Durante años, la industria tecnológica ha sido vista como una fuente inagotable de empleo, innovación y progreso económico. Ingenieros de software, desarrolladores y especialistas en IT eran buscados por todo tipo de empresas. Sin embargo, en los últimos tiempos, se ha comenzado a hablar de una posible "burbuja de informáticos". La creciente automatización impulsada por la inteligencia artificial (IA) y un cambio en las dinámicas del mercado laboral están alterando el panorama. ¿Está disminuyendo la demanda de profesionales tecnológicos? ¿Es la IA una amenaza real para los empleos en este sector?
Categoría: Actualidad
Trucos para bloquear llamadas de SPAM en tu móvil
Recibir llamadas de números desconocidos puede resultar frustrante. Para evitar el SPAM telefónico, inscríbete en la Lista Robinson, bloquea números molestos en Android o iOS, y utiliza aplicaciones como Hiya o Truecaller. También, no compartas tu número sin precaución y denuncia números problemáticos. Así podrás disfrutar de más tranquilidad.
Sysinternal: La navaja suiza que todo informático debería conocer
Sysinternals es un conjunto de herramientas gratuitas que optimiza el rendimiento y la seguridad de Windows. Creado por Mark Russinovich y mantenido por Microsoft, incluye utilidades para diagnosticar problemas, gestionar procesos y conexiones, y administrar sistemas. Estas herramientas son esenciales para profesionales de IT y usuarios avanzados en el mantenimiento de su sistema.
Cuando la ciberseguridad se convierte en arma: Israel, Hezbolá y los «busca» explosivos
Miles de dispositivos "busca" explotaron simultáneamente, causando daños a sus usuarios. Este ataque, es un caso inusual de ciberguerra, donde dispositivos inofensivos se convirtieron en armas. Esto plantea serias preocupaciones sobre la ciberseguridad y el potencial de tecnologías digitales para ser manipuladas con fines letales.
Así puedes usar Windows 95 sin máquina virtual en tu ordenador
Descubre cómo puedes ejecutar en un solo clic Windows 95 ¡sin instalar el sistema operativo en una máquina virtual y multiplataforma!
Cómo proteger tus datos en la nube con 3 sencillos pasos
Acostumbrase a las bondades que nos proporciona la nube conlleva una serie de riesgos que usualmente pasamos por alto. Esta entrada te muestro cómo mitigar los riesgos más comunes de tus servicios cloud para que no termines formando una borrasca digital.
Atacando el protocolo NTLM: Cómo obtener contraseñas de usuarios de Windows
El protocolo NTLM es un dolor de cabeza para aquellos que quieren mantener un dominio de Windows ciberseguro. Esta tecnología heredada de hace décadas continúa siendo muy usada, normalmente, para mantener la compatibilidad con sistemas heredados (legacy). Pero lo cierto es que su uso conlleva lidiar con vulnerabilidades asociadas a este vetusto protocolo. NOTA: El … Sigue leyendo Atacando el protocolo NTLM: Cómo obtener contraseñas de usuarios de Windows
Guía Oracle WebLogic: Cómo cambiar la versión de Java
Actualizar la versión de Java de este popular servidor de aplicaciones suele ser una tarea rutinaria que a veces se nos olvida. Te dejo aquí una pequeña chuleta para que vayas a tiro hecho.
¿Qué es el modelo de confianza cero y cómo podemos sacarle partido?
Una de las tendencias más populares dentro de la ciberseguridad es el enfoque de confianza cero o por sus siglas en inglés ZTNA (Zero Trust Network Architecture). Lo vemos en multitud de productos tecnológicos abanderando ser líderes dentro de la vanguardia de la seguridad informática. Pero ¿sabes de qué se trata? Entérate en 5 minutos de las ventajas que puede aportar para tu organización.
Entérate de cómo proteger a tus hijos de los peligros de la red social de moda: TikTok
¿Sabes lo que hacen tus hijos en Tik Tok? o mejor ¿sabes realmente lo que es? ¿una app inofensiva? En esta entrada te cuento en pocas líneas todo lo que debes saber sobre Tik Tok para que conozcas las amenazas que se encuentran presentes en esta app tan popular.
Seguridad en Active Directory: LM, NTLM y Kerberos ¿Cuál es mejor?
Si quieres proteger tu red de intrusos maliciosos, necesitas configurar un protocolo de autenticación seguro para tu Active Directory. Pero ¿cuál es el mejor? ¿LM, NTLM o Kerberos? En esta entrada vemos cuál de los tres protocolos es mejor y por qué deberías utilizarlo.
Cómo saber si mi Active Directory usa NTLM y cómo desactivarlo
Muchos administradores de sistemas se hacen esta pregunta cuando quieren mejorar la seguridad de sus redes. Más bien se la hacen después de haber pasado una auditoría 🙂 Si es tu caso, entra aquí y entérate en 1 minuto si estás en peligro.
Actualiza todos tus programas de golpe con PowerShell
Sería genial poder actualizar todos tus programas con un comando, a golpe de Enter... ¡Oh! Espera ¿se puede? Entra aquí y descubre cómo.
Las 10 mejores herramientas para recopilar información mediante Fingerprinting y Footprinting
El primer paso que debe dar un auditor de seguridad (hacker ético) para comprometer un entorno es recopilar toda la información que pueda de la víctima. Esto se realiza por medio de dos famosas tácticas: recopilando información pública del objetivo y adquiriendo información al límite de la legalidad.
El impacto de ChatGPT en la sociedad y cómo la inteligencia artificial cambiará el mundo
ChatGPT se ha convertido en la IA de moda alcanzando el millón de usuarios registrado en tan solo ¡5 días! Para que te hagas una idea a Instagram le llevó algo más de 2 meses, a Facebook 10 meses y a Twitter 2 años. ¿Será una moda pasajera? o tal vez ¿cambiará nuestra sociedad para siempre?
