Categoría: Artículos

Arduino + RFID [Simulación Control de Acceso]

Que tal queridos lectores de este su Blog Favorito. Vamos a hacer una practica sencilla con Arduino y el modulo RFID Modelo MFRC522. Al final habremos logrado leer un par de Tags y asignar uno como Permitido y el otro como NO Permitido para simular el acceso con dos leds. Materiales usados en esta practica:…

Mikrotik – Tercera Parte [Breaking Chains para el Administrador]

En ésta última entrega (por ahora) enseñaré a utilizar RB para administradores de red. Lo más interesante en una red es garantizar la calidad de servicio (QoS) como también algo implícito es cambiar los puertos. Avancemos con las configuraciones:   IP SERVICES Permite cambiar los puertos por defecto de los servicios, también designar que IP…

Mikrotik – Segunda Parte [Interfaz y Configuraciones]

En esta ocasión avanzará en la configuración de un equipo RB. Al concretar la comunicación con el RB mediante la aplicación Winbox: Descarga   Cabe aclarar que la conexión se puede hacer por capa 2 o capa 3 (MAC o IP). Visualizará la siguiente imagen:   En la izquierda encontrará todas las opciones de configuración que…

Mikrotik – Primera Parte

¿Qué es Mikrotik? Mikrotik es una compañía de Latvia que fue fundada en 1996 para desarrollar Routers y sistemas ISP wireless. En la actualidad provee hardware y software para conectividad en internet en la mayoría de las ciudades en todo el mundo. Nuestra experiencia usando computadoras estándar y completando sistemas de ruteo nos permitió en…

Cotización del BitCoin

  En los últimos días y en diferentes portales informáticos se lee la noticia sobre la suba del valor del Bitcoin. Así en genbeta.com se lee: “¿Eres propietario de bitcoins? Entonces 2017 para ti ha empezado de la mejor forma posible: el valor del bitcoin sube en todo el mundo, con especial atención a China, donde se ha situado…

Indetectabilidad en crypters: una cuestión de calidad

Crypters: líneas generales Esta entrada se orienta a realizar algunos comentarios sobre crypters. No se trata de plantear cómo funciona,  partes, o la programación del mismo (del que abundan tutoriales por internet);  sino de dejar algunos comentarios sobre lo que hacen a la esencia del crypter: su calidad en materia de indetectabilidad. Brevemente anotamos que…

Los mejores antivirus para ANDROID

El problema del malware El malware evoluciona y cambia, adaptándose a nuevos objetivos. Se sabe que en su amplia mayoría es diseñado para sistemas operativos Windows de computadoras de escritorio o portátiles.  Lo que no quiere decir que Linux esté exento de peligro, pero el caudal de usuarios mayoritariamente de Windows lo hizo y lo…

Las dos caras de las redes sociales

Redes sociales: un fenómeno en expansión El fenómeno de las redes sociales atrapa a millones de personas. Mark Elliot Zuckerberg, tuvo esa idea que todos queremos para tener el éxito de repercusión mundial, y algo más: supo venderla. Encontró la llave para generar la necesidad de estar en conexión permanente. Nadie duda que Facebook es…

Los recursos informáticos en la educación

La educación en la actualidad Asistimos a la era globalizada. Prepararnos, formarnos es un imperativo para insertarnos en un mercado laboral cada vez más competitivo. Sin embargo, si investigamos en cualquier página de educación -a nivel estadístico- los resultados formativos o de aprendizaje no son satisfactorios. Los porcentajes de estudiantes que no terminan la secundaria …

El marketing digital o tecnológico

Informática y marketing La informática lo atraviesa todo. Desde el microondas hasta un marcapasos para ayudar al corazón que funcione.  Un semáforo o un sistema operativo, todo se basa en códigos de programación para facilitarnos la vida. El avance informático es de progresión creciente y quien prescinda de ello tendrá dificultades para acceder a los…