Internet

¡Al mando de la voz!

Tiempo atrás se dio la oportunidad de experimentar el reconocimiento de voz para dar órdenes cuya aplicación se dio en la automatización de una vivienda, con sencillos comandos apagar y prender luces, cerrar y abrir puertas o que se encienda algún electrodoméstico, esto fue un inicio en la investigación. El reconocimiento de la voz no es nuevo ya que existe diferente software en el mercado. Desde ahí nace la iniciativa de implementarlos en aplicaciones que sustituyen el clic o diferentes acciones que se desee realizar.

La banca virtual, en las garras de un e-mail engañoso

Hoy en día con el avance de la comunicación vía e-mail, la banca virtual es el blanco perfecto de innumerables ataques, mediante el sistema de engaño, es decir el atacante envía mensajes a una o varias personas, con el propósito de convencerlas para que revelen sus datos per-sonales (claves, contrase-ñas, número de cuentas, entre otros), luego de caer en la (trampa), la información es utilizada para realizar acciones fraudulentas, como com-prar en línea con tarjeta de crédito, transferencias de fondos de una cuenta a otra y otras acciones delictivas.

Los agujeros negros en los navegadores

El grave problema de segu-ridad fue detectado por el experto sueco Andreas Sandblad, quien señala que el error radica en la función cross-site-scripting, que hace posible abrir una línea de comandos para invocar programas con parámetros aleatorios.

¿Es confiable Wikipedia?

En cierta ocasión un colega docente, había transcrito algunos pedazos de textos en su tesis, que fueron investigadas en esta enciclopedia mundialmente conocida, más que todo por sus contenidos generales y de acceso libre. De inmediato la explicación no se hizo esperar que Wikipedia no está autorizada para ser citada en tesis, aunque si es un buen instrumento para el proceso de investigación, sin embargo en el camino nos podríamos encontrar con incongruencias y vacíos indeseables.

La guerra secreta en la red

En la actualidad, las redes sociales han alcanzado una rápida propagación en el mundo entero. Esta facilidad de comunicación instantánea, es el principal motivo para que varios países adopten medidas, como; restringir el acceso a redes sociales y den origen a crear sus propias redes, de este modo, permitirá mantener vigilado a sus ciudadanos. La información de millones de usuarios que circula a diario por las redes sociales, correos electrónicos, se han convertido en un ente decisivo. Por cuanto, podría ser causas de posibles subversiones y manifestaciones que desestabilicen gobiernos. Países como Cuba y China siguen restringido el acceso a internet.

Mi hijo sufre de ciberacoso

Con mayor frecuencia se observa adolescentes prendidos de día y de noche ante una pantalla, concentrados totalmente en una o más redes sociales favoritas, sin dejar por un instante este aparato útil actualmente. La pregunta de todo padre de familia es ¿qué tanto ‘chatean’?, ¿con qué amigos se escriben frecuentemente?, y demás interrogantes con respuestas y otras sin saber que podrían llevar a sus vástagos a estar inmersos en redes del ciberacoso.

Introducción al desarrollo de aplicaciones Web con ASP.NET 10 de 10 estrellas

Introducción al desarrollo de aplicaciones Web con ASP.NET (Presentación Powerpoint)

Empresa digital e Internet 10 de 10 estrellas

Empresa digital e Internet. (Presentación Powerpoint)

Introducción a las Redes e Internet 10 de 10 estrellas

Introducción a las Redes e Internet (Presentación Powerpoint)

Protocolo SNMP 10 de 10 estrellas

Protocolo SNMP. Programacion. Internet (Presentación Powerpoint)

Seguridad en la red (Presentación de Powerpoint) 10 de 10 estrellas

Seguridad en la red. Internet (Presentación de Powerpoint)

Principios de diseño web accesibles 10 de 10 estrellas

Principios de diseño web accesibles. (Presentacion Powerpoint)

Administración de Servidores Web Apache 10 de 10 estrellas

Administración de Servidores Web Apache (Presentación Powerpoint)

POS (Packet Over SONET) y MPLS (Multiprotocol Label Switching) 10 de 10 estrellas

POS (Packet Over SONET) y MPLS (Multiprotocol Label Switching) (Presentación Powerpoint)

Comercio Electrónico e Información 10 de 10 estrellas

Comercio Electrónico e Información (Presentación PowerPoint)

Desarrollo de sitios web 10 de 10 estrellas

Desarrollo de sitios web (Presentación PowerPoint)

Implementación de Conexiones entre Servidores Asterisk 10 de 10 estrellas

Implementación de Conexiones entre Servidores Asterisk (Presentación PowerPoint)

Diseño del canal de ventas por internet integrado a SAP R/3 para Mathiesen S.A.C.

El proceso actual de venta de los productos que comercializa Mathiesen –empresa importadora y abastecedora de materias primas al sector industrial– funciona a través de la visita de los vendedores a los clientes para concretar las transacciones estipuladas, o responde a requerimientos efectuados telefónicamente por el cliente. Este proceso está determinado por variables tales como; el tiempo que demora la visita del vendedor, el tiempo que toma en volver a la empresa para generar la respectiva orden de venta en SAP , y en la mitad de los casos, el tiempo que demora el personal de finanzas en evaluar y re-evaluar las condiciones de crédito para liberar pedidos que han quedado bloqueados por no poseer una clara estructuración de los parámetros necesarios para otorgar el crédito al cliente.

El protocolo IP versión 6 10 de 10 estrellas

El protocolo IP versión 6 (Presentación de Powerpoint)

IPC - Comunicación entre procesos 10 de 10 estrellas

IPC - Comunicación entre procesos (Presentación Powerpoint)

Protocolos de Señalización y transmisión de Flujo Multimedia 10 de 10 estrellas

Protocolos de Señalización y transmisión de Flujo Multimedia (Presentación Powerpoint)

Internet y el Paradigma de la Sociedad del Conocimiento 10 de 10 estrellas

Internet y el Paradigma de la Sociedad del Conocimiento (Presentación Powerpoint)

Web Services 10 de 10 estrellas

Web Services (Presentacion Powerpoint) Internet. Worl Wide Web

Escalabilidad de una Arquitectura Web 10 de 10 estrellas

Escalabilidad de una Arquitectura Web (Presentación PowerPoint)

Procesamiento de Grandes Volúmenes de Datos en Entornos Cloud Computing 10 de 10 estrellas

Procesamiento de Grandes Volúmenes de Datos en Entornos Cloud Computing (Presentación PowerPoint)