ITcomputer tu blog informático. Cursos, descargas, temas, prácticas. Ofimática, TICS, Soporte, Mantenimiento, Ciencias de la computación, programación, y mucho más!!

ITC - Tecnologías de la Información

Exploro el fascinante mundo de las tecnologías de la información en este espacio personal. Descubre conmigo las últimas tendencias, consejos prácticos y reflexiones sobre el impacto de la tecnología en nuestra vida cotidiana. ¡Acompáñame en este viaje digital!

ITC - Programación

Exploro las últimas novedades en el mundo de las tecnologías de la información y comparto insights sobre el fascinante universo de la programación.

ITC - Redes Informáticas

Aquí, exploraremos a fondo las complejidades y las últimas innovaciones en redes informáticas.

ITC - Redes, Programación, Ciberseguridad, Soporte Técnico y mucho más...

Exploro un amplio espectro que abarca desde redes y programación hasta ciberseguridad y soporte técnico.

Ciberseguridad, Seguridad Informática, Hacking

Ahora, además de abordar temas emocionantes de tecnología, nos aventuramos en el universo de la ciberseguridad.

Mostrando entradas con la etiqueta SOFTWARE. Mostrar todas las entradas
Mostrando entradas con la etiqueta SOFTWARE. Mostrar todas las entradas

miércoles, 19 de octubre de 2022

¡Bloquea la Publicidad y Malware a través de DNS con PIHOLE!



Los Adware y Sitios maliciosos que pueden contener Malware abundan en el internet que conocemos el día de hoy, la publicidad está en todos lados que resulta realmente muy molesta al navegador por internet y aunque existen otros métodos para el bloqueo de la publicidad como por ejemplo, agregando extensiones AntiAdware al navegador, estás soluciones suelen resultar parciales y se limita a un sólo usuario, mientras que el resto de los usuarios de la red pueden seguir visualizando y dando clics en anuncios maliciosos, adquiriendo con ello Virus Informáticos.

Para bloquear de una forma gratuita y open source, los anuncios y sitios maliciosos para todos los usuarios en nuestra red, se puede hacer uso de la herramienta Pi-Hole.

Pi-Hole es un sumidero de DNS que protege sus dispositivos de contenido no deseado, sin instalar ningún software del lado del cliente.

Además de bloquear anuncios, Pi-hole tiene una interfaz web informativa que muestra estadísticas sobre todos los dominios que se consultan en su red. Servidor DHCP integrado Pi-hole funciona bien con un servidor DHCP existente, pero puede usar Pi-hole para mantener la administración de su red en un solo lugar, además de administrar listas blancas y negras de sitio web's.

Características de Pi-Hole:

  • Fácil de instalar : El instalador versátil lo guía a través del proceso y toma menos de diez minutos.
  • Resuelto : el contenido está bloqueado en ubicaciones que no son del navegador , como aplicaciones móviles cargadas de anuncios y televisores inteligentes.
  • Responsivo : acelera sin problemas la sensación de la navegación diaria al almacenar en caché las consultas de DNS.
  • Ligero : funciona sin problemas con requisitos mínimos de hardware y software.
  • Robusta : una interfaz de línea de comandos con garantía de calidad para la interoperabilidad.
  • Perspicaz : un hermoso panel de interfaz web receptivo para ver y controlar su Pi-hole.
  • Versátil : opcionalmente puede funcionar como un servidor DHCP , asegurando que todos sus dispositivos estén protegidos automáticamente.
  • Escalable : capaz de manejar cientos de millones de consultas cuando se instala en hardware de servidor.
  • Moderno : bloquea los anuncios tanto en IPv4 como en IPv6.
  • Gratis : software de código abierto que ayuda a garantizar que usted es la única persona que controla su privacidad.
Pi-Hole puede ser instalado en una Raspberry Pi sin problema o en cualquier sistema linux con distribuciones que utilicen systemd o sysvinit.

Requisitos previos

Hardware

Pi-hole es muy liviano y no requiere mucha potencia de procesamiento.
  • Mínimo 2 GB de espacio libre, se recomiendan 4 GB
  • 512 MB de memoria RAM

Sistemas operativos compatibles

Los siguientes sistemas operativos son compatibles oficialmente:


Puede realizar los pasos de la documentación oficial de Pi-Hole para su correcta instalación en: https://docs.pi-hole.net/main/basic-install/


El funcionamiento de Pi-Hole una vez instalado es muy sencillo, al instalarlo hay que considerar asignarle un dirección IP de nuestro segmento de red estática y una vez esté instalado y corriendo en la dirección IP local que le asignamos, tenemos que agregar la dirección de Pi-Hole como servidor DNS primario en nuestro router o en nuestros dispositivos, de tal manera, que todas las solicitudes DNS que se hagan desde nuestra red local pasen por los filtros y cache de Pi-Hole, asiendo la navegación más rápida y segura.

Para obtener más información sobre el funcionamiento de Pi-Hole, los invito a visitar su Web Site Oficial: https://pi-hole.net/

Share:

domingo, 24 de julio de 2022

Obtén información valiosa sobre el estado de tu procesador con CPU-Z


¿Qué es CPU-Z?

CPU-Z es un freeware que recopila información sobre algunos de los principales dispositivos del sistema: 

Nombre y número del procesador, nombre en clave, proceso, paquete, niveles de caché. Placa base y chipset. Tipo de memoria, tamaño, tiempos y especificaciones del módulo (SPD). Medición en tiempo real de la frecuencia interna de cada núcleo, frecuencia de memoria.

CPU-Z es una aplicación gratuita que ha existido durante más de 20 años. Las CPU modernas contienen un conjunto de instrucciones que, cuando se activan, proporcionan una gran cantidad de información sobre el procesador. Además de los CPU de la computadora, también muestra información similar sobre la placa base y la memoria del sistema, que incluye:

  • Nombre y número del procesador, nombre en clave, proceso, paquete, niveles de caché.
  • Mainboard and chipset.
  • Tipo de memoria, tamaño, tiempos y especificaciones del módulo (SPD).
  • Medición en tiempo real de la frecuencia interna de cada núcleo, frecuencia de memoria.
CPU-Z también contiene un punto de referencia de CPU simple y una prueba de esfuerzo; puede cargar sus resultados en su sitio web y compartir sus estadísticas.



Sitio Web Oficial para su descarga: https://www.cpuid.com/softwares/cpu-z.html

Share:

domingo, 31 de octubre de 2021

TIPOS DE DATOS 1 / INTRODUCCIÓN A LA PROGRAMACIÓN

 


Para representar la información o las reglas que permite cambiar fórmulas matemáticas a expresiones válidas de computación, hay que tener en cuenta los tipos de datos. A nivel de la máquina, se representan como una serie de bits (dígito 1 o 0) y tienen un tipo asociado en la programación. Por ejemplo, un dato puede ser una simple letra (como b) o un valor numérico (como 35).




VARIABLES

Los nombres que representan el valor de un dato, ya sea numérico o alfanumérico, son variables. En esencia, una variable es un espacio en la memoria de la computadora, que permite almacenar temporalmente un dato durante la ejecución de un proceso, y cuyo contenido puede cambiar mientras corre un programa.

Para utilizar una variable, debemos darle un nombre con el cual identificarla dentro de un algoritmo. Es posible crear tantas variables como sean necesarias. Así, por ejemplo, podemos crear:

  • A= 100 : variable tipo numérica A cuyo valor es 100.
  • Ciudad = "Córdoba" : variable alfanumérica o de tipo carácter Ciudad, cuyo valor es "Córdoba".
  • A = C + B : variable numérica A  cuyo valor es la suma de los valores de las variables numéricas C y B. Es una variable calculada.
El valor que les damos a las variables se llama asignación. Se trata del proceso que tendremos que ejecutar cuando queramos grabar algo en la variable o hacer una operación aritmética. La asignación consiste en el paso de valores a una zona de la memoria, que puede ser una variable. Dicha zona será reconocida con el nombre de la variable que recibe el valor, y se puede clasificar de la siguiente manera:


Simple: consiste en pasar un valor constante a una variable.

Contador: sirve para verificar el número de veces que se realizar un proceso. Dos ejemplos: a a +1, a = a + 1.

Acumulador: se utiliza como un sumador en proceso. Dos ejemplos: a a + b, a = a + b.

De trabajo: puede recibir el resultado de una operación matemáticas que involucre muchas variables. Dos ejemplos: a c + b * 2/4; a = c+ b *2/4.

Por lo general, en el pseudocódigo que escribimos en papel, se utiliza la flecha como símbolo de asignación (), pero también podemos usar el igual (=) para representar esta acción.


LAS CONSTANTES

Las constantes son declaraciones de datos a las que se les asigna un espacio en la memoria para su almacenamiento. Estas declaraciones no cambian durante la ejecución del programa. Por ejemplo, podemos utilizar datos que deben tener un valor único que no se modifique.

Share:

miércoles, 25 de agosto de 2021

VIRTUALBOX

 


VirtualBox es un potente producto de virtualización x86 y AMD64 / Intel64 para uso empresarial y doméstico. VirtualBox no solo es un producto extremadamente rico en funciones y de alto rendimiento para clientes empresariales, sino que también es la única solución profesional que está disponible gratuitamente como software de código abierto bajo los términos de la GNU General Public License (GPL) versión 2. 

Tanto si eres un tester de software profesional como si simplemente te gusta evaluar una gran variedad de aplicaciones antes de elegir la que mejor se adapte a tus necesidades, probablemente sepas que un entorno virtualizado puede ahorrarte muchos problemas: puedes instalar cualquier aplicación sin preocuparte. puede estropear su configuración anterior y puede deshacerse de él con la misma facilidad. Y si desea probar la misma aplicación en varios sistemas operativos, Oracle VM VirtualBox puede ser muy útil.

Diseño fácil de usar y pasos a seguir para agregar una nueva máquina

La aplicación viene con una interfaz intuitiva que permite a los usuarios agregar una nueva máquina virtual y elegir el sistema operativo que prefieran (ya sea Solaris, Windows, Linux, BSD o Mac OS X), así como la versión exacta. Los siguientes pasos incluyen asignar a la nueva máquina virtual la cantidad de RAM y espacio de disco duro que ocupará, así como el tipo de almacenamiento, dinámico o fijo, que ocupará en la PC.

Trabajar con máquinas virtuales

Para iniciar cualquier sistema operativo virtualizado, simplemente debe presionar el botón Inicio; una vez que se esté ejecutando, puede pausar, restablecer o cerrar su máquina virtual, o incluso clonarla o crear un acceso directo de escritorio dedicado para ayudarlo a abrirlo cuando lo desee.

Se puede descargar desde su página oficial:

https://www.virtualbox.org/

Share:

Blogroll

FacebookTwitterYoutubeVimeoTumblrPinterest

Translate

Formulario de contacto

Nombre

Correo electrónico *

Mensaje *