Esto es una prueba

 

 Abra su archivo wp-config.php en un editor Conectar a través de FTP a su sitio web (o cualquier otro método de su empresa de alojamiento web que da acceso a los archivos almacenados en su espacio web). Encontrar el archivo en la raíz de tu instalación de WordPress llamado “wp-config.php”, y se abre a editar.

Read More

Sigfox desarrolla una nueva tecnología de compresión para IoT.

 

 Permite a las aplicaciones de Internet operar con distintas tecnologías de radio. Sigfox, proveedor mundial de conectividad para el Internet de las Cosas (IoT), ha anunciado un nuevo hito en la interoperabilidad IoT mediante el desarrollo de una nueva tecnología de compresión que permite a las aplicaciones de Internet operar con distintas tecnologías de radio, rompiendo así una importante barrera de entrada para el despliegue a gran escala. Por primera vez y en el evento IETF 98 Bits-n-Bites, Chicago, Sigfox ha demostrado públicamente que su red es capaz de comunicarse…

Read More

6 apps para usar el GPS en tu celular o tableta sin conectarte a internet.

 

  Irse de vacaciones y desconectar el celular se ha convertido, prácticamente, en una especie de utopía digital. El teléfono móvil puede resultar muy útil a la hora de intentar ubicarte en el mapa cuando llegas a un lugar nuevo. Pero si no tienes conexión a internet, no dispones de wifi o si, simplemente, no quieres gastar datos, existen varias opciones para usar el navegador GPS sin utilizar la red. Hay decenas de aplicaciones de mapas offline que te ayudarán a saber dónde estás en todo momento (en el extranjero…

Read More

Los hosters crecen a ritmo de cloud computing.

 

 Conclusiones del V Estudio de Cloud Services Providers de Computing. El 5º Estudio del Mercado de Proveedores de Servicios Cloud en España que elabora Computing en colaboración con Dell EMC muestra una fotografía de la evolución que está experimentando un mercado cada vez más dinámico. Siguiendo el hilo conductor de los informes precedentes, cloud computing se ha convertido en el gran protagonista en las diferentes modalidades tanto IaaS, SaaS como PaaS. No obstante, Infraestructura como Servicio se ha erigido como la opción más demandada por los clientes de hosting, adelantando…

Read More

Las herramientas de espionaje de la CIA vinculadas al ‘hackeo’ en 16 países.

 

 Entre los objetivos de la CIA se incluyen gobiernos y organizaciones en los sectores financiero, de telecomunicaciones, informático y aeroespacial. Las herramientas de espionaje de la CIA que ha dado a conocer WikiLeaks en las últimas semanas están vinculadas a intentos de hacking de al menos 40 objetivos en 16 países, según la firma de seguridad Symantec. Las plataformas comparten similitudes con las tácticas de un equipo de espionaje llamado Longhorn, que ha estado activo desde 2011 utilizando programas de troyanos y vulnerabilidades de software previamente desconocidas para infectar equipos….

Read More

IoT o las grietas de un mundo hiperconectado.

 

 Internet de las Cosas abre la puerta a infinitas posibilidades de ataque si no se extreman las precauciones en ciberseguridad. Todos los días vemos noticias sobre nuevos ataques, robos de datos, ataques de denegación de servicio, y un largo etcétera. Estos ataques no tienen visos de disminuir, sino que, por el contrario, crecerán y evolucionarán a la par sin medida. Se espera que en 2019, el 80% de las organizaciones haya sufrido algún tipo de incursión dentro de su entorno corporativo. Con el auge de Internet de las Cosas, esta…

Read More

Supere los retos operacionales del Big Data.

 

 Por Francisco Trillo, Director Comercial para España y Portugal de BMC Software. Estamos presenciando cómo el nivel de adaptación del Big Data por parte de las empresas ha experimentado un aumento considerable, gracias a que éstas se han percatado de los beneficios que les reporta. De acuerdo a una reciente encuesta de NewVantage Partners, el 62,5% de las organizaciones están desarrollando, al menos, un proyecto de Big Data. Pese a esta tendencia, la realidad es que el Big Data aún no se ha implementado a gran escala en la mayoría…

Read More

Alerta: el ransomware se ramifica.

 

 Kaspersky ha identificado al menos ocho grupos involucrados en el desarrollo y distribución de ransomware de cifrado. Los analistas de Kaspersky Lab han descubierto una nueva y alarmante tendencia: cada vez más cibercriminales están desviando su atención desde usuarios privados hacia ataques de ransomware contra empresas. Se han identificado al menos ocho grupos involucrados en el desarrollo y distribución de ransomware de cifrado. Los ataques han afectado principalmente a organizaciones financieras de todo el mundo. Los expertos de Kaspersky Lab han encontrado casos en los que las solicitudes de pago…

Read More

Microsoft fortalece su posición en el ámbito de Kubernetes.

 

 Microsoft anunció el 10 de abril la compra de la empresa Deis, startup de San Francisco, California, dedicada a la creación de software basado en código abierto. El elemento que interesó a Microsoft fue una herramienta que facilita la utilización de contenedores en Kubernetes. La cartera de productos de Deis incluye proyectos como Helm, Workflow y Steward, todas herramientas específicas para Kubernetes y optimizadas para entornos DevOps. Kubernetes es un proyecto de código abierto iniciado por Google. Microsoft figura entre una serie de empresas participantes que contribuyen al desarrollo de…

Read More

Quién es Pyotr Levashov, el hacker ruso detenido en Barcelona a quien el FBI le seguía la pista desde hace años.

 

 Probablemente, el nombre de Pyotr Levashov no te resulte muy conocido, pero lleva tiempo en la mira de las agencias de inteligencia estadounidenses. Las acusaciones son graves: «hackeo» a gran escala y ciberespionaje en las elecciones de Estados Unidos a favor de Donald Trump. El pasado viernes varios agentes policiales irrumpieron en la habitación de hotel de Barcelona donde se encontraba veraneando con su familia y lo detuvieron con una orden internacional de busca y captura «en colaboración con el Buró Federal de Investigaciones» (FBI, por sus siglas en inglés)….

Read More

Google verificará veracidad de noticias y etiquetará información falsa.

 

 La empresa asignará etiquetas como “probablemente cierto” o “falso” a la noticias cuya veracidad haya sido comprobada o desmentida por una red de organizaciones afiliadas. Como parte de un esfuerzo por combatir difusión de información directamente falsa o tergiversada, Google comenzará a agregar etiquetas a los resultados de sus búsquedas, donde califica la veracidad de la información. Para tales efectos, la empresa ha estado colaborando con más de 100 organizaciones informativas y grupos de análisis y validación de datos, entre los que figuran AP, CBC y NPR. Estas entidades aportarán…

Read More

Los chips de Toshiba ya tienen diez pretendientes, con Foxconn como favorito.

 

  Como aves carroñeras, una decena de compañías -con Foxconn a la cabeza- buscan sacar partido del mal momento que atraviesa Toshiba.  La japonesa Toshiba podría encontrar un importante balón de oxígeno para su difícil supervivencia –lastrada por una enorme deuda, los escándalos fiscales y el desastre de su unidad nuclear– en otra isla del Pacífico: Taiwán. Y es que la todopoderosa Foxconn se ha postulado ya como la candidata más seria a hacerse a precio de saldo con todo el negocio de chips de Toshiba. En concreto, Foxconn ya…

Read More

Big Data o cómo monetizar los datos empresariales.

 

 Big Data se ha convertido en algo cotidiano en nuestras empresas, organizaciones o incluso en nuestras vidas. Parece que fue ayer cuando empezábamos a hablar del Big Data como algo totalmente novedoso e innovador. En aquellos tiempos la máxima preocupación de los CIO y directores de sistemas de las organizaciones, era cómo gestionar la cantidad ingente de información que se estaba generando en el mundo. Han pasado ya unos cuantos años y Big Data se ha convertido en algo cotidiano en nuestras empresas, organizaciones o incluso en nuestras vidas. Ya…

Read More