Tres decenios con Linux. Así llegamos hasta aquí.

En la década del 80 surgió un nuevo género editorial, las autobiografías de líderes empresarios. Con la ayuda de alguien que supiera escribir, estas personas compartían su sabiduría sobre como alcanzar el éxito. Años después esos libros solo servían para sostener mesas con una pata más corta. Muy pocos de esos empresarios fueron capaces de seguir siendo exitosos cuando las condiciones del mercado cambiaron.

Continuar leyendo «Tres decenios con Linux. Así llegamos hasta aquí.»

Si has eliminado definitivamente un archivo que no querías, te explicamos cómo recuperarlo

En esta vida hay muchos motivos para pasarlo mal. Haber borrado sin querer una tarjeta de memoria o vaciado la papelera de reciclaje, no es uno de ellos. Con EaseUS Data Recovery Wizard Free, tiene solución.

Continuar leyendo «Si has eliminado definitivamente un archivo que no querías, te explicamos cómo recuperarlo»

La megaguía para construirte un PC desde cero en 2020: el almacenamiento secundario

Las unidades SSD están atrayendo todas las miradas. Hace varios meses que sabemos que PlayStation 5 y Xbox Series X apostarán por una de ellas, y no por un disco duro mecánico tradicional, para resolver su almacenamiento secundario. Y es comprensible que sea así por una razón de peso: su impacto en las prestaciones es enorme.

Continuar leyendo «La megaguía para construirte un PC desde cero en 2020: el almacenamiento secundario»

Raspberry (21): Activa tu alarma con un temporizador.

Hasta ahora hemos visto de forma independiente cómo poner un pulsador, un detector de movimiento pasivo o “PIR”, un zumbador y un “display”. Vamos a unir todo esto para poder activarla o desactivarla con un pulsador. Además usaremos en zumbador para que nos avise que se ha activado o desactivado y el display para la cuenta atrás al activarla.

Continuar leyendo «Raspberry (21): Activa tu alarma con un temporizador.»

¿Qué es un proxy y en qué se diferencia de un VPN?

En estos tiempos de creciente preocupación del usuario de Internet por la seguridad y la privacidad, puede ser que a medida que profundicemos en estos temas nos encontremos con dos tecnologías («VPN» y «proxy») que pueden parecernos similares en muchos sentidos, pero cuyas diferencias son bastante relevantes.

Continuar leyendo «¿Qué es un proxy y en qué se diferencia de un VPN?»

Qué significa que mi CPU sea de 32 o 64 bits y cuál es la diferencia

Cuando te vas a descargar un sistema operativo o al instalar una aplicación siempre tienes las dos mismas alternativas: descargarte la versión de 32 bits o la de 64. De hecho, incluso algunas aplicaciones como Chrome o Edge han decidido que te van a pasar de una versión a otra dependiendo de las características de tu equipo.

Continuar leyendo «Qué significa que mi CPU sea de 32 o 64 bits y cuál es la diferencia»

RangeAmp: una serie de ataques CDN que manipulan el encabezado Range HTTP

Un equipo de investigadores de la Universidad de Pekín, la Universidad de Tsinghua y la Universidad de Texas en Dallas dieron a conocer información sobre su trabajo realizado para poder identificar una nueva clase de ataques DoS a los cuales nombraron como «RangeAmp» y los cuales se basan en el uso del encabezado Range HTTP para organizar la amplificación del tráfico a través de la red de entrega de contenido (CDN).

Continuar leyendo «RangeAmp: una serie de ataques CDN que manipulan el encabezado Range HTTP»

Qué son las cookies, qué tipos hay y qué pasa si las desactivas

Vamos a hablarte a fondo de uno de los elementos más polémicos e importantes a la hora de navegar por Internet. Te explicaremos qué son exactamente las cookies, qué tipos hay y qué pasa si decides desactivarlas o borrarlas. Las webs actuales funcionan utilizando estos elementos, que también pueden utilizarse para que las empresas publicitarias te espíen para saber tus gustos y venderte mejor publicidad.

Continuar leyendo «Qué son las cookies, qué tipos hay y qué pasa si las desactivas»

5G vs WiFi 6: cuáles son sus diferencias (y por qué necesitas ambos)

La llegada de la tecnología de redes móviles 5G traerá consigo una revolución en la forma en que accedemos a internet. La 5G promete incrementar la velocidad de las descargas, eliminar las latencias y reducir la congestión de las redes móviles; en otras palabras, no tendrá nada que envidiarle al wifi. No falta mucho para que llegue la competencia 5G vs WiFi 6, aunque todo parece señalar que probablemente necesitaremos de ambas redes para aprovechar por completo el internet del mañana.

Continuar leyendo «5G vs WiFi 6: cuáles son sus diferencias (y por qué necesitas ambos)»

Encriptar: qué es, para qué sirve y cómo cifrar tus archivos

Vamos a explicarte qué es exactamente encriptar datos en la informática, o como se dice realmente, cifrar los datos. Lo vamos a hacer intentando explicarlo todo de una manera sencilla, de forma que incluso si no tienes grandes conocimientos informáticos puedas entender la finalidad y el funcionamiento general de estas técnicas.

Continuar leyendo «Encriptar: qué es, para qué sirve y cómo cifrar tus archivos»