Tú tienes poder sobre tu mente, no sobre los acontecimientos externos.
Date cuenta de esto y encontrarás la fuerza.
Marco Aurelio
Blog EnFaseTerminal es un Blog de tecnología que ofrece consejos y resúmenes sobre los últimos temas de tecnología, como seguridad cibernética, privacidad, hardware y software. Nuestros artículos son escritos por un equipo de expertos en tecnología que están comprometidos a proporcionar a sus lectores la información que necesitan para tomar decisiones informadas sobre su tecnología. Visite Blog EnFaseTerminal para obtener más información y estar al día con las últimas tendencias en tecnología.
Date cuenta de esto y encontrarás la fuerza.
Marco Aurelio
Linux Mint es una de las distribuciones de Linux de escritorio más populares y utilizada por millones de personas.Es una de las mejores alternativas a Microsoft Windows y Apple MacOS.PropósitoEl propósito de Linux Mint es producir un sistema operativo moderno, elegante y cómodo que sea a la vez potente y fácil de usar.Algunas de las razones del éxito de Linux Mint son:Funciona de forma inmediata, con soporte multimedia completo y es extremadamente fácil de usar.Es gratuito y de código abierto.Está impulsado por la comunidad. Se anima a los usuarios a enviar comentarios al proyecto para que sus ideas puedan utilizarse para mejorar Linux Mint.Basado en Debian y Ubuntu, proporciona unos 30.000 paquetes y uno de los mejores gestores de software.Es seguro y confiable, gracias a las actualizaciones de software conservadoras, un administrador de actualizaciones único y su sólida arquitectura Linux.Linux Mint requiere muy poco mantenimiento (sin regresiones, sin antivirus, sin anti-spyware... etcétera).
Elegante, moderno, innovadorLa versión más popular de Linux Mint es la edición Cinnamon. Cinnamon está desarrollado principalmente por y para Linux Mint. Es elegante, hermoso y está lleno de nuevas características.
Ideal para: Usuarios que buscan una experiencia de escritorio rica y moderna.
Clásico, tradicionalMATE es un entorno de escritorio clásico. Es la continuación de GNOME 2, que fue el escritorio predeterminado de Linux Mint entre 2006 y 2011.
Ideal para: Usuarios que prefieren un entorno de escritorio tradicional y estable.
Ligero, sencillo, eficienteXfce es un entorno de escritorio ligero. No es compatible con tantas funciones como Cinnamon, pero es más ligero en el uso de recursos.
Ideal para: Usuarios con equipos antiguos o con recursos limitados.
Linux Mint y Ubuntu están estrechamente relacionados, ya que Linux Mint se basa en Ubuntu:
En resumen, Linux Mint aprovecha la robustez y la estabilidad de Ubuntu, pero añade su propio toque para mejorar la experiencia del usuario.
La última versión de Linux Mint, la 22 “Wilma”, viene con una variedad de software preinstalado para ofrecer una experiencia completa desde el primer momento. Aquí tienes algunos de los programas más destacados:
Además, incluye mejoras en el soporte de idiomas, nuevas tecnologías como el servidor de sonido PipeWire, y compatibilidad con temas GTK412.
Si te he convencido, o quieres probarlo, puedes ir a la página de descargas y elegir el gestor grafico que mejor se adapte a ti. Y si tienes alguna duda, tienes una pagina sobre información y ayuda sobre la instalación de esta fabulosa distribución Linux.
Toda tarea siempre lleva más tiempo que el esperado, incluso si tienes en cuenta La Ley de Hofstadter.
Douglas Richard Hofstadter
Esto significa que si tienes más tiempo para completar una tarea, es probable que la tarea se alargue y ocupe todo ese tiempo.
Esta ley sugiere que a medida que aumentan los ingresos, también lo hacen los gastos, de modo que siempre parece que nunca hay suficiente dinero.
También conocida como la “Ley de la Trivialidad”, indica que se tiende a dedicar más tiempo a temas menos importantes, mientras que los temas cruciales reciben menos atención.
Pluralitas non est ponenda sine necessitate
Guillermo de Ockham
La pluralidad no se debe postular sin necesidad
Cuando se ofrecen dos o más explicaciones de un fenómeno, es preferible la explicación completa más simple; es decir, no deben multiplicarse las entidades sin necesidad.
Ante varios razonamientos en igualdad de condiciones, la explicación más simple suele ser la más probable.
En la anterior entrada: No me funciona el Wifi: Saturación del espectro, traté de resolver una de las posibles causas de mal funcionamiento de nuestra red wifi. En este articulo trataré el tema de la cobertura o potencia de la red inalámbrica y por que hay zonas, como por ejemplo dentro de nuestro hogar, donde hay habitaciones que no disponemos de red wifi.
Tecnología WiFi | Banda de frecuencia | Potencia | Cobertura (metros) | Velocidad (Mbps) |
---|---|---|---|---|
802.11b | 2.4 GHz | 20 dBm | 35 m | 11 Mbps |
802.11g | 2.4 GHz | 20 dBm | 38 m | 54 Mbps |
802.11n | 2.4 GHz / 5 GHz | 20 dBm | 70 m | 600 Mbps |
802.11ac | 5 GHz | 20 dBm | 35 m | 1300 Mbps |
802.11ax (WiFi 6E) | 2.4 GHz / 5 GHz / 6 GHz | 20 dBm | 70 m | 9600 Mbps |
La cobertura a la cual es capaz de llegar la señal wifi es en laboratorio y en condiciones ideales, es decir sin obstáculos físicos y/o electromagnéticos. Por que dentro de una vivienda el comportamiento de las señales cambian y por tanto su cobertura. Influyen las condiciones meteorológicas, los materiales con los que están fabricadas o revestidas las paredes y techos, ..... Y hay que tener en cuenta que a más frecuencia, menos cobertura. Tanto es así que la wifi 2,4GHz que es la más habitual, suele llegar a más puntos de la casa que la de 5GHz. Pero es inversamente proporcional a la velocidad que podemos alcanzar.
PoE, o Power over Ethernet, o lo que es lo mismo la alimentación a través de Ethernet, es una tecnología que incorpora alimentación eléctrica a una infraestructura LAN estándar. Permite suministrar la alimentación eléctrica a un dispositivo de red (Teléfono IP, Cámara IP, Punto de Acceso Wifi…) usando el mismo cable que se utiliza para suministro de datos.
El ciprés de Silos |
que acongojas el cielo con tu lanza.
Chorro que a las estrellas casi alcanza
devanado a sí mismo en loco empeño.
Mástil de soledad, prodigio isleño;
flecha de fe, saeta de esperanza.
Hoy llegó a ti, riberas de Arlanza
peregrina al azar, mi alma sin dueño.
Cuando te vi señero, dulce, firme,
qué ansiedades sentí de diluirme
y ascender como tú, vuelto en cristales.
Como tú, negra torre de arduos filos,
ejemplo de delirios verticales,
mudo ciprés en el fervor de Silos.
Gerardo Diego
Una técnica común entre los ciberdelincuentes consiste en infectar y tomar el control de múltiples ordenadores, utilizándolos para cometer fraudes, lanzar ataques de fuerza bruta o propagar el malware a más sistemas, con el fin de ejecutar un ataque coordinado a gran escala.
A esta técnica se le llama Botnet o red zombi. Se caracteriza por que la conexión a la red de tu dispositivo es lenta, te aparecen demasiados spam publicitarios y/o en la bandeja de correo aparecen mensajes enviados que tu no escrito. También es posible que alguno proveedores de servicios te denieguen el acceso por que tu dirección ip se encuentre señalada como perteneciente a una botnet.
OSI Oficina de Seguridad de Intenet, mediante INCIBE Instituto Nacional de Ciberseguirdad te proporciona una serie de herramientas gratuitas AntiBotnet que te ayudaran a saber si tus dispositivos pueden estar siendo manipulados por ciberdelincuentes y estar dentro de una Botnet. Y en caso de que así sea como eliminarlo de tus equipos.
Oracle VirtualBox es una poderosa aplicación para administrar sistemas virtuales donde los archivos IMG y VDI se pueden usar como imágenes de almacenamiento; sin embargo, los archivos IMG no se pueden usar directamente. Primero deben convertirse a archivos VDI.
Suelo usar VirtualBox para para poder realizar pruebas de distribuciones en un entrono virtual a la medida del sistema operativo que pretendo probar. En la mayoría de los casos estas distribuciones se encuentran en formato ISO y su instalación en entorno virtualizado es muy sencilla. Pero al realizar la prueba de un nuevo sistema operativo para poder realizar un articulo al respecto.
VBoxManage convertdd
Alto antes de continuar analiza la url |
La entrega esta en espera porque su envio no tiene numero de casa. Actualice lo antes posible.
El mensaje se hace pasar por un servicio de paqueteria que necesita nuestros datos para poder realizar la entrega. Es sencillo y convincente, puesto que recibimos paquetes de compras on-line en nuestros domicilios.
cmd
Una vez hemos abierto un terminal, escribiremos el comando winget y las opciones upgrade -r
winget upgrade -r
Uso de la herramienta winget para instalar y administrar aplicaciones
Hace unos días la noticia de que en España un juez de la audiencia nacional había decidido ordenar el bloqueo de Telegram por una denuncia de medios de comunicación nacionales: Mediaset, Movistar, Atresmedia…. Y aunque actualmente, ese bloqueo ordenado a las operadoras de servicios de accesos a internet se ha suspendido, la denuncia continua y el juez solicito informaran sobre el funcionamiento de a la aplicación de mensajería para determinar como actuar.
Telegram siempre se ha anunciado como uno de los servicios de mensajería mas seguros, por la encriptación de sus comunicaciones y el celoso anonimato de sus usuarios. Para evitar la censura o el bloqueo geográfico, dispone de forma predeterminada, de la configuración necesaria para añadir el acceso de uno o varios proxy, para evitar su bloqueo.
Si al final el señor juez de la Audiencia Nacional Santiago Pedraz hiciera efectivo el cerco a Telegram, una de las opciones que tenemos es la de acceder a sus servidores es mediante un servidor proxy que se encuentre fuera de España.
Para poder agregar un servidor proxy accederemos a la Configuración |
Activaremos Usar Proxy y pegaremos la configuración del servidor |