93 resultados por: seguridad
GnuPG, el software libre de cifrado y firma digital
En criptografía, el cifrado es el proceso de codificación de la información. En este proceso convierte la representación original de la información, conocida como texto plano, en una forma alternativa conocida como texto cifrado. Gracias a GnuPG podemos cifrar nuestros archivos y documentos de forma sencilla para proteger la información…
Category : Seguridad 25-07-2023 by Alex Garcia
Cómo recortar un vídeo sin descargar programas
Recientemente has asistido a uno de los conciertos más épicos de los últimos años y ahora estás en proceso de mostrar los vídeos que grabaste a amigos y familiares que, por desgracia, no pudieron asistir. Sin embargo, al revisar el material grabado, te has dado cuenta de que algunas escenas…
Category : Software 29-06-2023 by Janeth Kent
Google Wallet: tu cartera digital rápida y segura
Google Wallet es un cómodo sistema de pago ofrecido por la compañía para usuarios de Android, que anteriormente se conocía como Android Pay. ¿Qué es Google Wallet, cómo funciona y qué bancos lo admiten? En 2018, Google renovó y rebrandeó sus servicios de pago móvil y en línea bajo la marca…
Category : Software 15-06-2023 by Janeth Kent
Google Dorking: descubriendo el potencial oculto de los motores de búsqueda
En la era digital actual, los motores de búsqueda se han convertido en una herramienta esencial para encontrar información en línea. La mayoría de las personas están familiarizadas con el uso básico de los motores de búsqueda, pero pocos conocen las técnicas avanzadas que se pueden utilizar para obtener resultados más…
Category : Noticias 18-05-2023 by Janeth Kent
¿Qué es Kubernetes?
Kubernetes es una plataforma open source desarrollada y diseñada por Google que agrupa un conjunto de dispositivos (host) que ejecutan contenedores Linux en clústers. Con Kubernetes obtienes una plataforma para programar y ejecutar los contenedores, tanto máquinas virtuales como físicas. ¿Cómo funciona Kubernetes? Kubernetes se ejectua en un servidor dedicado, en una máquina…
Category : Servers 17-03-2023 by Alex Garcia
Metaverso vs. multiverso vs. omniverso: Diferencias clave
A medida que aumenta el interés por el metaverso, también se acelera el debate sobre la terminología utilizada para describir el concepto de entornos digitales tridimensionales inmersivos. A veces se utilizan indistintamente tres términos -metaverso, multiverso y omniverso-, pero tienen enfoques distintos de la realidad virtual. "Cada una describe un contexto…
Category : Tecnologías 14-03-2023 by Janeth Kent
Ejecución de funciones PHP en AWS Lambda y API Gateway
¿Qué es AWS Lambda? AWS Lambda es un servicio de procesamiento sin servidor que puede ejecutar código en respuesta a eventos o condiciones predeterminados y administrar automáticamente todos los recursos de procesamiento necesarios para esos procesos. ¿Cómo funciona AWS Lambda? AWS Lambda genera contenedores que contienen el código de su aplicación. Un disparador…
Category : Php 02-06-2022 by Luigi Nori
Apple, peligro para el malware que funciona incluso con el smartphone apagado
El 1 de abril de 2002, se dio la alarma en Internet sobre el virus informático Power-Off o pHiSh, que era "extremadamente eficaz, ya que reescribe directamente la BIOS, dejando así inaccesibles e inutilizables los discos duros, el ratón y el teclado (los datos sólo pueden recuperarse desmontando inmediatamente los…
Category : Tecnologías 01-06-2022 by Janeth Kent
Cómo detectar Pegasus en iOS y Android - Averigua si tu móvil está infectado con el software espía
Pegasus es una solución estilo spyware de vigilancia de inteligencia diseñada para ayudar a los gobiernos a combatir el terrorismo y la delincuencia, según NSO Group, una agencia tecnológica con sede en Israel que ha creado este software. Sin embargo, cuando cae en las manos equivocadas, Pegasus no es más que…
Category : Seguridad 09-05-2022 by Janeth Kent
Austria dice que el uso de Google Analytics es ilegal, vamos hacia un ban de Analytics en Europa?
El duro Reglamento General de Protección de Datos (RGPD) de Europa se ha visto principalmente como un problema para las grandes empresas tecnológicas, durante los casi cuatro años en que ha estado en vigor. Ahora se está convirtiendo en un verdadero problema para los clientes europeos de los servicios en…
Category : Tecnologías 21-01-2022 by Luigi Nori
Descubren importante fallo en Safari que permite el robo de tu cuenta de Google
A pesar de la reciente prensa negativa sobre las AirTags que han revolucionado la industria del acoso, Apple ha desarrollado una buena reputación en comparación con otras grandes compañías tecnológicas cuando se trata de privacidad y seguridad. Sabiendo esto, puede que te sorprenda saber que el propio navegador web de…
Category : Seguridad 20-01-2022 by Luigi Nori
Una vulnerabilidad de alta gravedad en 3 plugins de WordPress afecta a 84.000 sitios web
Los investigadores han revelado un fallo de seguridad que afecta a tres plugins diferentes de WordPress y que afecta a más de 84.000 sitios web y que podría ser aprovechado por un actor malicioso para hacerse con el control de sitios vulnerables. "Este fallo hacía posible que un atacante actualizara opciones…
Category : Seguridad 19-01-2022 by Luigi Nori
Facebook, WhatsApp, Instagram y Messenger están caídos
Una noticia que seguramente habrá sido muy bien recibida en el cuartel general de Twitter: Facebook, Instagram, WhatsApp y Messenger han caído. Un apagón global. Según el sitio web DownDetector, decenas de miles de usuarios han informado de problemas de acceso a las cuatro plataformas propiedad de Facebook. Los informes sobre los…
Category : Noticias 04-10-2021 by Silvia Mazzetta
Cómo cambiar o configurar los DNS en Windows 10
Que son las DNS? Cuando tienes acceso a Internet para el hogar o la empresa, el proveedor de servicios de Internet (ISP) también proporciona la configuración de red necesaria, incluidas las direcciones de dns (DNS), que hace posible el acceso a sus sitios favoritos, a los servicios en línea que pueda…
Category : Redes 16-06-2021 by
Cómo enviar un correo electrónico desde un formulario de contacto HTML
En el artículo de hoy vamos a escribir sobre cómo hacer un formulario que funcione y que al pulsar ese botón de envío sea funcional y envíe el correo electrónico (a ti como creador de la web y al usuario o cliente también). Si eres un desarrollador de las páginas web,…
Category : Programación 10-05-2021 by
Búsqueda en la Dark Web: instrucciones
Hoy en día, las ciberamenazas vienen de todas partes, tanto de la superficie como de la web oscura. Muchas empresas se basan en la información recogida en las comunidades de la web oscura para predecir futuros ataques contra su infraestructura informática y sus sistemas de información. La World Wide Web se…
Category : Seguridad 29-04-2021 by Silvia Mazzetta
HIJACKING o secuestro de sesión: qué es y cómo protegerse
Nadie quiere que le roben sus preciadas cookies. Y no, no estamos hablando de que alguien se cuele en su cocina y vacíe el delicioso contenido de tu tarro de galletas. Estamos hablando del secuestro de sesión. Se trata de un peligroso tipo de ciberataque al que podrías ser vulnerable sin…
Category : Seguridad 23-04-2021 by Silvia Mazzetta
Introducción al Pentesting
Pentesting, Pentester .... ¿Has oído hablar de estos términos? ¿Que es el Pentesting? Te has preguntado alguna vez quiénes son las personas que velan por la seguridad, tanto de las empresas como de la nuestra. Sabías qué actualmente es imprescindible para cualquier pequeña, mediana o gran empresa invertir en ciberseguridad que…
Category : Seguridad 21-04-2021 by
6 mejores navegadores alternativos centrados en la privacidad en 2021
En el artículo de hoy echamos un vistazo a los navegadores privados gratuitos que son relevantes en 2021. Compararemos sus ventajas y desventajas, especificaciones, etc. Entremos el tema. ¿Qué son los navegadores privados gratuitos y por qué deberían importarnos? Los navegadores alternativos intentan, en su mayoría, aumentar la seguridad del navegador, mediante diversos…
Category : Software 21-04-2021 by
Google Dorks Como Encontrar Datos Interesantes y Buscar Como Un Hacker
¿Van juntas las palabras Google y Hacking? Bueno, si usted pensó que vamos a aprender cómo utilizar el hack en Google, usted podría estar equivocado. Pero podemos Usar el motor de búsqueda de Google para encontrar datos interesantes accidentalmente expuestos en Internet. Una barra de búsqueda tan simple tiene el potencial de…
Category : Seguridad 09-05-2022 by
Las Mejores Librerias de JavaScript para Aumentar la Productividad
Todos escribimos mucho código en nuestro día a día. A veces creamos aplicaciones enormes y otras veces nos pasamos el día escribiendo código para funciones sencillas que quizá no tengamos que programar en absoluto. Hay cientos de miles de bibliotecas para todo tipo de casos de uso, y el uso…
Category : Javascript 08-03-2021 by
Guía: Como entrar en la DeepWeb y la Darknet
Queremos presentarte una guía que te permitirá entrar en las principales darknets que componen la Dark Web, conocida coloquialmente como la Deep Web, aunque este último término tiene otro significado. La Internet oculta o Dark Web es una porción de la red en la que se necesitan ciertas aplicaciones para…
Category : Seguridad 21-04-2021 by Janeth Kent
Interesantes y Útiles Funcionalidades de Búsqueda de Google que Querrás Empezar a Utilizar
Google - EL motor de búsqueda para muchos usuarios de Internet. Lleva con nosotros desde su lanzamiento en 1998 y, gracias a su sencillez de uso y a sus geniales algoritmos, se hizo tan popular que la mayoría de nosotros no podemos ni imaginar nuestro día a día sin él.…
Category : Software 31-01-2021 by Iveta Karailievova
Las mejores alternativas a Whatsapp en 2021
De la plataforma de comunicación WhatsApp deja más y más usuarios por diferentes razones. Si eres uno de ellos, hay muchas posibilidades de cómo sustituirlo por algo mejor. Te mostramos cuáles son las 5 alternativas gratuitas a WhatsApp para mantener una conversación de texto o de audio-vídeo con tus amigos, familiares…
Category : Software 26-01-2021 by
Los Mejores emuladores Para no aburrirte
Muchos juegos antiguos están disponibles a través de PlayStation Now y Nintendo Switch Online, pero ¿qué sucede cuando un servicio de suscripción deja de ser compatible y las empresas dejan de almacenar juegos en sus servidores? A menos que dispongas de una copia sin DRM de un juego y de…
Category : Multimedia 15-01-2021 by
Los mejores y más asombrosos Hacks de Alexa que deberías conocer
Alexa, la Inteligencia Artificial hablante de Amazon contenida en el Echo, puede entretenerte a ti y a tu familia si conoces las palabras adecuadas. Alexa es una asistente versátil, pero los trucos divertidos de Alexa pueden ser la mejor forma de entretenimiento en casa. Desde tocar música hasta controlar las luces,…
Category : Sistemas operativos 05-01-2021 by Luigi Nori
AIR-FI: hack para extraer datos de ordenadores desconectados usando señales electromagnéticas de SDRAM
Un investigador en seguridad ha demostrado que los datos sensibles pueden ser extraídos de ordenadores "air-gapped" mediante una novedosa técnica que aprovecha las señales de Wi-Fi como un canal encubierto, sorprendentemente, sin requerir la presencia de hardware de Wi-Fi en los sistemas objetivo. Apodado "AIR-FI", el ataque se basa en el…
Category : Seguridad 27-12-2020 by Luigi Nori
Haciendo peticiones AJAX a una REST API usando vanilla JavaScript y XHR
Imagina que acabas de construir tu primera página web estática y te gustaría añadir alguna funcionalidad para hacerla más atractiva y generalmente más utilizable. Tal vez te gustaría entretener al visitante de tu página web con informaciones sobre los gatos generadas al azar, chistes o, (preferiblemente no generadas al azar)…
Category : Javascript 26-12-2020 by Iveta Karailievova
Las vulnerabilidades del software - una guía para novatos
¿Qué son las vulnerabilidades del software? El número de dispositivos conectados a Internet crece cada día. Y entre esos dispositivos no sólo encontramos ordenadores y móviles inteligentes, sino también un número crecienter de cámaras, detectores de humo, sensores de movimiento, cerraduras inteligentes, y no olvidemos que incluso macetas de plantas. Muchos…
Category : Seguridad 17-11-2020 by Iveta Karailievova
La vulnerabilidad de BleedingTooth y otros riesgos de seguridad del Bluetooth
¿Has oído hablar alguna vez de BleedingTooth? Y no nos referimos a la seta de aspecto realmente perturbador que se llama así y que es totalmente real (lo comprobamos dos veces), sino a una de las vulnerabilidades descubiertas últimamente en los sistemas Linux. Había llegado a las noticias tecnológicas recientemente, cuando…
Category : Seguridad 10-11-2020 by Iveta Karailievova
Cómo ver videos borrados o privados de Youtube
Hoy vamos a hablar de la técnica que permite recuperar los videos de Youtube que fueron borrados, hechos privados o simplemente bloqueados por el propio Youtube. Con este truco, la mayoría de las veces harías precisamente eso. Como es posible, lo explicaremos en este artículo. Vamos a entrar en ello. ¿Cuál…
Category : Social networks 05-04-2021 by
Cookies HTTP: cómo funcionan y cómo usarlas
Hoy vamos a escribir sobre la forma de almacenar datos en un navegador, por qué los sitios web utilizan cookies y cómo funcionan en detalle. Continúa leyendo para averiguar cómo implementarlas y administrarlas - ¡si estás buscando código! Entendiendo los COOKIES HTTP - ¿Qué son? Se inventaron las cookies y otros tipos como…
Category : Programación 27-11-2020 by
Escaneo de redes y puertos con Zenmap
Este artículo va dirigido a todos los nerds de la informática que son, cuando se trata de redes, más del lado de los novatos. No tiene por qué ser complicado y todos los que tengan paciencia y ganas de aprender algo nuevo pueden obtener con relativa rapidez los conocimientos necesarios…
Category : Seguridad 08-10-2020 by Iveta Karailievova
Alien, el nuevo malware que roba de tu cuenta bancaria
Alien ha vuelto a hacer temblar a Androide. No es la criatura de la saga de Ridley Scott, sino un temible malware capaz de robar las credenciales utilizadas en 226 aplicaciones. Activo desde principios de año, este peligroso código ha sido publicado como Malware como servicio (MaaS), es decir, disponible…
Category : Seguridad 28-09-2020 by Luigi Nori
Cómo escribir nuestra propia Política de Privacidad
En este artículo hablaremos de las declaraciones de la Política de Privacidad, de cómo puedes escribir una y ponerla en práctica en tu página. ¿Por qué apareció? Hoy en día, cuando navegamos en cualquier página nueva, o cuando visitamos el sitio web por primera vez, la mayoría de las veces tenemos que…
Category : Desarollo 25-10-2020 by
Una colección de redes y tecnologías interesantes que apuntan a la re-descentralización de la Internet
La Internet que tenemos hoy en día está rota. No controlamos nuestros datos, ni tenemos una capa nativa de liquidación de valores. Treinta años después de la adopción masiva de Internet, nuestras arquitecturas de datos siguen basándose en el concepto de ordenadores autónomos, donde los datos se almacenan y gestionan…
Category : Redes 01-03-2021 by Janeth Kent
De dioses y robots: batallas épicas entre mitos y tecnologías
Viajar en el tiempo hasta la antigüedad podría ayudarnos a visualizar el futuro de la humanidad. Según el mito griego, después de la creación de los humanos y de los animales, los dioses encargaron a Prometeo y a su hermano menor Epimeteo la asignación de las habilidades a los humanos. Los…
Category : Noticias 26-08-2020 by Silvia Mazzetta
El Tribunal de Justicia de la Unión Europea anula el Privacy Shield
El Tribunal de Justicia de la Unión Europea anula el Privacy Shield En una decisión que nos retrotrae cinco años, el Tribunal de Justicia de la Unión Europea (TJUE) vuelve a anular el marco de transferencias internacionales de datos entre la Unión Europea (UE) y los Estados Unidos (EEUU). En el año 2016, la…
Category : Noticias 21-07-2020 by Janeth Kent
Las cuentas de twitter de Bill Gates, Apple, Elon Musk, Jeff Bezos y muchos mas vips hackeadas para ganar bitcoins
Barack Obama, Joe Biden, Elon Musk, Jeff Bezos y otros titulares de cuentas de Twitter de alto perfil fueron el objetivo de un ataque generalizado para ofrecer falsas ofertas de bitcoin el miércoles en una de las violaciones de seguridad más pronunciadas en un sitio de medios sociales. Cuentas del ex…
Category : Tecnologías 16-07-2020 by Janeth Kent
El tipo que hizo la ingeniería inversa de TikTok revela las cosas aterradoras que aprendió, aconseja a la gente que borre esa app
Facebook se metió en un escándalo de datos sensibles cuando hizo negocios turbios con Cambridge Analytica, Instagram confirmó un problema de seguridad exponiendo cuentas de usuarios y números de teléfono, pero estas aplicaciones son básicamente paraísos de seguridad en línea en comparación con TikTok, según un ingeniero de software senior…
Category : Social networks 02-07-2020 by Janeth Kent
Las Mejores Redes Alternativas a Tor Para navegación Anónima
La seguridad del Proyecto Tor, el servicio más popular para navegar por la web de forma anónima, está bajo sospecha. El Proyecto Tor ha sufrido un par de reveses de seguridad en los últimos tiempos. Estos incluyen los ataques a Tor y la confirmación de la posibilidad de las brechas…
Category : Seguridad 02-05-2020 by Luigi Nori
Node.js: herramientas de código abierto para los desarrolladores
De la amplia gama de herramientas disponibles para simplificar el desarrollo de Node.js, aquí están las mejores. Una encuesta en StackOverflow afirma que el 49% de los desarrolladores usan Node.js para sus proyectos. La introducción de Node.js llevó a una nueva era de desarrollo de software. Ahora es una de las tecnologías…
Category : Javascript 17-04-2020 by Silvia Mazzetta
Cómo los hackers comprueban si su sitio web es pirateable
Memento mori es la expresión latina usada para referirse al hecho de que todos somos mortales. Según la tradición, esta frase se susurraba a los triunfantes comandantes militares romanos en los desfiles, para recordarles que seguían siendo humanos falibles. En estos tiempos, tal vez la tradición debería actualizarse para susurrar "serás…
Category : Seguridad 09-04-2020 by Silvia Mazzetta
Desbloquear las funciones ocultas del móvil con estos códigos secretos
Los datos de servicio suplementario no estructurado (USSD), a veces conocidos como "códigos rápidos", son un protocolo extra-UI, que permite a las personas acceder a características ocultas. Este protocolo fue creado originalmente para los teléfonos GSM, pero también se puede encontrar en los dispositivos CDMA. Lo sé, te estoy bombardeando con…
Category : Seguridad 22-06-2022 by Silvia Mazzetta
Proton VPN se convierte en la primera VPN de código abierto y auditada
En una entrada de blog, ProtonVPN acaba de anunciar que está usando código fuente abierto y también ha publicado los informes de la auditoría de seguridad. Con este paso, ProtonVPN pretende convertirse en el proveedor de VPN más transparente y responsable del mercado de las VPN. La compañía también ha realizado…
Category : Redes 25-02-2020 by Luigi Nori
Consejos de movilidad y seguridad para freelancers
El trabajo profesional independiente o freelance es un tipo de relación laboral que está ganando peso en los últimos tiempos. Hay algunas profesiones como la de periodista o las relacionadas con el arte y la creatividad que, tradicionalmente, han estado algo más familiarizadas con este concepto de trabajo autónomo y…
Category : Redes 16-09-2021 by Luigi Nori
PHP: como soluciónar el error «The e modifier is no longer supported»
Desde la versión 7 ya tenemos error al usar el modificador e con el preg_replace(). de hecho el modificador e, correspondiente a la constante PCRE PREG_REPLACE_EVAL, era antes utilizado en expresiones regulares junto a la función preg_replace() cuando era necesario ejecutar PHP para generar el string de salida. Para hacer su…
Category : Php 03-04-2023 by Luigi Nori
Las Mejores Alternativas al Navegador Tor para Navegar Anónimamente
La seguridad del Proyecto Tor, el servicio más popular para navegar por la web de forma anónima, está bajo sospecha. El Proyecto Tor ha sufrido un par de agujeros de seguridad en los últimos tiempos. Estos incluyeron los ataques a Tor y la confirmación de la posibilidad de que se…
Category : Seguridad 20-11-2019 by Luigi Nori
Principios Gestalt: Secretos de la piratería del cerebro humano por diseño
Cuando has vistola foto de arriba, ¿qué te ha venido a la mente? ¿Caras de mujeres o un candelabro? Sí, tal vez pueda adivinar tu respuesta. Porque el estudio dice que el 80% de las personas lo ven como caras de mujeres. Y esa es la forma definitiva en que…
Category : Diseño web 13-12-2019 by Janeth Kent
Las mejores páginas de la Deep Web, Onion Deep Web y Dark Web
Ya hablamos de Deep Web hace más de un año, explicando que para abrir sitios Deep Web (o más bien Dark Web) se necesita el anonimato del usuario total e indetectable y el acceso a la red "cebolla" (onion). Deep Web es un término inglés que significa Internet profunda, Internet invisible o…
Category : Seguridad 03-11-2022 by Janeth Kent
Vue.js - Cómo usar (con seguridad) un plugin de jQuery con Vue.js
No es una buena idea usar jQuery y Vue.js en la misma interfaz. No lo hagas si puedes evitarlo, pero probablemente si estás leyendo esto no porque quieras usar jQuery y Vue juntos, sino porque tienes que hacerlo. Tal vez un cliente insiste en usar un plugin de jQuery en…
Category : Javascript 18-09-2019 by Luigi Nori
Facebook acaba de lanzar Dating, su servicio de citas
Las citas en Facebook ya están aquí. La red social lanzó hoy la función en Estados Unidos y en otros 19 países, después de anunciarlo el año pasado en su conferencia de desarrolladores de F8. La función estará disponible para los usuarios mayores de 18 años y, para los que reúnan…
Category : Noticias 06-09-2019 by Luigi Nori
E-A-T y SEO: Cómo crear el contenido que Google quiere
En los últimos meses, probablemente habrás visto la palabra de moda o acrónimo, más bien, "E-A-T" (“Expertise, Authoritativeness y Trustworthiness”) dando vueltas por ahí. Aunque este término ha estado en el léxico de muchos SEO desde hace bastante tiempo, desde la importante actualización del algoritmo de Google en agosto de…
Category : Seo & sem 21-08-2019 by Luigi Nori
Cómo encriptar toda tu vida en menos de una hora
Andy Grove era un refugiado húngaro que escapó del comunismo, estudió ingeniería y lideró la revolución de los ordenadores como director ejecutivo de Intel. Murió a principios de 2016 en Silicon Valley después de una larga lucha contra la enfermedad de Parkinson. Su lema era: “Only the paranoid survive.” Cuando una de las…
Category : Seguridad 06-08-2019 by Janeth Kent
¿Qué es AppArmor y cómo mantiene seguro Ubuntu?
Los ataques cibernéticos son cada vez más sofisticados, la frecuencia de los ataques va en aumento y se prevé que el coste de los daños causados por la ciberdelincuencia alcance los 6 billones de dólares anuales en 2021. Las medidas defensivas tradicionales como los cortafuegos y los sistemas de detección…
Category : Servers 02-08-2019 by Janeth Kent
Las iniciativas de EE UU en materia de IA y el futuro de los gobiernos
A principios de este año, el presidente Trump firmó una orden ejecutiva destinada a promover el avance de la tecnología de la IA estadounidense. Este anuncio sorprendió a muchos en la industria de la tecnología, pero fue bien recibido. Algunos dicen que Estados Unidos se está quedando atrás cuando se…
Category : Noticias 12-06-2019 by Janeth Kent
5 Librerias Javascript gratis para la autenticación de usuarios
Nos interesa la seguridad: la autenticación es una cuestión importante a la hora de crear una aplicación web dinámica. La autenticación es para identificar a los usuarios y proporcionar diferentes derechos de acceso y contenido dependiendo de su identificación. Dado que aparecen nuevos tutoriales en la web y más gente trata…
Category : Javascript 07-06-2019 by Janeth Kent
Sistemas Operativos Alternativos Android de Código Abierto para Móviles
En la estela de la lucha en curso entre EE.UU., Huawei y Google, muchos entusiastas de Android se preguntan acerca de los diferentes sistemas operativos de teléfonos alternativos que hay por ahí. Tenemos el iOS de Apple a nuestra disposición, pero el coste de tener un iPhone hace que sea…
Category : Sistemas operativos 29-05-2019 by Janeth Kent
Google almacenó las contraseñas de los usuarios de G Suite en texto plano durante 14 años
Después de Facebook y Twitter, Google se convierte en el gigante de la última tecnología que ha almacenado accidentalmente las contraseñas de sus usuarios sin protección en texto plano en sus servidores, lo que significa que cualquier empleado de Google que tenga acceso a los servidores podría haberlas leído. En una…
Category : Noticias 22-05-2019 by Janeth Kent
Regresan los PowerToys de Microsoft para usuarios avanzados de Windows 10
Microsoft introdujo por primera vez el concepto de "PowerToys" en Windows 95. Originalmente era una forma de que los ingenieros de Windows probaran una característica prototipo, y Microsoft empaquetó algunas de las mejores en un paquete de PowerToys. Estos PowerToys incluyen utilidades populares como Tweak UI para personalizar la interfaz…
Category : Sistemas operativos 08-05-2019 by Janeth Kent
Configurar DNS-over-TLS and DNS-over-HTTPS con un DNS Server cualquiera
Los nuevos protocolos DNS-over-TLS (DoT) y DNS-over-HTTPS (DoH) están disponibles para permitir la privacidad y seguridad del usuario final, dado que la mayoría de los clientes DNS utilizan protocolos UDP o TCP que son propensos a la escucha clandestina, vulnerables a los ataques Man-in-the-Middle (MitM) y que son frecuentemente abusados…
Category : Redes 27-12-2018 by Janeth Kent
Wayback Machine: Un archivo de páginas webs que ya no existen
La web está evolucionando a un ritmo tan rápido que a veces ni siquiera se nota cómo han cambiado los sitios web en pocos años. Desde el diseño hasta la organización de la información, pasando por el contenido o la imagen de marca. Todo evoluciona junto con Internet y muchas…
Category : Software 03-05-2020 by Janeth Kent
Como funciona el nuevo servicio DNS 1.1.1.1 de Cloudflare
El proveedor de DNS gratuito Cloudflare ha lanzado recientemente una nueva aplicación para iOS y Android, "1.1.1.1.1", que hace increíblemente fácil enrutar todas las solicitudes de DNS de su dispositivo a través de los servidores rápidos del servicio, no los servidores de su ISP (probablemente más lentos). En otras palabras,…
Category : Redes 16-11-2018 by Janeth Kent
Cloudflare, que es y para que sirve
CloudFlare protege, acelera y optimiza sitios web, es un sistema gratuito que actúa como un proxy (intermediario) entre los visitantes del sitio web y el servidor, osea que opera una Red de Distribución de Contenidos (CDN) y funciona como un proxy inverso (reverse proxy). Al actuar como un proxy, CloudFlare…
Category : Redes 21-06-2018 by Janeth Kent
Técnicas de marketing: Noam Chomsky y las 10 Estrategias de Manipulación Mediatica
Los medios de comunicación de masas actúan como sistema transmisor de mensajes para el ciudadano o habitante medio. Su función es la de divertir, entretener e informar, así como inculcar a los individuos los valores, creencias y códigos de comportamiento que les harán integrarse en las estructuras institucionales de la…
Category : Web marketing 28-10-2017 by Janeth Kent
Opera reborn incorpora WhatsApp y Facebook Messenger
El 10 de mayo Opera anunció una actualización de su navegador: Opera Reborn. Bajo el nombre de Opera Reborn , esta nueva versión trata de ganar un poco de mercado "social". Entre las características más importante de Opera Reborn tenemos una inspirada en Neon: acceso rápido a aplicaciones de mensajería como WhatsApp, Messenger…
Category : Software 13-05-2017 by Janeth Kent
Que es el Cryptolocker (Ramsonware) y como defenderse
Qué es el Cryptolocker (Ransomware) El ransomware (también conocido como rogueware o scareware) es un software malicioso que al infectar nuestro equipo (sobretodo sistemas OS windows, aunque se conocen algunas versiones para Mac y Linux) le da al ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota y encriptar…
Category : Seguridad 13-05-2017 by Janeth Kent
Solucionar Problemas html acentos y eñes: charset UTF-8 / ISO-8859-1 en PHP
La codificación de las páginas web (charset) es un problema recurrente para los webmasters, porque: Depende del editor en que se haya hecho la web, si en el trabajamos por defecto en UTF-8 o ISO-8859-1. Si el archivo original estaba escrito en ISO-8859-1 y lo editamos en UTF-8, veremos los caracteres…
Category : Programación 22-03-2017 by Janeth Kent
Un bug de CloudFlare deja descubiertos millones de datos sensibles de páginas y usuarios
Una vulnerabilidad de seguridad severa Se ha descubierto en la red CDN CloudFlare que ha provocado que los sitios web de gran nombre expongan claves de sesión privadas y otros datos confidenciales. CloudFlare, una red de distribución de contenido (CDN) y proveedor de seguridad web que ayuda a optimizar la seguridad…
Category : Redes 27-02-2017 by Janeth Kent
Como lograr instalar certificados SSL gratis en Wordpress con Cloudflare
Este artículo es parte de una serie de artículos sobre la optimización de Wordpress con Cloudflare y algunos tipos de servidores, se aconseja leer estos artículos antes: Speed up your site and protect it against DDOS attacks with CloudFlare Million of visitors per day with a super cheap php mysql server using…
Category : Servers 13-02-2017 by Janeth Kent
Fallo en WordPress, ahora es pánico: 1,5 millones de sitios afectados
No hay nada que hacer, a pesar de los esfuerzos conjuntos de los desarrolladores, servicios de alojamiento y operadores, los ataques a los sitios de WordPress están creciendo exponencialmente y es probable que abrumar a una buena parte de la Web. De acuerdo con la empresa de seguridad WordFence, que está…
Category : Seguridad 11-02-2017 by Janeth Kent
Gestor de contenidos a medida o wordpress; ¿Qué debemos eligir?
Este articulo nace de la exigencia de aclarar a nuestros usuarios y clientes las diferencias que hay entre un sistema de gestión de contenidos personalizado y una instalación wordpress a medida. Muchas veces me encuentro hablando con diseñadores y empresarios que defienden de forma reiterada el uso de wordpress, viendo unicamente…
Category : Software 17-10-2016 by Janeth Kent
Las mejores webs de torrent del 2016
Un nuevo año y un nuevo listado de sitios de torrents, o mejor, la actualización del TOP 10 pues varios de los que ocupan un lugar en este importante ranking anual suelen cambiar de posiciones como de dominios, eso sino es que desaparecen por motivos legales y bloqueos gubernamentales. En fin, es…
Category : Multimedia 04-01-2016 by Janeth Kent
Certificados HTTPS gratis para todos!! Con Let's Encrypt
Let's Encrypt ha abierto al público la beta para generar y obtener certificados https gratis, permitiendo que cualquiera pueda obtener certificados gratuitos TLS y configurar sitios web en HTTPS en unos pocos pasos simples. El servicio de certificación emisora está dirigida por la Internet Security Research Group con sede en California…
Category : Redes 09-05-2020 by Luigi Nori
PHP 7: Las novedades y como afecta a Wordpress
PHP 7, la actualización mas importante y mas deseada para el languaje de desarrollo web lado servidor PHP, está a la vuelta de la esquina. De acuerdo con el calendario del grupo de proyecto de PHP 7 y como mencionado en la wiki de PHP.net, si todo va según lo…
Category : Php 18-11-2015 by Luigi Nori
Que son y como funcionan los DNS
La mayoría de nosotros estamos muy familiarizados con el DNS osea el Domain Name System. El DNS puede ser pensado como un registro de asistencia de varios sitios web presentes en internet. En el detalle, el DNS mantiene la base de datos de todos los sitios web de nombres de…
Category : Redes 05-11-2015 by Luigi Nori
Ubuntu 15.10 Wily Werewolf, las nuevas caracteristicas
Ubuntu 15.10 está ahora liberado por Canonical y disponible para su descarga. Después de seis meses en el desarrollo, Ubuntu 15.10 Wily Werewolf es liberada y disponible para su descarga. Los usuarios pueden descargar las imágenes ISO o actualizar las versiones antecedentes del sistema en funcionamiento a empezar de Ubuntu 15.04. En…
Category : Sistemas operativos 29-10-2015 by Janeth Kent
Hacer copias de seguridad en la nube con PHP y la API de copy.com
Copy.com es un servicio de almacenamiento en la nube, muy parecido a Dropbox, que brinda la posibilidad a que las personas que se inscriben puedan recibir inmediatamente 15GB de espacio (en lugar de 2 GB de Dropbox) a utilizar para guardar los archivos (audio, vídeo , fotos, etc.) y sincronizarlos…
Category : Php 26-10-2015 by Luigi Nori
Android 6.0 Marshmallow: funciones de la nueva versión de Android
La llegada de Android 6.0 a los dispositivos móviles, conlleva algunos cambios y novedades muy interesantes, sobre todo en experiencia de usuario y en batería que tendremos que tener en cuenta, sobretodo por los que tienen dispositivos Nexus a los que está llegando la OTA desde el 5 de octubre. Google ha…
Category : Sistemas operativos 20-10-2015 by Janeth Kent
11 librerias javascript open source para proyectos front-end
Sin duda, JavaScript es uno de los lenguajes de programación más usados de la actualidad, gracias a este, tenemos acceso a distintas características que se ofrecen en los sitios web que visitamos regularmente y que hacen nuestra experiencia de navegación mucho más agradable, simple y entretenida. Los navegadores que usamos llevan integrados…
Category : Javascript 17-06-2020 by Janeth Kent
Las 10 mejores soluciones para tu e-commerce
Cual es la plataforma de ecommerce más recomendables para montar una tienda online? Podemos plantearnos varias opciones: desarrollo propio (a medida), que sin duda tiene un coste más alto pero asegura una flexibilidad mayor, modularidad y más medidas preventivas para incrementar la seguridad de la web; soluciones basadas en Software Libre…
Category : Software 25-07-2013 by Janeth Kent
Hacking ético para diagnosticar la seguridad de una web: 15 herramientas
Las pruebas de intrusión, conocidas como "Análisis de Penetración" o "Hacking Ético", son actualmente una práctica habitual para conocer el nivel de seguridad que tiene una web. Dichas pruebas se encargan de evaluar el tipo y extensión de las vulnerabilidades de sistemas y redes en términos de confidencialidad e integridad. Comprueban…
Category : Seguridad 19-06-2020 by Silvia Mazzetta
20 Complementos de Firefox para desarrolladores web
Especialmente para el análisis de errores durante el desarrollo de un proyecto web, Firefox y Chrome nos ofrecen un número increíble de complementos para revisar hasta el último fragmento de código, en busca de lo sobrante o modificable, sin necesidad de instalar aplicaciones pesadas. Las siguientes son algunas de las más…
Category : Software 11-07-2013 by Janeth Kent
Proteger la privacidad online en tres pasos
Los frecuentes casos de espionaje por parte de los servicios secretos estadounidenses nos ponen en alerta: menudo se nos olvidamos de proteger nuestra privacidad. Os proponemos tres consejos muy sencillos y útiles para estar un poco mejor cubiertos en internet. No os aseguramos que estos consejos os vuelvan completamente invisibles ni mucho menos, pero…
Category : Seguridad 24-06-2013 by Janeth Kent
Los ciberdelincuentes juegan con los perfiles corporativos en Twitter
En los últimos meses, los hackers se han atacado los perfiles de Twitter de grandes empresas como Burger King, Jeep y Twitter. Los ataques tratan de difundir información falsa a través de las mismas para dañar su reputación, pero otras veces, además, se vulneran los datos privados de las empresas e incluso de sus…
Category : Seguridad 11-06-2013 by Janeth Kent
El software pirata en las empresas y seguridad informática
En España el 44% del software utilizado en las empresas es ilegal. Así lo certifica la BSA (Business Software Alliance) en esta infografía en la que enseña el panorama actual de la piratería de software en el ámbito nacional. A trevés de la infografia se explican los riesgos que conlleva el uso software…
Category : Seguridad 30-05-2013 by Janeth Kent
Feliz cumple Wordpress!
La plataforma de publicación y gestión de contenidos Wordpress ha cumplido hoy 10 años de vida. El 27 de mayo de 2003 fue creado a partir de otro proyecto, b2/cafelog y durante este periodo se ha convertido en una de las plataformas más populares. Gracias a los blogs los usuarios comenzaron a tener su pequeño espacio en…
Category : Software 27-05-2013 by Janeth Kent
Un nuevo troyano afecta a las transacciones bancarias online
Un nuevo troyano afecta a las transacciones de banca online Kaspersky alerta sobre otro programa malicioso que roba datos confidenciales para entrar en los sistemas bancarios online : Trojan-Banker.Win32.BifitAgent, un troyano que modifica la cuantía y destinatario de las transacciones legítimas de banca online sin que tenga conocimiento de ello la víctima. Éste es solo…
Category : Noticias 23-05-2013 by Janeth Kent
JQuery: Gestionar cookies fácilmente con Jquery.Cookies
Jquery.Cookie es un Plugin Jquery sencilloy ligiero para leer, escribir y borrar cookies. Empezamos con su installación incluyendo el escrípt después de la librería jQuery Utilización Para crear una sesión persistente del cookie usamos $.cookie: $.cookie('el_cookie', 'el_valor'); Si queremos crear cookies temporales, por ejemplo que acaben en 7 días: $.cookie('el_cookie', 'el_valor', { expires: 7…
Category : Programación 21-05-2013 by Janeth Kent
Cuidado con Skype, los mensajes ya no son privados
Una investigación llevada a cabo por Ars Technica ha finalmente demostrado que los mensajes que enviamos a trevés de Skype no son 100% privados y seguros. Ars Technica demuestra que el servicio ahora proprietad de Microsoft que siempre ha presumido de estar cifrado, no solo cuenta con herramientas para descifrar y leer…
Category : Social networks 21-05-2013 by Janeth Kent
EE.UU. obliga a retirar de una web los planos para crear la pistola en 3D
El Gobierno de Estados Unidos ha obligado a retirar de una web los planos para fabricar una pistola de plástico con una impresora en 3D después del revuelo creado en las últimas semanas. Con la intención de facilitar el acceso a armas de fuego sin el control de las autoridades, la compañía «Defense…
Category : Noticias 10-05-2013 by Janeth Kent
Como configurar una red doméstica
La variedad de opciones disponibles para las redes domésticas puede complicar las decisiones de compra. Antes de decidir qué hardware adquirir, debe decidir qué tipo de tecnología de red (la forma en que los equipos de una red se conectan o comunican entre ellos) va a utilizar. Este artículo describe…
Category : Software 26-04-2013 by Janeth Kent
El Marketing Online para tu Ecommerce
El ímpetu y las ganas que tenemos de lanzar nuestra tienda online pueden ser contraproducentes si no hemos definido una estrategia previa al lanzamiento. Si nos empeñamos en lanzar nuestro ecommerce sin habernos parado a pensar si lo estamos haciendo bien, hay muchas posibilidades de que fracasemos. Es por ello que…
Category : Web marketing 23-06-2023 by Janeth Kent