Tecnología y Desarrollo



Septiembre 1, 2016 09:56 AM

Etiquetas



Nueva amenaza de ransomware borra archivos de los servidores web de Linux

Un programa de ransomware borra archivos de servidores web y pide a los administradores dinero para recuperarlos, aunque no está claro si los atacantes realmente cumplen su promesa.Conocido como Fair... continua leyendo


Octubre 19, 2021 09:58 AM

Etiquetas



Dos vulnerabilidades críticas de contrabando de solicitudes HTTP en Node.js. Actualice de inmediato

Dos vulnerabilidades de seguridad en Node.js que permitían el contrabando de solicitudes HTTP en JavaScript han sido corregidas por los mantenedores del proyecto. Como algunos usu... continua leyendo


Octubre 6, 2021 11:06 AM

Etiquetas



Nuevo zero day en Google Chrome

Hace apenas unos días se publicaba que Google había lanzado un parche de emergencia para un zero-day en Chrome. Y nuevamente se repite la noticia: esta vez con 2 nuevas vulnerabilidades de... continua leyendo


Agosto 30, 2021 10:13 AM

Etiquetas



Vulnerabilidades en productos Cisco

Esta semana Cisco ha lanzado varios boletines de seguridad para sus productos que podrían permitir la escalada de privilegios, eludir restricciones de seguridad, y realizar denegaciones de servicio, ... continua leyendo


Agosto 11, 2021 09:42 AM

Etiquetas



Vulnerabilidad crítica en cPanel; miles de sitios web afectados

Especialistas en ciberseguridad reportan la detección de vulnerabilidades de ejecución remota de código (RCE) y escalada de privilegios en cPanel & WHM, la popular plataforma de hosti... continua leyendo


Agosto 3, 2021 10:30 AM

Etiquetas



Tres vulnerabilidades en Python Package Index (PyPI) podrían llevar al compromiso de todo el ecosistema expuesto

Especialistas en ciberseguridad reportan el hallazgo de una vulnerabilidad en el flujo de trabajo de GitHub Actions para el repositorio de origen de Python Package Index ... continua leyendo


Julio 21, 2021 09:07 AM

Etiquetas



Serias vulnerabilidades en las soluciones de administración de red FortiManager y FortiAnalyzer

El equipo de ciberseguridad Fortinet publicó una serie de actualizaciones para sus soluciones de administración de red FortiManager y FortiAnalyzer con el fin de a... continua leyendo


Junio 25, 2021 09:54 AM

Etiquetas



2 vulnerabilidades críticas en el firewall de aplicaciones web FortiWeb permiten a los cibercriminales acceder a su red

Expertos en ciberseguridad reportan el hallazgo de una vulnerabilidad crítica en FortiWeb, el firewall de aplicaciones web (WAF) de la firma tecnológica Fortinet. La vulnerabilid... continua leyendo


Junio 9, 2021 10:18 AM

Etiquetas



Vulnerabilidades críticas en Joomla permiten restablecimiento de contraseñas y ataques XSS; PoC disponible

Especialistas en ciberseguridad reportan el hallazgo de dos vulnerabilidades en Joomla, uno de los sistemas de gestión de contenidos (CMS) más populares en la actualidad con más de 1.5 millone... continua leyendo


Mayo 27, 2021 10:14 AM

Etiquetas



Vulnerabilidades críticas en NGINX permiten a los hackers tomar control completo del sistema afectado. Actualice ahora

Los equipos de seguridad de Nginx publicaron un informe relacionado con una vulnerabilidad crítica en su implementación de resolución DNS. Identificada como CVE-2021-23017, la explot... continua leyendo


Mayo 20, 2021 09:55 AM

Etiquetas



Vulnerabilidad SQL crítica en popular plugin de WordPress; actualice ahora

El equipo de ciberseguridad de Wordfence Threat Intelligence reportó el hallazgo de una falla de inyección SQL ciega basada en el tiempo de WP Statistics, un popular plugin ... continua leyendo


Mayo 6, 2021 10:14 AM

Etiquetas



Vulnerabilidad en la biblioteca ‘ipaddress’ de Python

Esta vulnerabilidad, presente en la biblioteca estándar de Python ‘ipaddress’, se basa en una mala validación de direcciones IP ambiguas.Hace unos días se publicaron los detalles de una vulnera... continua leyendo


Diciembre 2, 2020 09:49 AM

Etiquetas



Fuga de contraseñas en VPN de Fortinet vulnerables

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. Advierte sobre una fuga de contraseña que podría afectar a las VPN de Fortinet vulnerables, lo que podría conducir a una posib... continua leyendo


Diciembre 2, 2020 09:27 AM

Etiquetas



Esta vulnerabilidad permite hackear un iPhone de forma remota sin siquiera tocarlo

Ian Beer, investigador de Google Project Zero, ha revelado algunos detalles sobre una peligrosa vulnerabilidad de iOS que podría poner en riesgo a millones de usuarios de iPhone. Esta falla fue ... continua leyendo


Noviembre 25, 2020 09:42 AM

Etiquetas



3 vulnerabilidades críticas en CPanel permiten tomar el control de las bases de datos y esquivar 2FA en cuestión de minutos

Especialistas en ciberseguridad reportan el hallazgo de tres vulnerabilidades en CPanel, un panel de control para administrar servidores de hosting web que proveen herramientas de automatiza... continua leyendo


Noviembre 24, 2020 11:56 AM

Etiquetas



Cisco parchea falla crítica después de la liberación del código de explotación PoC

Existe un fallo crítico de la ruta de acceso (CVE-2020-27130) en el Cisco Security Manager que deja al descubierto la información sensible a los atacantes remotos y no autenticados.Un día después ... continua leyendo


Noviembre 11, 2020 10:00 AM

Etiquetas



Vulnerabilidades en plugin de WordPress pueden permitir secuestrar hasta 100 mil sitios

Se insta a los administradores de los sitios de WordPress que utilizan el complemento Ultimate Member a que lo actualicen a la última versión. Deben hacerlo para bloquear los ataques que i... continua leyendo


Octubre 30, 2020 10:16 AM

Etiquetas



Vulnerabilidad crítica en Oracle WebLogic

En los últimos días se ha hecho pública una vulnerabilidad en Oracle WebLogic que permite a los atacantes tomar control total del sistema afectado sin necesidad de autenticación.La vulne... continua leyendo


Octubre 21, 2020 09:17 AM

Etiquetas



Oracle lanzó parches para 402 vulnerabilidades en 137 productos desde MYSQL a Hyperion y otros

Oracle lanzó recientemente su Actualización de Parche Crítico para el mes de Octubre de 2020, en la que por primera vez enlista todas las actualizaciones para abordar fallas en componentes de ... continua leyendo


Octubre 19, 2020 10:09 AM

Etiquetas



Ejecución remota de código en los modems MDM de Qualcomm

La vulnerabilidad se encuentra en la funcionalidad Access Point de Qualcomm (QCMAP), presente en la mayoría de los modems 4g LTE de la serie MDM de la empresa.La compañía de seguridad Vdoo&nbs... continua leyendo


Octubre 9, 2020 11:41 AM

Etiquetas



Sus servidores Microsoft Azure están en riesgo; se encontraron 2 vulnerabilidades críticas

Un grupo de expertos reveló el hallazgo de dos vulnerabilidades críticas en App Services, un servicio administrado por Microsoft Azure. La explotación de estas fallas permitiría a los actores de a... continua leyendo


Septiembre 22, 2020 09:32 AM

Etiquetas



Vulnerabilidad en Firefox para Android, permite la visita de una url concreta por un atacante en red local

El investigador de seguridad Chris Moberly, descubrió recientemente una vulnerabilidad en el navegador Firefox para Android, que permitiría a un atacante remoto en red local forzar la visi... continua leyendo


Septiembre 10, 2020 09:48 AM

Etiquetas



Falla en Google Maps abrió la puerta a ataques de secuencias de comandos cruzados

Un investigador ganó un doble pago de 10.000 dólares por un fallo de cross-site scripting (XSS) que encontró en Google Maps. Ganó 5.000 dólares inicialmente. Pero cuando el parche de Google se qu... continua leyendo


Agosto 27, 2020 10:01 AM

Etiquetas



Varios fallos ponen en riesgo servidores Apache

Son muchas las ocasiones en las que pueden surgir vulnerabilidades que ponen en riesgo nuestra seguridad y privacidad. Puede afectar a todo tipo de dispositivos y sistemas que utilicemos. Es por ello ... continua leyendo


Agosto 21, 2020 10:01 AM

Etiquetas



Microsoft lanza actualizaciones de emergencia para Windows 8.1 y Server 2012 R2

Microsoft ha publicado una actualización de seguridad urgente en los sistemas Windows 8.1, Windows RT 8.1 y Windows Server 2012 R2 para parchear dos nuevas vulnerabilidades de seguridad rev... continua leyendo


Agosto 20, 2020 09:51 AM

Etiquetas



Vulnerabilidad crítica del servidor Jenkins podría filtrar información confidencial

«La vulnerabilidad puede permitir que atacantes no autentificados obtengan encabezados de respuesta HTTP que pueden incluir datos confidenciales destinados a otro usuario».La falla , que a... continua leyendo


Agosto 13, 2020 11:45 AM

Etiquetas



Un error de Alexa podría haber expuesto su historial de voz a hackers

Amazon corrigió la falla, pero su descubrimiento subraya la importancia de bloquear las interacciones de su asistente de voz.LOS DISPOSITIVOS DE ASISTENCIA INTELIGENTE han tenido su parte de errores ... continua leyendo


Julio 30, 2020 11:41 AM

Etiquetas



Vulnerabilidad crítica en GRUB2 llamada BootHole

Una vulnerabilidad descubierta por Eclypsium en el gestor de arranque GRUB2 (CVE-2020-10713) podría permitir a los atacantes evitar el 'Secure boot" "Arranque seguro" y obtener acceso p... continua leyendo


Julio 21, 2020 10:30 AM

Etiquetas



6 vulnerabilidades en Joomla permiten desfigurar cualquier página web

Especialistas en ciberseguridad reportan el hallazgo de múltiples vulnerabilidades en Joomla, uno de los más populares sistemas de gestión de contenidos (CMS). Acorde al reporte, la explotaci... continua leyendo


Enero 29, 2018 09:32 AM

Etiquetas



Nueva campaña de KeyLogger en Wordpress

Una nueva campaña de malware ha sido descubierta, la cual está infectando a sitios web con Wordpress, instalando un KeyLogger, que además está siendo aprovechado para minar bitcoins. WordP... continua leyendo


Julio 11, 2017 09:02 AM

Etiquetas



Nuevas versiones de PHP corrigen múltiples vulnerabilidades

El equipo de desarrollo de PHP ha publicado actualizaciones para las ramas 7.0 y 5.6 de PHP para solucionar múltiples vulnerabilidades que pueden ser aprovechadas para provocar de... continua leyendo


Julio 10, 2017 02:24 PM

Etiquetas



DESCUBIERTA UNA VULNERABILIDAD EN LINUX QUE ESTABA PRESENTE DESDE HACE 12 AÑOS

Se ha anunciado la existencia de una vulnerabilidad en el kernel de Linux que podría permitir a usuarios locales obtener privilegios de root y que todo indica que existía desde&n... continua leyendo


Octubre 18, 2016 11:47 AM

Etiquetas



Vulnerabilidades en OpenOffice

Se han anunciado dos vulnerabilidades en OpenOffice que podría llegar a permitir la ejecución remota de código arbitrario.Apache OpenOffice es una suite ofimática de código abierto... continua leyendo


Octubre 11, 2016 12:56 PM

Etiquetas



Actualización para VMware Horizon View

VMware ha publicado actualizaciones de seguridad para corregir una vulnerabilidad en VMware Horizon View que podría permitir a un atacante acceder a archivos del sistema afec... continua leyendo


Septiembre 29, 2016 12:29 PM

Etiquetas



Cisco soluciona vulnerabilidades en IOS e IOSXE

Cisco ha publicado su paquete bianual de alertas de seguridad para el software Cisco IOS e IOS XE. En esta ocasión la firma distribuye 10 avisos que solucionan un total de 11 vulnerabi... continua leyendo


Septiembre 28, 2016 10:24 AM

Etiquetas



OpenSSL soluciona múltiples vulnerabilidades

El pasado día 22 de septiembre el proyecto OpenSSL anunció  la publicación de nuevas versiones de OpenSSL destinadas a corregir un total de 14 vulnerabilidades, una calific... continua leyendo


Septiembre 8, 2016 12:09 PM

Etiquetas



Actualización del kernel para Debian Linux 8

Debian ha publicado una actualización del kernel 3.16.x, que soluciona cuatro vulnerabilidades en la última distribución estable del sistema operativo (Debian 8, jessi... continua leyendo


Agosto 31, 2016 02:46 PM

Etiquetas



Actualizaciones para corregir dos vulnerabilidades en PostgreSQL

PostgreSQL ha publicado nuevas versiones para todas las versiones soportadas para solucionar dos vulnerabilidades que podrían ser empleadas para provocar condiciones de deneg... continua leyendo


Enero 25, 2023 10:08 AM

Etiquetas



Google Dorking ¿Qué es? Así podrás encontrar todo en Internet

Que es Google Dorking? Una introducción a como encontrar cualquier información indexada en Internet y entender los dorks.Google Dorking ( También conocido como Google Hacking) es una ... continua leyendo


Mayo 23, 2022 09:25 AM

Etiquetas



Configura el firewall de Linux con IPtables y protege tu servidor

iptables es el firewall que se utiliza en sistemas operativos basados en Linux. Aunque en los últimos años tenemos instalado de forma predeterminada nftables, aún se puede utilizar la sintaxis de i... continua leyendo


Marzo 23, 2022 09:48 AM

Etiquetas



Cómo usar Leakix, el nuevo motor de búsqueda para profesionales de la ciberseguridad que facilita la detección de dispositivos vulnerables

Los motores de búsqueda como Shodan, Censys o Zoomeye son de gran utilidad para los especialistas en hacking ético, ya que permiten detectar servicios vulnerables, dispositi... continua leyendo


Junio 8, 2021 10:43 AM

Etiquetas



Servidor OpenSSH en Linux: Manual de configuración para máxima seguridad

SSH o también conocido como Secure Shell, es un protocolo y el nombre del programa que lo implementa. SSH es ampliamente conocido por ser el protocolo seguro para la administración remota de se... continua leyendo


Agosto 14, 2020 09:42 AM

Etiquetas



Localiza vulnerabilidades XSS fácilmente con esta herramienta

Más que nunca, no hay excusas a la hora de encontrarse con herramientas de hacking que sean fáciles de instalar y que sean útiles de verdad. Además, si utilizas Linux como sistema operativo princi... continua leyendo


Julio 14, 2020 09:54 AM

Etiquetas



¿Trabajas en remoto? Esta herramienta mide tu seguridad

El trabajo en remoto se ha convertido en algo muy habitual en los últimos tiempos. Muchos usuarios han comenzado a trabajar desde casa debido a la pandemia y eso agrega también ciertas incertidumbre... continua leyendo


Junio 29, 2020 03:20 PM

Etiquetas



Comprueba la seguridad de tu servidor SSH y protégelo de ataques

El protocolo SSH hoy en día es fundamental para administrar de manera segura los servidores, routers, switches y otro tipo de dispositivos, como controladores Wi-Fi o APs. Este protocolo es uno de lo... continua leyendo


Febrero 9, 2018 10:06 AM

Etiquetas



Kali Linux 2018.1 ya está disponible, conoce todos sus cambios y enlaces de descarga

El equipo de desarrollo de Kali Linux, una de las distribuciones orientadas a la seguridad informática más conocida y utilizada, ha lanzado la primera versión del año 2018. La nueva... continua leyendo


Febrero 24, 2017 10:00 AM

Etiquetas



FortiClient Endpoint Protection

Se recomienda el uso de FortiClient para protección de tu computadora, es gratuito, entre sus funcionalidades se encuentran:AntiVirusSSL-VPNWeb FilteringIPSec VPNApplication Firewall2-Factor Aut... continua leyendo


Septiembre 28, 2016 01:30 PM

Etiquetas



OSQuery, la herramienta de seguridad de Facebook.

OSquery, un framework open-source creado por Facebook, que permite a organizaciones revisar malware potencial o actividad maliciosa en sus redes. Éste estaba disponible para Mac OS X y Linux hasta el... continua leyendo


Septiembre 2, 2016 11:11 AM

Etiquetas



Trend Micro Ransomware Screen Unlocker Tool

Ransomware es un tipo de malware detiene o limita a los usuarios a utilizar sus sistemas. Este tipo de malware forza a sus victimas a pagar el rescate a traves de distintos metodos para poder recupera... continua leyendo


Junio 23, 2021 08:03 AM

Etiquetas



Errores que no debes cometer si vas a crear una web

Internet ofrece a los usuarios un amplio abanico de opciones. Son miles los sitios web que hay a nuestra disposición, donde podemos informarnos, ver contenido, establecer comunicaciones con otros usu... continua leyendo


Junio 16, 2021 09:47 AM

Etiquetas



DevSecOps: 7 factores clave para implementar la seguridad en DevOps

DevSecOps, también conocida como SecDevOps, es una filosofía de desarrollo de software que promueve la adopción de la seguridad en todo el ciclo de vida del desarrollo de software&nb... continua leyendo


Septiembre 24, 2018 10:08 AM

Etiquetas



Las mejores prácticas para asegurar sus aplicaciones web

Asegúrese de que su organización tenga conocimiento de las mejores formas para mantener fuera de peligro sus aplicaciones críticas para sus actividades Una organización enfrenta amena... continua leyendo


Abril 20, 2018 11:55 AM

Etiquetas



Páginas Privadas y los Sistemas de Autenticación: Registros persistentes

Cuando un usuario permanece en el estado de registrado después de un tiempo no razonable (cuando la sesión expiró por ejemplo), tenemos un problema de registros persistentes. Este t... continua leyendo


Abril 20, 2018 11:54 AM

Etiquetas



Páginas Privadas y los Sistemas de Autenticación: Espionaje de Contraseñas (Password Sniffing)

  Cuando un atacante tiene los medios para analizar el tráfico entre los usuarios y el servidor de la aplicación, debemos preocuparnos por la exposición que pueden tener los d... continua leyendo


Abril 20, 2018 11:51 AM

Etiquetas



Páginas Privadas y los Sistemas de Autenticación: Ataques de Fuerza Bruta

Un ataque de este tipo agota todas las posibilidades sin preocuparse por cuales opciones son las que tienen mayor probabilidad de funcionar. En los términos del control de acceso, genera... continua leyendo


Abril 20, 2018 11:50 AM

Etiquetas



Páginas Privadas y los Sistemas de Autenticación

  La autenticación es el proceso por el cual la identidad de un usuario en el sistema es validada. Comúnmente el procedimiento involucra un nombre de usuario y una contraseña a rev... continua leyendo


Abril 20, 2018 10:46 AM

Etiquetas



Seguridad de las Aplicaciones y su relación con las Bases de Datos: Exposición de datos

Una de las preocupaciones más comunes relacionadas con las bases de datos es la exposición de datos sensibles. Al almacenar números de tarjetas de crédito, o algo tan delicado, es prefer... continua leyendo


Abril 20, 2018 10:44 AM

Etiquetas



Seguridad de las Aplicaciones y su relación con las Bases de Datos: SQL Injection

Un ataque SQL Injection se produce cuando el atacante intenta inyectar código SQL malicioso en la base de datos de la víctima, y fuerza a la base de datos a ejecutar esa sentencia. Las sen... continua leyendo


Abril 20, 2018 09:52 AM

Etiquetas



Seguridad de las Aplicaciones y su relación con las Bases de Datos: Exposición de Credenciales de Acceso

Uno de los asuntos principales a ser cuidados cuando se utiliza una base de datos es el almacenamiento de las credenciales de acceso a ella. Por conveniencia, estos datos son almacenados... continua leyendo


Abril 18, 2018 01:53 PM

Etiquetas



Seguridad de las Aplicaciones y su relación con las Bases de Datos

La mayoría de las aplicaciones web son usadas como un conducto entre muchas fuentes de datos y el usuario, esto es, las aplicaciones web son usadas frecuentemente para interactuar con una ... continua leyendo


Abril 18, 2018 01:53 PM

Etiquetas



Clasificación de Ataques: Peticiones HTTP Falsificadas

  Un ataque más sofisticado que el anterior es enviar peticiones falsas empleando herramientas especiales para este propósito. La existencia de este tipo de ataques es una prueba ... continua leyendo


Abril 18, 2018 12:50 PM

Etiquetas



Clasificación de Ataques: Envío de Formas falsificadas

Falsificar una forma es casi tan fácil como manipular una URL. En el fondo, el envío de una forma emplea el mismo mecanismo, la petición HTTP enviada por el navegador al servidor. El fo... continua leyendo


Abril 18, 2018 12:31 PM

Etiquetas



Clasificación de Ataques: Cross−Site Request Forgeries

  Este tipo de ataque permite al atacante enviar peticiones HTTP a voluntad desde la máquina de la víctima. Por la naturaleza de este tipo de ataques, es difícil determinar cuándo una pe... continua leyendo


Abril 17, 2018 02:09 PM

Etiquetas



Clasificación de Ataques: Ataques de Cross−Site Scripting

XSS es un tipo de vulnerabilidad de seguridad informática típicamente encontrada en aplicaciones web que permiten la inyección de código por usuarios maliciosos en páginas web vis... continua leyendo


Abril 17, 2018 01:49 PM

Etiquetas



Clasificación de Ataques: Ataques al subir archivos

Existen algunos ataques que aprovechan la posibilidad de la aplicación de subir archivos al servidor.Estos ataques funcionan de la siguiente manera:Ejemplo:Generalmente PHP almacena los archivos... continua leyendo


Abril 17, 2018 01:49 PM

Etiquetas



Clasificación de Ataques: Ataques URL de tipo Semántico

Este tipo de ataques involucran a un usuario modificando la URL a modo de descubrir acciones a realizar originalmente no planeadas para él. Los parámetros que son enviados directamente desde la... continua leyendo


Abril 17, 2018 12:36 PM

Etiquetas



Practicas básicas de Seguridad Web: Escapar salidas

Otra piedra angular de la seguridad en aplicaciones web es el proceso de escapado y su contraparte para codificar o decodificar caracteres especiales de tal forma que su significado original... continua leyendo


Abril 17, 2018 12:26 PM

Etiquetas



Practicas básicas de Seguridad Web: Filtrar Entradas

  El filtrado es una de las piedras angulares de la seguridad en aplicaciones web. Es el proceso por el cual se prueba la validez de los datos. Si nos aseguramos que los datos son filtrad... continua leyendo


Abril 16, 2018 01:20 PM

Etiquetas



Practicas básicas de Seguridad Web: Balancear Riesgo y Usabilidad

Si bien la usabilidad y la seguridad en una aplicación web no son necesariamente mutuamente excluyentes, algunas medidas tomadas para incrementar la seguridad con frecuencia afectan la usabil... continua leyendo


Abril 16, 2018 01:19 PM

Etiquetas



Dos puntos a considerar en la programación de Sistemas Web

Una gran parte de los problemas de seguridad en las aplicaciones web son causados por la falta de seguimiento por parte del programador en los siguientes aspectos: Entradas al sistemaS... continua leyendo


Abril 16, 2018 01:18 PM

Etiquetas



Introducción a la seguridad web

Mientras más se conecta el mundo, la necesidad de seguridad en los procedimientos usados para compartir la información se vuelve más importante. Desde muchos puntos de vista, podemos cree... continua leyendo


Enero 30, 2018 02:29 PM

Etiquetas



Consejos para el desarrollo seguro de aplicaciones

A lo largo de los últimos meses, hemos sido testigos del crecimiento en la tendencia para la generación de programas de concientización sobre el desarrollo seguro de aplicaciones. La segur... continua leyendo


Enero 30, 2018 02:29 PM

Etiquetas



Lo que muchos saben, pero pocos aplican sobre desarrollo seguro

La mayoría de las empresas realizan de forma interna algún tipo de desarrollo para agilizar y optimizar los procesos de negocio. El problema es que muchas veces no se tiene en cuenta la segur... continua leyendo


Enero 30, 2018 02:29 PM

Etiquetas



¿Qué tan importante es saber programar hoy por hoy?

La computación no solo ayuda a los más jóvenes en su carrera profesional, sino que les facilita el desarrollo de lo que los expertos llaman “pensamiento computacional”, que incluye hab... continua leyendo


Enero 30, 2018 02:28 PM

Etiquetas



Porque utilizar Modelo Vista Controlador (MVC) en tus proyectos

Para muchos es complicado iniciar un proyecto en un nuevo lenguaje, muchas veces cambia la filosofía de programación, si estás acostumbrado a programar de forma individual y has creado tus propi... continua leyendo


Enero 30, 2018 02:28 PM

Etiquetas



6 Frameworks PHP para el desarrollo ágil de aplicaciones WEB

El desarrollo de software es un camino largo y complejo, el cual requiere mucho tiempo. Sin embargo, la utilización de un FrameWork puede ayudarle a desarrollar los proyectos con más rapidez ... continua leyendo


Enero 30, 2018 02:28 PM

Etiquetas



5 Cursos para convertirte en todo un Desarrollo Web y WebApps

Estos cursos son de paga, pero prácticamente son cursos brutalmente buenos y los cuales valen lo que te puedes llegar a gastar en una salida un fin de semana o peor en los simples pasajes para ir ... continua leyendo


Enero 30, 2018 02:28 PM

Etiquetas



Programación: Que usar para comparar decimales

Hoy por hoy, muchos desarrolladores de software utilizan ‘==’ para comparar si dos valores numéricos son iguales o no, esta práctica se hace sin mediar consecuencias y así sin más; y... continua leyendo


Enero 30, 2018 02:28 PM

Etiquetas



Curso GRATUITO PHP: Cookies y Sesiones

El curso está alojado en las bases de datos de Udemy, es 100% gratuito y lo podrá consumir cualquier persona que esté interesada por el Desarrollo Web. En la pequeña descripción del curso de... continua leyendo


Enero 30, 2018 02:28 PM

Etiquetas



7 Cursos gratis para aprender bases de datos desde cero

Si está interesado en aprender temas relacionados con las nuevas tecnologías, informática, computación y programación esto te será de mucha utilidad, hay que entender que la educació... continua leyendo


Enero 30, 2018 02:28 PM

Etiquetas



7 consejos para iniciarte en el mundo de la programación

Aprender lenguajes de programación puede ser una interesante salida profesional que te ayudará a tener más probabilidades de alcanzar el trabajo de tus sueños. Eso sí, aprender a programar no ... continua leyendo


Enero 30, 2018 02:27 PM

Etiquetas



Herramientas para programadores: Editores de Código

Si bien es posible comenzar a crear código en un ordenador simplemente con un bloc de notas, realmente no es muy recomendable. Mientras mayor contenido tenga tu archivo existen mayores posibil... continua leyendo


Enero 30, 2018 02:27 PM

Etiquetas



Herramientas para programadores: Frameworks

Se le conoce como framework a una serie de herramientas o componentes que sirven para llevar a cabo proyectos específicos. Si bien puedes comenzar a desarrollar un sitio web con un editor de códig... continua leyendo


Enero 30, 2018 02:27 PM

Etiquetas



Herramientas para programadores: Entornos de desarrollo integrado

Como programador, mientras más lenguajes vas dominando y vas realizando distintos proyectos, es probable que en el camino tengas una serie de herramientas que has ido coleccionado en distintos pro... continua leyendo


Enero 30, 2018 02:26 PM

Etiquetas



Lenguajes de programación

Los 5 lenguajes de programación más populares de la actualidad son: Java, C, C++, Pyhton y C#.  Así lo asegura el Índice TIOBE en su última actualización de junio 2017. Probablemente... continua leyendo