Skip to content

CategoríaTutoriales

Encuentra consejos en forma de guías o servicios que pueden mejorar el nivel de seguridad de nuestro dispositivo. Tutoriales de seguridad informática y pequeños trucos para mantener vuestro sistema protegido, o bien herramientas para realizar pruebas de fortaleza y así saber si estáis preparados para futuros ataques.

Linux se queda sin memoria RAM Aprende a monitorizar este recurso

¿Linux se queda sin memoria RAM? Aprende a monitorizar este recurso

Digamos que acabas de instalar tu nueva «distro» Linux personal o corporativa. Por supuesto, has oído a todo el mundo decir que es más liviana que su contrapartida basada en … Continue Reading ¿Linux se queda sin memoria RAM? Aprende a monitorizar este recurso

Descifrar tráfico TLS con Wireshark (f)

Descifrar tráfico SSL con Wireshark

Es probable que algunavez hayas iniciado una captura con Wireshark para por ejemplo, diagnosticar el funcionamiento de un sitio web. Si es así seguro que ha llamado tu atención el … Continue Reading Descifrar tráfico SSL con Wireshark

Qué es el protocolo RADIUS Características y fases de autenticación

¿Qué es el protocolo RADIUS? Características y fases de autenticación

A la pregunta, ¿qué es RADIUS? (Remote Authentication Dial-In User Service) podríamos definirlo como un anciano protocolo de autenticación, autorización y auditoría que se diseñó a partir de una necesidad … Continue Reading ¿Qué es el protocolo RADIUS? Características y fases de autenticación

Pasos para configurar el 2FA en Facebook

¿Cómo activar 2fa en Facebook? Así puedes proteger tu cuenta

En la sencilla guía que te traigo hoy te explico la forma tan sencilla en que puedes proteger tu cuenta de Facebook de los atacantes en un 95% de casos, … Continue Reading ¿Cómo activar 2fa en Facebook? Así puedes proteger tu cuenta

Checklist de ciberseguridad para empresas con teletrabajo

Checklist de ciberseguridad para empresas con teletrabajo

En las últimas semanas vivimos inmersos en una pandemia sin precedentes, que nos ha empujado a tele-trabajar como nunca antes. Millones de personas en todo el mundo y cientos de … Continue Reading Checklist de ciberseguridad para empresas con teletrabajo

cambiar-el-puerto-predefinido-de-escritorio-remoto-de-windows-rdp

Cambiar el puerto predefinido de escritorio remoto de Windows (RDP)

Un paso recomendable si vamos a utilizar Escritorio Remoto de Windows y sobre todo, si vamos a exponer el cliente hacia fuera de nuestra red local, es modificar el puerto … Continue Reading Cambiar el puerto predefinido de escritorio remoto de Windows (RDP)

Configurar la verificación en dos pasos en Amazon

Como usar la autenticacion en dos pasos de Amazon

Hoy vamos a hablar de como fortalecer la seguridad de tu cuenta de usuario en una de las tiendas online más importantes del mundo. Aprenderás a configurar la autenticación en … Continue Reading Como usar la autenticacion en dos pasos de Amazon

Plantillas de políticas de seguridad de la información gratis

Plantillas de políticas de seguridad de la información gratis

Si eres un administrador de sistemas en una pequeña empresa (ya sabes, tú te encargas de todo) o bien eres el responsable de ciberseguridad de tu organización, debes velar porque … Continue Reading Plantillas de políticas de seguridad de la información gratis

Estándares FIDO para autenticación multifactor o doble factor

Estándares FIDO para autenticación multifactor o doble factor

FIDO es el acrónimo utilizado para definir Fast Identity Online. Esta palabra procede del latín «fido» que significa «confiable». Ya le puso Abraham Lincoln dicho nombre a su perro, también … Continue Reading Estándares FIDO para autenticación multifactor o doble factor

5 servicios de email desechables y teléfonos ficticios

5 servicios de email desechables y teléfonos ficticios

El email desechable nos permite recibir emails en una dirección temporal que dejará de estar operativa tras pasar un tiempo, así que no podrán contactarnos ni podremos utilizarlo en adelante … Continue Reading 5 servicios de email desechables y teléfonos ficticios

Obtener historial de comandos lanzados por CMD o Powershell en Windows Server

Obtener historial de comandos lanzados por CMD o Powershell en Windows Server

Cuando lanzamos un programa, el que sea, estamos lanzando «por debajo» un proceso que corre en segundo plano hasta que salimos del programa. Este proceso se identifica con su Process … Continue Reading Obtener historial de comandos lanzados por CMD o Powershell en Windows Server

Copiar archivos entre equipos remotos Windows mediante consola

Copiar archivos entre equipos remotos Windows mediante consola

Cuando estamos trabajando en el área de sistemas es posible que se nos presente la necesidad de recuperar algún fichero de un equipo remoto, o tal vez copiar una carpeta … Continue Reading Copiar archivos entre equipos remotos Windows mediante consola