Deepfakes: falsificaciones de última generación

Con los deepfakes, una nueva generación de falsificaciones de un nivel inaudito de realismo y pocas exigencias técnicas conquista la red. Detrás se...

El RGDP: nueva normativa europea a partir de 2018

El 25 de mayo de 2018 es el día en que entra en vigor una nueva ley europea sobre protección de datos. El Reglamento General de Protección de Datos...

Las mejores alternativas a WhatsApp

Quedar para cenar, recibir actualizaciones sobre el trabajo o hacer viajes con el equipo de fútbol: quien no utilice WhatsApp corre el peligro de no...

Penetration testing: encuentra las vulnerabilidades en tu red

A mayor complejidad de una red, mayores son sus vulnerabilidades y, por lo tanto, sus probabilidades de ser atacada. En tiempos donde las aplicaciones son controladas a través de interfaces web y tanto las empresas como sus clientes acceden a las estructuras de sus redes corporativas a través de Internet, los administradores web y el personal informático responsable se enfrentan cada vez a retos...

6 herramientas para crear infografías

¿Quieres crear infografías de gran calidad visual para enriquecer tu contenido y presentar información de tal forma que se entienda rápidamente? Con las herramientas adecuadas puedes crear infografías online de calidad, ya sea para presentaciones, páginas web, blogs o publicaciones en las redes sociales. Con muchos de los servicios gratuitos que presentamos puedes representar datos incluso sin...

La audiencia en el punto de mira: el plan de contenidos

Para alcanzar los objetivos de la estrategia de content marketing, la planificación estructurada de los contenidos es fundamental. Partiendo de una reflexión estratégica previa que abarca desde la búsqueda de temas a la gestión de los recursos, el plan ejecutivo resultante, en la forma de un calendario editorial, organiza las tareas y los cargos, de forma que la estrategia de contenidos adquiere...

Microinfluencers y su importancia en el marketing de redes sociales

En el social media marketing, el papel que desempeñan los microinfluencers en comparación con las grandes celebridades online es cada vez más importante. Los usuarios suelen confiar más en los “pequeños” líderes de opinión y en sus recomendaciones, pues los reconocen como personalidades más auténticas con las que pueden interactuar acerca de temas e intereses específicos. Así, el microinfluencer...

Protección de sistemas con Intrusion Prevention System e Intrusion Detection System

Una red estable no solo se distingue por sus correspondientes estructuras de hardware, sino también por un concepto de seguridad impermeable. Además de las copias de seguridad y de las soluciones de conmutación por error, la protección contra intentos de acceso externos es de gran importancia. Con sus mecanismos de operación, los Intrusion Detection Systems (IDS) y los Intrusion Prevention Systems...

Telnet: un protocolo cliente-servidor para conexiones remotas en todo tipo de plataformas

El acceso remoto a sistemas informáticos a distancia ha sido, desde siempre, una parte importante de las redes bien organizadas. Los administradores gestionan y se ocupan de los participantes de manera individual y el hecho de trabajar desde cualquier lugar ha mejorado gracias a la posibilidad de acceder de manera remota a la información de las empresas. Telnet es uno de los primeros protocolos...

Canonical tag: conoce lo que hay detrás de las URL canónicas

El uso múltiple de determinados contenidos web no suele ser algo fortuito, sino intencionado. Las páginas web o tiendas online internacionales comparten contenido a nivel estructural, por lo que, para que los buscadores no los consideren como contenido duplicado, existen métodos de reconocimiento como los canonical tags que permiten crear referencias a páginas originales. Conócelos y descubre...

Predictive analytics: definición y ejemplos

¿Qué son las predictive analytics? Este sector de análisis del big data muestra similitudes con el data mining, pero ¿dónde residen las diferencias y cómo funciona exactamente el análisis cuyo objetivo es el planteamiento de pronósticos? En este artículo encontrarás información sobre este método de análisis de datos y te mostramos, además, cuál es su aplicación y qué herramientas ofrecen la...

¿Qué es PHP? Tutorial para principiantes

Con una cuota de mercado de más del 80 por ciento, PHP se convierte para muchos programadores en el lenguaje de programación por excelencia a la hora de crear contenidos web dinámicos. Independientemente de que se quiera crear una página web propia, gestionar un foro de Internet o una tienda online, a menudo el software utilizado para dichos fines suele basarse en PHP. Nuestro tutorial sobre PHP...

HSTS: Así funciona la extensión HTTPS

En algunos casos, HTTPS, el protocolo de red para la transmisión cifrada TLS de datos en la World Wide Web, puede ser fácilmente saboteado. Esto resulta especialmente peligroso cuando se presentan accesos sin cifrar a páginas web encriptadas a través de HTTP. Sin embargo, la extensión de HTTPS HSTS (HTTP Strict Transport Security) se encarga de cerrar la brecha de seguridad utilizada por hackers...