Diseño de base de datos, parte XI: JOIN

Los JOIN, uniones, son muy comúnes en las consultas de base de datos. Nos permiten enlazar dos o más tablas que comparten información en común. En SQL existen diferentes tipos de JOIN: INNER JOIN, LEFT JOIN, RIGHT JOIN, CROSS JOIN, GROUP JOIN, FULL JOIN y SELF JOIN (para esta entrada nos limitaremos a explicar los 3 primeros que son los más comunes). Antes de comenzar, debemos revisar la teoría de cómo funcionan los JOIN. Para eso, … Continúa leyendo Diseño de base de datos, parte XI: JOIN

Siete razones para usar Linux

1.- Costos La mayoría de las distribuciones son gratuitas ya que son creadas por la propia comunidad caso contrarío a Windows que para usarlo de manera legal es necesario pagar la licencia de uso ademas de que se tiene que comprar la mayoría de los programas mas usados como Microsoft Office, adobe, etc. 2.- Amigable para principiantes. Se cree que las distribuciones de linux son … Continúa leyendo Siete razones para usar Linux

El trabajo en casa (home office) en tiempos del COVID-19

Cuando egresé de la carrera en el 2015, una de las cosas que tenía claras, era que no quería trabajar en un ambiente godín o en alguna institución de gobierno (sin ofender a los que trabajan en ellas), así que cuando empecé con la búsqueda de trabajo, me topé con algunas empresas que ofrecían (entre múltiples beneficios para sus empleados) la opción de trabajar desde … Continúa leyendo El trabajo en casa (home office) en tiempos del COVID-19

Navegando a ciegas: consejos sencillos de ciberseguridad

Hoy en día cada uno de nosotros se encuentra conectado de manera casi ininterrumpida, ya sea a través de nuestra PC, Laptop o Smartphone, sin embargo, pocas veces nos ponemos a pensar la cantidad de datos que se encuentran expuestos al momento de acceder a las diferentes redes a través de las cuales nos conectamos y que nos encontramos compartiendo con la compañía que presta … Continúa leyendo Navegando a ciegas: consejos sencillos de ciberseguridad

Phishing, lo que debes conocer

El phishing es el robo de información personal y/o financiera, mediante la falsificación de elementos electrónicos de confianza para hacerte creer que ingresas tus datos en un sitio seguro cuando, en realidad, los datos son enviados directamente a un atacante. Este tipo de ataques se valen de técnicas de ingeniería social para engañar, manipular a los usuarios para que brinden su información privada. Para dar … Continúa leyendo Phishing, lo que debes conocer

¿Qué les hace falta a las mujeres para adentrarse en el mundo del desarrollo de software?

Creérsela. Tiene poco tiempo que existen varias iniciativas para involucrar a las mujeres en el noble mundo de las tecnologías de la información (y digo noble porque cualquier persona ajena al área de computación, sin importar su edad, condición social o género, puede adentrarse en ella). Pero a pesar de todos los esfuerzos que ha habido para involucrar a las mujeres en el desarrollo de … Continúa leyendo ¿Qué les hace falta a las mujeres para adentrarse en el mundo del desarrollo de software?

Los ‘súper’ cristales de Microsoft

Como resultado de una investigación de Microsoft se ha logrado crear un nuevo método de almacenamiento de información en cristales de cuarzo, dichos cristales demuestran no perder la información a pesar de distintas pruebas como rayarlo, hornearlo o mojarlo. Para probarlo, en colaboración con Warner Bros, grabaron la película “Superman” de 1978. Continúa leyendo Los ‘súper’ cristales de Microsoft

Imágenes que puedes sentir, literalmente

El imaginar tocar una imagen y sentir las diversas texturas que se nos presentan en dicha ella, actualmente puede quedar ya fuera de la imaginación para llegar a la realidad. Al menos en el ámbito digital, que es lo que nos presenta una compañía finlandesa, mediante una pantalla que responde a nuestro tacto con distintas sensaciones táctiles, desde sensación arenosa o bordes de teclas hasta grados de humedad o viscosidad. Continúa leyendo Imágenes que puedes sentir, literalmente