apple, peligro para el malware que funciona incluso con el smartphone apagado
El 1 de abril de 2002, se dio la alarma en Internet sobre el virus informático Power-Off o pHiSh, que era "extremadamente eficaz, ya que reescribe directamente la BIOS, dejando así inaccesibles e inutilizables los discos duros, el ratón y el teclado (los datos sólo pueden recuperarse desmontando inmediatamente los…
Category : Tecnologías 01-06-2022 by Janeth Kent
Rastreadores web interceptan formularios en línea
Una nueva investigación publicada por académicos de la Universidad de Lovaina, la Universidad de Radboud y la Universidad de Lausana ha revelado que las direcciones de correo electrónico de los usuarios se filtran a dominios de seguimiento, marketing y análisis antes de que se envíe dicha información y sin consentimiento…
Category : Seguridad 01-06-2022 by Janeth Kent
Cómo detectar Pegasus en iOS y Android - Averigua si tu móvil está infectado con el software espía
Pegasus es una solución estilo spyware de vigilancia de inteligencia diseñada para ayudar a los gobiernos a combatir el terrorismo y la delincuencia, según NSO Group, una agencia tecnológica con sede en Israel que ha creado este software. Sin embargo, cuando cae en las manos equivocadas, Pegasus no es más que…
Category : Seguridad 09-05-2022 by Janeth Kent
Cómo crear un dominio .onion para su sitio web
Un dominio .onion es la dirección de un sitio web al que sólo se puede acceder a través del navegador anónimo Tor. Los navegadores normales no podrán navegar por el relé de los servidores proxy que llevarán a los usuarios a su sitio web. ¿En qué se diferencia de un dominio…
Category : Redes 21-03-2022 by Janeth Kent
Austria dice que el uso de Google Analytics es ilegal, vamos hacia un ban de Analytics en Europa?
El duro Reglamento General de Protección de Datos (RGPD) de Europa se ha visto principalmente como un problema para las grandes empresas tecnológicas, durante los casi cuatro años en que ha estado en vigor. Ahora se está convirtiendo en un verdadero problema para los clientes europeos de los servicios en…
Category : Tecnologías 21-01-2022 by Luigi Nori
Descubren importante fallo en Safari que permite el robo de tu cuenta de Google
A pesar de la reciente prensa negativa sobre las AirTags que han revolucionado la industria del acoso, Apple ha desarrollado una buena reputación en comparación con otras grandes compañías tecnológicas cuando se trata de privacidad y seguridad. Sabiendo esto, puede que te sorprenda saber que el propio navegador web de…
Category : Seguridad 20-01-2022 by Luigi Nori
Una vulnerabilidad de alta gravedad en 3 plugins de WordPress afecta a 84.000 sitios web
Los investigadores han revelado un fallo de seguridad que afecta a tres plugins diferentes de WordPress y que afecta a más de 84.000 sitios web y que podría ser aprovechado por un actor malicioso para hacerse con el control de sitios vulnerables. "Este fallo hacía posible que un atacante actualizara opciones…
Category : Seguridad 19-01-2022 by Luigi Nori
Explorando la API de CSS Paint: Redondeo de formas parte 1
Añadir bordes a las formas complejas es un auténtico rollo (a veces), pero redondear las esquinas de las formas complejas es un suplicio jejeje. Por suerte, la API de pintura de CSS o CSS Paint API ha llegado a rescatarnos. En general, cuando trabajamos con la API de pintura CSS seguimos…
Category : Css 25-10-2021 by Silvia Mazzetta
7 principios de UX para potenciar las SERPs
En el mundo del marketing digital, el posicionamiento en los motores de búsqueda es fundamental para el éxito de cualquier negocio en línea. Las SERPs (páginas de resultados del motor de búsqueda) son la puerta de entrada a tu sitio web, y lograr que tu página aparezca en los primeros…
Category : Diseño ui/ux 02-06-2023 by Silvia Mazzetta
Facebook, WhatsApp, Instagram y Messenger están caídos
Una noticia que seguramente habrá sido muy bien recibida en el cuartel general de Twitter: Facebook, Instagram, WhatsApp y Messenger han caído. Un apagón global. Según el sitio web DownDetector, decenas de miles de usuarios han informado de problemas de acceso a las cuatro plataformas propiedad de Facebook. Los informes sobre los…
Category : Noticias 04-10-2021 by Silvia Mazzetta
Cómo cambiar o configurar los DNS en Windows 10
Que son las DNS? Cuando tienes acceso a Internet para el hogar o la empresa, el proveedor de servicios de Internet (ISP) también proporciona la configuración de red necesaria, incluidas las direcciones de dns (DNS), que hace posible el acceso a sus sitios favoritos, a los servicios en línea que pueda…
Category : Redes 16-06-2021 by
Cómo enviar un correo electrónico desde un formulario de contacto HTML
En el artículo de hoy vamos a escribir sobre cómo hacer un formulario que funcione y que al pulsar ese botón de envío sea funcional y envíe el correo electrónico (a ti como creador de la web y al usuario o cliente también). Si eres un desarrollador de las páginas web,…
Category : Programación 10-05-2021 by
¿Qué pasaría si tu mente se quedara atrapada en un mundo virtual?
Puede que aún esté lejos, pero la técnica de transferencia de la mente, la duplicación digital de tu esencia mental, podría ampliar la experiencia humana a una vida virtual después de la muerte. Habéis visto Black Mirror? Imagina que el cerebro de una persona pudiera ser escaneado con gran detalle y recreado…
Category : Tecnologías 21-07-2022 by Silvia Mazzetta
Búsqueda en la Dark Web: instrucciones
Hoy en día, las ciberamenazas vienen de todas partes, tanto de la superficie como de la web oscura. Muchas empresas se basan en la información recogida en las comunidades de la web oscura para predecir futuros ataques contra su infraestructura informática y sus sistemas de información. La World Wide Web se…
Category : Seguridad 29-04-2021 by Silvia Mazzetta
3 factores que deberían impulsar la transformación digital de tu proyecto
Para maximizar el rendimiento de cualquier proyecto de digitalización, las organizaciones deberían tratarlo como una iniciativa empresarial más amplia, en lugar de una transformación de TI específica. Steele G. Arbeeny, CTO de SNP Group, afirma que a menudo empresas -clientes, socios- piensan en la transformación digital como en una "cola movida…
Category : Web marketing 25-04-2021 by Silvia Mazzetta
HIJACKING o secuestro de sesión: qué es y cómo protegerse
Nadie quiere que le roben sus preciadas cookies. Y no, no estamos hablando de que alguien se cuele en su cocina y vacíe el delicioso contenido de tu tarro de galletas. Estamos hablando del secuestro de sesión. Se trata de un peligroso tipo de ciberataque al que podrías ser vulnerable sin…
Category : Seguridad 23-04-2021 by Silvia Mazzetta
Introducción al Pentesting
Pentesting, Pentester .... ¿Has oído hablar de estos términos? ¿Que es el Pentesting? Te has preguntado alguna vez quiénes son las personas que velan por la seguridad, tanto de las empresas como de la nuestra. Sabías qué actualmente es imprescindible para cualquier pequeña, mediana o gran empresa invertir en ciberseguridad que…
Category : Seguridad 21-04-2021 by
6 Formas de leer archivos en PHP, con strings, array y más
Bienvenido a un tutorial sobre cómo leer archivos en PHP. Sí, así es, ¿qué tan difícil puede ser leer archivos en PHP? Se sorprenderá... No es tan sencillo como algunos pueden pensar. Hay varias maneras de leer archivos en PHP: Leer el archivo en una cadena $contents = file_get_contents("FILE"); Leer el archivo en un…
Category : Php 22-05-2023 by Janeth Kent
6 mejores navegadores alternativos centrados en la privacidad en 2021
En el artículo de hoy echamos un vistazo a los navegadores privados gratuitos que son relevantes en 2021. Compararemos sus ventajas y desventajas, especificaciones, etc. Entremos el tema. ¿Qué son los navegadores privados gratuitos y por qué deberían importarnos? Los navegadores alternativos intentan, en su mayoría, aumentar la seguridad del navegador, mediante diversos…
Category : Software 21-04-2021 by
Como crear maquinas virtuales con Virtualbox
Hoy hablamos de máquinas virtuales, una máquina virtual no es más que un software capaz de cargar en su interior otro sistema operativo haciéndole creer que es un PC de verdad. Tal y como su nombre indica, el concepto es tan sencillo como crear una máquina (PC, consola, móvil o…
Category : Sistemas operativos 12-04-2021 by
Google Dorks Como Encontrar Datos Interesantes y Buscar Como Un Hacker
¿Van juntas las palabras Google y Hacking? Bueno, si usted pensó que vamos a aprender cómo utilizar el hack en Google, usted podría estar equivocado. Pero podemos Usar el motor de búsqueda de Google para encontrar datos interesantes accidentalmente expuestos en Internet. Una barra de búsqueda tan simple tiene el potencial de…
Category : Seguridad 09-05-2022 by
Comenzando con Bootstrap-Vue paso a paso
Hoy te mostraremos cómo usar BootstrapVue, describiremos el proceso de instalación y mostraremos la funcionalidad básica. El proyecto está basado en el framework CSS más popular del mundo - Bootstrap, para la construcción de páginas de aterrizaje responsive mobile-first y lo combina con Vue.js. Bootstrap-Vue aún no es compatible con Vue 3.…
Category : Javascript 05-04-2021 by
Bootstrap 5 beta2. ¿Qué ofrece?
Dado que el lanzamiento de Bootstrap 4 es de tres años, en este artículo vamos a presentar lo que es nuevo en el marco más popular del mundo para la construcción de sitios responsivos y mobile-first. Si quieres saber cuáles son los cambios significativos que vienen con la próxima versión…
Category : Css 05-04-2021 by
Las Mejores Librerias de JavaScript para Aumentar la Productividad
Todos escribimos mucho código en nuestro día a día. A veces creamos aplicaciones enormes y otras veces nos pasamos el día escribiendo código para funciones sencillas que quizá no tengamos que programar en absoluto. Hay cientos de miles de bibliotecas para todo tipo de casos de uso, y el uso…
Category : Javascript 08-03-2021 by
Por qué los desarrolladores de JavaScript deberían preferir Axios a Fetch
Por qué los desarrolladores de JavaScript deberían preferir Axios a Fetch En mi artículo anterior, "Usando la Api Fetch Para Hacer Llamadas Ajax", hablé de los fundamentos de la API Fetch. Pero vale la pena reconocer que fetch() no es siempre una solución ideal, y a veces hay mejores alternativas para…
Category : Javascript 01-03-2021 by Janeth Kent
Guía: Como entrar en la DeepWeb y la Darknet
Queremos presentarte una guía que te permitirá entrar en las principales darknets que componen la Dark Web, conocida coloquialmente como la Deep Web, aunque este último término tiene otro significado. La Internet oculta o Dark Web es una porción de la red en la que se necesitan ciertas aplicaciones para…
Category : Seguridad 21-04-2021 by Janeth Kent
El diseño gráfico y su impacto en el desarrollo web
En el artículo de hoy explicaremos el concepto de diseño gráfico, sus fundamentos y lo que aporta al desarrollo web. El diseño gráfico se aplica a todo lo visual, lo creas o no, puede ayudar a vender un producto o una idea, se aplica la identidad de la empresa como…
Category : Diseño web 05-04-2021 by
Detección de deepfakes: un reto tecnológico emergente
Es muy probable que, al navegar por Internet, todos nos hayamos topado alguna vez con un vídeo deepfake. Los deepfakes suelen mostrar a personas conocidas haciendo cosas realmente inverosímiles, comoa reina de Inglaterra bailando sobre su mesa o Ron Swanson de Parks and Recreations protagonizando todos los personajes de la serie Full…
Category : Tecnologías 27-01-2021 by Iveta Karailievova
Las mejores alternativas a Whatsapp en 2021
De la plataforma de comunicación WhatsApp deja más y más usuarios por diferentes razones. Si eres uno de ellos, hay muchas posibilidades de cómo sustituirlo por algo mejor. Te mostramos cuáles son las 5 alternativas gratuitas a WhatsApp para mantener una conversación de texto o de audio-vídeo con tus amigos, familiares…
Category : Software 26-01-2021 by
Fronteras de la comunicación: lenguaje e Inteligencia Artificial
En el libro “Cómo la vida imita al ajedrez” Garry Kasparov narra su historia y sus memorables partidas contra Karpov o Deep Blue. Deep Blue, así se llamaba el programa de ordenador desarrollado, por IBM, a finales de los noventa, compitió contra el campeón mundial de ajedrez en dos ocasiones. El primer encuentro…
Category : Tecnologías 18-01-2021 by Silvia Mazzetta
Como hacer una App Lista de Tareas con Javascript Vanilla
La mejor manera de aprender algo es haciendo. En esta guia, construiremos de lista de tareas usando JavaScript Vanilla. Si eres un principiante y estás cansado de estudiar con aburridos tutoriales teóricos, entonces estás en el lugar correcto construiremos esta lista To-Do desde cero. No te preocupes, te he explicado…
Category : Javascript 12-01-2021 by
7 Nuevos y Asombrosos Usos del Aprendizaje de Máquinas
Recientemente un extraño video publicado en YouTube causó una controversia - fue una divertida toma del tradicional mensaje navideño de la Reina Isabel creado por el Canal 4, una emisora de televisión pública británica. Usaron la IA para producir un video falso de la Reina haciéndolo parecer muy realista y si…
Category : Tecnologías 31-12-2020 by Iveta Karailievova
Validación de formularios HTML usando BULMA y vanilla JavaScript
Hoy vamos a escribir sobre los formularios de contacto y cómo validarlos usando JavaScript. El formulario de contacto parece ser una de las características principales de toda página web básica. Es una gran manera de animar a sus visitantes a que se pongan en contacto con usted, añadiendo un formulario que…
Category : Javascript 31-12-2020 by
Cómo usar Google Duo para hacer videollamadas en la web
Hay un montón de aplicaciones de videollamadas para elegir, pero Google Duo podría ser la más simple. Funciona con los dispositivos iPhone, iPad y Android, e incluso en la web en un navegador. Te mostraremos cómo funciona en este último. Usar el Dúo de Google en la web es muy sencillo.…
Category : Tecnologías 30-12-2020 by Janeth Kent
Usando la API FETCH para hacer llamadas AJAX - Una promesa cumplida
En este artículo hablamos sobre lo que son las llamadas AJAX y cómo utilizarlas de forma tradicional, utilizando el objeto XMLHttpRequest (XHR). En resumen, gracias a las llamadas AJAX una página web puede ser parcialmente actualizada sin tener que recargar todo el contenido. Esto conlleva una mejor velocidad de carga,…
Category : Javascript 26-12-2020 by Iveta Karailievova
Distros Linux para tipos de usuarios
Una distribución Linux (o Distro) es una distribución de software basada en el núcleo Linux (o kernel) y que incluye determinados paquetes para ofrecer ciertas características o funciones al usuario. Por lo tanto, una distribución Linux es un software que contiene otros paquetes de software, que generalmente son de carácter…
Category : Sistemas operativos 14-12-2020 by
Haciendo peticiones AJAX a una REST API usando vanilla JavaScript y XHR
Imagina que acabas de construir tu primera página web estática y te gustaría añadir alguna funcionalidad para hacerla más atractiva y generalmente más utilizable. Tal vez te gustaría entretener al visitante de tu página web con informaciones sobre los gatos generadas al azar, chistes o, (preferiblemente no generadas al azar)…
Category : Javascript 26-12-2020 by Iveta Karailievova
Las vulnerabilidades del software - una guía para novatos
¿Qué son las vulnerabilidades del software? El número de dispositivos conectados a Internet crece cada día. Y entre esos dispositivos no sólo encontramos ordenadores y móviles inteligentes, sino también un número crecienter de cámaras, detectores de humo, sensores de movimiento, cerraduras inteligentes, y no olvidemos que incluso macetas de plantas. Muchos…
Category : Seguridad 17-11-2020 by Iveta Karailievova
Modo oscuro en el sitio web usando CSS y JavaScript
En el artículo de hoy vamos a aprender a construir más o menos estándar en estos días en las páginas web y que es el modo de color alternativo y el cambio entre ellos. Esto es muy útil cuando durante la noche se quiere que el usuario no sufra por…
Category : Css 12-11-2020 by
La vulnerabilidad de BleedingTooth y otros riesgos de seguridad del Bluetooth
¿Has oído hablar alguna vez de BleedingTooth? Y no nos referimos a la seta de aspecto realmente perturbador que se llama así y que es totalmente real (lo comprobamos dos veces), sino a una de las vulnerabilidades descubiertas últimamente en los sistemas Linux. Había llegado a las noticias tecnológicas recientemente, cuando…
Category : Seguridad 10-11-2020 by Iveta Karailievova
El concepto de Modelo-Vista-Controlador (MVC) explicado
En la ingeniería de software, usamos patrones de diseño como soluciones reutilizables para un problema común, un patrón es como una plantilla de cómo resolver un problema. El Modelo-Vista-Controlador (MVC) es un patrón de diseño de software que divide el programa o la aplicación web relacionada en tres elementos o componentes…
Category : Programación 04-11-2020 by
Cómo ver videos borrados o privados de Youtube
Hoy vamos a hablar de la técnica que permite recuperar los videos de Youtube que fueron borrados, hechos privados o simplemente bloqueados por el propio Youtube. Con este truco, la mayoría de las veces harías precisamente eso. Como es posible, lo explicaremos en este artículo. Vamos a entrar en ello. ¿Cuál…
Category : Social networks 05-04-2021 by
3 maneras impresionantes en que la tecnología nos ayuda a combatir la pandemia de COVID
Los tiempos son difíciles ahora, que la humanidad una vez más se encuentra con una terrible pandemia. Pero en comparación con la pobre gente en 1918, cuando la gripe española estaba causando grandes dificultades, hoy en día tenemos la ventaja de la mas avanzada tecnología de nuestro lado. Aquí hay…
Category : Tecnologías 28-10-2020 by Iveta Karailievova
El origen de la palabra meme: de teoría científica a chiste
Los memes se han convertido en un componente esencial de nuestra experiencia en internet, pero un meme es mucho más que la última foto divertida que se ha vuelto viral, De donde ha salido esta palabra? "Recuerdo la primera vez que escuché la frase meme de internet. Me molesté un…
Category : Web marketing 25-10-2020 by Luigi Nori
Guia: Como escribir los enlaces mailto en puro HTML
¿Qué es el enlace mailto El enlace Mailto es un tipo de enlace HTML que activa el cliente de correo predeterminado en el ordenador para enviar un correo electrónico. El navegador web requiere un software de cliente de correo electrónico predeterminado instalado en tu ordenadorpara activar el cliente de correo electrónico. Si tienes…
Category : Programación 23-10-2020 by Luigi Nori
El Departamento de Justicia de EE.UU. presenta una demanda antimonopolio contra Google
El martes, en una reunión informativa celebrada por el Fiscal General Adjunto Jeffrey Rosen, el Departamento de Justicia dijo que la empresa está manteniendo ilegalmente un monopolio sobre los servicios de búsqueda en línea y la publicidad conexa en busca de beneficios, y como tal, se está negando a las…
Category : Noticias 20-10-2020 by Luigi Nori
Una nueva técnica revolucionaria, permite que la Inteligencia Artificial aprenda sin datos
El aprendizaje automático suele requerir numerosos ejemplos. Para conseguir que un modelo de IA reconozca un caballo, necesitas mostrarle miles de imágenes de caballos. Esto es lo que hace que la tecnología sea computacionalmente costosa y muy diferente del aprendizaje humano. Un niño a menudo necesita ver sólo unos pocos…
Category : Tecnologías 16-10-2020 by Silvia Mazzetta
Como crear un código QR para WhatsApp
Los códigos QR de WhatsApp pueden resultar útiles a la hora de compartir tu número con personas nuevas, tanto si gestionas una cuenta empresarial, un grupo de soporte u otras comunidades. Iniciar un chat con un nuevo contacto en WhatsApp no es una tarea fácil. Primero tienes que guardar el contacto…
Category : Mobile 09-10-2020 by Silvia Mazzetta
Escaneo de redes y puertos con Zenmap
Este artículo va dirigido a todos los nerds de la informática que son, cuando se trata de redes, más del lado de los novatos. No tiene por qué ser complicado y todos los que tengan paciencia y ganas de aprender algo nuevo pueden obtener con relativa rapidez los conocimientos necesarios…
Category : Seguridad 08-10-2020 by Iveta Karailievova
Las aplicaciones gráficas y la GUI de Linux llegan al sub-sistema de Windows para Linux
En la conferencia de desarrolladores virtuales de Microsoft Build 2020, el CEO Satya Nadella anunció que el Subsistema Windows para Linux (WSL) 2.0 pronto será compatible con las aplicaciones y las interfaces gráficas de Linux. Este día está más cerca ahora que nunca. En la reciente X.Org Developers Conference (XDC),…
Category : Sistemas operativos 30-09-2020 by Luigi Nori
Alien, el nuevo malware que roba de tu cuenta bancaria
Alien ha vuelto a hacer temblar a Androide. No es la criatura de la saga de Ridley Scott, sino un temible malware capaz de robar las credenciales utilizadas en 226 aplicaciones. Activo desde principios de año, este peligroso código ha sido publicado como Malware como servicio (MaaS), es decir, disponible…
Category : Seguridad 28-09-2020 by Luigi Nori
Cómo escribir nuestra propia Política de Privacidad
En este artículo hablaremos de las declaraciones de la Política de Privacidad, de cómo puedes escribir una y ponerla en práctica en tu página. ¿Por qué apareció? Hoy en día, cuando navegamos en cualquier página nueva, o cuando visitamos el sitio web por primera vez, la mayoría de las veces tenemos que…
Category : Desarollo 25-10-2020 by
Cómo ver los sitios visitados mientras se navega de forma anónima y cómo evitarlo
Una de las características del modo anónimo de cualquier navegador es que no almacena las páginas web visitadas en el historial. Sin embargo, existe un método para mostrar los últimos sitios a los que has accedido con tu navegador, independientemente de si lo has configurado o no en modo de…
Category : Seguridad 22-09-2020 by Janeth Kent
Como recibir todas las notificaciones de tus programas en Android, tambien cuando el movil está en stand-by
No hay nada peor que coger el teléfono, encenderlo, sólo para darse cuenta de que la notificación que acabas de recibir se supone que debería haber llegado hace 10 minutos (o, ya sabes, horas). La causa principal de esto es, con frecuencia, el propio Android, que intenta gestionar la duración…
Category : Sistemas operativos 01-09-2020 by Luigi Nori
Una colección de redes y tecnologías interesantes que apuntan a la re-descentralización de la Internet
La Internet que tenemos hoy en día está rota. No controlamos nuestros datos, ni tenemos una capa nativa de liquidación de valores. Treinta años después de la adopción masiva de Internet, nuestras arquitecturas de datos siguen basándose en el concepto de ordenadores autónomos, donde los datos se almacenan y gestionan…
Category : Redes 01-03-2021 by Janeth Kent
Desde Suecia una revolución: un fluido preserva la energía proveniente del Sol y permite utilizarla hasta 10 años después.
Si pudiéramos transformar toda la energía solar que llega a la Tierra, bastaría para resolver los problemas energéticos de la humanidad, pero aún hoy sufre un problema: la imposibilidad de conservarla económica y eficientemente durante mucho tiempo. Recientemente, sin embargo, parece que algo está cambiando realmente. Un grupo de científicos suecos…
Category : Tecnologías 27-08-2020 by Luigi Nori
De dioses y robots: batallas épicas entre mitos y tecnologías
Viajar en el tiempo hasta la antigüedad podría ayudarnos a visualizar el futuro de la humanidad. Según el mito griego, después de la creación de los humanos y de los animales, los dioses encargaron a Prometeo y a su hermano menor Epimeteo la asignación de las habilidades a los humanos. Los…
Category : Noticias 26-08-2020 by Silvia Mazzetta
Como integrar lazy-loading nativo de imágenes en tus proyectos web
¡El soporte nativo de lazy-loading en imágenes está ahora soportado en la web! Mira esta demostración de la función A partir de la versión 76 de Chrome, puedes usar el atributo para hacer lazy-loading en imágenes sin necesidad de escribir un código personalizado para el lazy-loading o usar una librería JavaScript…
Category : Programación 03-04-2023 by Luigi Nori
Como construir mejores componentes de alto nivel (Higher-order components) con el Vue 3
El Vue 3 será lanzado pronto con la introducción del API de composición (Composition API). Viene con muchos cambios y mejoras en el rendimiento. Los componentes de orden superior (HOC o Higher-order components) son componentes que añaden ciertas funcionalidades a su aplicación de forma declarativa utilizando la plantilla. Creo que seguirán…
Category : Javascript 26-05-2023 by Luigi Nori
Las cuentas de twitter de Bill Gates, Apple, Elon Musk, Jeff Bezos y muchos mas vips hackeadas para ganar bitcoins
Barack Obama, Joe Biden, Elon Musk, Jeff Bezos y otros titulares de cuentas de Twitter de alto perfil fueron el objetivo de un ataque generalizado para ofrecer falsas ofertas de bitcoin el miércoles en una de las violaciones de seguridad más pronunciadas en un sitio de medios sociales. Cuentas del ex…
Category : Tecnologías 16-07-2020 by Janeth Kent
El tipo que hizo la ingeniería inversa de TikTok revela las cosas aterradoras que aprendió, aconseja a la gente que borre esa app
Facebook se metió en un escándalo de datos sensibles cuando hizo negocios turbios con Cambridge Analytica, Instagram confirmó un problema de seguridad exponiendo cuentas de usuarios y números de teléfono, pero estas aplicaciones son básicamente paraísos de seguridad en línea en comparación con TikTok, según un ingeniero de software senior…
Category : Social networks 02-07-2020 by Janeth Kent
Cómo importar HTML en Google Docs
Google Docs es un procesador de textos muy flexible en muchos sentidos, pero lo que mucha gente no se da cuenta es que se puede incrustar HTML en un Google Doc. Hay varias maneras de hacer esto. Uno es copiar un documento HTML directamente de un navegador y pegarlo en un…
Category : Software 18-06-2020 by Janeth Kent
10 Leyes de marketing para tener éxito en las redes sociales
Los medios sociales se han convertido en una herramienta indispensable cuando se trata de construir un seguimiento alrededor de tu marca, así como de distribuir contenido a tu audiencia. Aquí es donde tus clientes viven e interactúan con varios contenidos. Cuando se combina con un contenido de alta calidad, la…
Category : Social networks 13-06-2020 by Silvia Mazzetta
EEUU, Trump firma un decreto contra las redes sociales, Zuckerberg se pone en contra de Twitter
Donald Trump ha firmado una orden ejecutiva para reducir la inmunidad de que gozan las organizaciones de medios de comunicación social por el contenido de sus sitios, lo que las protege de demandas judiciales. Esta es la medida pensada por el magnate tras el choque nacido con Twitter que introdujo…
Category : Noticias 28-05-2020 by Janeth Kent
¿Cuál es el futuro del comercio electrónico? 10 Puntos de vista sobre la evolución de una industria
La evolución del sector del comercio se está produciendo a nuestro alrededor. Marcas nativas digitales vanguardistas están experimentando con el comercio electrónico con comandos de voz. Hoteles de lujo de Las Vegas testean experiencias en realidad aumentada online y offline (O2O) . Con el comercio sin cabeza (headless commerce) y las…
Category : Web marketing 02-05-2020 by Silvia Mazzetta
Editing Video: las mejores app gratuitas para Android
Aunque hay un gran número de software de creación y edición de vídeo para PC, existen también aplicaciones de edición de vídeo gratuitas para los smartphones Android. Son bastante prácticas y tienen una serie de funciones increíbles. A continuación, hemos recopilado una lista de las mejores aplicaciones de edición de vídeo…
Category : Mobile 02-05-2020 by Janeth Kent
Las Mejores Redes Alternativas a Tor Para navegación Anónima
La seguridad del Proyecto Tor, el servicio más popular para navegar por la web de forma anónima, está bajo sospecha. El Proyecto Tor ha sufrido un par de reveses de seguridad en los últimos tiempos. Estos incluyen los ataques a Tor y la confirmación de la posibilidad de las brechas…
Category : Seguridad 02-05-2020 by Luigi Nori
PHP 8.0: mas rápido que nunca con el compilador JIT
Probablemente ya habéis oido la noticia hace unos meses de que el compilador JIT será agregado a PHP 8. Ya desde PHP 7.0, se han hecho cambios para mejorar el rendimiento, pero esto será un nuevo avance para PHP. Esta gran característica fue desarrollada hace 2 años, pero el lanzamiento…
Category : Php 15-04-2020 by Luigi Nori
El efecto Dunning-Kruger, o por qué la gente opina de todo sin tener ni idea
El efecto Dunning-Kruger puede resumirse en una frase: cuanto menos sabemos, más creemos saber. Es un sesgo cognitivo según el cual, las personas con menos habilidades, capacidades y conocimientos tienden a sobrestimar esas mismas habilidades, capacidades y conocimientos. Como resultado, estas personas suelen convertirse en ultracrepidarian; gente que opina sobre todo lo…
Category : Social networks 14-04-2020 by Luigi Nori
Cómo los hackers comprueban si su sitio web es pirateable
Memento mori es la expresión latina usada para referirse al hecho de que todos somos mortales. Según la tradición, esta frase se susurraba a los triunfantes comandantes militares romanos en los desfiles, para recordarles que seguían siendo humanos falibles. En estos tiempos, tal vez la tradición debería actualizarse para susurrar "serás…
Category : Seguridad 09-04-2020 by Silvia Mazzetta
Cómo enviar mensajes SMS con Google Sheets y tu teléfono Android
Envía mensajes de texto personalizados a tus contactos con la ayuda de Google Sheets y tu teléfono Android. Los mensajes SMS van directamente desde la SIM de tu teléfono, no se requiere ningún servicio SMS de terceros. Hay servicios que te permiten enviar mensajes de texto programados a cualquier número de…
Category : Javascript 08-04-2020 by Janeth Kent
Desbloquear las funciones ocultas del móvil con estos códigos secretos
Los datos de servicio suplementario no estructurado (USSD), a veces conocidos como "códigos rápidos", son un protocolo extra-UI, que permite a las personas acceder a características ocultas. Este protocolo fue creado originalmente para los teléfonos GSM, pero también se puede encontrar en los dispositivos CDMA. Lo sé, te estoy bombardeando con…
Category : Seguridad 22-06-2022 by Silvia Mazzetta
Renderización lado servidor de Vue.js on Php
¿Intentas que el renderizado del lado del servidor funcione con PHP para renderizar tu aplicación Vue.js pero se atasca? Hay un montón de grandes recursos por ahí, pero hasta ahra no has encontrado nada que funcione de inmediato sin tener que investigar. Con suerte, después de esta entrada tendrás una mejor…
Category : Javascript 20-04-2020 by Luigi Nori
DEBIAN APT UPGRADE, APT DIST-UPGRADE Y DO-RELEASE-UPGRADE, para que sirven y cual son sus diferencias
¿Cómo actualizar una distribución GNU/Linux basada en Debian, como Ubuntu? hay algunas diferentes formas. Hay una actualización de apt upgrade, apt dist-upgrade y do-release-upgrade. ¿Por qué hay tres rutas diferentes para actualizar un sistema operativo? A decir verdad, cada uno de esos comandos hace cosas diferentes. Entre Apt upgrade, apt dist-upgrade,y…
Category : Sistemas operativos 04-03-2020 by Janeth Kent
Como configurar de forma correcta SPF y DKIM en DNS para que los mails de tu servidor no acaben en SPAM
Cómo establecer el Marco de Políticas de Remitentes (SPF) Sobre el registro de SPF Un registro SPF es un tipo de registro de Servicio de Nombres de Dominio (DNS) que identifica qué servidores de correo están autorizados a enviar correo electrónico en nombre de su dominio. Es tan fácil de añadir como…
Category : Redes 02-03-2020 by Luigi Nori
Como configurar de forma correcta DMARC en DNS para enviar emails desde tu servidor
Para activar la política de autenticación de mensajes, registro y conformidad basado en dominio (DMARC), añade una política DMARC a los registros DNS de tu dominio. Esta política funciona con registros TXT de DNS y determina cómo gestiona tu dominio los correos electrónicos sospechosos. Siguiendo los pasos de esta guía, es…
Category : Redes 28-02-2020 by Luigi Nori
Proton VPN se convierte en la primera VPN de código abierto y auditada
En una entrada de blog, ProtonVPN acaba de anunciar que está usando código fuente abierto y también ha publicado los informes de la auditoría de seguridad. Con este paso, ProtonVPN pretende convertirse en el proveedor de VPN más transparente y responsable del mercado de las VPN. La compañía también ha realizado…
Category : Redes 25-02-2020 by Luigi Nori
¿Cuál es la diferencia entre Flexbox y Grid?
Vamos directos al grano e intentemos responder a esta pregunta con explicaciones sencillas. Hay muchas similitudes entre Flexbox y Grid, empezando por el hecho de que se utilizan para el diseño web y son mucho más potentes que cualquier técnica que haya existido antes. Pueden estirar y encoger los objetos, pueden…
Category : Diseño web 10-01-2020 by Silvia Mazzetta
Integración de Bootstrap 4 con Vue.js usando Bootstrap-Vue
React y Vue.js son dos marcos de trabajo líderes y modernos de JavaScript para el desarrollo del front-end. Mientras que React tiene una curva de aprendizaje considerable, y un proceso de construcción complejo (si usted viene del mundo de jQuery), todo lo que necesita hacer para empezar a usar Vue.js…
Category : Javascript 22-12-2019 by Silvia Mazzetta
20 atajos de teclados esenciales de Windows
Un solo atajo de teclado nos hace ahorrar unos segundos. Esto puede no parecer mucho, pero si sumamos todos esos momentos ahorrados durante una semana o un mes, estamos ganando una gran cantidad de tiempo. Por eso es importante conocer tantos atajos como sea posible. Prueba un comando del teclado unas…
Category : Noticias 29-01-2020 by Silvia Mazzetta
20 funciones ocultas de Chrome que te harán la vida más fácil
El navegador Chrome de Google tiene un montón de pequeños trucos ocultos que quizá no conozcas. Aquí tienes 20 consejos que te ayudarán a ser un mejor usuario de Chrome. Los navegadores nos ofrecen una ventana al mundo mágico de Internet, y hacen mucho más de lo que te imaginas. No se…
Category : Noticias 08-12-2019 by Silvia Mazzetta
Las Mejores Alternativas al Navegador Tor para Navegar Anónimamente
La seguridad del Proyecto Tor, el servicio más popular para navegar por la web de forma anónima, está bajo sospecha. El Proyecto Tor ha sufrido un par de agujeros de seguridad en los últimos tiempos. Estos incluyeron los ataques a Tor y la confirmación de la posibilidad de que se…
Category : Seguridad 20-11-2019 by Luigi Nori