Ir al contenido principal

Entradas

Mostrando las entradas etiquetadas como informacion

Tipos de vulnerabilidades de un aplicativo

1. Errores de Programación Los errores en el código fuente pueden crear brechas de seguridad inadvertidas. Estos errores pueden ser el resultado de una programación deficiente o de la falta de pruebas de seguridad exhaustivas. 2. Configuración Incorrecta Una configuración inadecuada de la herramienta por parte del administrador del sistema podría dejar abiertas puertas traseras o exponer datos sensibles. 3. Actualizaciones Desatendidas Las vulnerabilidades a menudo se descubren después del lanzamiento inicial de un software. Si las actualizaciones de seguridad no se aplican de manera oportuna, la herramienta queda expuesta a ataques. 4. Ataques de Fuerza Bruta Los atacantes pueden intentar acceder al sistema mediante técnicas de fuerza bruta, probando múltiples combinaciones de credenciales hasta encontrar la correcta. 5. Ingeniería Social Los empleados que tienen acceso al aplicativo podrían ser víctimas de tácticas de ingeniería social, como el phishing, que les lleve a revelar crede

VPN: Toda la teoría que debes saber

Una Red Privada Virtual (VPN) es una tecnología que permite establecer una conexión segura a través de una red menos segura, como Internet. Permite a los dispositivos enviar y recibir datos a través de redes comp Una VPN funciona encapsulando los paquetes de datos que se envían a través de la red. Este encapsulamiento se realiza en el punto de origen y luego se desencapsula en el punto de destino. Durante este proceso, los datos se cifran en el punto de origen y se descifran en el punto de destino. Esto proporciona un túnel seguro a través de la red menos segura. Además, las VPN a menudo usan protocolos de autenticación para verificar la identidad de los dispositivos que intentan conectarse a la red y protocolos de tunelización para encapsular y cifrar los datos que se envían a través de la red. Existen muchos tipos de VPN, pero los más comunes son: VPN de acceso remoto : Este tipo de VPN se utiliza principalmente para proporcionar a los empleados acceso remoto a la red de la empresa.

Las herramientas con IA que uso y que facilitan mucho el trabajo diario

1.  Jasper - Crear textos originales, corrección de la redacción, verificación de plagios y redacción SEO 🔗https://www.jasper.ai/ 2.  ChatGPT - Solicita una respuesta y mantiene una conversación de cualquier tema 🔗https://openai.com/chatgpt 3.  Midjourney - Generador de arte basado en IA 🔗https://midjourney.com 4. 10Web - Creador de sitios web 🔗https://10web.io 5.  Krisp - Asistente para reuniones 🔗https://krisp.ai 6.  InboxPro - Asistente de correo electrónico 🔗https://inboxpro.io/es/ 7.  Tweet Hunter - Experto en Twitter 🔗https://tweethunter.io 8.  Taplio - Experto en LinkedIn 🔗https://taplio.com 9.  Tome - Asistente de presentaciones 🔗https://tome.app 10. Motion - Crear listas de tareas pendientes basadas en prioridades y programar reuniones para garantizar el cumplimiento de plazos 🔗https://www.usemotion.com/ 11.  SheetAI - Asistente para Google Sheets 🔗https://sheetai.app 12.  Numerous.ai - Experto en Excel 🔗https://numerous.ai/ 13.  VidIQ - Gestión de canales de YouTu

Riesgos laborales con el uso de ChatGPT

  Riesgos a tener en cuenta en el uso de la inteligencia artificial tipo ChatGPT en el entorno laboral : Seguridad y privacidad : Hay que extremar la precaución al manejar datos sensibles para evitar fugas de datos o información confidencial. Sesgos en las respuestas: Las respuestas que ofrece ChatGPT se basan en los datos en los datos con los que fue entrenado y en los datos que ha recopilado hasta el momento, por lo que aumenta la posibilidad de recibir información sesgada. Falta de empatía y comprensión humana : En algunos casos la falta de empatía propia de ChatGPT puede encontrar dificultades para comprender emociones humanas o matices culturales, por lo que será recomendable que sean humanos quienes se encarguen de determinadas comunicaciones e interacciones. Elevada dependencia : Confiar excesivamente en ChatGPT puede llevar a generar una dependencia de esta herramienta que podría derivar en una pérdida de habilidades cognitivas o a basar la toma de decisiones únicamente en sus

Aplicacion para mejorar tus fotos con inteligencia artificial

¿Tienes fotos en tu galería en la que sales bien, pero la calidad no es buena, sale borrosa o quizá no sonreíste en la foto? No la borres, ¡puedes mejorarlas con esta aplicacion!  Si tienes fotos con una resolución pequeña y se ven muy borras la app de Remini las pondrá en HD y además ampliará la resolución. No importa la calidad de la fotografía, cuando la pases por esta aplicacion obtendrás un resultado increible:  También se pueden mejorar las fotografías antiguas en blanco y negro: DESCARGA

¿Qué es el smishing?

 ¿Qué es el smishing? Smishing es un tipo de phishing para conseguir información confidencial (contraseñas, datos bancarios...) de terceras personas. Te explicamos lo que es y algunas recomendaciones de seguridad básicas. ¿Qué es y para qué sirve? El smishing es un tipo de ataque de ingeniería social que se realiza a través de la mensajería del teléfono móvil o por SMS. El objetivo es obtener información personal, contraseñas, números de tarjetas de crédito y/o números de cuentas bancarias y en general cualquier tipo de información sensible o confidencial. Para conseguir su propósito, el atacante utilizará la suplantación de identidad de personas y organizaciones. ¿Cómo se realiza? Los atacantes envían mensajes a través de la mensajería instantánea o por sms en los que comunican por ejemplo, la obtención de premio o un problema con su información bancaria. La comunicación incluye información para que el usuario llame a un determinado número de teléfono para realizar la gestión, donde s

Comprueba cómo arrancó el PC desde PowerShell

Este comando de PowerShell nos permite saber cómo ha arrancado Windows: Get-WinEvent -ProviderName Microsoft-Windows-Kernel-boot -MaxEvents 10 | Where-Object {$_.id -like “27”} Como resultado nos va mostrar una serie de números que de entrada no tienen mucho significado. El siginificado de cada uno de ellos es el siguiente: 0x0: arranque en frío desde el cierre total del PC. 0x1: arranque híbrido, inicio rápido. 0x2: arranque desde el estado de hibernación del equipo. Por tanto, de esta manera tan sencilla, podremos saber la manera en la que se ha arrancado en PC con Windows 10 en la sesión actual con el mismo. (Fuente: softzone.es)

2 COSAS QUE NO SABÍAS DEL NAVEGADOR GOOGLE CHROME

1 – Se pueden instalar experimentos en el navegador accediendo a  chrome://flags/ . Asi es posible instalar decenas de funciones que se están probando, pero avisan que puede causar problemas en la navegación. Desde un modo HDR, a funciones relacionadas con la capacidad gráfica, hay para todos los gustos. 2 – Accediendo a  chrome://discards/  podemos ver las pestañas abiertas que tenemos en el navegador, con la posibilidad de liberarlas de la memoria, ver su estado, analizar el tiempo activo y mucho más. Esta función ayuda a gestionar mejor la memoria consumida, ya que podemos indicar lo más prioritario y dejar que las menos importantes liberen memoria para el resto.

Calibrar y reparar la batería de un móvil chino.

Existen varios metodos para  calibrar y reparar la batería de un móvil chino . En el primer caso necesitamos la aplicación   Reparar batería avanzado , disponible en la Play Store de forma totalmente gratuita. Su funcionamiento es extremadamente sencillo: una vez descargada la aplicación, la abrimos y le damos al botón de “Comenzar”. Nos aparecerá un cartel de aviso que nos informa de que se descubrirá un mapa de datos de celda de nuestra batería por ser la primera vez que iniciamos la aplicación. Aceptamos y esperamos a que empiece a analizar ese “mapa”. Poco a poco irá descubriéndose cada cuadrado pequeño: si aparece en verde agua, todo está correcto; si es naranja es que ese sector se encuentra de baja; si aparece alguno rojo es que está defectuoso y no se está usando. Tras haber transcurridos unos minutos, aparecerá un resumen final del test con los problemas detectados y la batería que se recuperará si se solucionan los problemas. Para corregir estos fallos le damos a “s

¿Qué es UEFI?

UEFI (Interfaz de firmware extensible unificada) es el código del firmware de un chip en la placa base que proporciona funciones adicionales.UEFI es un interfaz entre el sistema operativo y el hardware de la plataforma en cuestión. Es la responsable de inicializar el hardware de los dispositivos o equipos antes de dar el control al sistema operativo. Puede proporcionar menús gráficos adicionales e información del sistema en un equipo, así como diagnósticos básicos en equipos. Los creadores de UEFI han pensado en todo y por ello existe un modo denominado UEFI Legacy, que lo que hace es emular la antigua BIOS para que puedas utilizar sistemas antiguos o hardware específico que no esté adaptado para ser usado con este nuevo tipo de interfaz. Hay pocos casos en los que puede llegar a ser interesante poner el sistema antiguo como predeterminado, ya que a la larga solo conseguiremos no aprovechar todo el potencial de nuestro equipo así como perder parte de las configuraciones posible

Mejora la velocidad de subida de tu conexión modificando Windows 10

A estas alturas ya  sabrás que Windows 10 es la última versión del sistema operativo de Microsoft , el cual es considerado por muchos como el mejor sistema operativo que ha lanzado la marca, ya que gracias a su gran cantidad de cambios estamos viendo muchas cosas nuevas y aspectos bastante interesantes que huyen de los métodos tradicionales. Uno de los cambios realizados por Microsoft ha traído mucha polémica  consigo, ya que en lo referente a la forma que Windows tiene de actualizarse, el cambio ha sido muy notable. Hasta Windows 10 nuestro sistema se conectaba a los servidores centrales de Microsoft para descargar actualizaciones, pero  en esta nueva versión se fomenta la compartición entre usuarios para así evitar saturar los servidores y propiciar que las actualizaciones lleguen de forma más rápida  y ágil a los equipos. Se podría decir que ahora Windows se actualiza de la misma forma que Bittorrent comparte archivos, más o menos. El problema de este método de actualización es

Listar todas las licencias de programas de un equipo

Belarc Advisor  construye un perfil detallado del software y hardware instalados en su PC, incluyendo los hotfixes de Microsoft y muestra el resultado en un archivo html que se puede ver con su explorador Web. Toda la información del perfil se mantiene privada en su PC y no se envía a ningún servidor Web. Belarc es utilizado para la administración de licencias de software, planeación de actualizaciones de hardware, para comprobar el estado de seguridad, para auditorias informáticas, administración de activos de TI, administración de configuraciones y mucho más. Belar Advisor funciona con listas de actualizaciones de definiciones que se actualizan periodicamente.  DESCARGA Su funcionamiento es muy simple y carece de una interfaz de programa. Nada más instalar y ejecutar Belarc Advisor comprobará la lista de definiciones y propondrá una actualización si es necesaria. Después de actualziar comenzará una análisis de todas las características de su equipo, al finalizar cerrará la v

HWiNFO/32/64 Tools

HWiNFO/32/64 Tools  es un software gratuito que nos muestra información relevante del Hardware de nuestro equipo, funciona con una ventana principal que muestra información básica del Hardware y una subventana donde se puede obtener información más detallada.  Se pueden crear informes personalizados en diferentes formatos. Más sencillo que otros programas de detección de componentes, HWiNFO32 tiene la importante ventaja de ser ligero y rápido. Algunas secciones muestran poca información, pero los datos esenciales son accesibles y precisos.  DESCARGA

¿Internet lento? Modifica tus dns

¿Internet lento? Modifica tus dns con este sencillo cambio en Windows.

¿Qué es S.M.A.R.T.?

La tecnología  S.M.A.R.T.  (siglas de Self Monitoring Analysis and Reporting Technology), consiste en la capacidad de detección de fallos del disco duro. La detección con anticipación de los fallos en la superficie permite al usuario el poder realizar una copia de su contenido, o reemplazar el disco, antes de que se produzca una pérdida de datos irrecuperable. Video oficial de Kingston explicando conceptos básico sobre S.M.A.R.T:

Yugou, la aplicación GPS gratuita y sin consumo de datos

La aplicación de GPS sin conexión a internet de Páginas Amarillas nos permitirá disfrutar de forma gratuita de mapas en 3D, navegación con instrucciones de voz giro a giro, instrucciones de salida de carriles al conducir o advertencias de límite de velocidad. La conexión de nuestro GPS a veces puede ser lenta o el navegar por otros países puede implicarnos recargos por la itinerancia, pero estos problemas pueden acabarse con el navegador que no consume datos y que utiliza los mapas de alta calidad de TomTom. Páginas Amarillas está detrás de Yugou, un navegador GPS para el móvil gratuito y offline, es decir, que funciona completamente sin conexión a internet por lo que sigue navegando incluso en los túneles, y que nos permitirá planificar nuestras rutas desde el sofá o, por ejemplo, desde un avión. Yugou incluye millones de negocios y puntos de interés así como actualizaciones y avisos de radares de tráfico. Además, esta innovadora aplicación nos permitirá disfrutar tamb

Microsoft lanza SQL Server 2016

Este lanzamiento representa el mayor salto tecnológico en la historia de las plataforma de datos. Ya está disponible con nuevas características extraordinarias:  Rendimiento excepcional  con tecnología in-memory y análisis operativo integrados. Transacciones hasta 30 veces más rápidas. Seguridad completa  para proteger sus datos tanto en reposo como en movimiento y para la  recuperación ante desastres  y alta disponibilidad. Capacidades móviles integradas de  Business Intelligence (BI)  Proporcionan informes visuales completos a los usuarios de toda la organización en cualquier dispositivo. Análisis avanzado integrado  que proporciona las ventajas de escalabilidad y rendimiento de crear y ejecutar sus algoritmos de análisis avanzados directamente en el núcleo de la base de datos. Nube híbrida en Azure  para ampliar dinámicamente sus datos transaccionales, de manera que pueda consultar sus datos en todo momento. Se plantean nuevos escenarios para sacar todo el partido a

¿Cómo ayudará el Big Data a la medicina del futuro?

Hay sucesos fúnebres que cambian vidas. La mayoría de las veces tan sólo provocan un giro en la existencia de quienes se ven implicados en ellos. Alguien muere y su ejemplo, o el impacto emocional, o la necesidad de cubrir el hueco que deja, lleva a otra persona a replantearse cómo quiere afrontar su propia vida. En el caso de Geraldine Gueron un fallecimiento marcó el proyecto vital y profesional con el que está absolutamente comprometida; como ella misma ha relatado en varias ocasiones, todo empezó “después de la inesperada muerte del padre de Daniel Nofal a causa de una forma muy agresiva de linfoma de Hodgkins. Él era una persona joven, feliz, que gozaba de buena salud. Su repentina condición, y posterior muerte, dejó perplejos a los médicos que lo trataron. A partir de este episodio nos surgieron varias preguntas relacionadas a su enfermedad: ¿cómo una persona sana podía desarrollar una enfermedad tan agresiva?, ¿qué se estaban perdiendo los médicos?, ¿habían pasado por alto c

¿Están nuestros archivos seguros en la nube?

Hasta la llegada de Internet, estar en las nubes según la RAE era “ser despistado, soñador, no apercibirse de la realidad”. Pero ahora todos estamos en la nube. Incluso los que no son conscientes de ello. En la nube están las fotos de nuestras vacaciones, los documentos de trabajo, los “me gusta” del Facebook y el último restaurante que hemos visitado. Todo muy sencillo, accesible y… expuesto ante miradas indiscretas. Por eso la seguridad informática y la protección de la privacidad, se han convertido en las mayores preocupaciones para las empresas tecnológicas. Keren Elazari sabe mucho de ciberseguridad. De hecho es una de las mayores expertas del mundo en el tema. Ha trabajado como asesora para grandes compañías e instituciones gubernamentales y publicado artículos en medios tan prestigiosos como Scientific American, Wired o CNN. Y como muchos de los expertos en seguridad, proviene del no siempre bien entendido mundo de los hackers. Porque los mal llamados “piratas informátic

Visores de Project

Existen algunos programas de carácter gratuito que evitan tener que disponer de Project en el equipo cuando solo queremos visualizar o imprimir archivos de Project: Project Plan 365 ( https://www.projectplan365.com/ ), con buenas referencias y disponible para casi todas las plataformas del mercado. Project Reader  ( https://www.projectreader.com/ ), sólo disponible para entornos Windows. MOOS Project Viewer ( http://www.moosprojectviewer.com/ ), también multi-plataforma