NFT: Thermal Mona Lisa #001
Descifra los misterios más allá de la sonrisa Embárcate en un viaje fascinante a través de la termografía y descubre una nueva dimensión del arte clásico. La Colección NFT «Mona …
Descifra los misterios más allá de la sonrisa Embárcate en un viaje fascinante a través de la termografía y descubre una nueva dimensión del arte clásico. La Colección NFT «Mona …
En los tiempos que corren ya no hace falta recalcar que la fuente de poder radica en los datos y la información. Por eso quiero plantear algunos lineamientos que pueden …
Las últimas décadas de Argentina se ha caracterizado por sufrir cataclismos económicos debido a las malas decisiones que fueron tomadas por el gobierno, y que siempre derivaron en la devaluación …
Esta vez el escenario propuesto consiste en que un cliente requiere conectarse en forma remota a nuestra organización con una conexión VPN segura que permita acceder a todos los servicios …
Básicamente la idea consiste en configurar en nuestra organización un firewall con redundancia en la cual se replican los estados de las conexiones en un equipo de backup y en …
En muchas organizaciones es vital no perder la conexión a internet en ningún momento. Por lo cual en los departamentos IT se suele contratar dos proveedores diferentes de internet o …
A continuación mostraré como configurar el potente y sencillo firewall de PFSense 2.0 importantísimo a la hora de proteger nuestra red. Cargaremos las reglas básicas que se requieren para permitir …
En ciertos ambientes podemos tener la necesidad de que el firewall de Windows nos deje un registro de todos los eventos que está realizando, bloqueo de conexiones entrantes y salientes, …
Escenario: Windows 7, varios usuarios con permisos standard con sesión iniciada y un programa que utiliza un puerto COM en modo exclusivo. Problema: si un usuario ya inició el programa …
Muchas veces necesitamos que nuestra PC se apague sola cuando no estamos delante de ella. Por eso resulta bastante útil configurar el apagado automático. En el siguiente post voy a …
Con la aparición de la computadora con programa almacenado, iniciado por John Von Neumann a finales de la década de 1940, se hizo necesario escribir secuencias de códigos, o programas, …
Cuando se trabaja con archivos, a medida que se van modificando, estos tienen en diferentes momentos diferentes estados. Por ejemplo, supongamos que comienzo un trabajo en un documento en Word, …
A medida que avanza la tecnología, las cámaras digitales sacan fotografías con mayor calidad y por lo tanto suelen ser archivos mas grandes. Actualmente una foto sacada con una buena …
Siempre es útil poder encender una pc aunque no estemos frente a ella, sobre todo para los administradores de red que en muchos casos tienen que controlar grandes cantidades de …
La idea es poder ejecutar automáticamente un script en PHP cuando alguien abre un email. Explicaré como hacerlo.
En grandes organizaciones o en empresas en que el tamaño de la red cambia constantemente, resulta difícil mantener un direccionamiento IP estático. Entonces es aquí donde el servicio de DHCP …
Hace unos días tenia que modificar un documento en el cual tenía que seleccionar una columna particular dentro de un texto. La forma tradicional de seleccionar un párrafo es hacer …
Hoy en día con la potencia con las que cuentan los ordenadores, la virtualización de ordenadores es una de las herramientas mas utilizada por los especialistas en informática para la …
En esta oportunidad quiero hablar un poco sobre como un motor de base de datos ataca los problemas de concurrencia o fallas durante el procesamiento de datos. Tambien se mencionará …
Utilización correcta de un pendrive.
Un datawarehouse lo definiría como un sistema de información que reúne datos de diferentes orígenes, los procesa y los entrega al usuario final como información útil para la toma de …
A continuación pretendo mostrar un caso de análisis de informática forense aplicado a un diskette. Dicho diskette contiene información oculta de diferentes formas, y lo interesante de este caso son …
El objetivo del siguiente post es acercar a la comunidad de programadores un código fuente de un programa que he realizado para un trabajo de la universidad. Básicamente el programa …
Hoy en Argentina, las conexiones a internet se proveen mayoritariamente por un servicio ADSL. A continuación explicaré brevemente como configurar estas conexiones en Ubuntu.
Este post está destinado a todas aquellas personas que solo utilizan la computadora como herramienta para hacer un trabajo cotidiano, pero que no divagan por el mundo de los sistemas …
A continuación presento un pequeño trabajo práctico que consiste en capturar el tráfico de una red y averiguar el nombre de usuario y contraseña que se utiliza para acceder a …
Hoy en día es muy frecuente que tengamos que utilizar más de una Pc en nuestra vida cotidiana y nos surja la necesidad de mantener sincronizadas ciertas carpetas que tienen …
Dónde, cómo y por qué surge internet, la red de comunicaciones mas importante del mundo, y que hoy marca un hito en la historia de la humanidad. A continuación un …
Generalmente cuando almacenamos datos en una base de datos, nos despreocupamos por generar un ID (identificador de registro) único, ya que delegamos la tarea al motor de la base de datos, asignando generalmente la propiedad de auto_increment, lo que nos garantiza que se cree un valor único por cada registro nuevo que insertamos. Esto nos puede acarrear inconvenientes al momento de migrar o unir datos en una tabla, a continuación, una solución posible.
Aquí presento un servicio de web hosting gratis, donde puedes alojar tu sitio web para que todo el mundo lo vea. Creo que es una herramienta mucho más que interesante …
La norma ISO 17799 nos introduce a la seguridad de la información mediante la explicación del porqué es necesaria (ver siguientes párrafos). A veces las personas no son conscientes de …
Una forma de atacar a un sitio web en mediante los ataques conocidos como XSS cuyo nombre original es «Cross Site Scripting», pero renombrado XSS para evitar ser confundido con …
Quienes años a tras entráramos a las famosas salas de chat, recordaremos que consistía en indicar un Nick y ver en un cuadro las frases dichas por otras personas. La …
Es muy frecuente querer ver una película y contar con los subtítulos en un archivo separado del video con formato .srt, sub, etc. El tema es que la mayoría de …
Es una metodología ágil de desarrollo de software que se basa en la simplicidad, la comunicación y la retroalimentación. XP hace hincapié en el testeo de nuestros programas creando test …
Con este nuevo Framework de Java se pueden generar páginas web visualmente. El IDE de desarrollo, al agregar una nueva página nos genera el cógido JSP necesario para generar la …
Hace poco me encontraba con la tarea de tener que documentar los procedimientos de un software desarrollado, y luego de analizar varias metodologías, aparte del famoso «Manual de usuario» en …
Ahora explicaré como generar un pequeño graficador de funciones en PHP. Supondremos que el lector tiene un manejo mínimo de PHP y sabe crear base de datos en el motor …
Describiré muy brevemente la metodología de trabajo Scrum para el desarrollo de software, ya que es una alternativa más ágil que el proceso unificado y que hoy en día empresas …
Los algoritmos se utilizan en muchos lados, especialmente en programación. Explicaré que son y daré un ejemplo.