109 resultados por: software
GnuPG, el software libre de cifrado y firma digital
En criptografía, el cifrado es el proceso de codificación de la información. En este proceso convierte la representación original de la información, conocida como texto plano, en una forma alternativa conocida como texto cifrado. Gracias a GnuPG podemos cifrar nuestros archivos y documentos de forma sencilla para proteger la información…
Category : Seguridad 25-07-2023 by Alex Garcia
Alternativas de herramientas para diseño gráfico
Hay mucha gente que a día de hoy para diseñar únicamente utiliza Canva ya que es un software y web realmente muy popular y no hay que negar que tiene un gran funcionamiento y una amplia cantidad de contenido con el que trabajar. Pero dependiendo de tus necesidades, o a la…
Category : Diseño web 06-07-2023 by Laura Celis Ballesta
Cómo recortar un vídeo sin descargar programas
Recientemente has asistido a uno de los conciertos más épicos de los últimos años y ahora estás en proceso de mostrar los vídeos que grabaste a amigos y familiares que, por desgracia, no pudieron asistir. Sin embargo, al revisar el material grabado, te has dado cuenta de que algunas escenas…
Category : Software 29-06-2023 by Janeth Kent
¿La inteligencia artificial dejará sin trabajo a los programadores?
Uno de los temas más debatidos en relación a la inteligencia artificial es la posibilidad de que los puestos de trabajo sean reemplazados debido a la automatización de los procesos que la IA está acelerando. Las discusiones sobre si los robots nos quitarán el trabajo son abundantes y el argumento…
Category : Noticias 19-05-2023 by Janeth Kent
Las cinco leyes de la Ingeniería de Software aplicadas a la Inteligencia Artificial
En su artículo titulado The Five Laws of SE for AI (Cinco leyes de la Ingeniería de Software para la Inteligencia Artificial), Tim Menzies reflexiona sobre el papel que desempeña o puede desempeñar la Ingeniería de Software en el desarrollo y la globalización de la Inteligencia Artificial (IA). Menzies plantea cinco…
Category : Noticias 19-05-2023 by Janeth Kent
Qué es Docker y cómo empezar a usarlo.
Docker es una plataforma creada con el fin de desarrollar, implementar y ejecutar aplicaciones dentro de contenedores, lo cual permite a los desarrolladores hacer el empaquetado de dichas aplicaciones junto a sus correspondientes dependencias dentro de estas unidades estandarizadas llamadas contenedores de software. En este artículo podrás encontrar: Qué és un contenedor Qué…
Category : Servers 17-03-2023 by Alex Garcia
Herramientas alternativas de diseño web open source
Hay muchas herramientas de creación de prototipos, de diseño de interfaz de usuario o aplicaciones de gráficos vectoriales. Pero la mayoría son de pago o de código cerrado. Así que por aquí os enseñaré varias opciones open source para que probéis y podáis utilizar la que más os guste. Penpot Penpot es…
Category : Diseño web 03-06-2022 by Nadal Vicens
Apple, peligro para el malware que funciona incluso con el smartphone apagado
El 1 de abril de 2002, se dio la alarma en Internet sobre el virus informático Power-Off o pHiSh, que era "extremadamente eficaz, ya que reescribe directamente la BIOS, dejando así inaccesibles e inutilizables los discos duros, el ratón y el teclado (los datos sólo pueden recuperarse desmontando inmediatamente los…
Category : Tecnologías 01-06-2022 by Janeth Kent
Rastreadores web interceptan formularios en línea
Una nueva investigación publicada por académicos de la Universidad de Lovaina, la Universidad de Radboud y la Universidad de Lausana ha revelado que las direcciones de correo electrónico de los usuarios se filtran a dominios de seguimiento, marketing y análisis antes de que se envíe dicha información y sin consentimiento…
Category : Seguridad 01-06-2022 by Janeth Kent
Cómo detectar Pegasus en iOS y Android - Averigua si tu móvil está infectado con el software espía
Pegasus es una solución estilo spyware de vigilancia de inteligencia diseñada para ayudar a los gobiernos a combatir el terrorismo y la delincuencia, según NSO Group, una agencia tecnológica con sede en Israel que ha creado este software. Sin embargo, cuando cae en las manos equivocadas, Pegasus no es más que…
Category : Seguridad 09-05-2022 by Janeth Kent
Safari corre el riesgo de convertirse en el nuevo Internet Explorer
El legado de Internet Explorer 6 sigue siendo una pesadilla para los desarrolladores web. El navegador de Microsoft de antaño les hizo la vida imposible y sólo es ligeramente hiperbólico decir que casi destruyó todo Internet. Era realmente tan malo, señores. Hoy en día, los desarrolladores que quieren utilizar las API…
Category : Noticias 22-10-2021 by Janeth Kent
Búsqueda en la Dark Web: instrucciones
Hoy en día, las ciberamenazas vienen de todas partes, tanto de la superficie como de la web oscura. Muchas empresas se basan en la información recogida en las comunidades de la web oscura para predecir futuros ataques contra su infraestructura informática y sus sistemas de información. La World Wide Web se…
Category : Seguridad 29-04-2021 by Silvia Mazzetta
Cómo elegir una plataforma de machine learning en la nube
Para crear modelos eficaces de aprendizaje automático y aprendizaje profundo, se necesitan grandes cantidades de datos, una forma de limpiarlos y realizar ingeniería en ellos, junto a un modelo de entrenamiento de datos en un tiempo razonable. También es imprescindible disponer de una forma para implementar modelos, supervisar su evolución a lo largo…
Category : Tecnologías 26-04-2021 by Janeth Kent
HIJACKING o secuestro de sesión: qué es y cómo protegerse
Nadie quiere que le roben sus preciadas cookies. Y no, no estamos hablando de que alguien se cuele en su cocina y vacíe el delicioso contenido de tu tarro de galletas. Estamos hablando del secuestro de sesión. Se trata de un peligroso tipo de ciberataque al que podrías ser vulnerable sin…
Category : Seguridad 23-04-2021 by Silvia Mazzetta
Introducción al Pentesting
Pentesting, Pentester .... ¿Has oído hablar de estos términos? ¿Que es el Pentesting? Te has preguntado alguna vez quiénes son las personas que velan por la seguridad, tanto de las empresas como de la nuestra. Sabías qué actualmente es imprescindible para cualquier pequeña, mediana o gran empresa invertir en ciberseguridad que…
Category : Seguridad 21-04-2021 by
6 mejores navegadores alternativos centrados en la privacidad en 2021
En el artículo de hoy echamos un vistazo a los navegadores privados gratuitos que son relevantes en 2021. Compararemos sus ventajas y desventajas, especificaciones, etc. Entremos el tema. ¿Qué son los navegadores privados gratuitos y por qué deberían importarnos? Los navegadores alternativos intentan, en su mayoría, aumentar la seguridad del navegador, mediante diversos…
Category : Software 21-04-2021 by
Como crear maquinas virtuales con Virtualbox
Hoy hablamos de máquinas virtuales, una máquina virtual no es más que un software capaz de cargar en su interior otro sistema operativo haciéndole creer que es un PC de verdad. Tal y como su nombre indica, el concepto es tan sencillo como crear una máquina (PC, consola, móvil o…
Category : Sistemas operativos 12-04-2021 by
Google Dorks Como Encontrar Datos Interesantes y Buscar Como Un Hacker
¿Van juntas las palabras Google y Hacking? Bueno, si usted pensó que vamos a aprender cómo utilizar el hack en Google, usted podría estar equivocado. Pero podemos Usar el motor de búsqueda de Google para encontrar datos interesantes accidentalmente expuestos en Internet. Una barra de búsqueda tan simple tiene el potencial de…
Category : Seguridad 09-05-2022 by
Windows 10 tendrá nuevos iconos del Explorador de Archivos como parte de una revisión visual
Microsoft está dando al Explorador de Archivos de Windows 10 una revisión visual con nuevos iconos. El gigante del software ha comenzado a desplegar una compilación de prueba de Windows 10 que incluye cambios en los iconos del sistema que encontrarás en el Explorador de Archivos, incluyendo la Papelera de…
Category : Tecnologías 25-03-2021 by Janeth Kent
Bootstrap 5 beta2. ¿Qué ofrece?
Dado que el lanzamiento de Bootstrap 4 es de tres años, en este artículo vamos a presentar lo que es nuevo en el marco más popular del mundo para la construcción de sitios responsivos y mobile-first. Si quieres saber cuáles son los cambios significativos que vienen con la próxima versión…
Category : Css 05-04-2021 by
Guía: Como entrar en la DeepWeb y la Darknet
Queremos presentarte una guía que te permitirá entrar en las principales darknets que componen la Dark Web, conocida coloquialmente como la Deep Web, aunque este último término tiene otro significado. La Internet oculta o Dark Web es una porción de la red en la que se necesitan ciertas aplicaciones para…
Category : Seguridad 21-04-2021 by Janeth Kent
Instalar Laravel Homestead en Windows 10
Instalar Homestead Mediante Vagrant Laravel Homestead es una máquina virtual que viene ya preparada para el desarrollo de proyectos con Laravel y otras tecnologías de PHP . Al ser una máquina virtual podremos ejecutar nuestros proyectos sin necesidad de instalar PHP, MySQL, etc. en nuestra máquina local. En esta primera lección…
Category : Php 10-02-2021 by
El diseño gráfico y su impacto en el desarrollo web
En el artículo de hoy explicaremos el concepto de diseño gráfico, sus fundamentos y lo que aporta al desarrollo web. El diseño gráfico se aplica a todo lo visual, lo creas o no, puede ayudar a vender un producto o una idea, se aplica la identidad de la empresa como…
Category : Diseño web 05-04-2021 by
Interesantes y Útiles Funcionalidades de Búsqueda de Google que Querrás Empezar a Utilizar
Google - EL motor de búsqueda para muchos usuarios de Internet. Lleva con nosotros desde su lanzamiento en 1998 y, gracias a su sencillez de uso y a sus geniales algoritmos, se hizo tan popular que la mayoría de nosotros no podemos ni imaginar nuestro día a día sin él.…
Category : Software 31-01-2021 by Iveta Karailievova
Creación de un sencillo spinner-loader CSS
En el artículo de hoy mostraremos cómo animar un loader básico que gira cuando se define alguna acción predefinida, como cargar una imagen. Eso se puede utilizar en un sitio web, por ejemplo, cuando hay una solicitud en ejecución y el resultado aún no se recupera. ¿Qué son? Animación de carga, Loader,…
Category : Css 05-04-2021 by
Detección de deepfakes: un reto tecnológico emergente
Es muy probable que, al navegar por Internet, todos nos hayamos topado alguna vez con un vídeo deepfake. Los deepfakes suelen mostrar a personas conocidas haciendo cosas realmente inverosímiles, comoa reina de Inglaterra bailando sobre su mesa o Ron Swanson de Parks and Recreations protagonizando todos los personajes de la serie Full…
Category : Tecnologías 27-01-2021 by Iveta Karailievova
Las mejores alternativas a Whatsapp en 2021
De la plataforma de comunicación WhatsApp deja más y más usuarios por diferentes razones. Si eres uno de ellos, hay muchas posibilidades de cómo sustituirlo por algo mejor. Te mostramos cuáles son las 5 alternativas gratuitas a WhatsApp para mantener una conversación de texto o de audio-vídeo con tus amigos, familiares…
Category : Software 26-01-2021 by
Los Mejores emuladores Para no aburrirte
Muchos juegos antiguos están disponibles a través de PlayStation Now y Nintendo Switch Online, pero ¿qué sucede cuando un servicio de suscripción deja de ser compatible y las empresas dejan de almacenar juegos en sus servidores? A menos que dispongas de una copia sin DRM de un juego y de…
Category : Multimedia 15-01-2021 by
Los mejores y más asombrosos Hacks de Alexa que deberías conocer
Alexa, la Inteligencia Artificial hablante de Amazon contenida en el Echo, puede entretenerte a ti y a tu familia si conoces las palabras adecuadas. Alexa es una asistente versátil, pero los trucos divertidos de Alexa pueden ser la mejor forma de entretenimiento en casa. Desde tocar música hasta controlar las luces,…
Category : Sistemas operativos 05-01-2021 by Luigi Nori
AIR-FI: hack para extraer datos de ordenadores desconectados usando señales electromagnéticas de SDRAM
Un investigador en seguridad ha demostrado que los datos sensibles pueden ser extraídos de ordenadores "air-gapped" mediante una novedosa técnica que aprovecha las señales de Wi-Fi como un canal encubierto, sorprendentemente, sin requerir la presencia de hardware de Wi-Fi en los sistemas objetivo. Apodado "AIR-FI", el ataque se basa en el…
Category : Seguridad 27-12-2020 by Luigi Nori
Distros Linux para tipos de usuarios
Una distribución Linux (o Distro) es una distribución de software basada en el núcleo Linux (o kernel) y que incluye determinados paquetes para ofrecer ciertas características o funciones al usuario. Por lo tanto, una distribución Linux es un software que contiene otros paquetes de software, que generalmente son de carácter…
Category : Sistemas operativos 14-12-2020 by
Como instalar Flutter en Windows en macOS
Que es Flutter? Flutter es un framework de código abierto desarrollado por Google para crear aplicaciones nativas de forma fácil, rápida y sencilla. Su principal ventaja radica en que genera código 100% nativo para cada plataforma, con lo que el rendimiento y la UX es totalmente idéntico a las aplicaciones nativas…
Category : Programación 11-12-2020 by
Las vulnerabilidades del software - una guía para novatos
¿Qué son las vulnerabilidades del software? El número de dispositivos conectados a Internet crece cada día. Y entre esos dispositivos no sólo encontramos ordenadores y móviles inteligentes, sino también un número crecienter de cámaras, detectores de humo, sensores de movimiento, cerraduras inteligentes, y no olvidemos que incluso macetas de plantas. Muchos…
Category : Seguridad 17-11-2020 by Iveta Karailievova
Modo oscuro en el sitio web usando CSS y JavaScript
En el artículo de hoy vamos a aprender a construir más o menos estándar en estos días en las páginas web y que es el modo de color alternativo y el cambio entre ellos. Esto es muy útil cuando durante la noche se quiere que el usuario no sufra por…
Category : Css 12-11-2020 by
Muchos sitios web no se abrirán en los viejos teléfonos inteligentes Android en 2021
Si tienes un viejo teléfono inteligente Android, este puede ser el momento adecuado para actualizar, ya que no podrás acceder a una gran parte de la web el año que viene. La Autoridad de Certificados Abiertos Let's Encrypt ha publicado una advertencia que dice que los smartphones con versiones inferiores a…
Category : Mobile 10-11-2020 by Luigi Nori
La vulnerabilidad de BleedingTooth y otros riesgos de seguridad del Bluetooth
¿Has oído hablar alguna vez de BleedingTooth? Y no nos referimos a la seta de aspecto realmente perturbador que se llama así y que es totalmente real (lo comprobamos dos veces), sino a una de las vulnerabilidades descubiertas últimamente en los sistemas Linux. Había llegado a las noticias tecnológicas recientemente, cuando…
Category : Seguridad 10-11-2020 by Iveta Karailievova
El concepto de Modelo-Vista-Controlador (MVC) explicado
En la ingeniería de software, usamos patrones de diseño como soluciones reutilizables para un problema común, un patrón es como una plantilla de cómo resolver un problema. El Modelo-Vista-Controlador (MVC) es un patrón de diseño de software que divide el programa o la aplicación web relacionada en tres elementos o componentes…
Category : Programación 04-11-2020 by
Cómo ver videos borrados o privados de Youtube
Hoy vamos a hablar de la técnica que permite recuperar los videos de Youtube que fueron borrados, hechos privados o simplemente bloqueados por el propio Youtube. Con este truco, la mayoría de las veces harías precisamente eso. Como es posible, lo explicaremos en este artículo. Vamos a entrar en ello. ¿Cuál…
Category : Social networks 05-04-2021 by
Guia: Como escribir los enlaces mailto en puro HTML
¿Qué es el enlace mailto El enlace Mailto es un tipo de enlace HTML que activa el cliente de correo predeterminado en el ordenador para enviar un correo electrónico. El navegador web requiere un software de cliente de correo electrónico predeterminado instalado en tu ordenadorpara activar el cliente de correo electrónico. Si tienes…
Category : Programación 23-10-2020 by Luigi Nori
Cómo rastrear las URLs de las campañas en Google Analytics con códigos UTM
La mayoría de los profesionales de la comercialización ya saben cómo identificar fuentes de referencia concretas en Google Analytics, pero el etiquetado de URL utilizando códigos UTM lleva estos datos a un nivel avanzado al aislar a los visitantes remitidos de campañas específicas (campañas específicas de correo electrónico, por ejemplo)…
Category : Web marketing 20-10-2020 by Luigi Nori
Escaneo de redes y puertos con Zenmap
Este artículo va dirigido a todos los nerds de la informática que son, cuando se trata de redes, más del lado de los novatos. No tiene por qué ser complicado y todos los que tengan paciencia y ganas de aprender algo nuevo pueden obtener con relativa rapidez los conocimientos necesarios…
Category : Seguridad 08-10-2020 by Iveta Karailievova
Una colección de redes y tecnologías interesantes que apuntan a la re-descentralización de la Internet
La Internet que tenemos hoy en día está rota. No controlamos nuestros datos, ni tenemos una capa nativa de liquidación de valores. Treinta años después de la adopción masiva de Internet, nuestras arquitecturas de datos siguen basándose en el concepto de ordenadores autónomos, donde los datos se almacenan y gestionan…
Category : Redes 01-03-2021 by Janeth Kent
De dioses y robots: batallas épicas entre mitos y tecnologías
Viajar en el tiempo hasta la antigüedad podría ayudarnos a visualizar el futuro de la humanidad. Según el mito griego, después de la creación de los humanos y de los animales, los dioses encargaron a Prometeo y a su hermano menor Epimeteo la asignación de las habilidades a los humanos. Los…
Category : Noticias 26-08-2020 by Silvia Mazzetta
Debian lanza una convocatoria para el diseño de su nuevo desktop en la versión 11 BullsEye
Jonathan Carter del grupo de desarolladores de Debian acaba de lanzar una convocatoria para artistas digitales sobre la creación del nuevo tema oficial para Debian 11 Bullseye, a continuación su email a la community: Queridos Debianites Esta es la convocatoria oficial de propuestas de artwork para elciclo de creación de Debian 11…
Category : Noticias 12-08-2020 by Janeth Kent
El tipo que hizo la ingeniería inversa de TikTok revela las cosas aterradoras que aprendió, aconseja a la gente que borre esa app
Facebook se metió en un escándalo de datos sensibles cuando hizo negocios turbios con Cambridge Analytica, Instagram confirmó un problema de seguridad exponiendo cuentas de usuarios y números de teléfono, pero estas aplicaciones son básicamente paraísos de seguridad en línea en comparación con TikTok, según un ingeniero de software senior…
Category : Social networks 02-07-2020 by Janeth Kent
Cómo convertir tu smartphone en una cámara web para tu pc
Con la propagación del Covid-19 todos tuvimos que adaptarnos a una nueva situación de cuarentena en casa, y como el ser humano necesita comunicarse constantemente, utilizamos el canal de Internet para hacer llamadas de grupo, ya sea entre amigos o reuniones de negocios. Esto ha llevado a una rápida expansión de…
Category : Multimedia 12-06-2020 by Luigi Nori
El mejor software y aplicaciones gratuitos de streaming en directo para todas las plataformas
Estamos en una lenta transición hacia un mundo hecho de transmisiones en streaming. Ya sea que quieras transmitir en vivo o capturar contenido de la web, las opciones son ilimitadas. Con el mejor software de transmisión, puedes transmitir como los profesionales, aunque encontrar el programa adecuado es más fácil de…
Category : Multimedia 14-05-2020 by Luigi Nori
Cómo comprimir un vídeo: guía completa
¿Necesitas compartir un video y te gustaría reducir su tamaño para poder subirlo sin tener que pasar un día entero esperando? ¿Has grabado un vídeo con la cámara de tu smartphone del que te gustaría eliminar los fotogramas innecesarios? En este artículo, explicaré cómo reducir el tamaño de un vídeo mediante…
Category : Noticias 03-05-2020 by Silvia Mazzetta
Editing Video: las mejores app gratuitas para Android
Aunque hay un gran número de software de creación y edición de vídeo para PC, existen también aplicaciones de edición de vídeo gratuitas para los smartphones Android. Son bastante prácticas y tienen una serie de funciones increíbles. A continuación, hemos recopilado una lista de las mejores aplicaciones de edición de vídeo…
Category : Mobile 02-05-2020 by Janeth Kent
Las Mejores Redes Alternativas a Tor Para navegación Anónima
La seguridad del Proyecto Tor, el servicio más popular para navegar por la web de forma anónima, está bajo sospecha. El Proyecto Tor ha sufrido un par de reveses de seguridad en los últimos tiempos. Estos incluyen los ataques a Tor y la confirmación de la posibilidad de las brechas…
Category : Seguridad 02-05-2020 by Luigi Nori
Node.js: herramientas de código abierto para los desarrolladores
De la amplia gama de herramientas disponibles para simplificar el desarrollo de Node.js, aquí están las mejores. Una encuesta en StackOverflow afirma que el 49% de los desarrolladores usan Node.js para sus proyectos. La introducción de Node.js llevó a una nueva era de desarrollo de software. Ahora es una de las tecnologías…
Category : Javascript 17-04-2020 by Silvia Mazzetta
Los mejores lectores de Rss gratis online
Últimamente hemos estado en una búsqueda constante de buenos lectores de RSS para encontrar y compartir contenidos ricos para nuestros usuarios. El RSS es una gran manera de mantenerse al tanto de las noticias, porque se actualiza tan pronto como se actualizan tus sitios de noticias favoritos, y recibes tus…
Category : Software 22-05-2023 by Janeth Kent
Cómo los hackers comprueban si su sitio web es pirateable
Memento mori es la expresión latina usada para referirse al hecho de que todos somos mortales. Según la tradición, esta frase se susurraba a los triunfantes comandantes militares romanos en los desfiles, para recordarles que seguían siendo humanos falibles. En estos tiempos, tal vez la tradición debería actualizarse para susurrar "serás…
Category : Seguridad 09-04-2020 by Silvia Mazzetta
Desbloquear las funciones ocultas del móvil con estos códigos secretos
Los datos de servicio suplementario no estructurado (USSD), a veces conocidos como "códigos rápidos", son un protocolo extra-UI, que permite a las personas acceder a características ocultas. Este protocolo fue creado originalmente para los teléfonos GSM, pero también se puede encontrar en los dispositivos CDMA. Lo sé, te estoy bombardeando con…
Category : Seguridad 22-06-2022 by Silvia Mazzetta
DEBIAN APT UPGRADE, APT DIST-UPGRADE Y DO-RELEASE-UPGRADE, para que sirven y cual son sus diferencias
¿Cómo actualizar una distribución GNU/Linux basada en Debian, como Ubuntu? hay algunas diferentes formas. Hay una actualización de apt upgrade, apt dist-upgrade y do-release-upgrade. ¿Por qué hay tres rutas diferentes para actualizar un sistema operativo? A decir verdad, cada uno de esos comandos hace cosas diferentes. Entre Apt upgrade, apt dist-upgrade,y…
Category : Sistemas operativos 04-03-2020 by Janeth Kent
Proton VPN se convierte en la primera VPN de código abierto y auditada
En una entrada de blog, ProtonVPN acaba de anunciar que está usando código fuente abierto y también ha publicado los informes de la auditoría de seguridad. Con este paso, ProtonVPN pretende convertirse en el proveedor de VPN más transparente y responsable del mercado de las VPN. La compañía también ha realizado…
Category : Redes 25-02-2020 by Luigi Nori
Protocolo para reuniones: códigos de conducta para celebrar reuniones exitosas
No hay nada peor que trabajar mucho en una presentación para exponerla ante un grupo de asistentes distraídos y desinteresados. Conocer el protocolo adecuado para las reuniones te ayudará a que resulten más eficaces y a que los asistentes mantengan la atención. Sigue estas indicaciones del protocolo para reuniones sobre lo que…
Category : Web marketing 21-02-2020 by Janeth Kent
Consejos de movilidad y seguridad para freelancers
El trabajo profesional independiente o freelance es un tipo de relación laboral que está ganando peso en los últimos tiempos. Hay algunas profesiones como la de periodista o las relacionadas con el arte y la creatividad que, tradicionalmente, han estado algo más familiarizadas con este concepto de trabajo autónomo y…
Category : Redes 16-09-2021 by Luigi Nori
Integración de Bootstrap 4 con Vue.js usando Bootstrap-Vue
React y Vue.js son dos marcos de trabajo líderes y modernos de JavaScript para el desarrollo del front-end. Mientras que React tiene una curva de aprendizaje considerable, y un proceso de construcción complejo (si usted viene del mundo de jQuery), todo lo que necesita hacer para empezar a usar Vue.js…
Category : Javascript 22-12-2019 by Silvia Mazzetta
Uso de plantillas en la gestión de proyectos
Cada proyecto es diferente, pero muchos siguen los mismos pasos básicos. En lugar de perder tiempo recreando proyectos similares desde cero, los equipos de alto rendimiento ahorran tiempo utilizando plantillas. ¿Preparado para aprender más? ¿Que es una plantilla de proyecto? Una plantilla esquematiza un proyecto al rellenar automaticamente los detalles, entre ellos: Tareas Cronologías Dependencias Asignados Flujos de…
Category : Noticias 11-12-2019 by Silvia Mazzetta
Las Mejores Alternativas al Navegador Tor para Navegar Anónimamente
La seguridad del Proyecto Tor, el servicio más popular para navegar por la web de forma anónima, está bajo sospecha. El Proyecto Tor ha sufrido un par de agujeros de seguridad en los últimos tiempos. Estos incluyeron los ataques a Tor y la confirmación de la posibilidad de que se…
Category : Seguridad 20-11-2019 by Luigi Nori
Los mejores juegos gratuitos para MS-DOS
Si eres un amante de los videojuegos y te gustan los clásicos, seguramente recuerdes con cariño la época en la que MS-DOS dominaba el mundo de la computación personal. Aunque los avances tecnológicos nos han brindado juegos visualmente impresionantes, nunca olvidaremos las joyas que nos proporcionó esta antigua plataforma. Afortunadamente,…
Category : Videojuegos 05-06-2023 by Luigi Nori
Seis tendencias que definirán el trabajo en el futuro
Hace 10 años, el correo electrónico y la mensajería instantánea estaban empezando a superar a las llamadas telefónicas a las reuniones como la principal forma de comunicación empresarial. Han cambiado muchas cosas durante la última década, y estas seis tendencias traerán cambios aun más importantes en nuestra forma de trabajar en…
Category : Noticias 25-09-2019 by
Como construir una API RESTful - Guía paso a paso
En este artículo, voy a hablar sobre cómo diseñar mejor sus APIs RESTful para evitar errores comunes Como desarrolladores de software, la mayoría de nosotros usamos o construimos APIs de REST en el día a día. Las API son el medio de comunicación por defecto entre los sistemas. Amazon es el…
Category : Programación 06-09-2019 by Luigi Nori
Guía para principiantes sobre las API con Google Sheets y Google Apps Script
El objetivo de este post es guiarte a través de la conexión deGoogle Sheets a tu primera API externa utilizando Google Apps Script, para recuperar datos de un tercero y mostrarlos en tu hoja de Google. Vamos a empezar con utilizar Google Apps Script para conectarnos a una API de prueba…
Category : Javascript 15-08-2019 by Luigi Nori
¿Qué es AppArmor y cómo mantiene seguro Ubuntu?
Los ataques cibernéticos son cada vez más sofisticados, la frecuencia de los ataques va en aumento y se prevé que el coste de los daños causados por la ciberdelincuencia alcance los 6 billones de dólares anuales en 2021. Las medidas defensivas tradicionales como los cortafuegos y los sistemas de detección…
Category : Servers 02-08-2019 by Janeth Kent
10 buenas prácticas para la gestión de proyectos
Has leido mucho cerca de la gestión de proyectos y te ha preparado a conciencia en la gestión de sus metodologías, sobre la gestión de riesgos, de cambios, de objetivos, , de partes interesadas, etc. No obstante ¿eres capaz de recordar estas sencillas prácticas de gestión de proyectos que ayudan a…
Category : Startups 11-07-2019 by Janeth Kent
Susan Kare: El arquitecto de la iconografía de Apple
Apunta y haz clic. Los gestos y metáforas de la computación basada en iconos nos parecen tan naturales y sin esfuerzo ahora que nos parece extraño recordar navegar en el mundo digital de cualquier otra manera. No es raro ver a un niño que apenas tiene edad para leer, tomar un…
Category : Tecnologías 20-06-2019 by Janeth Kent
Las iniciativas de EE UU en materia de IA y el futuro de los gobiernos
A principios de este año, el presidente Trump firmó una orden ejecutiva destinada a promover el avance de la tecnología de la IA estadounidense. Este anuncio sorprendió a muchos en la industria de la tecnología, pero fue bien recibido. Algunos dicen que Estados Unidos se está quedando atrás cuando se…
Category : Noticias 12-06-2019 by Janeth Kent
El marketing de la personalidades en las redes sociales
Las huellas que dejamos en la Web y en nuestros dispositivos digitales pueden dar a los anunciantes y a otras personas una visión sorprendente, y a veces perturbadora, de nuestra psicología. Internet te conoce mejor que tu cónyuge Si te gustan las pruebas de personalidad informatizadas, puedes visitar Apply Magic Sauce (https://applymagicsauce.com).…
Category : Social networks 18-06-2019 by Janeth Kent
Cómo convertirte en un desarrollador web actual
Hay un montón de tutoriales en línea completamente gratis. Si eres lo suficientemente autodirigido e interesado, no tienes ninguna dificultad para entrenarte a ti mismo. El punto para aprender a codificar creo que es leer mucho código de otros desarrolladores, luego escribir código y probar para ver qué produce, cuál…
Category : Programación 04-06-2019 by Janeth Kent
Etiqueta de prioridad de mapa de sitio en Google XML Sitemaps
Valores de prioridad en los sitemaps XML de Google. Haga que la herramienta generadora de mapas de sitio calcule las proridades correctas en sus mapas de sitio XML. Etiqueta de Prioridad en Sitemaps La etiquetase utiliza en los sitemaps XML, por el webmaster, para señalar la importancia de las páginas individuales en el…
Category : Programación 13-05-2019 by Janeth Kent
Regresan los PowerToys de Microsoft para usuarios avanzados de Windows 10
Microsoft introdujo por primera vez el concepto de "PowerToys" en Windows 95. Originalmente era una forma de que los ingenieros de Windows probaran una característica prototipo, y Microsoft empaquetó algunas de las mejores en un paquete de PowerToys. Estos PowerToys incluyen utilidades populares como Tweak UI para personalizar la interfaz…
Category : Sistemas operativos 08-05-2019 by Janeth Kent
GraphQL, entenderlo y usarlo en producción
A estas alturas, es probable que ya hayas escuchado el término GraphQL en conversaciones con otros desarrolladores. Al igual que cualquier tecnología nueva y genial, se ha convertido en la "Next Big Thing"a que "tienes que estar usando". Bueno, tal vez. GraphQL es genial y tiene su lugar, pero antes de que…
Category : Bases de datos 20-02-2019 by Janeth Kent
Configurar DNS-over-TLS and DNS-over-HTTPS con un DNS Server cualquiera
Los nuevos protocolos DNS-over-TLS (DoT) y DNS-over-HTTPS (DoH) están disponibles para permitir la privacidad y seguridad del usuario final, dado que la mayoría de los clientes DNS utilizan protocolos UDP o TCP que son propensos a la escucha clandestina, vulnerables a los ataques Man-in-the-Middle (MitM) y que son frecuentemente abusados…
Category : Redes 27-12-2018 by Janeth Kent
Wayback Machine: Un archivo de páginas webs que ya no existen
La web está evolucionando a un ritmo tan rápido que a veces ni siquiera se nota cómo han cambiado los sitios web en pocos años. Desde el diseño hasta la organización de la información, pasando por el contenido o la imagen de marca. Todo evoluciona junto con Internet y muchas…
Category : Software 03-05-2020 by Janeth Kent
Como funciona el nuevo servicio DNS 1.1.1.1 de Cloudflare
El proveedor de DNS gratuito Cloudflare ha lanzado recientemente una nueva aplicación para iOS y Android, "1.1.1.1.1", que hace increíblemente fácil enrutar todas las solicitudes de DNS de su dispositivo a través de los servidores rápidos del servicio, no los servidores de su ISP (probablemente más lentos). En otras palabras,…
Category : Redes 16-11-2018 by Janeth Kent
Jefe o líder: la batalla interminable entre poder y liderazgo
Dirigir un equipo no te convierte en un líder y un liderazgo ineficaz a menuda resulta en un bajo nivel de rendimiento y una alta rotación de personal De hecho, el principal motivo por el que la gente deja su trabajo es un mal jefe. Poseer las calidades adecuadas para liderar…
Category : Startups 30-10-2018 by Janeth Kent
Como enseñar a tus niños a programar inteligencias artificiales
Probablemente usas sistemas de aprendizaje automático todos los días sin siquiera saberlo. La tecnología nos da filtros de spam, los feeds de noticias de Facebook, los asistentes digitales, los motores de búsqueda, las selecciones de Netflix, las recomendaciones de Amazon, los sistemas de detección de fraudes, los robots de chat…
Category : Programación 25-06-2018 by Janeth Kent
Cloudflare, que es y para que sirve
CloudFlare protege, acelera y optimiza sitios web, es un sistema gratuito que actúa como un proxy (intermediario) entre los visitantes del sitio web y el servidor, osea que opera una Red de Distribución de Contenidos (CDN) y funciona como un proxy inverso (reverse proxy). Al actuar como un proxy, CloudFlare…
Category : Redes 21-06-2018 by Janeth Kent
8 Trucos para Combatir la Caída de Productividad en Verano
A medida que el calor aumenta, la productividad en el trabajo disminuye, un 20% para ser exactos. No es ningún secreto, el 25% de los consultados en una reciente encuesta admiten que sólo trabajan duro un día a la semana durante los meses de verano. Con barbacoas y terrazas llenas, ¿cómo…
Category : Startups 04-09-2017 by Janeth Kent
10 elementos esenciales del plan de proyecto perfecto
Un buen plan de proyecto le facilita las cosas a cualquier gestor de proyectos: desde evitar requerimientos imprevistos, sobrecostes y el incumplimiento de objetivos hasta minimizar el estrés y la frustración del equipo. En este caso, realmente vale más prevenir que curar. ¿Pero cómo se consigue exactamente un buen plan…
Category : Startups 31-07-2017 by Janeth Kent
Que es el Cryptolocker (Ramsonware) y como defenderse
Qué es el Cryptolocker (Ransomware) El ransomware (también conocido como rogueware o scareware) es un software malicioso que al infectar nuestro equipo (sobretodo sistemas OS windows, aunque se conocen algunas versiones para Mac y Linux) le da al ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota y encriptar…
Category : Seguridad 13-05-2017 by Janeth Kent
Linux llega a Windows 10 con Ubuntu, Fedora y SUSE
Microsoft ha estado expresando su amor por Linux y Open Source por casi tres años, y este amor está reforzandose con el paso del tiempo. Apenas el año pasado, Microsoft hizo los titulares al crear soporte para el shell Bash y binarios de Ubuntu Linux en Windows 10, permitiendo a los…
Category : Sistemas operativos 12-05-2017 by Janeth Kent
Gestión de proyectos en el pasado y en la actualidad
Aunque los pasos básicos de planificación y ejecución de un proyecto no han cambiado sustancialmente desde la construcción de las pirámides, en las últimas décadas se ha constatado un cambio importante en las herramientas, actitudes y enfoques completos utilizados en la gestión diaria de proyectos. Echa un vistazo a lo que…
Category : Software 27-04-2017 by Janeth Kent
¿Qué es una OGP?
Infografía ofrecida por Wrike - Software De Gestión De Proyectos
Category : Web marketing 28-02-2017 by Janeth Kent
Gestor de contenidos a medida o wordpress; ¿Qué debemos eligir?
Este articulo nace de la exigencia de aclarar a nuestros usuarios y clientes las diferencias que hay entre un sistema de gestión de contenidos personalizado y una instalación wordpress a medida. Muchas veces me encuentro hablando con diseñadores y empresarios que defienden de forma reiterada el uso de wordpress, viendo unicamente…
Category : Software 17-10-2016 by Janeth Kent
Está Windows 10 limitando la velocidad de tu conexión a Internet?
Una característica incluida en todas las versiones del sistema operativo Windows, a partir de Vista podría estar limitando la velocidad de tu conexión a Internet. A continuación te explicaremos cómo averiguar si estás afectado. Cómo seguramente ya sabéis, la velocidad de una conexión a Internet puede verse afectada por varios factores, empezando por el…
Category : Tecnologías 12-08-2016 by Janeth Kent
Natron: alternativa a After Effects en Ubuntu, y sistemas Linux
Natron es un programa de edicion de video y de composición nodal multiplataforma de código abierto, es impresionante todo lo que se puede hacer con Natron. Natron es una herramienta especializada, que viene con una interfaz relativamente simple, que aplana la curva de aprendizaje considerablemente. Natron se inspira en Nuke, una aplicación…
Category : Multimedia 09-08-2016 by Janeth Kent
Wordpress pasa a Node.js con Calypso
Hoy el popular sitio de blogs WordPress.com dio a conocer una nueva interfaz de administración actual de la gestión de blogs, publicación de contenido, y lectura de sitios de otras personas. Si usted es un usuario regular, verás que hay una nueva apariencia. Si usted es un friki del código,…
Category : Software 24-11-2015 by Luigi Nori
Ubuntu 15.10 Wily Werewolf, las nuevas caracteristicas
Ubuntu 15.10 está ahora liberado por Canonical y disponible para su descarga. Después de seis meses en el desarrollo, Ubuntu 15.10 Wily Werewolf es liberada y disponible para su descarga. Los usuarios pueden descargar las imágenes ISO o actualizar las versiones antecedentes del sistema en funcionamiento a empezar de Ubuntu 15.04. En…
Category : Sistemas operativos 29-10-2015 by Janeth Kent
Butter, el nuevo proyecto de Popcorn Time sin contenido “pirata”
Popcorn Time, la plataforma que transmite películas de forma gratuita sin la autorización de los propietarios de sus derechos de autor desde YTS, que es la página desde la que la conocida aplicación obtiene los torrents aunque también es posible buscarlos de forma manual, está últimamente en boca de todos.…
Category : Software 23-10-2015 by Luigi Nori
Winginx, servidor nginx completo para windows
Cuando necesitamos montar un servidor Apache en Windows o Mac tenemos opciones de WAMP y MAMP muy populares como por ejemplo XAMPP, pero se hacen mas populares servidores como Nginx. Nginx es un servidor web alternativo a apache que ofrece muy buenas características para servidores con pocos recursos, aprovechando todo el…
Category : Redes 21-10-2015 by Janeth Kent
¿Cuál es el mejor antivirus del 2013?
Evidentemente estamos frente a una de las mayores dudas que surge a los usuarios al momento de instalar el antivirus que proteja su ordenador: ¿Cuál es el mejor antivirus?. Es mejor eligir uno de pago o uno gratis? El mejor antivirus gratuito podría ser Avira AntiVir Personal, AVG, Avast? AV Comparatives ha…
Category : Software 12-12-2013 by Janeth Kent
Comunicación, Social Media, Marketing y otros temas : 96 ebooks gratis
En la actualidad, podemos encontrar infinidad de libros sobre Comunicación, Social Media, Marketing, Redes Sociales. Existe una gran variedad de ellos, desde manuales sencillos y didácticos hasta libros más complejos que profundizan sobre la materia. Tiempo atrás, Cleyton Carlos Torres del blog BlogMidia8 publicó una lista de 146 eBooks gratuitos en inglés y…
Category : Social networks 09-08-2013 by Janeth Kent
Análisis web: Piwik, una plataforma alternativa
El análisis web es un conjunto de técnicas relacionadas con el estudio de datos relativos al tráfico en un sitio web. La principal finalidad de este tipo de análisis es la de comprender de mejor forma el impacto y la tendencia que nuestros servicios producen sobre los visitantes del sitio,…
Category : Web marketing 31-07-2013 by Janeth Kent
Las 10 mejores soluciones para tu e-commerce
Cual es la plataforma de ecommerce más recomendables para montar una tienda online? Podemos plantearnos varias opciones: desarrollo propio (a medida), que sin duda tiene un coste más alto pero asegura una flexibilidad mayor, modularidad y más medidas preventivas para incrementar la seguridad de la web; soluciones basadas en Software Libre…
Category : Software 25-07-2013 by Janeth Kent
Las 10 mejores herramientas para Project Management
10 Best Project Management Tools For Planning Las herramientas de gestión de los proyectos abarcan diferentes tipos de programas tales como la calendarización y control de timmings, la asignación de recursos, trabajo en grupo, gestión de la calidad, control de costes y administración del presupuesto. Este tipo de software son utilizados normalmente por los…
Category : Software 23-07-2013 by Janeth Kent
CHKRootkit, busca y elimina rootkits en tu servidor linux
Según la definición de Wikipedia, un rootkit es una herramienta, o un grupo de ellas que tiene como finalidad esconderse a sí misma y esconder otros programas, procesos, archivos, directorios, llaves de registro, y puertos que permiten al intruso mantener el acceso a un sistema para remotamente comandar acciones o…
Category : Seguridad 18-07-2013 by Janeth Kent
Hacking ético para diagnosticar la seguridad de una web: 15 herramientas
Las pruebas de intrusión, conocidas como "Análisis de Penetración" o "Hacking Ético", son actualmente una práctica habitual para conocer el nivel de seguridad que tiene una web. Dichas pruebas se encargan de evaluar el tipo y extensión de las vulnerabilidades de sistemas y redes en términos de confidencialidad e integridad. Comprueban…
Category : Seguridad 19-06-2020 by Silvia Mazzetta