Toda tarea siempre lleva más tiempo que el esperado, incluso si tienes en cuenta La Ley de Hofstadter.
Douglas Richard Hofstadter
Blog EnFaseTerminal es un Blog de tecnología que ofrece consejos y resúmenes sobre los últimos temas de tecnología, como seguridad cibernética, privacidad, hardware y software. Nuestros artículos son escritos por un equipo de expertos en tecnología que están comprometidos a proporcionar a sus lectores la información que necesitan para tomar decisiones informadas sobre su tecnología. Visite Blog EnFaseTerminal para obtener más información y estar al día con las últimas tendencias en tecnología.
Toda tarea siempre lleva más tiempo que el esperado, incluso si tienes en cuenta La Ley de Hofstadter.
Douglas Richard Hofstadter
Esto significa que si tienes más tiempo para completar una tarea, es probable que la tarea se alargue y ocupe todo ese tiempo.
Esta ley sugiere que a medida que aumentan los ingresos, también lo hacen los gastos, de modo que siempre parece que nunca hay suficiente dinero.
También conocida como la “Ley de la Trivialidad”, indica que se tiende a dedicar más tiempo a temas menos importantes, mientras que los temas cruciales reciben menos atención.
Pluralitas non est ponenda sine necessitate
Guillermo de Ockham
La pluralidad no se debe postular sin necesidad
Cuando se ofrecen dos o más explicaciones de un fenómeno, es preferible la explicación completa más simple; es decir, no deben multiplicarse las entidades sin necesidad.
Ante varios razonamientos en igualdad de condiciones, la explicación más simple suele ser la más probable.
En la anterior entrada: No me funciona el Wifi: Saturación del espectro, traté de resolver una de las posibles causas de mal funcionamiento de nuestra red wifi. En este articulo trataré el tema de la cobertura o potencia de la red inalámbrica y por que hay zonas, como por ejemplo dentro de nuestro hogar, donde hay habitaciones que no disponemos de red wifi.
Tecnología WiFi | Banda de frecuencia | Potencia | Cobertura (metros) | Velocidad (Mbps) |
---|---|---|---|---|
802.11b | 2.4 GHz | 20 dBm | 35 m | 11 Mbps |
802.11g | 2.4 GHz | 20 dBm | 38 m | 54 Mbps |
802.11n | 2.4 GHz / 5 GHz | 20 dBm | 70 m | 600 Mbps |
802.11ac | 5 GHz | 20 dBm | 35 m | 1300 Mbps |
802.11ax (WiFi 6E) | 2.4 GHz / 5 GHz / 6 GHz | 20 dBm | 70 m | 9600 Mbps |
La cobertura a la cual es capaz de llegar la señal wifi es en laboratorio y en condiciones ideales, es decir sin obstáculos físicos y/o electromagnéticos. Por que dentro de una vivienda el comportamiento de las señales cambian y por tanto su cobertura. Influyen las condiciones meteorológicas, los materiales con los que están fabricadas o revestidas las paredes y techos, ..... Y hay que tener en cuenta que a más frecuencia, menos cobertura. Tanto es así que la wifi 2,4GHz que es la más habitual, suele llegar a más puntos de la casa que la de 5GHz. Pero es inversamente proporcional a la velocidad que podemos alcanzar.
PoE, o Power over Ethernet, o lo que es lo mismo la alimentación a través de Ethernet, es una tecnología que incorpora alimentación eléctrica a una infraestructura LAN estándar. Permite suministrar la alimentación eléctrica a un dispositivo de red (Teléfono IP, Cámara IP, Punto de Acceso Wifi…) usando el mismo cable que se utiliza para suministro de datos.
El ciprés de Silos |
que acongojas el cielo con tu lanza.
Chorro que a las estrellas casi alcanza
devanado a sí mismo en loco empeño.
Mástil de soledad, prodigio isleño;
flecha de fe, saeta de esperanza.
Hoy llegó a ti, riberas de Arlanza
peregrina al azar, mi alma sin dueño.
Cuando te vi señero, dulce, firme,
qué ansiedades sentí de diluirme
y ascender como tú, vuelto en cristales.
Como tú, negra torre de arduos filos,
ejemplo de delirios verticales,
mudo ciprés en el fervor de Silos.
Gerardo Diego
Una técnica común entre los ciberdelincuentes consiste en infectar y tomar el control de múltiples ordenadores, utilizándolos para cometer fraudes, lanzar ataques de fuerza bruta o propagar el malware a más sistemas, con el fin de ejecutar un ataque coordinado a gran escala.
A esta técnica se le llama Botnet o red zombi. Se caracteriza por que la conexión a la red de tu dispositivo es lenta, te aparecen demasiados spam publicitarios y/o en la bandeja de correo aparecen mensajes enviados que tu no escrito. También es posible que alguno proveedores de servicios te denieguen el acceso por que tu dirección ip se encuentre señalada como perteneciente a una botnet.
OSI Oficina de Seguridad de Intenet, mediante INCIBE Instituto Nacional de Ciberseguirdad te proporciona una serie de herramientas gratuitas AntiBotnet que te ayudaran a saber si tus dispositivos pueden estar siendo manipulados por ciberdelincuentes y estar dentro de una Botnet. Y en caso de que así sea como eliminarlo de tus equipos.
Oracle VirtualBox es una poderosa aplicación para administrar sistemas virtuales donde los archivos IMG y VDI se pueden usar como imágenes de almacenamiento; sin embargo, los archivos IMG no se pueden usar directamente. Primero deben convertirse a archivos VDI.
Suelo usar VirtualBox para para poder realizar pruebas de distribuciones en un entrono virtual a la medida del sistema operativo que pretendo probar. En la mayoría de los casos estas distribuciones se encuentran en formato ISO y su instalación en entorno virtualizado es muy sencilla. Pero al realizar la prueba de un nuevo sistema operativo para poder realizar un articulo al respecto.
VBoxManage convertdd