Skip to content

CategoríaTutoriales

Encuentra consejos en forma de guías o servicios que pueden mejorar el nivel de seguridad de nuestro dispositivo. Tutoriales de seguridad informática y pequeños trucos para mantener vuestro sistema protegido, o bien herramientas para realizar pruebas de fortaleza y así saber si estáis preparados para futuros ataques.

pautas-para-mantener-contrasenas-seguras-en-tu-empresa

Pautas para mantener contraseñas seguras en tu empresa

Las contraseñas, ese gran olvidado. Las utilizamos ampliamente para securizar los sistemas informáticos en la empresa, lo que incluye nuestros propios secretos y, lo que es peor, los de los … Continue Reading Pautas para mantener contraseñas seguras en tu empresa

67 URLs secretas de Google Chrome para powerusers

67 URLs secretas de Google Chrome para powerusers

A pesar de que cada año aparecen nuevos competidores que llegan para aportar su granito de arena al surtido de navegadores web existentes -con cierto éxito, como pueden ser Vivaldi … Continue Reading 67 URLs secretas de Google Chrome para powerusers

Abrir elementos de Panel de Control en CMD con archivos .CPL

Abrir elementos de Panel de Control en CMD con archivos .CPL

¿Qué es un archivo .CPL? Un archivo .cpl no es otra cosa que un archivo que apunta hacia un elemento del Panel de Control de Windows. CPL responde a la abreviatura … Continue Reading Abrir elementos de Panel de Control en CMD con archivos .CPL

Desactivar esta opción de Windows podría mejorar tu conexión a internet

Desactivar esta opción de Windows podría mejorar tu conexión a internet

Ya han pasado unos añitos desde que todos teníamos las ancianas conexiones por modem. Ahora están cada vez más popularizadas las conexiones a internet por banda ancha (50 «megas» o … Continue Reading Desactivar esta opción de Windows podría mejorar tu conexión a internet

Compra una licencia 100% original de Windows 10, por solo 10 €

Posponer Windows 10 Anniversary Update, bloquearlo y más…

Microsoft está desde comienzos de Agosto comenzando a desplegar la actualización Anniversary Update para Windows 10. Ya os puedo destacar algo: no todo es negativo ni positivo, así que os … Continue Reading Posponer Windows 10 Anniversary Update, bloquearlo y más…

¿Cómo proteger mi PC Empieza por cumplir esta lista

¿Cómo proteger mi PC? Empieza por cumplir esta lista

Es bien sabido por todos los riesgos que corren los dispositivos conectados a la red actualmente (y también los que no lo están, por diferentes motivos). Te preguntas ¿como proteger … Continue Reading ¿Cómo proteger mi PC? Empieza por cumplir esta lista

Descarga más de 240 libros de informática gratuitos de Microsoft

Descarga más de 240 libros de informática gratuitos de Microsoft

De nuevo llega ese estupendo momento del año. El momento en que Eric Lingman, director de Microsoft, se vuelve realmente generoso y nos ofrece siempre libros de tecnología sin coste … Continue Reading Descarga más de 240 libros de informática gratuitos de Microsoft

Instalar Kali Linux en un smartphone Android

Como ya sabréis muchos, Kali Linux es uno de los mejores sistemas operativos para pentester y «white hackers». Esa distribución nos ofrece una potencia sin precedentes para test de intrusiones, … Continue Reading Instalar Kali Linux en un smartphone Android

Como activar la verificación en dos pasos en LinkedIn

Si te tomas enserio la protección de tus cuentas online, sabrás lo importante que es habilitar la autenticación en pasos. Esto es especialmente importante en redes donde los empleadores y … Continue Reading Como activar la verificación en dos pasos en LinkedIn

Como eliminar el ransomware CryptXXX o UltraCrypter

Como eliminar el ransomware CryptXXX o UltraCrypter

UltraCrypter es una versión bastante reciente de un tipo de amenaza conocida como ransomware o crypto-ransomare, para ser más exactos. Altera tus archivos para que los puedas utilizar ni recuperar, … Continue Reading Como eliminar el ransomware CryptXXX o UltraCrypter

Como realizar un Ping of Death usando el CMD

Como realizar un Ping of Death usando el CMD

Un paquete de tipo Ping puede también transformarse para que realice un ataque de denegación de servicio, mediante el envío continuado de paquetes Ping a una dirección IP objetivo. Estos … Continue Reading Como realizar un Ping of Death usando el CMD