El RGDP: nueva normativa europea a partir de 2018

El 25 de mayo de 2018 es el día en que entra en vigor una nueva ley europea sobre protección de datos. El Reglamento General de Protección de Datos...

Vero: la ensalzada red social de cerca

¿Cuáles son los orígenes de Vero? La red social, que ya cuenta con más de tres millones de usuarios, ha experimentado desde principios de año un...

Cómo eliminar la cuenta de Facebook: tutorial paso a paso

No hay duda de las ventajas que ofrece la red social de Facebook para muchos usuarios, pues con ella pueden mantener el contacto con amigos y...

Las mejores alternativas a WhatsApp

Quedar para cenar, recibir actualizaciones sobre el trabajo o hacer viajes con el equipo de fútbol: quien no utilice WhatsApp corre el peligro de no...

IP spoofing: así manipulan los atacantes tus paquetes de datos

Enviar datos a través de redes es una de las formas más importantes y útiles en la era de la informática moderna. Sin embargo, la estructura de las conexiones TCP/IP necesarias para dicha comunicación facilita a los criminales la labor de interceptar paquetes de datos, acceder e, incluso, modificar su contenido. Uno de los métodos de ataque más comunes es el llamado IP spoofing, que permite, entre...

Protocolos de red, la base de la transmisión electrónica de datos

La comunicación y el intercambio de datos entre ordenadores requiere una base común, de la misma forma que las personas necesitamos entender el mismo idioma para poder comunicarnos, pero los ordenadores no dependen, como nosotros, de ir a clase, sino de disponer del protocolo de red adecuado que permita el entendimiento mutuo. Este protocolo establece directrices y estructuras para la transmisión...

Penetration testing: encuentra las vulnerabilidades en tu red

A mayor complejidad de una red, mayores son sus vulnerabilidades y, por lo tanto, sus probabilidades de ser atacada. En tiempos donde las aplicaciones son controladas a través de interfaces web y tanto las empresas como sus clientes acceden a las estructuras de sus redes corporativas a través de Internet, los administradores web y el personal informático responsable se enfrentan cada vez a retos...

6 herramientas para crear infografías

¿Quieres crear infografías de gran calidad visual para enriquecer tu contenido y presentar información de tal forma que se entienda rápidamente? Con las herramientas adecuadas puedes crear infografías online de calidad, ya sea para presentaciones, páginas web, blogs o publicaciones en las redes sociales. Con muchos de los servicios gratuitos que presentamos puedes representar datos incluso sin...

La audiencia en el punto de mira: el plan de contenidos

Para alcanzar los objetivos de la estrategia de content marketing, la planificación estructurada de los contenidos es fundamental. Partiendo de una reflexión estratégica previa que abarca desde la búsqueda de temas a la gestión de los recursos, el plan ejecutivo resultante, en la forma de un calendario editorial, organiza las tareas y los cargos, de forma que la estrategia de contenidos adquiere...

Microinfluencers y su importancia en el marketing de redes sociales

En el social media marketing, el papel que desempeñan los microinfluencers en comparación con las grandes celebridades online es cada vez más importante. Los usuarios suelen confiar más en los “pequeños” líderes de opinión y en sus recomendaciones, pues los reconocen como personalidades más auténticas con las que pueden interactuar acerca de temas e intereses específicos. Así, el microinfluencer...

Protección de sistemas con Intrusion Prevention System e Intrusion Detection System

Una red estable no solo se distingue por sus correspondientes estructuras de hardware, sino también por un concepto de seguridad impermeable. Además de las copias de seguridad y de las soluciones de conmutación por error, la protección contra intentos de acceso externos es de gran importancia. Con sus mecanismos de operación, los Intrusion Detection Systems (IDS) y los Intrusion Prevention Systems...

Telnet: un protocolo cliente-servidor para conexiones remotas en todo tipo de plataformas

El acceso remoto a sistemas informáticos a distancia ha sido, desde siempre, una parte importante de las redes bien organizadas. Los administradores gestionan y se ocupan de los participantes de manera individual y el hecho de trabajar desde cualquier lugar ha mejorado gracias a la posibilidad de acceder de manera remota a la información de las empresas. Telnet es uno de los primeros protocolos...

Canonical tag: conoce lo que hay detrás de las URL canónicas

El uso múltiple de determinados contenidos web no suele ser algo fortuito, sino intencionado. Las páginas web o tiendas online internacionales comparten contenido a nivel estructural, por lo que, para que los buscadores no los consideren como contenido duplicado, existen métodos de reconocimiento como los canonical tags que permiten crear referencias a páginas originales. Conócelos y descubre...

Predictive analytics: definición y ejemplos

¿Qué son las predictive analytics? Este sector de análisis del big data muestra similitudes con el data mining, pero ¿dónde residen las diferencias y cómo funciona exactamente el análisis cuyo objetivo es el planteamiento de pronósticos? En este artículo encontrarás información sobre este método de análisis de datos y te mostramos, además, cuál es su aplicación y qué herramientas ofrecen la...