Extra Software

Category: Content
Type: Blog Article

Generated 5 hours ago

New blog articles detected

  • ¿Consciente de qué datos tuyos están en internet?

    Qué sabe internet sobre mí III parte Tercera parte de la serie de artículos “Qué sabe internet sobre mí?”, aportados por José Arroyo, con el objetivo de informarte sobre diferentes maneras de descubrir que datos tuyos pueden estar públicos en internet sin que seas conscientes de que están ahí. En la primera parte te hablamos […] La entrada ¿Consciente de qué datos tuyos están en internet? ha sido ...

Extra Software

Category: Content
Type: Blog Article

Generated 2 weeks ago

New blog articles detected

  • Vuelve la maratón Hackathon Madrid Change

    El próximo 11 y 12 de febrero regresa una segunda edición de la maratón HACKATHON. Hackathon Este término “hackathon o hackatón” se usa comunidades hacker donde se reúnen programadores para desarrollar software de forma colaborativa. Se celebran en muchos países y con muchos fines, sociales, solidarios, startups, emprendedores, etc. Hackathon Madrid Change son maratones de […] La entrada Vuelve la...

Extra Software

Category: Content
Type: Blog Article

Generated 3 weeks ago

New blog articles detected

  • (Laboratorio práctico) ¿Qué sabe Internet sobre mí? II Parte

    En ¿Qué sabe internet sobre mí? I Parte vimos las fugas de información sobre datos personales que pueden estar públicos en Internet. Siguiendo la misma dinámica os mostramos otras técnicas para ver qué información nuestra está suelta por Internet. Así que… ¡vamos a ello! ¿Tu ISP revela información sobre ti a través del router? Hay […] La entrada (Laboratorio práctico) ¿Qué sabe Internet sobre mí? ...

  • COMO USAR CONTRASEÑAS SEGURAS Y NO MORIR EN EL INTENTO

    Últimamente la seguridad de las contraseñas en internet ha vuelto a pasar a un primer plano debido, en parte, a las muchas filtraciones que han salido a la luz en los últimos meses. Seguro que en muchas ocasiones os han hablado de la importancia de tener una contraseña segura y distinta para cada uno de […] La entrada COMO USAR CONTRASEÑAS SEGURAS Y NO MORIR EN EL INTENTO ha sido publicada en .

  • Cómo detectar si formas parte de una botnet

    Hace algunas semanas te contamos sobre el ataque DDos que sufrió DynDNS a través de una botnet formada por dispositivos de “Internet de las cosas (IoT)”. Ahora, vamos a ver cómo podemos conocer si nuestra IP forma parte de alguna botnet. Ordenadores Iniciamos accediendo al servicio que ha creado la Oficina de Seguridad del Internauta que nos […] La entrada Cómo detectar si formas parte de una botn...

  • ¿Qué sabe Internet sobre mí? I Parte

    A estas alturas ¿quién no ha buscado alguna vez su nombre en Google? Es tan fácil como escribir nuestro nombre en el navegador y darle a buscar y si queremos una búsqueda más precisa, podemos poner nuestro nombre entre comillas dobles. De esta forma podemos ver (casi) todo lo que internet sabe sobre mí, en […] La entrada ¿Qué sabe Internet sobre mí? I Parte ha sido publicada en .

  • ¡Socorro mi cafetera me ataca!

    ¿Te imaginas que tu cafetera, lavadora y nevera se pusieran de acuerdo para atacarte a la vez? Pues esto es lo que le ha ocurrido a uno de los servicios más importantes de Internet. El 21 de octubre de este año se produjo lo que podemos considerar como uno de los ataques más grandes de […] La entrada ¡Socorro mi cafetera me ataca! ha sido publicada en .

  • Tecnología Beacons, un pastel de tres capas

    Los sistemas beacon son un recurso con un prometedor y brillante futuro de cara al cliente. Pero esta innovación no es gratis, supone una inversión económica. Según la Location Based Marketing Association (LBMA), la comercialización basada en localización será un mercado de 43,3 billones de dólares para el año 2019. Que estas cifras no nos […] La entrada Tecnología Beacons, un pastel de tres capas...

  • Principales riesgos del uso de WhatsApp

    Debido a la reciente publicación del informe sobre los principales riesgos del uso de WhatsApp realizada por el CCN-CERT  (Capacidad de Respuesta a Incidentes de Seguridad de la Información del Centro Criptológico Nacional, CCN), hemos querido destacar las principales medidas de seguridad que hay que tomar en el uso de esta aplicación. 1.    Evitar que […] La entrada Principales riesgos del uso de...

  • 7 vídeos de tecnología wearable que destacan en el 2016

    La Tecnología Wearable o Wearable Technology significa literalmente “Tecnología para llevar puesta”. La idea es que estos dispositivos nos ofrezcan muchas ventajas y a la vez sean confortables, por ejemplo, a diferencia de Smartphones o Tablets, los wearables no pesan y son más cómodos de llevar puesto. Dada esta imparable tendencia, la nueva generación de […] La entrada 7 vídeos de tecnología wea...

Extra Software

Category: Content
Type: Blog Article

Generated 5 months ago

New blog articles detected

  • Big Data y Small Data

    A principios de los 2000 el analista Doug Laney definió el Big Data con tres características denominadas “las tres V”: Volumen, Velocidad y Variedad de Datos. Sin embargo, se ha demostrado que el Big Data es no solo ciencia y tecnología, sino que responde a una visión estratégica del negocio. En definitiva, en  Big Data […] La entrada Big Data y Small Data ha sido publicada en .

Out-Market Your Competitors?

Get complete competitive insights on over 2.2 million companies to drive your marketing strategy.

Create Free Account Log in

Out-Market Your Competitors

Get complete competitive insights on over 2.2 million companies to drive your marketing strategy.

Create Free Account

Already a user?  Log in