Herramientas

Alternativas a Access: una visión de conjunto

MS Access se ha desarrollado mucho como software de oficina, permitiendo que incluso los usuarios que no tengan conocimientos sobre programación puedan trabajar con él. Además, la licencia del programa ya no resulta tan costosa. Diversas alternativas gratuitas a Microsoft Access prometen ofrecer características similares. Ahora bien ¿cuáles son las mejores alternativas a Access? ¿Pueden igualar la [...]   

Las mejores alternativas a Google Analytics

Prácticamente, el marketing online no tiene sentido sin el monitoreo minucioso de las páginas web y las interacciones que el usuario efectúa en ellas. A menudo, la primera opción a la que se remiten los webmasters es la herramienta de tracking de Google, el gigante de los buscadores. Sin embargo, por razones de protección de datos, cada vez más usuarios se lanzan a la búsqueda de alguna [...]   

Las alternativas a Keyword Planner que deberías conocer

El Planificador de Palabras Clave de Google ha experimentado muchos cambios, entre los que destacan principalmente la inclusión de nuevas funciones y la optimización de las características ya existentes. Sin embargo, desde finales de 2016, el estándar de búsqueda de keywords solo puede utilizarse de manera limitada si no se gestionan campañas de AdWords de grandes magnitudes. En lugar de valores [...]   

Cómo asignar una IP fija a Raspberry PI

Tanto la dirección IP privada de Raspberry Pi como la dirección IP pública de la conexión a Internet están cambiando constantemente. Sin embargo, este tipo de direcciones dinámicas suelen interponerse a la hora de realizar proyectos con este miniordenador. Quien, por ejemplo, quiera usar un software de servidor en Raspberry Pi, necesita una dirección IP estática para el ordenador dentro de la red [...]   

HTTPoxy: ¿qué hay detrás de la vulnerabilidad CGI?

A pesar de que han pasado 15 años desde que se descubriera, la vulnerabilidad HTTPoxy, en el marco de las aplicaciones CGI, sigue dando que hablar. El motivo reside en el hecho de que el Common Gateway Interface Standard prevé la utilización de variables de entorno para procesar solicitudes HTTP. En estas se pueden alojar elementos como los contenidos del encabezado, que modifican la configuración [...]   

Las 7 mejores alternativas a Microsoft Powerpoint

Una presentación profesional, ya sea en el colegio, en la universidad o en la oficina, sirve de apoyo en cualquier reunión o charla y ayuda al orador a visualizar sus ideas y a no perder la orientación. Entre las herramientas para crear presentaciones, la más clásica es la procedente de la hegemónica Microsoft, aunque también existen alternativas a Powerpoint más asequibles. Especialmente en los [...]   

Alternativas gratis a Microsoft Word

Microsoft Word es sin duda alguna uno de los programas ofimáticos más conocidos mundialmente. Casi todos los que en alguna ocasión han tenido que escribir un texto en el ordenador lo han hecho en Word y la mayor parte de las empresas trabajan con este programa. Sin embargo y al contrario de lo que indicarían a simple vista las cifras de usuarios, Microsoft Word no es un programa económico, [...]   

Telnet: el protocolo para cualquier plataforma

El acceso remoto a sistemas informáticos a distancia ha sido, desde siempre, una parte importante de las redes bien organizadas. Los administradores gestionan y se ocupan de los participantes de manera individual y el hecho de trabajar desde cualquier lugar ha mejorado gracias a la posibilidad de acceder de manera remota a la información de las empresas. Telnet es uno de los primeros protocolos [...]   

Las mejores alternativas a TeamViewer

No siempre se tiene que optar por el líder del mercado, incluso en el caso del acceso remoto. TeamViewer sigue siendo la solución de escritorio remoto o de reuniones online más utilizada, pero en el mercado existen numerosas opciones adicionales que merece la pena considerar. En el presente artículo te ofrecemos una panorámica de las mejores alternativas a TeamViewer.   

Cómo saber si te han hackeado tu correo electrónico

Constantemente, los ciberataques a grandes páginas web causan revuelo en los medios de comunicación y miedo entre los usuarios. A través de ellos, los hackers pueden conseguir direcciones de correo electrónico y sus respectivas contraseñas para llevar a cabo actos delictivos. Esto sucede muchas veces sin que las víctimas se enteren de que sus datos han sido robados. Te presentamos tres [...]