To Top

Blog reparación ordenadores

Se publica noticias, artículos y tutoriales
sobre reparación de ordenadores y portátiles

Algoritmos criptográficos HASH

Categoria Blog Reparación

 

¿Qué son los algoritmos hash criptográficos?

Los algoritmos hash criptográficos son algoritmos unidireccionales que se utilizan cuando no es necesario descifrar los datos. Como no habrá descifrado, no es necesaria una clave. La expresión común para la aplicación del algoritmo es el verbo "to hash". 

Los resultados de estos algoritmos unidireccionales se denominan comúnmente "hashes".

Este concepto nos permite comparar dos cadenas de salida (hashes) para saber si la entrada coincide. Los algoritmos hash son especialmente útiles para garantizar la integridad de los datos ( sumas de comprobación ) y para el almacenamiento seguro de contraseñas .

hash.jpeg

Diferentes algoritmo hashes 

  • CRC32 ("Comprobación de redundancia cíclica") devuelve un hash entero de 32 bits. Se puede calcular muy rápidamente, lo que lo hace útil para la detección y corrección de errores de datos, especialmente durante la transferencia. Es ampliamente utilizado en software de comunicación. Si los datos enviados no coinciden con el hash CRC32 esperado, el software solicitará que se reenvíen los datos.
  • MD5 es una función hash popular. ("MD" = "Resumen del mensaje"). Devuelve una cadena hexadecimal de 128 bits que tiene 32 caracteres. Fue popular para el cifrado seguro entre 1991 y 2004, pero desde que se descubrieron una serie de debilidades, se ha utilizado principalmente para la integridad de los datos.
  • SHA-1 es una función hash diseñada por la NSA ("SHA" = "Secure Hash Algorithm"). Devuelve una cadena hexadecimal de 160 bits con 40 caracteres de longitud. Se usó para cifrado seguro de 1996 a 2010, en gran medida como reemplazo de MD5, pero ahora se usa principalmente para la integridad de los datos.
  • bcrypt es un algoritmo hash que se basa en el algoritmo de clave simétrica Blowfish. A diferencia de Blowfish, bcrypt es un hash unidireccional y no ofrece descifrado. Devuelve una cadena codificada en base 64 de 184 bits que tiene 31 caracteres de largo (pero también incluye información previa a la cadena cifrada, lo que hace que tenga un total de 60 caracteres). Se ha utilizado para cifrado seguro desde su creación en 1999. bcrypt es el algoritmo hash predeterminado en muchos sistemas operativos Unix y Linux. Sigue siendo un algoritmo recomendado para el hash de contraseñas .

 

hashes.jpeg

 

Cómo funcionan las funciones hash criptográficas

Las funciones hash son estructuras de datos comúnmente utilizadas en sistemas informáticos para tareas como verificar la integridad de mensajes y autenticar información. Si bien se consideran criptográficamente "débiles" porque pueden resolverse en tiempo polinomial, no son fácilmente descifrables.
Las funciones hash criptográficas añaden características de seguridad a las funciones hash típicas, lo que hace más difícil detectar el contenido de un mensaje o la información sobre los destinatarios y remitentes.
Tienen tres propiedades:

  • Están "libres de colisiones". Esto significa que no deben asignarse dos hashes de entrada al mismo hash de salida. 
  • Se pueden ocultar. Debería ser difícil adivinar el valor de entrada de una función hash a partir de su salida. 
  • Deberían ser amigables con los rompecabezas. Debería ser difícil seleccionar una entrada que proporcione una salida predefinida. Por tanto, la entrada debe seleccionarse de una distribución lo más amplia posible.

 

fuentes 
guides.codepath
investopedia

Si tienes cualquier duda puedes contactar con nosotros:
DataSystem Calle Doctor Esquerdo 12 28028 Madrid
Fijo: 910174686
Móvil: 661531890
Mail: Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
Autores: Manuel Flores, Rogie Lantano, Raúl Gomez , Pablo de Rufo, Marco Huerta, John Salcedo - Las Encinas

 

Leer más ...

Permisos de acceso a un recurso de un S.O

Presentación_Seguridad_Digital_Profesional_Azul_Oscuro.jpg

Cuotas

Las cuotas de asignación son como límites que se establecen en los sistemas informáticos para controlar la cantidad de recursos que un usuario o grupo de usuarios puede utilizar. Imagina que tienes un pastel y quieres asegurarte de que cada persona solo tome una porción justa. Las cuotas serían como las porciones del pastel que se asignan a cada persona, para que todos tengan suficiente pero nadie se exceda.

Permisos NTFS

Los permisos NTFS, por otro lado, son como las llaves que te dan acceso a ciertas áreas de un sistema operativo Windows. Imagina que tienes una casa con diferentes habitaciones y quieres asegurarte de que solo las personas autorizadas puedan entrar en cada habitación. Los permisos NTFS serían como las llaves que te permiten abrir las puertas de las habitaciones que tienes permitido acceder.



ACL - Listas de control de Acceso 

Por último, las Listas de Control de Acceso (ACL) son como las reglas que se establecen para determinar quién tiene permiso para acceder a ciertos recursos en un sistema. Podrías pensar en ellas como las reglas de un club exclusivo, donde solo los miembros autorizados pueden entrar. Las ACL permiten a los administradores de sistemas configurar políticas de seguridad detalladas para permitir o denegar el acceso según sea necesario.

 

Existen dos tipos de listas de control de acceso

  • Listas fija, no cambia
  • Listas variable, cambia

 

En resumen, las cuotas de asignación, los permisos NTFS y las ACL son herramientas importantes en la gestión de recursos y la seguridad en los sistemas informáticos. Al establecer límites claros, controlar el acceso y definir reglas, se garantiza un funcionamiento eficiente y seguro de los sistemas, protegiendo la integridad y la confidencialidad de los datos.

Fuentes:

 

https://learn.microsoft.com/es-es/windows-server/storage/fsrm/quota-management

https://cloud.google.com/compute/resource-usage?hl=es-419

https://fmjohan.wordpress.com/2013/06/26/lista-de-acceso/

Si tienes cualquier duda puedes contactar con nosotros:

DataSystem Calle Doctor Esquerdo 12 28028 Madrid

Fijo: 910174686 Móvil: 661531890

Mail: Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

 

Autores: Manuel Flores, Rogie Lantano, Raúl Gomez , Pablo de Rufo, Marco Huerta, John Salcedo - Las Encinas

Leer más ...

McAfee Antivirus: Una Esperanza en un Mundo de Amenazas Cibernéticas

McAfee Antivirus: Una esperanza en un mundo de amenazas cibernéticas.

mcafee

Introducción:

En un mundo donde la seguridad cibernética es una preocupación cada vez mayor, los usuarios de Mac buscan soluciones asequibles para proteger sus dispositivos de las crecientes amenazas en línea. En este artículo, exploraremos McAfee Antivirus, una opción gratuita que ofrece una defensa básica contra malware y otras formas de ataques cibernéticos.

La realidad de la seguridad en Mac:

Aunque durante mucho tiempo se ha considerado que los dispositivos Mac son menos susceptibles a virus y malware que sus contrapartes de Windows, la realidad es que ningún sistema operativo está completamente inmune a las amenazas cibernéticas. Los usuarios de Mac también enfrentan riesgos en línea y necesitan medidas de seguridad adecuadas.

¿Qué es McAfee Antivirus?

McAfee Antivirus es una solución antivirus gratuita diseñada específicamente para usuarios de Mac. Ofrece una protección básica contra virus, malware, spyware y otras amenazas cibernéticas comunes. Aunque no es tan completo como algunos de sus competidores de pago, McAfee Antivirus puede proporcionar una capa adicional de seguridad para aquellos con presupuestos limitados.

Características Principales:

  • Escaneo rápido y completo: McAfee Antivirus ofrece opciones de escaneo rápido y completo para detectar y eliminar amenazas de manera efectiva.
  • Actualizaciones automáticas: La base de datos de virus se actualiza automáticamente para garantizar una protección óptima contra las últimas amenazas.
  • Protección en tiempo real: McAfee Antivirus monitorea constantemente la actividad del sistema en busca de signos de malware, proporcionando una protección en tiempo real.
  • Fácil de usar: Con una interfaz simple e intuitiva, McAfee Antivirus es fácil de instalar y usar, incluso para usuarios sin experiencia técnica.

Limitaciones y Consideraciones:

Es importante tener en cuenta que McAfee Antivirus, al ser una solución gratuita, puede tener limitaciones en comparación con las versiones de pago de otros programas antivirus. La protección ofrecida puede no ser tan completa o avanzada, y es posible que no incluya características adicionales como cortafuegos o protección de identidad.

Conclusión: Aunque McAfee Antivirus puede no ser la opción más sofisticada en términos de seguridad cibernética, ofrece una solución básica y accesible para usuarios de Mac que desean proteger sus dispositivos contra malware y otras amenazas en línea. Para aquellos con presupuestos limitados, McAfee Antivirus puede ser una herramienta valiosa en la lucha contra las crecientes amenazas cibernéticas.

mcafee2

Fuente 1

Si desea asesoramiento o cualquier servicio, contáctenos:

Metro Manuel Becerra.
Calle Doctor Esquerdo 12, local 6.
28028,Madrid
Fijo: 910174686.
Movil: 661531890.
Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Cristian, Volo, Isabel, Imad, Juanjo, Jhoel - Tetuán de las Victorias.

Leer más ...

Todo acerca de Epic Games Launcher

Epic Games Launcher

Seguro que has escuchado el nombre de Fortnite, pero yo por lo menos no he sabido hasta hace poco que le pertenece a Epic Games y ahora te voy a explicar cosas sobre ellos.

Cristian_Juanjo_Volo_Imad_Isa_Jhoel_1.png

Pero ¿Qué es Epic Games?

Epic Games es una empresa que se dedica básicamente a crear videojuegos y que usa la tecnología de Unreal Engine. Tiene su sede en Carolina del Norte, y nació en 1991 con otro nombre, “Potomac Computer Systems” para ser exactos y que sinceramente a mí me parece bastante curioso y gracioso

Cristian_Juanjo_Volo_Imad_Isa_Jhoel_2.png

Características de Epic Games Launcher

Epic Games Launcher tiene muchas características y aquí te las menciono:

  • Comprar y descargar juegos: Busca y compra juegos para PC disponibles en la tienda Epic Games.
  • Jugar a tus juegos: Una vez descargados, vas a poder iniciar juegos de Epic Games directamente desde el launcher.
  • Administra tu biblioteca: Mantén tus juegos organizados, actualizados y accede a funciones multijugador.
  • Recibir noticias y ofertas: Entérate de las últimas novedades y algunas veces descuentos y juegos gratuitos.

Cristian_Juanjo_Volo_Imad_Isa_Jhoel_3.png

Conclusión Final

Este programa es para ti si lo que te gusta hacer es jugar (como a mí) a muchos juegos y no tener que gastarte un montón de dinero, ya que es gratis y tienes muchos juegos gratis que me parecen divertidos a más no poder. 

Enlace de descarga
Fuente 1
Fuente 2

Cristian, Volo, Isabel, Imad, Jhoel Juanjo - Tetuán de las Victorias

Si tienes dudas o quieres saber más acerca de este tema, no dudes en contactarnos:

Metro Manuel Becerra
Calle Doctor Esquerdo 12, local 6
28028 Madrid
Fijo: 910174686
Móvil: 661531890
Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.



Leer más ...
Cómo Formatear un Mac

Cómo Formatear un Mac

PortadaArtículo1794

Borrar el Mac y Restablecer la Configuración de Fábrica

Para usar esta función, se necesita macOS Monterey o una versión posterior en un Mac con chip de Apple o un Mac con el chip de seguridad Apple T2.

macOS Ventura o versiones posteriores

  1. En el menú Apple en la esquina de la pantalla, selecciona Ajustes del sistema.

  2. Haz clic en General en la barra lateral.

  3. Haz clic en Transferir o Restablecer a la derecha.

  4. Haz clic en Borrar contenidos y ajustes.

macOS Monterey

  1. En el menú Apple  de la esquina de la pantalla, selecciona Preferencias del Sistema.

  2. En el menú Preferencias del Sistema de la barra de menús, elige Borrar contenidos y ajustes.

Se abre un asistente de borrado. Sigue las instrucciones que aparecen en pantalla para borrar el contenido del Mac y restaurarlo a los ajustes de fábrica. Antes de que comience el borrado, verás un resumen de todos los ajustes, contenido multimedia, datos y resto de elementos que se borrarán o desactivarán.

  • Cuando se te pida que inicies sesión con las credenciales de administrador, introduce la contraseña que utilizas para iniciar sesión en el Mac.

  • Es posible que tengas que introducir la contraseña de tu ID de Apple para que se pueda cerrar sesión en Buscar en el Mac.

  • Es posible que tengas que confirmar si quieres hacer una copia de seguridad del Mac antes de restablecerlo. Si quieres hacerlo, puedes abrir Time Machine y hacer una copia de seguridad en un dispositivo de almacenamiento externo.

  • Por último, tendrás que hacer clic en Borrar contenidos y ajustes para confirmar que deseas continuar.

El Mac se reinicia y aparece una pantalla negra o una barra de progreso.

  • Si el Mac necesita volver a conectarse a un accesorio Bluetooth, como un teclado o un ratón, es posible que se te pida que enciendas el accesorio. Si el accesorio no se conecta en 30 segundos, apágalo y vuelve a encenderlo. Al volver a conectarse a un teclado Bluetooth, se te pide que elijas un idioma.

  • Es posible que se te pida que selecciones una red wifi o que conectes un cable de red. Para seleccionar una red wifi, utiliza el menú wifi en la esquina superior derecha de la pantalla.

El Mac se activa. Haz clic en Reiniciar.

Tras reiniciar el Mac, un asistente de configuración te guía a través del proceso de configuración, como si estuvieras configurando el Mac por primera vez.

Si vas a vender, regalar o renovar el Mac y deseas dejarlo listo para usarlo, no utilices el asistente de configuración ni los dispositivos Bluetooth conectados previamente, de haberlos. Solo mantén pulsado el botón de encendido del Mac hasta que se apague.

Fuentes: Apple

Si tienes cualquier duda puedes contactar con nosotros:
DataSystem Calle Doctor Esquerdo 12 28028 Madrid
Fijo: 910174686
Móvil: 661531890
Mail: Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
Autores: Manuel Flores, Rogie Lantano, Raúl Gomez , Pablo de Rufo, Marco Huerta, John Salcedo - Las Encinas

Leer más ...
Iphone 16: Specs y fecha de salida.

Iphone 16: Specs y fecha de salida.

iPhone 16: Specs y fecha de salida.

Bueno, vamos a hablar del iPhone 16 porque ya ha pasado casi un año desde la entrada del iPhone 15, exactamente 7 8 meses y está al poco de caer, así que vamos con las especificaciones a ver que tal está:

15 Blog Reparacion de ordenadores, portatiles, moviles Data System - Data System

Specs:

Las especificaciones  de este iPhone 16 son las siguientes:

Sistema operativo: El iPhone 16 vendrá con iOS 18, una mejora muy esperada por todos los usuarios.

Procesador: Usará el procesador A18 y el A18 Pro estará enfocado en la inteligencia artificial, desde el iPhone 12 hemos tenido una zona en los procesadores para IA, pero ahora la hemos aumentado y mejorado. La idea es que no tengamos que recurrir a la nube para nuestros datos y etc.

Cámaras: Gran angular de 48 megapixeles y otra ultra gran angular de 12 megapixeles. También vendrá con el modelo de 3 cámaras que es el iPhone 16 Pro que será cámara principal de 48 megapixeles que es gran angular, otra de 48 megapixeles ultra gran angular y una de 12 megapixeles Telefoto.

Almacenamiento: de 128 a 512, pasando por la configuración de 256 gigas, y el Pro de 256 GB a 2 tb. Aparte en RAM, el mínimo se presupone que sea 8, ya que se incorporara IA lomas probable y ya se usaba en el iPhone 15, una configuración de 6 GB de RAM es su versión normal.

Pantalla: La pantalla será Oled y del mismo tamaño (6,12 pulgadas) del modelo anterior. El Pro, por ejemplo, puede que se vea aumentada su pantalla en 0,7 pulgadas.

Batería: Es probable que aumentemos un 6 % la batería en comparación al iPhone 15, de 3350 pasaríamos a 3560 mAh.

Precio: No se cambiará el precio, será el mismo que el 15 cuando salió, 799 $.

Tendrá un nuevo diseño con las cámaras hacia abajo para poder grabar videos de una manera específica que antes se dejó de poder por poner 3. Solo el iPhone 16 Pro las tendrá y una de ellas, la de la derecha como vemos en la foto, será la de teleobjetivo, así que podremos grabar de lado perfectamente sin que haya defecto porque una cámara no este a la misma altura

152 Blog Reparacion de ordenadores, portatiles, moviles Data System - Data System

Fecha de salida:

El iPhone 16 se presupone que salga el día 10 de septiembre de 2024, casi un año desde que salió el anterior modelo iPhone 15, que fue el 12 de septiembre de 2023.

Todavía no se sabe, puesto que puede haber cambios de última hora, pero esa será la fecha prevista.

 

Fuente: Phonearena

Si tienes cualquier duda puedes contactar con nosotros:
DataSystem Calle Doctor Esquerdo 12, 28028 Madrid
Fijo: 910174686
Móvil: 661531890
Mail: Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
Autores: Manuel Flores, Rogie Lantano, Raúl Gómez, Pablo de Rufo, Marco Huerta, John Salcedo - Las Encinas

Leer más ...

¿Qué es la documentación de red?

¿QUÉ ES LA DOCUMENTACIÓN DE RED?

La documentación de la red actúa como modelo de su red y proporciona una hoja de ruta para una gestión eficiente. Para hacer esto, necesitará recopilar y organizar una gran cantidad de información sobre su red y asegurarse de que esté actualizada periódicamente. Esto incluye detalles sobre su diseño físico y lógico, la configuración de sus dispositivos, asignaciones de direcciones IP y mucho más. El proceso puede parecer abrumador, pero puede trabajar con un profesional o utilizar un Software de documentación de red para simplificar el proceso.

cr.jpeg

 

5 BENEFICIOS CLAVE DE LA DOCUMENTACIÓN DE RED

Ya sea que sea una pequeña o una gran empresa, comprender la documentación es fundamental para mantener una infraestructura de red organizada. A continuación te presentamos cinco ventajas que puede brindarle a tu negocio.

 

1. TIEMPO DE INACTIVIDAD MINIMIZADO

Los problemas de red pueden tener grandes consecuencias para las empresas, ya que cuanto más tiempo de inactividad enfrente, más productividad perderá. Afortunadamente, la resolución de problemas se simplifica con configuraciones y diagramas de red bien documentados. Pueden permitir una identificación rápida de la causa raíz, ayudarle rápidamente a llevar a cabo planes de recuperación y reducir el tiempo necesario para que todo vuelva a funcionar.

 

2. MAYOR CAPACIDAD DE PLANIFICACIÓN

Tomar decisiones informadas sobre actualizaciones, reemplazar tecnología obsoleta o ampliar su red a medida que su negocio crece es un desafío si no conoce sus pormenores. Sin embargo, la documentación adecuada puede ayudarle a comprender exhaustivamente su infraestructura, lo que le permitirá planificar los requisitos de capacidad e identificar dispositivos obsoletos.

 

3. CUMPLIMIENTO MÁS SENCILLO

La documentación de la red facilita mucho el cumplimiento de los estándares reglamentarios y los requisitos específicos de la industria. Proporciona la documentación necesaria para demostrar el cumplimiento de las pautas operativas y de seguridad durante las auditorías.

 

4. SEGURIDAD MEJORADA

La documentación adecuada permite a los administradores de red identificar posibles vulnerabilidades de seguridad, puntos débiles o configuraciones obsoletas antes de que causen problemas. Al realizar un seguimiento de los cambios, garantizar el cumplimiento de las mejores prácticas de seguridad y abordar de manera proactiva los riesgos de seguridad, puede mantener un entorno seguro para sus datos comerciales .

 

5. TRANSFERENCIA DE CONOCIMIENTOS MÁS SENCILLA

Al realizar un seguimiento de los detalles importantes, está creando un recurso valioso que se puede compartir con miembros del equipo, nuevos empleados y profesionales de TI que puedan necesitar familiarizarse con su red. Cuando todo está documentado de manera clara y accesible, resulta mucho más sencillo para las personas comprender y aprender sobre su infraestructura. Tener estos documentos permitirá una colaboración más fluida y eficaz y le ayudará a crear un equipo de gestión de red más cohesivo .

 

Fuente: https://www.technology-solved.com/what-is-network-documentation/

Si desea asesoramiento o cualquier servicio, contáctenos:

Autor:IES Julio Caro Baroja (Aarón, Nacho, Jorge, Noah, Rubén)

Metro Manuel Becerra

Calle: C\ Doctor Esquerdo 12, local 6 
Fijo: 910174686
Móvil: 661531890
WEB:https://reparacionordenadoresmadrid.org

Leer más ...

Cómo borrar el caché del navegador en MAC

Cómo borrar el caché del navegador en MAC

Blog_Banner_for_Website_Content_23_1.png

Tener mucho caché almacenado puede ralentizar tu sistema operativo y generar errores. Por eso, en este artículo te presentamos como borrarlo en los diferentes navegadores.

GOOGLE CHROME

1. Abre Google Chrome

2. En opciones, selecciona historial

historial.jpeg

3. Selecciona borrar datos de navegación

borrar_datos.jpeg

4. Sigue los pasos.

 

SAFARI

safari.jpeg

1. Abre Safari

2. En el menú de arriba selecciona desarrollo

4. Dale a vaciar memorias caché

El caché se eliminará

FIREFOX

1. Abre Firefox

2. En el menú desplegable de la derecha, selecciona "Limpiar todo el historial"

3. Selecciona lo que quieras borrar

limpiar_historial.jpeg

 

AUTOR: IES Julio Caro Baroja / Aarón Agudo, Noah Ernest, Nacho Moraño, Rubén Martín y Jorge Hidalgo

FUENTE: https://www.technology-solved.com/how-to-clear-browser-cache-on-mac/

Si desea asesoramiento o cualquier servicio, contáctenos:

Data System SL.
C/. Dr. Esquerdo, 12
28028
Madrid España

(+34) 661531890
Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Leer más ...

¿Es Steam la mejor multiplataforma de videojuegos?

¿Es Steam la mejor multiplataforma de videojuegos?
log_s.jpeg

Es posible que hayas escuchado a tus amigos entusiasmarse con las próximas rebajas de invierno de Steam y guardar sus tarjetas de regalo de Steam para obtener una oferta especial en sus juegos favoritos. Pero, ¿qué es Steam y por qué es popular? Steam es la posesión más preciada de Valve, una plataforma que existe desde 2003. Digitalizó videojuegos para computadoras, reemplazando la necesidad de comprar juegos de PC físicamente empaquetados.

La mayoría de las aplicaciones que descargas e instalas en tu teléfono para juegos con Android provienen de Google Play Store. Steam funciona de manera similar pero para juegos de PC. Puede descargar una buena cantidad de juegos a través de Steam, incluidos títulos gratuitos, títulos de acceso anticipado, juegos independientes y versiones de juegos populares de los principales editores. Aprender una nueva plataforma puede resultar abrumador.

inicio_s.jpeg

¿Acaso es mejor que la competencia?

Por mucho tiempo ha sido considerada de las mejores plataformas para descargar videojuegos por muchas personas, es un hecho de que Epic Games ha sido la competencia directa de Steam, pero por experiencia de muchos Steam resalta en varias cosas, ya que Epic como plataforma de videojuegos consume muchos recursos de tu ordenador, si Epic tiene muy buenas ofertas, pero Steam no se queda atrás con las ofertas o con los juegos que regala a su vez Steam es una plataforma liviana, está muy bien optimizada para que se ejecute en segundo plano sin consumir muchos recursos de tu PC, por esto y muchas cosas Steam ha sido de las plataformas más usadas y mejor valoradas para conseguir videojuegos.

Conclusión

Con tanta variedad de plataformas para poder conseguir videojuegos ya sea gratis o comprándolos Steam tiene un gran catálogo con muy buenas ofertas para videojuegos ya sean nuevos o que casi no bajan de precio debido a la popularidad y si a todo esto le agregamos la optimización que tiene y la interfaz tan cómoda que tiene es muy recomendable usar Steam.

Fuente

Volodymyr, Juanjo, Imad, Isabel, Cristian, Jhoel - IES Tetuán de las Victorias

Data System SL.
C/. Hernani 13,
28020
Madrid, España

(+34) 620679252 y 910237098
Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Leer más ...

¿Qué es SSH?

SSH

¿Qué es SSH?

SSH significa "Secure Shell" (en español, "Secure Shell"). Es un protocolo de red que se utiliza para acceder y administrar de forma segura dispositivos y servidores en redes no seguras. Proporciona una forma segura de autenticación y comunicación cifrada entre dos sistemas, lo que lo hace especialmente útil en entornos donde la seguridad es un problema.

Es un protocolo independiente del sistema operativo, aunque fue concebido para entornos Unix, está presente en sistemas operativos como OSX (Mac) y en las últimas versiones de servidores Microsoft Windows. SSH es, de facto, el estándar de conexión a servidores por línea de comandos.

Utiliza el puerto 22/TCP, pero se puede configurar para escuchar y conectarse por puertos diferentes. De hecho, se considera una buena práctica de seguridad cambiar el puerto por defecto de escucha para evitar ser identificado por herramientas de escaneo remoto.

ssh.png

Leer más ...
Suscribirse a este canal RSS

Calificado 4.69 / 5.0 para Data System Diseño Web

Reparación portátil © Todos los derechos reservados

Hola! Haz clic en uno de nuestros representantes a continuación para chatear por WhatsApp o envíanos un correo electrónico a [email protected]

Chatea con nosotros por WhatsApp
Close and go back to page