Todos necesitamos un administrador de contraseñas

Esta es la primera de una serie de entregas dedicada a temas de seguridad en Internet y cómo incrementar nuestro escudo protector cuando estamos en línea. No es nada nuevo que quienes trabajamos en IT, y en especial aquellos que nos enfocamos en cuestiones de ciberseguridad o seguridad informática insistamos en la necesidad de usar... Leer más →

Qué es KRACK, la vulnerabilidad de la que todos hablan

Hace algunos días comenzaba a circular por Internet la noticia de que hoy, 16 de Octubre, se daría a conocer públicamente una vulnerabilidad que afecta practicamente a todas las implementaciones de redes inalámbricas Wi-Fi. Y digo "practicamente todas", porque la vulnerabilidad afecta a aquellas redes que utilizan el protocolo WPA2 para cifrar las comunicaciones entre... Leer más →

Por qué los departamentos de IT no necesitan ser repensados

Hace algunos días leí un artículo escrito por Marcus Wohlsen en el sitio de tecnología Wired, en el que hacía referencia a la necesidad de replantear el funcionamiento de los departamentos de IT en las organizaciones. Basado en opiniones de los fundadores de cuatro tech start-ups (emprendimientos tecnológicos relativamente nuevos), el autor da una visión completamente imparcial... Leer más →

La importancia del punto en Internet

Todos los días escuchamos a algún locutor de radio o televisión mencionar la dirección en la web del producto que está anunciando. O hablamos por teléfono con un colega para pedirle colaboración en un proyecto. Podría mencionar decenas de escenarios en los que compartimos con otra persona la dirección de una página en internet. Hace algún... Leer más →

Cómo activar la verificación de dos pasos en Outlook.com

Hola amigos! En la entrega anterior configuramos las opciones de Seguridad y Restablecimiento de cuenta en Outlook.com. En esta entrega activaremos y configuraremos la verificación de dos pasos en Outlook.com. Este nuevo mecanismo hará que el sistema de inicio de sesión nos solicite un código de seguridad luego de ingresada nuestra contraseña. El código puede... Leer más →

Algunas cuestiones sobre las redes móviles en Argentina

Hace algunas semanas les comentaba una experiencia vivida con mi celular, junto a ciertos detalles sobre las redes de telefonía móvil en Argentina. Nuestro amigo Edgardo se tomó unos momentos para contarnos algunas cuestiones al respecto: "GSM, la actual norma que rige las telecomunicaciones celulares de la mayoría del planeta nace como un standard de... Leer más →

¿Qué es el Día Mundial de IPv6?

Desde hace algunas semanas se viene escuchando hablar de "El Día Mundial de IPv6", pero... ¿Qué es exactamente? En esta nota, una breve y clara explicación para los no entendidos en la materia. Comencemos definiendo IP. El Internet Protocol o Protocolo de Internet, podría ser definido como el lenguaje de comunicación que utilizan los equipos... Leer más →

La geolocalización y el temita de Apple…

Con la misma repercusión que la del lanzamiento del iPad 2, en la mañana de ayer se daba a conocer una noticia que sorprendió a más de uno. Se trata del descubrimiento de un archivo de sistema dentro de nuestro terminal Apple (iPhone o iPad 3G) que posee un registro de nuestra ubicación (latitud y... Leer más →

Egipto desaparece del mapa de Internet

Como es de público conocimiento, desde hace poco menos de una semana, Egipto, uno de los países más importantes del continente africano, está sufriendo un movimiento civil y militar sin precedentes. Con la intención de destituir al Presidente Hosni Mubarak, el pueblo egipcio ha decidido salir a las calles, y al parecer, están dispuestos a... Leer más →

Sitio web ofrecido por WordPress.com.

Subir ↑