20/04/2024

Intel vs AMD

Desde la perspectiva de un ingeniero en informática, cada conjunto de procesadores tiene sus propias ventajas y desventajas, y la elección entre Intel y AMD depende de las necesidades y requisitos específicos de la aplicación o sistema. Intel: AMD Ryzen: Finalmente, tanto AMD como Intel son opciones válidas para una variedad de aplicaciones y escenarios. La elección entre uno y otro debería basarse en un análisis cuidadoso de los requisitos …

Intel vs AMD Leer más

Ventoy

Ventoy es una utilidad gratuita y de código abierto que se utiliza para escribir archivos de imagen como .iso , .wim , .img , .vhd(x) y .efi en medios de almacenamiento para crear unidades flash USB de arranque . Una vez que Ventoy está instalado en una unidad USB, no es necesario volver a formatear el disco para actualizarlo con nuevos archivos de instalación; basta con copiar los archivos .iso, …

Ventoy Leer más

Consejos para cambiar el nombre de varios archivos en Windows

Consejos para cambiar el nombre de varios archivos en Windows Cuando se trata de cambiar el nombre de una gran cantidad de archivos, aquí hay algunos consejos que lo harán como un profesional. La magia de la tecla Tabulador Cuando tenga una gran cantidad de archivos para renombrar, en lugar de hacer esto: Resalte el primer archivo y presione F2; Escriba el nuevo nombre de archivo y pulse Intro; Pase …

Consejos para cambiar el nombre de varios archivos en Windows Leer más

¿Qué es la computación en la nube?

La computación en la nube consiste simplemente en distribuir una amplia gama de aplicaciones a un servidor designado fuera de su computadora personal.  Puede administrar todo su software, hardware y otras aplicaciones necesarias para administrar su empresa o negocio.La computación en la nube consiste simplemente en distribuir una amplia gama de aplicaciones a un servidor designado fuera de su computadora personal.  Puede administrar todo su software, hardware y otras aplicaciones …

¿Qué es la computación en la nube? Leer más

Montar un servidor web con un PC viejo

Para tenerlo como servidor domestico te sobra con cualquier distribución linux o incluso Windows e instalando un paquete ya preparado Suelen llamarse LAMP en Linux y WAMP en Windows. A de “Servidor Apache” M de “Base de datos relacional MySQL” P de “PHP” Si tu intención es dar servicio a personas fuera de tu red ya es algo más complejo y requiere de más ajustes como permisos en tu router/firewall …

Montar un servidor web con un PC viejo Leer más

Por qué la IP local es siempre 192.168?

Es una de la redes definidas como privadas por la IANA. Las redes privadas no pueden ser anunciadas en internet. Por lo tanto se evita que haya conflicto entre una direccion local y una publica. Estas redes privadas siempre deben acceder a Internet mediante NAT/PAT Existen otras redes privadas como la 10.0.0.0 y la 172.16.0.0 Teoricamente con IPv6, al haber muchas mas direcciones se podrian utilizar en entornos de hogar …

Por qué la IP local es siempre 192.168? Leer más

¿Por qué se usa Python y no Java para la ciencia de datos? ¿No es Java más estable?

Java es un lenguaje complejo, muy usado por programadores profesionales en ambientes corporativos. Python por otro lado es un lenguaje fácil de aprender, más divertido y que cuenta con muchos paquetes científicos bastante sencillos. Cómo la sintaxis de Python es simple y además es un lenguaje dinámico que no requiere una fase de compilación, permite probar cosas con rapidez, lo que es muy útil para explorar y experimentar, que es …

¿Por qué se usa Python y no Java para la ciencia de datos? ¿No es Java más estable? Leer más

Grandes consejos de ciberseguridad para trabajadores remotos que utilizan su propia tecnología

A medida que el número total de personas que trabajan desde casa ha aumentado drásticamente en los últimos dos años, también lo ha hecho el número de personas que utilizan toda su propia tecnología para sus trabajos. Si es un trabajador remoto que depende de su propia PC para realizar su trabajo, es posible que corra un mayor riesgo de sufrir algunas de las principales amenazas que están afectando a la …

Grandes consejos de ciberseguridad para trabajadores remotos que utilizan su propia tecnología Leer más

Hackers vinculados a Pakistán agregaron nuevo malware de Windows a su arsenal

Los ciberdelincuentes con presuntos vínculos con Pakistán continúan dependiendo de la ingeniería social como un componente crucial de sus operaciones como parte de una campaña de espionaje en evolución contra objetivos indios, según una nueva investigación. Los ataques se han relacionado con un grupo llamado Tribu Transparente , también conocido como Operación C-Major, APT36 y Mythic Leopard, que ha creado dominios fraudulentos que imitan a las organizaciones militares y de defensa legítimas …

Hackers vinculados a Pakistán agregaron nuevo malware de Windows a su arsenal Leer más

Conectado por VPN pero sin internet: Solución

El uso de servicios VPN ha crecido mucho en los últimos tiempos. Cada vez está más presente en nuestros dispositivos. Este tipo de herramientas es muy útil para ocultar la dirección IP, mejorar la privacidad y seguridad al conectarnos a una red Wi-Fi pública e incluso acceder a servicios que puedan estar restringidos geográficamente. Ahora bien, en ocasiones pueden surgir problemas. Podríamos tener dificultades para conectarnos con normalidad y lograr que …

Conectado por VPN pero sin internet: Solución Leer más