Hola a todos. El lenguaje SQL (Structured Query Language o Lenguaje de Consulta Estructurado)
es de gran importancia para el manejo de bases de datos debido a la
gran cantidad de operaciones que con este se pueden realizar.
Para quienes trabajamos en el mundo de la informática, especialmente
para quienes programan completos sistemas en los que se incluya el
manejo de mucha información, es sumamente importante conocer el lenguaje
SQL y todos los comandos que este proporciona para tener un completo
control sobre las bases de datos, por ello hoy les traigo un
completísimo curso que los instruirá para conocerlo de principio a fin.
Esta completa guía de SQL te explicará paso a paso,
en 50 sencillas lecciones, los conceptos fundamentales, y todos los
comandos necesarios para dominar el acceso a cualquier base de datos.
Completamente en español, disponible en formato web y en versión para
móviles.
Victor Deutsh, Alicia Fortes, Raquel Pérez y Eduardo Parra,
expertos en seguridad digital en Telefónica – Movistar, exponen sus
puntos de vista sobre las principales tendencias mundiales a las que se
deben enfrentar las empresas a la hora de proteger los datos.
Muchas de las grandes organizaciones y su directivos no conocen la información que muchas veces intercambian ciberdelincuentes en foros en Internet. La protección de los datos en las organizaciones ya salió de las paredes de las compañías y se encuentra en la nube.
Para conocer las implicaciones en la organización, hablamos con Alicia Fortes, product marketing de servicios de la seguridad de la información de Movistar – Telefónica, explica los principales tipos de amenazas a los que están expuestas las empresas de acuerdo al sector al que pertenecen y cómo pueden contrarrestarlas.
Reímos juntos. Lloramos solos.
El artículo de hoy quiere ser una reflexión en voz alta sobre un
aspecto que desde hace varios cursos me tiene profundamente preocupado y
es el hecho de encontrarte con un alumno que rompe a llorar en el aula.
Tras varios cursos académicos que puedo considerar emocionalmente
complicados, creo que ha llegado el momento de dar voz a esa
problemática, a la problemática del llanto. Ojalá tenga la suerte de que
me acompañes en la lectura de este artículo porque al final del mismo
te voy a pedir un pequeño gran favor. Comenzamos.
La protección de la información en las grandes empresas es uno de los principales desafíos en las organizaciones. Día a día los equipos TI se enfrentan a vulnerabilidades de ciberdelincuentes, es por eso que las grandes empresas deben tener en cuenta algunas recomendaciones para evitar la pérdida de información en la compañía.
Eduardo Parra, jefe de desarrollo de negocios de seguridad B2B de Telefónica – Movistar Colombia, explica algunas recomendaciones importantes que deben tener las empresas a la hora de proteger la información de posible ciberataques.
En la actualidad, los dispositivos móviles son protagonistas en el
entorno digital de las grandes empresas. Sin lugar a dudas gracias a la movilidad los altos directivos y los empleados de las compañías pueden acceder desde su teléfono a la información de la organización. Pero, ¿Qué riesgos en cuanto a seguridad representa el acceso a la información desde el teléfono que cargamos en nuestro bolsillo?.
Hablamos con Raquel Pérez, senior B2B Global Strategic Marketing Manager de Telefónica – Movistar, quien nos contó las implicaciones del uso de dispositivos móviles al interior de las organizaciones por parte de los empleados para acceder a la información de la empresa.
En la actualidad, un término ampliamente utilizado es “ciberseguridad”,
que puede asociarse con otras ideas como ciberespacio, ciberamenazas,
cibercriminales u otros conceptos compuestos. Aunque se tiene una idea
general sobre lo que representa, en ocasiones puede utilizarse como sinónimo de seguridad de la información, seguridad informática o seguridad en cómputo -pero esta idea no es del todo correcta.
La disyuntiva se presenta cuando es necesario
aplicar de manera adecuada los conceptos, de acuerdo con las ideas que
se pretenden expresar. Si bien existen distintas definiciones para la
ciberseguridad, es importante conocer cuándo se utiliza de forma
correcta de acuerdo con el contexto, e identificar sus diferencias con los otros términos... Continuar leyendo
No, porque sea verano y haga un calor que ni asfaltando carreteras en
el Sahara con un abrigo de pana, no vamos a dejar de traeros cada
domingo una selección excelsa de los links developers más destacados de los últimos siete días. Ergo, aquí tenemos el Pull Request de Genbeta Dev en su edición número 36.
Empezamos con La Bonilista que nos trae hoy un tema peliagudo: los problemas de Indra que pueden repercutir incluso en un ERE bastante importante.
Nuestros hermanos mayores de Genbeta nos muestran los 39 primeros proyectos en el Kickstarter español. Y claro, hay bastantes videojueos y software en general entre ellos.
Mientras tanto en Xataka han visto el piloto de 'Mr. Robot', la que promete ser la serie de hackers definitiva, alejada de las fantasmadas... Continuar leyendo
Desde la 'webcams' a los 'smartphones' o una pulsera 'wearable' y
otros aparatos del Internet de las cosas resultan muy vulnerables al
ataque de los piratas informáticos
Aún parece cosa exclusiva de adictos a las novedades, pero elInternet de las cosas va
instalándose discreto y seguro en el día a día. Relojes inteligentes,
pulseras para controlar las pulsaciones o las horas de sueño, incluso
los electrodomésticos conectados a la Red, hacen gala de la
miniaturización de los procesadores y diseño inteligente, algunos tan
deslumbrantes que ocultan carencias en aspectos menos glamurosos, como la seguridad.