tag:blogger.com,1999:blog-65449844618711078662024-03-15T22:12:41.027-03:00Hola I.T.¿ Has probado reiniciar ?Unknownnoreply@blogger.comBlogger617125tag:blogger.com,1999:blog-6544984461871107866.post-55707319861369719222024-02-25T15:51:00.001-03:002024-02-25T15:51:17.028-03:00Explorando el Futuro de la Conectividad: NODL, la Criptomoneda que Impulsa el Internet de las CosasEn el vertiginoso mundo de la tecnología, cada día emergen innovaciones que redefinen la manera en que interactuamos con nuestro entorno digital. Una de estas fascinantes evoluciones es NODL, una criptomoneda que va más allá de la simple transferencia de valor y se adentra en el emocionante territorio del Internet de las Cosas (IoT). En este artículo, exploraremos en detalle qué es NODL, cómo Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6544984461871107866.post-9754971415723189752024-02-18T06:36:00.002-03:002024-02-18T06:36:13.327-03:00RFC 9552: Una Mirada Sencilla a la Distribución de Información de Ingeniería de Tráfico y Estado de Enlace a través de BGPEn el vasto mundo de las redes de comunicación, es esencial optimizar el tráfico y comprender el estado de las conexiones para garantizar un rendimiento eficiente. El RFC 9552, titulado "Distribución de información de ingeniería de tráfico y estado de enlace mediante BGP", ofrece una solución innovadora y eficaz para compartir información crítica sobre la topología y el estado de una red.¿Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6544984461871107866.post-86738351693863657482024-02-18T06:27:00.003-03:002024-02-18T06:27:32.259-03:00Explorando las Redes Mesh: Un Análisis Exhaustivo de los Protocolos WiFi y BluetoothLas redes Mesh han emergido como una solución innovadora en el mundo de las comunicaciones, ofreciendo una conectividad robusta y descentralizada. En este artículo, exploraremos las distintas implementaciones de redes Mesh, centrándonos tanto en el ámbito WiFi como en el protocolo Bluetooth. Analizaremos los protocolos subyacentes, las licencias asociadas y las implementaciones de código abierto Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6544984461871107866.post-35846259011509476492024-01-17T13:37:00.001-03:002024-01-17T13:37:00.148-03:00Explorando el Poder del AS/400 y OS/400: Una Odisea en el Mundo de RPG y RPG/ILEEn el vasto universo de sistemas informáticos empresariales, el AS/400 y su sistema operativo OS/400 se destacan como titanes que han resistido la prueba del tiempo. En este artículo, nos aventuraremos en el fascinante mundo del AS/400, OS/400 y exploraremos la evolución de RPG (Report Program Generator) y RPG/ILE (Integrated Language Environment).El Poder del AS/400 y OS/400El AS/400, creado porUnknownnoreply@blogger.com0tag:blogger.com,1999:blog-6544984461871107866.post-76118723073684350902024-01-14T13:36:00.001-03:002024-01-14T13:36:00.591-03:00Explorando el Pasado Tecnológico: IBM OS/2, el Sistema Operativo OlvidadoEn el mundo en constante evolución de la tecnología, ciertos nombres resuenan con nostalgia entre los entusiastas y profesionales de la informática. Uno de esos nombres es IBM OS/2, un sistema operativo que, aunque en gran medida olvidado por el público en general, dejó una marca significativa en la historia de la computación.El Origen de IBM OS/2IBM OS/2 fue desarrollado en colaboración entre Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6544984461871107866.post-70636842283540894102023-07-18T10:35:00.000-03:002023-07-18T10:35:39.544-03:00Cómo refutar un texto de manera efectiva y objetivaRefutar un texto de manera efectiva y objetiva es una habilidad importante al analizar y evaluar información. Existen diversas estrategias para desafiar las afirmaciones presentadas en un texto, y aquí exploraremos algunas de las más comunes y eficaces.Identificar errores fácticos: Una forma efectiva de refutar un texto es identificando y señalando cualquier información incorrecta que contenga. Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6544984461871107866.post-15782262423698782112023-05-19T05:49:00.002-03:002023-05-19T05:49:29.384-03:00Spyware : una amenaza aún latenteSi bien parece un tipo de amenaza no tan actual, lo cierto es que los software espías son una amenaza aún latente.Pero empecemos por la definición de spyware: "un malware o software malicioso que recopila información de un ordenador
y la envía a una entidad remota sin el consentimiento del propietario
del ordenador".Hace años eran mas frecuentes debido a los distintos tipos de bloatware / Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6544984461871107866.post-45706966075180100712023-04-16T22:26:00.005-03:002023-04-16T22:26:37.611-03:00Segment Anything Model (SAM)El canal de YouTube DotCSV explica SAM ( Segment Anything Model ) , el cual explica un algoritmo de inteligencia artificial que permite segmentar imágenes.En este caso la tecnología de META permita segmentar cualquier cosa.SAM permite segmentar cualquier objeto segmentable, gracias a tener capacidad de entender patrones. Esta capacidad se logra gracias al "zero-shot learning", es decir Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6544984461871107866.post-6871538185040868042023-04-07T15:54:00.000-03:002023-04-07T15:54:09.127-03:00¿ Cómo desarrollar el pensamiento crítico ? Acá una serie de ideasCuestionar supuestos: Una forma de desarrollar el pensamiento crítico es cuestionar supuestos y no dar por sentado que lo que se cree es cierto. Esto implica hacer preguntas y buscar evidencia para respaldar las afirmaciones.Buscar diferentes perspectivas: Para desarrollar el pensamiento crítico, es importante considerar diferentes perspectivas y puntos de vista. Esto significa escuchar opinionesUnknownnoreply@blogger.com0tag:blogger.com,1999:blog-6544984461871107866.post-41987278732884836312023-04-07T09:16:00.003-03:002023-04-07T09:16:46.585-03:00¿ Qué era la USENET ?La Usenet es un sistema de discusión en línea que fue muy popular en la década de 1980 y 1990, antes de la popularización de la World Wide Web.La Usenet consistía en una red global de servidores de noticias que permitían a los usuarios compartir mensajes y discutir sobre una amplia variedad de temas, organizados en grupos de discusión llamados "newsgroups". Los usuarios podían leer y responder a Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6544984461871107866.post-56055150726418388712023-04-07T09:11:00.002-03:002023-04-07T09:11:13.821-03:00¿ Qué eran las BBS ?Las BBS (Bulletin Board Systems) eran sistemas informáticos que permitían a los usuarios conectarse a través de módems telefónicos y participar en discusiones, intercambiar archivos y descargar software. Surgieron en la década de 1970 como una forma de compartir información en línea entre grupos de usuarios que compartían intereses comunes.Técnicamente, las BBS eran sistemas informáticos que Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6544984461871107866.post-49519393598737159372023-04-07T08:49:00.003-03:002023-04-07T08:52:11.215-03:0022 de Abril FLISoL : La Universidad Nacional de General Sarmiento será una sedeEl próximo 22 de abril, en la Universidad Nacional de General Sarmiento (UNGS), se llevará a cabo el Festival Latinoamericano de Instalación de Software Libre (FLISOL). Este evento tiene como objetivo promover el uso del software libre y difundir sus beneficios a la comunidad.Durante el FLISOL, se llevarán a cabo charlas introductorias sobre software libre, que estarán a cargo de expertos en la Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6544984461871107866.post-5744949174968376352023-04-03T17:40:00.004-03:002023-04-03T17:40:25.658-03:00Introducción a Gestión de RedesCurso no arancelado con certificación.Inicio de Inscripción: 20-Mar Fin de inscripción: 17-AbrInicio de curso: 24-AbrFin de curso: 17-JulMás información: https://campus.lacnic.net/Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6544984461871107866.post-3228866675665832442023-04-03T16:29:00.003-03:002023-04-03T16:29:22.149-03:00¿ Qué herramientas utilizar para proteger una red informática ?Hay varias herramientas de código abierto y software libre disponibles para proteger una red informática y los dispositivos. Algunas de las mejores herramientas son:Snort: es un sistema de detección de intrusiones en red (IDS) de código abierto y gratuito que puede monitorear el tráfico de red en tiempo real y alertar sobre cualquier actividad sospechosa.OSSEC: es un sistema de detección de Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6544984461871107866.post-2514094203745119132023-04-01T19:07:00.004-03:002023-04-01T19:07:23.619-03:00Herramientas de software libre para mejorar un negocio de ventasExisten varias herramientas de software libre que pueden ser útiles para mejorar el desempeño de un negocio de ventas de productos a la calle. A continuación, te menciono algunas de ellas:OpenStreetMap: una alternativa a Google Maps para planificar rutas y optimizar el tiempo de entrega.Signal: una aplicación de mensajería segura y encriptada, similar a WhatsApp Business.Inkscape: un software de Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6544984461871107866.post-8651996045590358162023-04-01T18:53:00.003-03:002023-04-01T18:53:21.482-03:00Las 10 técnicas más comunes de la Inteligencia ArtificialLa inteligencia artificial (IA) se refiere a la capacidad de las máquinas para realizar tareas que normalmente requieren inteligencia humana, como el aprendizaje, la percepción, el razonamiento y la toma de decisiones. A continuación se describen brevemente las 10 técnicas más comunes utilizadas en la IA:Aprendizaje automático (Machine Learning): es una técnica de IA que permite a los sistemas Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6544984461871107866.post-70855109948818095842023-04-01T18:49:00.003-03:002023-04-01T18:49:29.458-03:00¿Cómo funciona un microprocesador?Un microprocesador es un circuito integrado que procesa datos y realiza operaciones aritméticas y lógicas. El microprocesador es el cerebro de una computadora o dispositivo electrónico y es responsable de ejecutar las instrucciones de un programa.El funcionamiento de un microprocesador se basa en una arquitectura de von Neumann, que consta de tres partes principales: la unidad de control, la Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6544984461871107866.post-64934749927820616562023-04-01T18:43:00.006-03:002023-04-01T18:43:52.524-03:00¿Qué es Assembler? Algunas de sus instrucciones básicas, y un ejemploAssembler es un lenguaje de bajo nivel que se utiliza para escribir programas que se ejecutan directamente en la CPU de una computadora. Las instrucciones de assembler son las instrucciones que la CPU entiende y que se utilizan para crear programas. A continuación, se explican algunas de las principales instrucciones de assembler y se dan algunos ejemplos:MOV: La instrucción MOV se utiliza para Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6544984461871107866.post-4252792607555938332023-04-01T18:36:00.004-03:002023-04-01T19:00:23.512-03:00Algoritmo para realizar un algoritmoUn algoritmo es un conjunto de instrucciones ordenadas que se utilizan para resolver un problema. Si eres nuevo en la programación o no sabes mucho sobre informática, aquí hay una explicación paso a paso sobre cómo crear un algoritmo:Definir el problema: Antes de comenzar a escribir un algoritmo, es importante entender el problema que se está tratando de resolver. Debe tener una comprensión claraUnknownnoreply@blogger.com0tag:blogger.com,1999:blog-6544984461871107866.post-8100509380339523492023-04-01T18:33:00.003-03:002023-04-01T18:33:51.872-03:0010 ejercicios comunes de algoritmos y estructuras de datos10 ejercicios comunes de algoritmos y estructuras de datos para aprender a programar:Ordenamiento de arrays: Implementar algoritmos de ordenamiento como bubble sort, insertion sort, selection sort, quicksort y mergesort.Búsqueda en arrays: Implementar algoritmos de búsqueda como búsqueda lineal y búsqueda binaria.Pilas y colas: Implementar pilas y colas utilizando arreglos o listas Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6544984461871107866.post-62756808411503839382023-04-01T18:26:00.004-03:002023-04-01T18:26:38.831-03:00¿Qué era FidoNet?FidoNet fue una red de comunicaciones que se utilizó principalmente en la década de 1980 y principios de 1990 para intercambiar correo electrónico y otros tipos de mensajes entre los usuarios de BBS (Bulletin Board Systems) a través de líneas telefónicas.FidoNet se originó en 1984 en San Francisco, California, y se expandió rápidamente a nivel mundial. A diferencia de Internet, FidoNet no Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6544984461871107866.post-26923711314012166692023-04-01T18:22:00.001-03:002023-04-01T18:22:16.079-03:00¿Cómo pasar un número decimal a binario? ¿de que forma lo hacemos con la tabla ASCII?Para pasar un número decimal a binario, se divide el número decimal entre 2 y se escribe el residuo en la posición menos significativa. Luego se divide el resultado anterior entre 2 y se escribe el nuevo residuo en la siguiente posición menos significativa. Se sigue dividiendo entre 2 y escribiendo los residuos hasta que se llega a un cociente de 0.Por ejemplo, para convertir el número decimal 53Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6544984461871107866.post-27392396285909794412023-04-01T18:14:00.004-03:002023-04-01T18:14:48.446-03:00¿Porqué es importante cifrar las comunicaciones? : algunas herramientas libres y gratuitasEl cifrado es importante en las comunicaciones porque protege la privacidad y la seguridad de la información que se transmite, evitando que terceros no autorizados puedan acceder a ella.Por ejemplo, imagina que tienes que enviar un correo electrónico con información confidencial, como tu número de tarjeta de crédito o tu contraseña de acceso a una cuenta en línea. Si envías este correo sin cifrarUnknownnoreply@blogger.com0tag:blogger.com,1999:blog-6544984461871107866.post-32511347368648159242023-03-26T15:42:00.000-03:002023-03-26T15:42:00.788-03:00¿ Cómo gestionar adecuadamente recursos limitados ?La gestión adecuada de recursos limitados puede ser un desafío, pero hay algunos principios generales que pueden ayudar a asegurar que los recursos se utilicen de manera eficiente y efectiva:- Priorización: Es importante determinar cuáles son las actividades o proyectos más importantes y asignar los recursos a esas áreas primero. Esto puede ayudar a asegurar que los recursos limitados se utilicenUnknownnoreply@blogger.com0tag:blogger.com,1999:blog-6544984461871107866.post-25932831783831308412023-03-26T15:17:00.004-03:002023-05-19T05:53:38.679-03:00Proyección amenazas cibernéticasA continuación una serie de proyección sobre amenazas cibernéticas:Para el año 2025:- Aumento del ransomware y otros ataques de extorsión.- Mayor uso de inteligencia artificial y machine learning por parte de los atacantes para automatizar y mejorar sus ataques.- Crecimiento de los ataques a dispositivos IoT (Internet de las cosas) y otros dispositivos conectados.Para el año 2030:- Mayor Unknownnoreply@blogger.com0