Sobre 300 profesionales de la ciberseguridad formarán parte de este evento para debatir y analizar temas como las políticas de seguridad y protección de datos de EEUU y Europa. Además, Security By Design será otro de los temas prioritarios a tratar, al igual que la importancia de los servicios tecnológicos... read more →
Ago
29
Ago
26
Te estarás preguntando qué es la nomofobia, pues consiste en la fobia a salir de casa sin el teléfono móvil. Este término proviene de la abreviatura de "no-mobile-phone phobia". Se definió con esta palabra a esta fobia durante la realización de un estudio por parte de la oficina de correos... read more →
Ago
22
Mircrosoft Word es unos de los editores de textos más utilizados en la actualidad. Ha evolucionado sus funciones ganando así una mayor popularidad. La mejora en la experiencia de usuario conlleva una mayor complejidad del programa y sus funciones, haciendo así que, al igual que sucede con otras aplicaciones, se... read more →
Ago
19
Un Sistema Gestor de Bases de Datos (SGBD) o DBMA (DataBase Management System) consiste en una colección de programas cuyo objetivo es servir de interfaz entre la base de datos, el usuario y las apps. Está compuesto por: Lenguaje de definición de datos Lenguaje de manipulación de datos Lenguaje de... read more →
Ago
12
Speech2Face es una herramienta creada por el laboratorio de Ciencias Informáticas e Inteligencia Artificial del MIT (MIT CSAIL) cuya función es determinar la edad, el género y la etnia de una persona mediante el habla. La intención de sus creadores no es la reconstrucción perfecta de un rostro sino la... read more →
Ago
01
Los datos EXIF o metadatos son una serie de datos que llevan asociados los dispositivos como nuestra cámara o el móvil. Cuando haces una foto, se guardan datos como tu ubicación en ese momento o incluso sobre las características del dispositivo con el que las tomaste. Para uso personal puede... read more →
Jul
29
Redes anónimas como Tor adquieren popularidad debido a que los usuarios, cada vez más, quieren preservar su privacidad en Internet. Para ello hacen uso de servicios Proxy o VPN. No todas las redes tienen las mismas características y por ello lo aconsejable es hacer uso de una u otra en... read more →
Jul
25
Al finalizar esta sesión serás capaz de: Crear proyectos en NetBeans Conocer la estructura y composición de los proyectos Ejecutar aplicaciones JAVA en NetBeans Usar el depurador en el entorno NetBeans. Contenidos de la sesión: Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos... read more →
Jul
25
La ciberdelincuencia está a la orden del día pero está en tu mano reducir los daños y prevenirlos. Una de las formas más comunes que utilizan los hackers para propagar un virus es a través del correo electrónico mediante spam. Esos correos basura contienen programas maliciosos que infectan tu equipo.... read more →
Jul
24
Al finalizar esta sesión serás capaz de: Crear proyectos en NetBeans Conocer la estructura y composición de los proyectos Ejecutar aplicaciones JAVA en NetBeans Contenidos de la sesión: Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico. Uso de la... read more →
Comentarios recientes