Posts in category

Tecnología


Los dominios y los subdominios son elementos fundamentales de la estructura de Internet. Un dominio es un nombre claro formado por letras y números y se utiliza para identificar un sitio web, un servidor web o un servidor de mensajería en la red. Por otro lado, una subdominio es parte del dominio a la izquierda …

Primero debemos entender que es la ciberseguridad, la ciberseguridad es la práctica que se enfoca en proteger los sistemas, redes y los programas de los ataques digitales. En lo general, estos ciberataques intentan acceder, modificar o eliminar la información confidencial con el fin de extorsionar a los usuarios o interrumpir su información. La protección de …

Las industria de las telecomunicaciones continua creciendo exponencialmente, adentrándose más y más en el sector laboral. Trae consigo nuevas propuestas de valor y soluciones inteligentes innovando y desarrollando en el ámbito de las tecnologías de la información. Uno de los más populares productos que trae al mercado es el servicio de Internet. Un servicio mas …

Portada

[email protected], En el presente articulo se darán los principios de la solicitud de información a API’s, y como este impacta en el rendimiento de una aplicación en internet. Conceptos básicos API Sus siglas vienen  de Application Programming Interfaces, y no es otra cosa que un conjunto de funciones en un sistema externo a las que puedes llamar …

¿Qué es un metadato? Un metadato es información, sirven para describir o detallar la información general de un archivo, pero que no es visible a primera vista o que es usada exclusivamente por aplicaciones para predecir comportamientos de un usuario, y generar sugerencias (A donde ir, recomendaciones de comida, productos oportunos por comprar). Ejemplo de …

LA INGENIERIA SOCIAL (IS) ES … La ingeniería Social es un ataque que busca manipular individuos para tomar decisiones incorrectas o realizar acciones ilícitas o divulgar información confidencial de una empresa o de la propia persona (IDs/códigos, números de tarjetas, horarios, actividades, proyectos, etc.) Se aprovecha de la confianza en un individuo «aparentemente confiable», de …