¿Puede el Bluetooth y el Wi-Fi tener interferencias entre sí?

Llevamos décadas usando de forma simultánea tanto la tecnología Bluetooth como el Wi-Fi (Wireless Fidelity). Lo que pocos usuarios conocen es que ambas tecnologías operan en la misma frecuencia: 2,4Ghz. Y sin embargo parece que no hay interferencias entre ellas. ¿O sí? ¿Funcionará el Wi-Fi mejor si pagas el Bluetooth? Lo vemos.

Samsung está teniendo problemas de stock para los Galaxy S

Si estás pensando en renovar tu teléfono por uno de la gama alta de Samsung tengo malas noticias para ti. Y aunque no ha sido confirmado por la compañía coreana, lo cierto en que tanto en su página oficial como en los grandes mayoristas del mercado, Samsung está teniendo para reponer su stock de teléfonos.

La inflación está en el 10,2% ¿afecta a los precios de tecnología?

La inflación se ha disparado este último mes a dígitos no vistos desde los años 80. La subida de precios está afectando a prácticamente todos los productos, en especial a los combustibles, la electricidad y productos básicos como el aceite. Pero ¿afecta a la tecnología? ¿Me espero para comprar un móvil o un portátil? Lo … Sigue leyendo La inflación está en el 10,2% ¿afecta a los precios de tecnología?

12 consejos si vas a estudiar Ingeniería Informática o Telecomunicaciones

Si ya has has decidido que tu futuro está en el sector TIC o si todavía estas dudando, quédate porque voy a compartir contigo algunos de los consejos que me hubiera gustado escuchar antes y durante la carrera.

GUÍA – Actualizar a Veeam Backup & Replication 11a paso a paso

En esta entrada te traigo un videotutorial donde te muestro el proceso de actualización de Veeam Backup & Replication 11a. Como sabes Veeam es una empresa líder en el sector de copias de seguridad que en los últimos años ha ido ganando terreno a sus rivales directos como Veritas NetBackup.

«Follina» y «DogWalk». Dos vulnerabilidades 0-Day de Windows sin parche. Así puedes protegerte.

El 28 de mayo un analista de ciberseguridad japonés publicó en twitter (@nao_sec) una vulnerabilidad 0-Day la cual apodó con el nombre de "Follina", que permite inyectar código sin autorización del usuario pudiendo tomar el control de la máquina afectada.

¿Qué pasos dar ante un incidente de seguridad?

Esta entrada te comento los pasos, a grandes rasgos, que se deberían dar para responder eficazmente a un incidente de ciberseguridad. Estas pautas están basadas en las directrices publicadas por el prestigioso Instituto SANS y están pensadas para todo tipo de organizaciones. Lo más importante es entender la dinámica de trabajo y adaptarla a tu organización o negocio.

Android 11 es la versión más usada 2 años después de su lanzamiento

Dos años después de su lanzamiento Android 11 es la versión de más usada de todas. Muchos usuarios de la comunidad interpretan que esto es una de las desventajas más grandes de Android: la fragmentación de su ecosistema y la lentitud de las subidas de version de Android. Pero ¿realmente es esto un problema? Te adelanto que lejos de ser un "problema", este método de despliegue es una ventaja para el usuario final. Lo comentamos.

DuckDuckGo admite tener un acuerdo para no bloquear los rastreadores de Microsoft

DuckDuckGo es la empresa responsable del famoso buscador que tiene su mismo nombre. Su diferenciador y principal ventaja es que según sus desarrolladores protege nuestra privacidad en la red a diferencia de otros buscadores como Google o Bing. Sin embargo, hace unos días saltó la noticia de que esto no es del todo así.

Dónde descargar todas las versiones de Windows, Office o cualquier software descatalogado

Los desarrolladores de software nos tienen acostumbrados a dejar de compartir en sus páginas los instaladores de los programas que quedan sin soporte, siendo muy complicado encontrarlos por internet de una fuente fidedigna. Prueba a buscar una ISO de Windows 7 o macOS High Sierra. Seguro que después de un rato lo encuentras, pero te … Sigue leyendo Dónde descargar todas las versiones de Windows, Office o cualquier software descatalogado

Gestión de contraseñas en PowerShell con SecureString

Como programador de scripts de PowerShell, en multitud de ocasiones necesitarás gestionar contraseñas para realizar una operación. En esta entrada te explico con 4 ejemplos cómo manejar variables encriptadas con PowerShell y establecer un sesión remota con ellas.

Las 13 herramientas más usadas para pentesting y hacking por los profesionales

Si estás empezando en ciberseguridad y concretamente en hacking ético, o simplemente te interesa saber qué herramientas son las más utilizadas por los expertos ¡sigue leyendo! Vamos a dar un repaso a las herramientas más famosas y utilizadas por los auditores, que debes conocer, y que puedes usar para practicar en ejercicios hack the box.

¿Gasolina? ¿híbrido? ¿eléctrico? Qué coche comprar en 2022

¿Pensando en cambiar tu vehículo? Si estás mirando modelos de coches habrás comprobado la gran cantidad de tecnologías que ofertan ahora en el mercado. Hibrido enchufable, no enchufable, eléctrico, de gas, etc. Con tantas motorizaciones disponibles es normal que no sepas cual es la que mejor se adapta a tu uso diario. En esta entrada te resumo muy brevemente las tecnologías que puedes encontrar en el mercado, para que así decidas mejor sobre cuál es la que más te conviene.