Los lenguajes de programación y habilidades más demandados por las empresas en 2022

La tecnología es uno de los principales protagonistas en cada una de las empresas, y es por ello que la demanda de este tipo de profesionales es una constante a largo de todo el año, algo que incluso va a incrementarse en 2022 según se desprende de una encuesta realizada por la plataforma de codificación CodinGame y el responsable de entrevistas técnicas CoderPad, vía zdnet.

Continuar leyendo “Los lenguajes de programación y habilidades más demandados por las empresas en 2022”

Ubuntu 22.04 se podrá instalar en la Raspberry Pi 4 de 2GB

Desde 20.10, Ubuntu se puede instalar en la Raspberry Pi 4 de manera oficial. Yo, que tengo una para probar cosas, y usarla de centro de entretenimiento, probé el sistema operativo en la placa de la frambuesa para comprobar que funciona, pero le cuesta mucho más que cuando le instalamos Raspberry Pi OS o Twister OS, por ejemplo. Puede que parte de la culpa la tenga el actual GNOME, que no funciona tan bien en equipos discretos, pero eso podría cambiar este abril, cuando se lance Ubuntu 22.04.

Continuar leyendo “Ubuntu 22.04 se podrá instalar en la Raspberry Pi 4 de 2GB”

Las tecnologías que prometen un mundo sin contraseñas

Corría 2004 cuando Bill Gates, entonces director ejecutivo de Microsoft, predecía el fin de las contraseñas. “No hay duda de que con el tiempo, las personas confiarán cada vez menos en las contraseñas. Las personas usan la misma contraseña en diferentes sistemas, las escriben y simplemente no cumplen con el desafío de nada que realmente desee proteger”, advirtió.

Continuar leyendo “Las tecnologías que prometen un mundo sin contraseñas”

Verificación en dos pasos o 2FA: qué es, para qué sirve y qué métodos existen

Vamos a explicarte qué es y para qué sirve la identificación en dos pasos o autenticación en dos pasos, que también puede llamarse simplemente 2FA. En Xataka Basics te hemos contado cómo puedes activar este método en plataformas como Google, Facebook, Twitter, Instagram, Facebook o WhatsApp, pero hoy vamos a pararnos a explicarte más en profundidad qué es y para qué sirve.

Continuar leyendo “Verificación en dos pasos o 2FA: qué es, para qué sirve y qué métodos existen”

Teoría de la Información. La prehistoria de Unix séptima parte

¿Somos el resultado de las decisiones que tomamos bajo nuestro libre albedrío o hay una fuerza superior que guía nuestros pasos? La bibliografía sobre Claude Shannon consultada para esta serie de artículos parecería darles argumentos a los partidarios del Destino. Shannon fue una persona que se interesó por muchas cosas; el malabarismo, el Jazz, la aviación, los crucigramas o la construcción de máquinas de juegos.

Continuar leyendo “Teoría de la Información. La prehistoria de Unix séptima parte”

Cómo compartir la contraseña wifi como código QR desde tu teléfono

Compartir el acceso a internet de tu casa no significa que debas revelar tu contraseña a diestra y siniestra, enviarla como mensaje de WhatsApp ni gritarla por todo tu vecindario. Existe algo mucho menos comprometedor, siempre que sepas cómo compartir la contraseña wifi como código QR desde tu teléfono

Continuar leyendo “Cómo compartir la contraseña wifi como código QR desde tu teléfono”

Cómo crear una red WiFi de invitados para proteger la conexión principal y sus contraseñas

¿Quieres proteger la red WiFi de tu casa mientras permites el acceso a los amigos y familiares que te visiten? Pues hay una manera muy sencilla de lograr ambos objetivos: crear una red WiFi para todos tus invitados. Es segura, permite dar acceso a Internet y puedes desactivarla cuando desees, también controlarla según te parezca.

Continuar leyendo “Cómo crear una red WiFi de invitados para proteger la conexión principal y sus contraseñas”

Telefónica está empezando a sumergir sus servidores en peceras

La operadora española junto con Submer han desplegado una solución de refrigeración por inmersión sostenible en la central de Bellas Vistas, sustituyendo así las técnicas tradicionales y contaminantes de enfriamiento. Te contamos en qué consiste.

Continuar leyendo “Telefónica está empezando a sumergir sus servidores en peceras”