domingo, 22 de enero de 2017
Creación de una imagen del sistema mediante LiveCD
›
Creación de una imagen del sistema mediante LiveCD Crear una imagen del disco de un Linux. 1. En la configuración de la máquina...
viernes, 20 de enero de 2017
Firma Electrónica
›
La firma electrónica es un conjunto de datos electrónicos que acompañan o que están asociados a un documento electrónico y cuyas funciones b...
Las Cookies de Internet: Qué son y como eliminarlas
›
La gran mayoría de los usuarios en Internet se han topado alguna vez en su camino con el término “cookies” , y desde hace no mucho tiempo e...
Control de acceso biométrico
›
Sectores Identificación y control de acceso por huella digital ...
Navegación privada
›
La navegación privada nos ofrece una navegación un tanto más segura que la navegación normal o pública debido a que no guarda tu hidtorial d...
jueves, 19 de enero de 2017
Voto electrónico
›
Características El sistema de voto electrónico, tiene como objetivo facilitar al elector el ejercicio del voto, eliminando las barreras ...
Seguridad en redes WIFI
›
Consejos básicos de seguridad La primera: No dejes tu red inalámbrica abierta , sin protección alguna. Así, cualquiera que tenga la seña...
Control de temperatura en Windows
›
Todos los componentes de un ordenador necesitan energía para funcionar. Esta energía se transforma en calor cuando están en funcionamiento...
El Cifrado de Julio César: El Cifrado César
›
También conocido como cifrado por desplazamiento, es una de las técnicas de cifrado más simples y más usadas. El cifrado César es un tipo ...
Congelación de nuestro PC
›
COMODO TIME MACHINE Es un programa que nos permite poder recuperar el sistema en cualquier mometo si hemos tenido algún fallo o la entrad...
Sniffer de Red
›
Definición y uso Un Sniffer es un programa que analiza los protocolos que captura las tramas de una red de ordenadores. Los usos princi...
Servidores PROXY: Qué son y como usarlos
›
Un proxy es un programa o dispositivo que realiza una tarea acceso a Internet en lugar de otro ordenador. Es un punto intermedio entre un...
miércoles, 18 de enero de 2017
Navegación anónima: Tor
›
Introducción Os voy a explicar de que va la navegación anónima, para empezar hay que decir que es una forma segura de navegar por intern...
domingo, 15 de enero de 2017
Eliminación de archivos de forma segura
›
Papelera de reciclaje Cuando queremos borrar archivos siempre lo llevamos a la papelera de reciclaje y de ahi lo eliminamos. Pero cuando...
miércoles, 11 de enero de 2017
El Principio del Mínimo Privilegio
›
La conectividad permanente en Internet hoy en día es fundamental para la actividad comercial de una empresa u organización, pero supone un ...
El Virus de la Policía: Qué es y como eliminarlo
›
El ransomware popularmente conocido como el Virus de la Policía se ha convertido una de las plagas más insidiosas de los últimos tiempos. S...
lunes, 9 de enero de 2017
Creepware. Qué es y como evitarlo
›
Es una persona que se aprovecha de tu ordenador, instalando un malware o un programa malicioso para tomar el control de tu equipo con el fin...
1 comentario:
›
Inicio
Ver versión web