Blog

Vulnerabilidades críticas en varios relojes inteligentes para niños

Estudio reveló la existencia de vulnerabilidades en seis relojes inteligentes para niños que en algunos casos permitirían extraer datos sensibles, tomar el control del dispositivo y hasta monitorear remotamente sus funcionalidades. Investigadores de la Universidad de Ciencias Aplicadas de Münster en Alemania publicaron recientemente los resultados de una investigación sobre la seguridad de relojes inteligentes para niños30

Read More

Se filtraron 300000 números de Whatsapp. Fijate si el tuyo aparece? – Corregido

¿Cómo saber si su número de WhatsApp se filtró en las búsquedas de Google? Debido a un incidente de seguridad, el servicio de mensajería filtró más de 300.000 números de teléfono dejando «abierta la puerta a todo tipo de estafas y ciberataques». Compruebe si el suyo está o no. Aunque para muchos WhatsApp parecer ser una red30

Read More

Vulnerabilidad XSS en complemento de plugin de WordPress

Una vulnerabilidad de scripts de sitios cruzados (XSS) autenticada podría permitir a los atacantes crear administradores deshonestos en sitios de WordPress utilizando el complemento Contact Form 7 Datepicker Se recomienda a los administradores de sitios de WordPress que utilicen el complemento Contact Form 7 Datepicker que lo eliminen o desactiven para evitar que los atacantes30

Read More

El sitio web de Tupperware, fue infectado con un skimmer de tarjetas de pago.

Los piratas informáticos han comprometido el sitio web del popular vendedor de productos de envases de alimentos de plástico Tupperware que implanta un skimmer de tarjeta de pago utilizado para robar los detalles de la tarjeta de pago de los clientes. El sitio web oficial tiene aproximadamente 1 millón de visitas mensuales en promedio. El30

Read More

Malware de control remoto empaquetado en instaladores de Zoom

Investigadores de TrendMicro han encontrado una familia de troyanos de control remoto (RAT) distribuidos junto con instaladores legítimos de Zoom. El confinamiento por la pandemia del coronavirus ha disparado el uso de aplicaciones de videoconferencia como Zoom. El perfil de sus usuarios es muy variado y algunos menos técnicos son un punto flaco que ciberdelincuentes aprovechan para llevar30

Read More

Expertos descubren robo en WooCommerce

Los expertos descubrieron un nuevo e-skimmer empleado en ataques MageCart contra sitios web de WordPress utilizando el complemento WooCommerce. Los expertos de la firma de seguridad Sucuri descubrieron un nuevo software de e-skimmer que es diferente del malware similar utilizado en los ataques de Magecart. El nuevo software skimmed se empleó en ataques a la30

Read More

Seguridad en Zoom: Como configurarla de manera correcta

Recomendaciones Iniciales Como primera medida vamos a proceder a abrir un navegador web sin ningún contenido en sus pestañas. Puede ser chrome o firefox, pero que no tenga ninguna pestaña abierta. Conviene registrarnos a zoom con una cuenta de email temporal (evitar usar cuentas de trabajo y personales, como así también evitar registrar usando google30

Read More

Miles de dominios sospechosos son creados con respecto al Coronavirus

En las últimas semanas, observé que actores maliciosos están creando miles de sitios web con temática de coronavirus a diario. Los sitios se emplean en una amplia gama de ataques, incluidos ataques de phishing, fraudes y ataques basados ​​en malware. Desde febrero, se viene observando miles de nuevos dominios relacionados con Coronavirus que contienen palabras30

Read More

Coronavirus: paciente cero de Argentina

Se llama Claudio Ariel P. y seguirá aislado y con tratamiento al menos una semana más. Su pasión por los viajes y el sushi. L a conferencia de Ginés González García el martes 3 de marzo confirmó la preocupación de muchos: el coronavirus (COVID-19) había llegado a Argentina. El paciente que lo contrajo había vuelto30

Read More

Rio Negro, Viedma, 32 Años, femenina

Una maestra que volvió de Europa es el primer caso de coronavirus confirmado en Viedma. La ciudad ya había sido noticia en 2009, cuando tuvo uno de los primeros casos de una persona fallecida por el H1N1. El miedo colectivo se hizo conversación en los chats y luego carta con pedido de suspensión de clases.30

Read More

Mensaje falso a través de WhatsApp quiere suplantar identidad de Coca Cola

Falso mensaje que circula a través de WhatsApp hace creer a los usuarios que Coca Cola está entregando neveras y televisores inteligentes como parte de la celebración de su 135° aniversario. Existe una campaña de phishing que circula a través de WhatsApp en la que se suplanta la identidad de Coca Cola y que tiene como objetivo30

Read More

Los ejecutivos de IT priorizan la autenticación multifactor en 2020

En 2020, muchos ejecutivos de IT implementarán o ampliarán su implementación de la autenticación multifactor (MFA) para proteger mejor las identidades. Este es uno de los hallazgos clave de una encuesta realizada por Pulse Q&A para Microsoft en octubre de 2019(1). Específicamente, el 59 por ciento de los ejecutivos implementará o ampliará MFA dentro de30

Read More

Mi sitio web es un WordPress. Debo preocuparme?

No descubro nada si digo que wordpress es hoy por hoy el gestor de contenido mas usado en el mundo y con miras de seguir creciendo. Para tener una idea de la dimensión de lo que digo les dejo unas estadísticas. WordPress alimenta el 35% de Internet en 2020, un aumento del 2% en comparación30

Read More

¿Qué es un ransomware y cómo se elimina?

El malware de rescate, o ransomware, es un tipo de malware que impide a los usuarios acceder a su sistema o a sus archivos personales y que exige el pago de un rescate para poder acceder de nuevo a ellos. Las primeras variantes de ransomware se crearon al final de la década de los 80, y30

Read More

Engaño solicita reenviar código de verificación para robar cuenta de WhatsApp

Estafadores envían un mensaje vía SMS o WhatsApp solicitando que reenvíen un código de seis dígitos, que supuestamente llegó a la potencial víctima por error, para robar las cuentas de WhatsApp. El martes pasado la Guardia Civil española alertó a través de su cuenta de Twitter sobre un modus operandi que usan los cibercriminales para acceder e30

Read More

Apagá el Bluetooth – Vulnerabilidad crítica en el Bluetooth de Android

Google ha lanzado recientemente una actualización que corrige una vulnerabilidad crítica en la implementación Bluetooth de Android. Identificada con el CVE-2020-0022, dicha vulnerabilidad afecta principalmente a dispositivos con las versiones Oreo (8.0 y 8.1) y Pie (9.0) del sistema operativo. La versión 10 no es explotable, pero sí susceptible a un ataque por denegación de servicio. De30

Read More

Explotaron fallo en Twitter que permitía vincular números de teléfono con nombres de usuarios

Se trata de un fallo que permitía hacer un uso abusivo de una funcionalidad legítima de Twitter y que estuvo siendo explotado mediante cuentas falsas. Twitter publicó un comunicado a través de su blog oficial alertando a la comunidad acerca de un incidente de seguridad en el que atacantes explotaron una funcionalidad de la red social que30

Read More

Cómo revisar la configuración de privacidad de tu cuenta de Google

Los usuarios se han vuelto cada vez más sensibles acerca de cómo se manejan sus datos, lo que a su vez significa que las compañías tecnológicas se enfrentan a un escrutinio creciente. Google, por ejemplo, introdujo en los últimos años nuevas funciones de privacidad en un intento por ser más transparente respecto de cómo maneja30

Read More

Falla del software de Google envió videos de algunos usuarios a extraños

Google ha dicho que un error de software provocó que los videos personales de algunos usuarios fueran enviados por correo electrónico a desconocidos. La falla afectó a los usuarios de Google Photos que solicitaron exportar sus datos a fines de noviembre. Durante cuatro días, la herramienta de exportación agregó videos por error a archivos de30

Read More

Evitar que Whatsapp nos bloquee el numero por grupos desconocidos

Hace unos días se hizo viral un audio que expone la peligrosidad de los grupos de whatsapp en donde nos agregan sin nuestro consentimiento. A continuación el audio y después daremos una explicación de como evitar esto. No solo para whatsapp sino que hay que tener en cuenta la mayoría de las redes sociales, aplicaciones,30

Read More

Expuestos 250 millones de registros de asistencia al cliente de Microsoft

Si se ha puesto en contacto con Microsoft para solicitar asistencia técnica en los últimos 14 años, su consulta técnica, junto con alguna información personal identificable, puede haber estado en peligro. Microsoft ha admitido hoy un incidente de seguridad que ha puesto al descubierto casi 250 millones de registros de «Servicio y soporte técnico al cliente»30

Read More

Varias vulnerabilidades críticas encontradas en sistemas médicos de GE healthcare

La Agencia de Seguridad DHS ha informado de seis vulnerabilidades de clasificación crítica en varios dispositivos médicos de GE. En el documento informativo ICSMA-20-023-01 vemos que la lista de dispositivos afectados se resume a los siguientes: los servidores de telemetría GE CARESCAPE y ApexPro, la estación central CARESCAPE (CSCS), los sistemas del Centro de información clínica (CIC)30

Read More

Fallo en Cisco WebEx permitiría el acceso a reuniones privadas

Cisco Systems ha solucionado una vulnerabilidad de alta gravedad en su popular plataforma de videoconferencia WebEx que podría permitir la intervención de extraños en reuniones privadas protegidas por contraseña, sin necesidad de autentificación. WebEx es un popular servicio que permite realizar reuniones en línea como si se llevaran a cabo de forma presencial, con la posibilidad30

Read More

Adobe lanza parches para 9 vulnerabilidades

El pasado 14 de enero Adobe publicó actualizaciones de software para corregir un total de 9 vulnerabilidades en dos de sus aplicaciones más usadas: Adobe Experience Manager y Adobe Illustrator Cinco vulnerabilidades críticas Cinco de las nueve vulnerabilidades dadas a conocer son críticas (CVE-2020-3710, CVE-2020-3711, CVE-2020-3712, CVE-2020-3713, CVE-2020-3714), y todas ellas afectan a las versiones 24.0 y anteriores de Adobe Illustrator30

Read More

Filtradas las credenciales de más de 500.000 dispositivos IoT

Esta semana un hacker ha publicado una lista con las credenciales de telnet de más de 515.000 servidores, routers domésticos y dispositivos IoT. La lista fue filtrada en un foro habitual de hacking e incluye la dirección IP del dispositivo junto con el nombre de usuario y la contraseña para el servicio telnet. Según afirma el autor30

Read More

FRAUDE: gob: Fondos disponibles | Ministerio de Trabajo y Previsión Social de Argentina

El texto enviado por Whatsapp promete abonarle ese dinero a las personas que laburaron de 1990 a 2019. Durante estos días se ha hecho viral un mensaje de Whatsapp que ofrece $120 mil a trabajadores argentinos que hayan cumplido funciones desde 1990 a 2019. Aunque parezca muy tentador, este mensaje es falso y la única intención es robarle información a las personas que30

Read More

Bug en app de cámara de Android permite a otras apps usar la cámara sin permisos

Ha sido descubierta una nueva vulnerabilidad en las aplicaciones de cámara de Google y Samsung que permite realizar fotos y grabar vídeo a otras aplicaciones sin que éstas soliciten los permisos necesarios para ello. Investigadores de la empresa ‘Checkmarx’ han hecho publica una vulnerabilidad descubierta en verano de este año. El fallo afecta a las30

Read More

Seguimiento de puntos de acceso Wi-Fi

Los puntos de acceso Wi-Fi gratuitos pueden rastrear su ubicación, incluso si no se conecta a ellos. Esto se debe a que su teléfono o computadora emite una dirección MAC única. Lo que distingue a los proveedores de puntos de acceso de los distintos mercados o shoppings basados ​​en la ubicación como Zenreach y Euclid30

Read More

ADVERTENCIA: Malware encontrado en la aplicación de Android, CamScanner, con más de 100 millones de usuarios

¡A tener cuidado! Los atacantes pueden secuestrar de forma remota su dispositivo Android y robar datos almacenados en él, si está utilizando CamScanner, una aplicación de creación de PDF de celulares muy popular con más de 100 millones de descargas en Google Play Store. Entonces, para estar seguro, simplemente desinstale la aplicación CamScanner de su30

Read More

Estafas mediante Google Calendar (Retira tu Iphone)

«Tu iPhone X está listo para que lo retires». Este mensaje apareció junto con un link en mi Calendario de Google (o Google Calendar). No abrí el mensaje, y no presioné en el enlace. A todas luces era un intento de phishing. En este caso era demasiado obvio por varios motivos: además de que el mensaje aparecía en inglés,30

Read More

Ramsonware, una amenaza que sigue creciendo

Durante los últimos años hemos estado hablando muchisimo de ataques de Ramsonware, siendo el año 2019 el de mayor porcentaje de ataques a distintas entidades, tanto gubernamentales como particulares. Pero la comunidad entera hace un gran esfuerzo por tratar de evitar que esto siga sucediendo, dando charlas públicas, educando mediante papers informátivos, etc. Nosotros no30

Read More

Google encontró una manera de atacar de forma remota los dispositivos Apple iOS enviando un iMessage bobbytrapped (atrapado)

Espero que los propietarios de iPhones e iPads hayan actualizado sus dispositivos a iOS 12.4 cuando se lanzó la semana pasada. Los detalles no se compartieron en ese momento, pero ahora sabemos que la actualización de seguridad de iOS abordó vulnerabilidades críticas descubiertas por los investigadores de seguridad de Google Samuel Groß y Natalie Silvanovich30

Read More

Circula versión falsa de WhatsApp que ofrece ‘Internet gratis’

Según los investigadores de ESET, una nueva estafa se hace pasar por WhatsApp y utiliza la afirmación fraudulenta de que sus víctimas recibirán «internet gratis». Los investigadores en América Latina recibieron un mensaje en WhatsApp indicando que la aplicación estaba regalando 1,000 GB de datos de Internet para celebrar su aniversario. No debería sorprendernos tanto30

Read More

FaceApp, cuando una moda se torna peligrosa

Hemos estado analizando en detalle varias aplicaciones de belleza facial, filtros de imágenes, editores de vídeos y demás. En cuanto a la cantidad de aplicaciones que hay en playStore es interminable, ya que cientos de ellas se cargan diariamente y nos resulta imposible analizarlas una a una. Por este motivo cientos desarrolladores de Google analizan30

Read More

Malware para android «Agente Smith» infectó 25 millones de dispositivos

Los investigadores de Check Point descubrieron recientemente una nueva variante de malware para Android, llamada Agent Smith, que ya ha infectado a aproximadamente 25 millones de dispositivos. El malware está disfrazado de una aplicación relacionada con Google y explota varias vulnerabilidades conocidas de Android para reemplazar las aplicaciones instaladas en el dispositivo de la víctima30

Read More

Sin preparación para defensa contra delitos informáticos

Dados los últimos ataques por parte de cibercriminales nos preguntamos si estamos a la altura de esos mismos como sociedad. La respuesta que surge a priori es que «no» y qué tampoco tomamos conciencia a la hora de contratar defensas para nuestro resguardo. Ya no solo basta con tener un antivirus y un firewall en30

Read More

Páginas alojadas localmente permiten el robo de ficheros en Firefox desde hace 17 años

La vulnerabilidad sólo requiere abrir un fichero .html malicioso con el navegador para tener acceso a los archivos del directorio. Según ha demostrado Barak Tawily, un analista de seguridad que ya reportó una vulnerabilidad similar, la implementación de Same Origin Policy (SOP) de Firefox para el esquema «file://» permite listar y acceder a ficheros del mismo directorio y subdirectorios. Un30

Read More

Wall Street tenderá a criptomonedas

La pronunciada suba que registró el precio de las monedas digitales renueve el interés entre los inversores institucionales. Hay firmas del sector de servicios financieros que las agregarán a sus carteras. Después de que el bitcoin silbó y explotó a principios del año pasado, Wall Street pareció perder el interés. Goldman Sachs mantuvo el silencio30

Read More

Ataques homográficos: Qué son y como evitarlos

A menudo se recomienda verificar que un sitio use HTTPS y tenga un certificado de seguridad para identificar si es un engaño. Pero, ¿qué pasa cuando los cibercriminales registran dominios que se escriben muy parecido a los originales y obtienen certificados completamente válidos para sus sitios? De la misma forma que los atacantes encuentran métodos30

Read More

Por qué no repetir contraseñas

Vivimos inmersos en redes sociales, accedemos a sistemas webs cotidianamente, desactivamos y activamos la alarma diariamente y realizamos muchisimas acciones mas que involucran contraseñas. Pero entendemos como funcionan? Por qué nos dicen que no hay que repetirlas? Nadie me vá a mirar a mí. La vengo usando por años y jamás me pasó nada. Estas30

Read More

Reflexión sobre Sharenting

El sharenting es un anglicismo utilizado para describir la práctica de publicar en las redes sociales fotos y contenido de niños, principalmente por parte de los padres. En el ámbito digital es un fenómeno que puede considerarse relativamente nuevo y que representa un cambio cultural en la forma en que los más chicos crecen. Se trata de30

Read More

Vulnerabilidad Crítica en Whatsapp

Vulnerabilidad en WhatsApp permite instalar spyware en teléfonos con solo realizar una llamada El fallo, que afecta tanto a usuarios de Android como de iOS, ya fue reparado en la última actualización que lanzó WhatsApp WhatsApp reveló la existencia de una vulnerabilidad crítica en la aplicación que permite instalar el conocido spyware Pegasus en dispositivos Android e30

Read More

«Hot Sale»: Cosas a tener en cuenta en cuanto a seguridad informática

La facilidad para realizar compras online se ha incrementado notablemente en los últimos años, como así también las precauciones que uno debe tener en cuenta a la hora de realizar dichas compras. «Hot Sale» es un evento en donde las empresas ofrecen grandes descuentos en una gran variedad de productos y servicios que ofrecen estas.30

Read More

Los parches de Microsoft están congelando las PC más antiguas que ejecutan Sophos, Avast

Las computadoras que ejecutan el software de Sophos o Avast no han podido iniciarse luego de la última actualización de Patch Tuesday. Los últimos parches de seguridad de Microsoft están causando que las máquinas más antiguas que ejecutan el software Sophos o Avast se bloqueen o no se inicien por completo después de que se30

Read More

Vulnerabilidad en el navegador por defecto de Xiaomi

Tags : 

Se ha descubierto una vulnerabilidad en el navegador predeterminado de los dispositivos Android de Xiaomi que permite realizar ataques despoofing. Una vulnerabilidad en el navegador predeterminado que incorpora la versión Android de los dispositivos Xiaomi permite realizar ataques de spoofing a las URLs visitadas a través del mismo, gracias a un fallo en la barra30

Read More

El antivirus preinstalado de Xiaomi y su vulnerabilidad

Tags : 

Los celulares de Xiaomi no paran de crecer en ventas en todo el mundo gracias a su reducido precio. Sin embargo, lo que más echa atrás a la gente a la hora de comprar un celular de la compañía es MIUI, su capa de personalización sobre Android que, entre otras cosas, muestra publicidad a los usuarios. Ahora, una de las apps que viene preinstaladas en30

Read More

Para contraseñas usá PassPhrases

Tags : 

Las contraseñas son el último paso para que nuestra seguridad se vea vulnerada. Ya que actualmente las usamos para un sinfín de configuraciones, desde un simple email, hasta nuestra cuenta bancaria. Pero los tiempos cambian y también los recursos para descifrar una contraseña. Es por eso que a medida que el nivel de cómputos de30

Read More

El engaño del cambio de color del WhatsApp

Está circulando un engaño para cambiar los colores de WhatsApp. Si los usuarios instalan la extensión para el cambio de colores, automáticamente enviarán un mensaje con la invitación toda su lista de chats activos En estos días se han detectado varios casos sobre un mensaje que llega a través de WhatsApp invitando a cortar con30

Read More

Agregar Producto en WooCommerce

Tags : 

Mini tutorial de como agregar un producto en WooCommerce.

Read More

¿Qué es el spyware? Cómo funciona y cómo prevenirlo.

Spyware es usado por todos, desde estados nacionales hasta esposos celosos, para recopilar información a escondidas y monitorear la actividad de las personas sin su conocimiento. Esto es lo que necesita saber sobre esta forma generalizada y espeluznante de malware. Definición de spywareSpyware es una amplia categoría de malware diseñado para observar de forma secreta la30

Read More

Millones de Contraseñas de Facebook se almacenaban en Texto Plano

Facebook reconoció que las contraseñas de cientos de millones de usuarios se habían almacenado en servidores internos sin encriptar, pero dijo que no habían ocurrido fallos de seguridad. Ya que supuestamente no hubo fuga de información por parte de sus empleados, ni infiltraciones en su red de base de datos. «Hemos resuelto el problema y,30

Read More

Eliminar Malware en WordPress

Si encuentras en el código fuente de los sitios wordpress, algo parecido al código debajo es porque tienes el sitio wordpress infectado. if (isset($_REQUEST[‘action’]) && isset($_REQUEST[‘password’]) && ($_REQUEST[‘password’] Comúnmente pasa por bajar plugins o themes premium desde lugares en donde se ofrecen de forma gratuita. Pero es muy simple eliminar esta clase de virus. Para30

Read More

Simbad, el virus en mas de 200 ‘apps’ de Google Play

El Instituto Nacional de Ciberseguridad (Incibe) ha informado de que ha detectado más de 200 aplicaciones infectadas por un código malicioso apodado Simbad, que estuvieron disponibles en la tienda oficial Google Play. Este viernes se han hecho eco los Mossos desde Twitter. Según precisa el centro tecnológico, la funcionalidad principal del ‘malware’ es mostrar publicidad y, aunque las aplicaciones ya30

Read More

Son seguras las CriptoMonedas?

Ultimamente se esta hablando muchisimo en los blogs de las diferentes criptomonedas, pero son seguras las criptomonedas? Las criptomonedas están basadas en la ya conocida tecnología blockchain. La cual se está usando para muchísimos desarrollos de sistemas. Cuentan con un sinfín de beneficios y los expertos aseguran que en unos 5 años todos los desarrollos30

Read More

Adsense en Sitios WordPress 2017

Tags : 

Seguir usando adsense en sitios wordpress El plugin para wordpress de adsense de google dejará de estar disponible en mayo de el 2017. Es por ello que deberíamos realizar unos pequeños cambios para poder seguir usando adsense en nuestro sitio web. 1. Crea una copia de seguridad de tu sitio web de WordPress. 2. Desactiva30

Read More

Crear Tema Hijo en WordPress

Tags : 

Creando Temas Hijos en WordPress Muchas veces necesitamos realizar cambios a nuestro sitio wordpress. Si son pequeños cambios el problema no parecería ser mayor. Pero aún en estos cambios hay que tener una consideración especial. Si modificamos el tema de wordpress en si mismo, cualquier nueva actualización sobreescribirá estos mismos. Es por ello que existen30

Read More

Crear Theme compatible con WooCommerce

Para crear un theme compatible con woocommerce partiendo de un theme básico vamos a necesitar tener varias previsiones. Las cuales serán detalladas a continuación con sus respectivos tips para hacerlo amigable y sencillo para el usuario con poco conocimiento de wordpress. Los principales inconvenientes se dán en los diferentes layouts cuando queremos agregar las páginas30

Read More

Hacer Podcasting con WordPress

Tags : 

Hacer Podcasting con WordPress Para realizar podcasting con WordPress existen varias alternativas. Vamos a mostrar una de las más faciles de realizar y configurables por cualquier usuario. Necesitamos instalar el plugin Seriously Simple Podcasting. Una vez activado el plugin pasamos a la parte de la configuración. En la pestaña general podemos setear algunas configuracines extras.30

Read More

Solución a Redirección de páginas de primer nivel

Tags : 

WordPress muchas veces nos trae inconvenientes que son difíciles de diagnosticar sin tener en cuenta la forma de que se realizo el theme. Para eso tenemos que tener en cuenta muchas consideraciones y es en base a eso que vamos a comentar las soluciones a las redirecciones de paginas de primer nivel. No se hablará30

Read More

La importancia de las redes sociales

Tags : 

Al día de hoy las redes sociales han cobrado mucha importancia, y han adquirido un valor fundamental en nuestras vidas. Antes cuando queriamos conseguir trabajo con el CV bastaba y uno no necesitaba tener otra cosa organizada y bien redactada. Con la llegada de estas redes esto ha cambiado; hoy por hoy los encargados de30

Read More

Agregar posts manualmente en wordpress

Es de común pedido por parte de los clientes el agregar varias clases de posts en una misma página. Para ello se utiliza la sentencia «query_posts($args)» o sino «$query = new WP_Query($args)» donde «$args» son los argumentos pasados a las funciones wordpress para estas queries o consultas. Pero esto suele tener algunos inconvenientes y a30

Read More
Logo Wordpress

Experiencia WordPress

Tags : 

WordPress es uno de los CMS que más se ha desarrollado en los ultimos 2 años. Esto se debe a su excelente calidad y a la facilidad de crear nuevos sitios en poco tiempo. Particularmente yo empece a usar hace algunos años ModX pero debido a la dificultad que presentaba el sistema, los clientes fueron30

Read More

Introduccion Css

Tags : 

El nombre hojas de estilo en cascada viene del inglés Cascading Style Sheets, del que toma sus siglas. CSS es un lenguaje usado para definir la presentación de un documento estructurado escrito en HTML o XML2 (y por extensión en XHTML). El W3C (World Wide Web Consortium) es el encargado de formular la especificación de30

Read More

Explorar el mundo y ser audaz es nuestra mayor fortaleza