Artículos y Publicaciones

54 artículos 23,922 lecturas
Ordenado por: Más leído
El Hack a Twitter: Un ataque de ingeniería social al eslabón más débil, el usuario
Las redes sociales modernas poseen infraestructuras tecnológicas tremendamente avanzadas, con dispositivos y mecanismos suficientes para proteger los datos y el acceso a las cuentas de un atacante ...
Crea tu primer juego 2D con Phaser 3 — Parte 3: Organizando Ideas
Cada actualización que hago al juego, me trae nuevas ideas, y puedo investigar más para que el proyecto tenga mejor forma. Como programador en otras tecnologías, cuando veo que un archivo de un ...
OSINT: El primer paso para realizar un ataque exitoso
Open Source Intelligence (OSINT), o Inteligencia de Fuentes Abiertas, es información obtenida de fuentes públicas, como por ejemplo datos disponibles en Internet. Cabe destaca que el termino "Open...
Entre apps y automatización: ¿Sobrecargados por la conveniencia moderna?
¿Cuántas aplicaciones tenemos instaladas en nuestro teléfono? ¿Cuántas aplicaciones necesitamos diariamente para realizar nuestro trabajo? Desde el planificador, las listas de tareas, la aplicación...
Trabajando con menor resistencia mental y mayor eficiencia
Ciertamente la procrastinación y el "burnout" se han vuelto términos del día a día en las distintas áreas profesionales, sean marketing, desarrollo, management, entre otros, cada vez es nos encontr...
Un ejercito de robots "seguidores"
En la actualidad tendemos a valorar la reputación de una cuenta en las redes sociales o la calidad de cierto servicio basándonos en la cantidad de seguidores y de "buenos comentarios" que pueden ll...
Técnicas de Productividad y Concentración: El Arte del Enfoque
Siempre estoy probando distintas técnicas para tratar de sacar la mayor cantidad de trabajo en el menor tiempo posible (como todos), y hay algunas que han funcionado y otras que simplemente no son ...
No seas un prompt developer, utiliza responsablemente IA en el desarrollo de software
Con la exageradamente rápida absorción e implementación que estan haciendo las compañías en cuanto al uso de IA, donde básicamente si no estás creando un producto “innovando” tu producto con algún ...
Más Allá del Campo de Batalla: Descubre los Beneficios de Warhammer para los Trabajadores Remotos
Participar en un hobby como pintar miniaturas o juegos de mesa puede ofrecer varios beneficios, especialmente para individuos que trabajan desde casa. Luego de una investigación, he encontrado algu...
Nunca terminado
Hace poco terminé de leer el libro de David Goggins "Never Finished" y al igual que su primer libro "Can't Hurt me", cuando llegas al final quedas con este sentimiento infinito de querer superarte,...
¡El estrés me está matando!
No me siento bien. Hace tiempo que no me siento al 100%. Estoy cansada todo el tiempo, no duermo bien, y todo lo que como me cae mal. ¿Te identificas con algo de esto? ¿Qué nos está pasando? No h...
5 tips para evitar ataques de tipo "phishing" y estafas en línea
Aunque es un tema recurrente en nuestras investigaciones, debemos prestar especial atención a los ataques de tipo "spear-phishing" por ser uno de los métodos más eficientes para conseguir acceso a ...
Privacidad y la oficina en casa
He visto un incremento interesante de artículos sobre las diferentes técnicas que se utilizan para monitorear a los empleados mientras trabajan desde casa. Muchas empresas se vieron obligadas a cam...
Cuanto tiempo en pantalla es realmente bueno para los niños
Desde que mis hijos comenzaron a utilizar pantallas, cómo muchos de esta generación, me ha surgido constantemente la duda de cuan bueno puede ser el uso de las mismas, y cuanto tiempo sería el corr...
El uso de la inteligencia artificial en el desarrollo de software
En los últimos años, la inteligencia artificial (IA) ha ganado un papel protagónico en el desarrollo de software. Sus capacidades de aprendizaje automático y procesamiento de datos masivos han tran...
Creando una API con Ruby on Rails en cuestión de Minutos
En el mundo de desarrollo web, agilidad y eficiencia son clave. Ruby on Rails, comúnmente conocido como Rails, es un framework que combina estas dos cualidades, permitiendo a los desarrolladores cr...
Como se realizan los ataques "Watering Hole"
Un tipo de ataque poco mencionado pero altamente eficaz parecen ser los de tipo "Watering Hole" o abrevaderos, donde los delincuentes insertan código malicioso en sitios legítimos a los que un usua...
Extorsiones vía email y estafas sobre pornografía: No dejes que te asusten!
Un email con una extorsión o estafa sobre pornografía, es cuando los ciber-criminales te envían un mensaje donde aseguran haber instalado un "malware" en tu computador, y que han estado observando ...
Cómo mejorar tu seguridad y privacidad en línea rápidamente
Una forma sencilla para comenzar a protegernos de los peligros del Internet es mediante extensiones en los navegadores Web que utilizamos. Los dos navegadores más populares de la actualidad son Go...
Más allá de MOOD: Mindfulness y Budismo para Desarrolladores
Llevo años estudiando el budismo, y aunque he estado entrando y saliendo de la filosofía intermitentemente por mucho tiempo, siempre regreso a estudiar sus principios de una u otra forma.  Cuando ...
Página 2 de 3