Colaboratorio

Colaboratorio

Para todo lo relacionado con este sitio y el equipo de gente que lo sostiene.

Colaboratorio

Colaboratorio
Para todo lo relacionado con este sitio y el equipo de gente que lo sostiene.

Los puentes: la maldición de los empresarios

2

Primero, y para nuestros seguidores hispano-americanos, vamos a definir qué es un puente o qué es lo que en España llamamos puente. Un puente es un día laborable que está en medio de dos días festivos -feriantes-, generalmente entre un día festivo y un fin de semana.

El horario cristiano

No más excusas

…dícese del horario laboral en que uno entra a su hora, como Dios manda, y sale cuando Dios quiere.

Aunque la jornada laboral media estipula 8 horas diarias -excepto en algunos trabajos, donde se estipula en el contrato- es algo que muchas veces es papel mojado.

Esto choca mucho con eso que llaman la conciliación familiar y laboral. Dicho en palabras que entendamos, trabajar para vivir y no vivir para trabajar.

Maui Linux 2.1: entre Kubuntu y KDE neon

Parece que últimamente las distribuciones con base Ubuntu y escritorio Plasma casi en exclusiva proliferan como setas en otoño. No sé vosotros, pero yo tengo un lío formado a la hora de tratar de distinguir KDE neon, Netrunner, Maui, Kubuntu, Linux Mint KDE… No sé, da la sensación de que todas vienen a ofrecer más o menos lo mismo, aunque la realidad es que hay matices que pueden llegar a ser importantes, en especial en lo que se refiere a la actualización de los paquetes que conforman el entorno y la suite de aplicaciones de KDE. Animado por los buenos comentarios de Jairo, lector fiel donde los haya, no solo de este blog sino de muchos más y KDE-ero hasta la médula, me he embarcado en la revisión de una distribución con nombre y sabor hawaiano: Maui Linux 2.1 Blue Tang.

Redes en Docker: exposición de puertos

Ya hemos hablado, en anteriores capítulos, de que podemos tener centenares de contenedores funcionando a la vez. Si, por ejemplo, son servidores web, ocurriría que cada uno de ellos tendría corriendo un servicio web, como Apache o Nginx. Sabemos que los puertos por defecto para estos servicios son el 80 o bien el 443 si usa una conexión web cifrada y utiliza el protocolo https. ¿Cómo hacemos para llegar a todos estos servidores web si solo tenemos su dirección privada?

FLAC: El revelado digital (III)

Continuamos con la fase «contemplativa» del revelado digital; si en el capítulo anterior nos quedábamos en cuestiones meramente técnicas (rango dinámico, conservación de altas luces, detección de foco), ahora le toca el turno a la parte más creativa: vamos a aprender a «leer» un negativo, utilizando para ello los criterios que conocimos en capítulos anteriores y añadiendo alguna cuestión más directamente relacionada con el particular revelado que podemos hacer con Darktable.

El sistema de nombres de dominios duplica la longitud de su clave para evitar ataques

Este artículo tiene miga, en él se tratan conceptos que puede que varios lectores no conozcan, así como algunos de los términos usados; por ello vamos a explicar todo aquello que pueda costar comprender. En caso de que tengáis alguna duda podéis dejarla en los comentarios de abajo y las atenderemos en cuanto podamos, que suele ser muy rápido.

Para ponernos en situación:

Hace varios años, gracias a un ingenioso tipo de ataque cibernético, se interceptaban las peticiones DNS y el mensaje de respuesta era sustituido por otras direcciones para enviar al usuario a otros servidores, donde podía ser atacado.

Recomendamos...

Compras de Navidad respetando tus derechos

Para hacer este artículo, en Colaboratorio nos hemos basado en la "Ethical Tech Giving Guide", o "Guía Ética de Tecnorregalos" en castellano. Ha sido publicada por la Free Software Foundation para ayudarte a regalar tecnología respetuosa con los derechos de las personas usuarias de informática. Siguiendo sus consejos, ¡tendrás unas Navidades libres y éticas! #givefreely #regalalibertad
Esta web utiliza cookies propias para su correcto funcionamiento. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Configurar y más información
Privacidad