De qué trabajaras y cuánto cobrarás este año (VIII): Blockchain

Seguro que en algún momento te has planteado tu carrera profesional . . .

via GIPHY ¿Qué camino tomar?
¿Por dónde desarrollar mi carrera profesional para asegurar el éxito a corto y largo plazo?
Y por supuesto, un aspecto muy importante, ¿cómo podemos aprovechar la gran demanda de profesionales tecnológicos en nuestro propio beneficio, para conseguir una remuneración lo más alta posible?

“Publicamos los perfiles profesionales más demandados para este año 2018, con las tecnologías aplicadas y salarios medios anuales”
Esta semana: Blockchain

Continuar leyendo


De qué trabajaras y cuánto cobrarás este año (VII): AR/VR

Seguro que en algún momento te has planteado tu carrera profesional . . .

via GIPHY ¿Qué camino tomar?
¿Por dónde desarrollar mi carrera profesional para asegurar el éxito a corto y largo plazo?
Y por supuesto, un aspecto muy importante, ¿cómo podemos aprovechar la gran demanda de profesionales tecnológicos en nuestro propio beneficio, para conseguir una remuneración lo más alta posible?

“Publicamos los perfiles profesionales más demandados para este año 2018, con las tecnologías aplicadas y salarios medios anuales”
Esta semana: Realidad Virtual

Continuar leyendo


La seguridad de internet requiere imponer controles humanos e informáticos

Informáticos han dejado al descubierto contraseñas, correos, datos financieros y otros tipos de información sensible potencialmente conectada con miles de millones de personas. Los fallos aparecieron en tres lugares distintos: el software de los servidores web, los iPhones y el sistema operativo Windows, pero todos tenían el mismo origen: errores por descuido de los programadores.

La seguridad de internet requiere imponer controles humanos e informáticos
Cada uno de estos fallos: Heartbleed, el “fallo goto”, y “exploit de día cero”, los crearon hace años programadores que escribían en lenguaje C

 

Cada uno de estos fallos: Heartbleed en un programa llamado OpenSSL, el “fallo goto” en los sistemas operativos de Apple, y lo que se ha denominado “exploit de día cero” descubierto en Internet Explorer de Microsoft, los crearon hace años programadores que escribían en lenguaje C, un lenguaje conocido por su potencia, su expresividad y por la facilidad con que conduce a los programadores a cometer toda clase de errores. Usar C para escribir software clave para internet es como usar una cuchilla de muelle para abrir cajas, es muy chulo hasta que te rebanas los dedos.

Continuar leyendo