Actualizado:
02/02/2023
Miembros totales:
3602
Nuevo miembro:
Nanored67
Foros totales:
180
Mensajes totales:
1988
Ayúdanos (Paypal):
;![]() |
0 Respuestas |
11824 Vistas |
Último mensaje por Kernel
![]() |
![]() |
Ventajas y desventajas de una red WifiLa red de ordenadores no necesita ningún tipo de cable para realizar la conexión entre varios nodos de la red, como un ordenador portátil, un PC o un teléfono, entre otros. Por lo tanto, se conoce como "red inalámbrica", ya que, en su mayoría, hace uso de conexiones de radiofrecuencia (RF)... |
2 Respuestas |
2187 Vistas |
Último mensaje por pvpzonevc
![]() |
![]() |
Cómo exportar/importar las CONTRASEÑAS GUARDADAS en FirefoxSaludos amig@s! Hoy en este videotutorial vamos a ver cómo exportar e importar nuestras contraseñas guardadas en FIREFOX. Empecemos! 1.- Vamos primero a ver cómo exportar las contraseñas almacenadas en Firefox. 2.- Abrimos nuestro navegador de Firefox. 3.- Hacemos clic en el botón situado en la... |
0 Respuestas |
2158 Vistas |
Último mensaje por Kernel
![]() |
![]() |
Cómo acceder a tu MAC de forma REMOTA con TEAMVIEWERSi trabajas desde casa y normalmente utilizas un Mac en el trabajo, puede que necesites una forma de conectarte y controlar remotamente tu Mac. El Mac ofrece una opción integrada para las conexiones remotas utilizando la aplicación Screen Sharing, pero puedes encontrar más funciones y un mayor con... |
0 Respuestas |
1800 Vistas |
Último mensaje por Kernel
![]() |
![]() |
John the Ripper password cracker: Definición, pros y contrasJohn the Ripper es una de las mejores herramientas que encontrarás para descifrar contraseñas. Es muy versátil, bien soportada y gratuita, y debería estar en el kit de herramientas de todo profesional de la seguridad. PROS John the Ripper merece su posición como una herramienta de descifrado de co... |
0 Respuestas |
2204 Vistas |
Último mensaje por Kernel
![]() |
![]() |
Ataques de fuerza bruta: Cómo funcionan, pros y contrasEn este artículo, explicaremos cómo funcionan los ataques de fuerza bruta y discutiremos las ventajas y desventajas de utilizarlos. Los ataques de fuerza bruta consisten en probar todas las combinaciones posibles de caracteres, aplicarles un hash con la función unidireccional adecuada y compararla ... |
0 Respuestas |
2175 Vistas |
Último mensaje por Kernel
![]() |
![]() |
SQL injection: Definición, tipos y cómo defenderseSQL injection OWASP también recomienda limitar los privilegios de las cuentas de la base de datos, especialmente para las cuentas de las aplicaciones. Aunque conceder acceso de administrador a estas cuentas puede hacer que una aplicación funcione sin problemas, también abre la puerta a SQLi al dar ... |
0 Respuestas |
1910 Vistas |
Último mensaje por Kernel
![]() |
![]() |
Todo sobre la DMZ: Qué es, para qué sirve, pros y contrasLos usuarios con experiencia en el campo de la informática y la seguridad está bastante acostumbrados a encontrarse con términos muy técnicos que otras personas no sabrían definir. Hoy hablaremos de la DMZ y explicaremos para qué sirve y cómo activarla. Hoy en día, las redes informáticas son una pa... |
0 Respuestas |
2088 Vistas |
Último mensaje por Kernel
![]() |
![]() |
Switch LAN vs Switch SAN: Cuál es la diferenciaEl switch LAN y el switch SAN ofrecen una ruta de comunicación de datos, pero se basan en tejidos conmutados diferentes. Hoy en día, muchas empresas comienzan a construir sus propios sistemas de red de almacenamiento como la Red de Área Local (LAN) y la Red de Área de Almacenamiento (SAN) para sati... |
0 Respuestas |
2209 Vistas |
Último mensaje por Kernel
![]() |
![]() |
SNADBOY S REVELATION: Muestra el password tras los *****Consigue ver las contraseñas reales detrás de los asteriscos con la ayuda de esta útil, no intrusiva y ligera aplicación de software. SnadBoy's Revelation es una aplicación que se centra en recuperar las contraseñas perdidas u olvidadas que se esconden tras los campos enmascarados. Es de tamaño red... |
0 Respuestas |
2019 Vistas |
Último mensaje por Kernel
![]() |
![]() |
Cómo RESTABLECER LA CONTRASEÑA olvidada de WINDOWS 10¿Qué pasa si pierdes tu contraseña de Windows NT/2000/XP/Vista/7/10? ¿No te acepta la contraseña después de actualizar a Windows 10? En este tutorial te mostraremos cómo restablecer la contraseña olvidada de Windows 10 utilizando la caja de herramientas de la navaja suiza - Hiren's BootCD. Hiren's... |
0 Respuestas |
1915 Vistas |
Último mensaje por Kernel
![]() |
![]() |
Reseña sobre las VPN empresarialesUna visión general de la VPN empresarial - Red Privada Virtual miles de usuarios pueden conectarse a la sede central simultáneamente a través de la VPN. Las VPN puede extenderse a cualquier sucursal/usuario individual que tenga acceso a Internet a través de líneas alquiladas de Internet/ banda anch... |
0 Respuestas |
1921 Vistas |
Último mensaje por Kernel
![]() |
![]() |
Redes inalámbricas: Diagramas, tipos y ejemplosDefinición La red inalámbrica es el método más barato y asequible para configurar un sistema de red de Internet, porque no hay uso de ningún cable, por lo que todos los miembros de la familia pueden utilizar libremente sus dispositivos en cualquier área de la casa, así como otros dispositivos puede... |
0 Respuestas |
1913 Vistas |
Último mensaje por Kernel
![]() |
![]() |
¿Qué es y cómo configurar un punto de acceso wifi?Los puntos de acceso inalámbricos (AP o WAP) son dispositivos de red que permiten que los dispositivos Wi-Fi se conecten a una red por cable. Forman redes de área local inalámbricas (WLAN). Un punto de acceso actúa como transmisor y receptor central de señales de radio inalámbricas. Los puntos de a... |
0 Respuestas |
1944 Vistas |
Último mensaje por Kernel
![]() |
![]() |
¿Qué es el protocolo IPv6 y por qué aún no lo tenemos?El IPv6 lleva en marcha desde 1998 para hacer frente al déficit de direcciones IP disponibles en el Ipv4, pero a pesar de sus ventajas en cuanto a eficiencia y seguridad, su adopción sigue siendo lenta. En su mayor parte, las nefastas advertencias sobre el agotamiento de las direcciones de Int... |
0 Respuestas |
1922 Vistas |
Último mensaje por Kernel
![]() |
![]() |
PRTG: Supervisa a fondo tu redPRTG Network Monitor es un producto impresionante. No vemos a menudo un producto con un conjunto de características tan amplio. Y cuando lo hacemos, esa amplitud se proporciona a menudo a expensas de la profundidad. Como vas a ver, esta herramienta cuenta con una amplia gama de funciones de supervis... |
0 Respuestas |
1922 Vistas |
Último mensaje por Kernel
![]() |
![]() |
POWER OVER ETHERNET (POE): Definición, pros y contrasLa alimentación a través de Ethernet (PoE) es una tecnología en continuo desarrollo que permite suministrar tanto energía eléctrica como comunicaciones de red a través de un único cable. Se utiliza por diversos motivos y con una gran variedad de dispositivos alimentados. En la actualidad, esta tec... |
0 Respuestas |
1911 Vistas |
Último mensaje por Kernel
![]() |
![]() |
Los SISTEMAS EDR: Concepto, tipos y característicasLas campañas cibernéticas maliciosas que amenazan a las empresas privadas, los organismos gubernamentales y el público en general siguen aumentando en frecuencia y sofisticación. Las herramientas de detección y respuesta de puntos finales (EDR) pueden trabajar junto con otras soluciones de seguridad... |
0 Respuestas |
1920 Vistas |
Último mensaje por Kernel
![]() |
![]() |
Las VLAN: Definición, características, tipos, pros y contrasLa VLAN es una red personalizada que se crea a partir de una o varias redes de área local. Permite combinar un grupo de dispositivos disponibles en varias redes en una red lógica. El resultado es una LAN virtual que se administra como una LAN física. La forma completa de VLAN se define como Red de... |
0 Respuestas |
1935 Vistas |
Último mensaje por Kernel
![]() |
![]() |
La red 5G: Funcionalidad y velocidad¿Qué es el 5G? La tecnología de redes explicada Teniendo todo esto en cuenta, las velocidades que se obtienen realmente con el 5G difieren enormemente según la red que se utilice y el chipset que tenga el teléfono. Es posible adquirir un teléfono 5G... ... |
0 Respuestas |
1967 Vistas |
Último mensaje por Kernel
![]() |
![]() |
KALI LINUX METASPLOIT: Concepto, ventajas y desventajasKali Linux Metasploit se define como un framework de trabajo de código abierto que permite a los usuarios realizar pruebas de penetración, que incluye encontrar, explotar y validar vulnerabilidades, además de permitir a los usuarios construir y desarrollar una plataforma que a su vez proporciona exp... |
0 Respuestas |
2260 Vistas |
Último mensaje por Kernel
![]() |
![]() |
El TCP/IP: Definición, funcionamiento y las cuatro capas¿Qué es el TCP/IP y cómo funciona? TCP/IP son las siglas de Transmission Control Protocol/Internet Protocol. TCP/IP es un conjunto de reglas estandarizadas que permiten a los ordenadores comunicarse en una red como Internet. Por sí mismo, un ordenador individual puede realizar cualquier número de ... |
0 Respuestas |
1923 Vistas |
Último mensaje por Kernel
![]() |
![]() |
SPF: Concepto, pros y contrasEl mundo del correo electrónico era un lugar muy diferente en 1997 cuando la idea del SPF estaba tomando forma. Pasó casi desapercibido cuando se mencionó públicamente por primera vez alrededor del año 2000, pero si avanzamos 20 años, ahora es una de las formas más extendidas de autenticación de cor... |
0 Respuestas |
1911 Vistas |
Último mensaje por Kernel
![]() |
![]() |
El PROTOCOLO SMB: Definición, características y tipos¿Qué es SMB? El bloque de mensajes de servidor (SMB) es uno de los protocolos de servidor de archivos más populares hoy en día. Cuando se implementa correctamente, SMB permite compartir recursos de red y archivos de forma segura, eficiente y escalable. Un reto común al que se enfrentan muchas org... |
0 Respuestas |
1901 Vistas |
Último mensaje por Kernel
![]() |
![]() |
El modelo OSI: Definición y sus 7 capasEl modelo OSI explicado y cómo recordar fácilmente sus 7 capas: Cuando la mayoría de las personas no técnicas escuchan el término "siete capas", piensan en la popular salsa de frijoles de la Super Bowl o piensan erróneamente en las siete capas del infierno, cortesía del Infierno de Dante ... |
0 Respuestas |
1955 Vistas |
Último mensaje por Kernel
![]() |
![]() |
El comando TRACERT: Soluciona problemas de rutasTracert (que es la abreviatura de trace route) es una utilidad de línea de comandos de red de Windows que se utiliza para ayudar a diagnosticar los problemas de enrutamiento de la red. Si estás familiarizado con Linux, esta herramienta es similar a traceroute. Con tracert, puedes conocer los detal... |
0 Respuestas |
1887 Vistas |
Último mensaje por Kernel
![]() |
![]() |
El comando PING: Definición, parámetros y ámbitoPing es una utilidad de línea de comandos, disponible en prácticamente cualquier sistema operativo con conectividad de red, que actúa como una prueba para ver si un dispositivo de red es alcanzable. El comando ping envía una solicitud a través de la red a un dispositivo específico. Un ping exitoso ... |
0 Respuestas |
1891 Vistas |
Último mensaje por Kernel
![]() |
![]() |
El comando NETSTAT: Identifica y soluciona PROBLEMAS DE REDEl comando NETSTAT netstat -n INTERVALO En el comando, asegúrate de reemplazar... ... |
0 Respuestas |
1899 Vistas |
Último mensaje por Kernel
![]() |
![]() |
El comando NET USE: Cómo conectar unidades de redUno de los comandos más omnipresentes en el arsenal de un administrador senior de Windows es probablemente el comando net de Windows. Este comando tiene muchas funcionalidades. En este videotutorial, vas a aprender sobre el uso de NET USE. El comando net use es un comando heredado, pero aún complet... |
0 Respuestas |
1880 Vistas |
Último mensaje por Kernel
![]() |
![]() |
El comando NBTSTAT: Soluciona problemas de NetBIOSSi te enfrentas a un problema con la resolución de nombres NetBIOS, la solución de problemas puede ser bastante compleja. Pero, ¿sabías que hay una herramienta que puede ayudar a solucionar estos problemas? Esta herramienta es la utilidad de línea de comandos nbtstat. En este artículo, aprenderás a... |
0 Respuestas |
1872 Vistas |
Último mensaje por Kernel
![]() |
![]() |
El comando IPCONFIG a fondo!¡El comando IPCONFIG a fondo! El comando ipconfig (abreviatura de IP Configuration) es una utilidad de línea de comandos de red de Windows básica, aunque popular, que se utiliza para mostrar la configuración de red TCP/IP de un ordenador. Si estás familiarizado con Linux, esta herramienta es simila... |
0 Respuestas |
1872 Vistas |
Último mensaje por Kernel
![]() |
![]() |
DMARC: Concepto, funciones y beneficiosDMARC Para los propietarios de dominios, hacerlo bien es técnicamente difícil. La norma fundamental para la autenticación de la identidad del remitente de correo electrónico es DMARC (Domain-based Message Authentication, Reporting & Conformance). DMARC es una especificación técnica que detien... |
0 Respuestas |
1935 Vistas |
Último mensaje por Kernel
![]() |
![]() |
DKIM: Concepto, funciones y ventajasExplicación de DKIM La implementación de DKIM para el correo electrónico proporciona... ... |
0 Respuestas |
1942 Vistas |
Último mensaje por Kernel
![]() |
![]() |
CORTAFUEGOS por HARDWARE: Definición, funcionalidad y pros¿Qué es un cortafuegos por hardware?: Un cortafuegos por hardware es un dispositivo físico que se despliega para reforzar los límites de la red. Todos los enlaces de red que cruzan este límite pasan a través de este cortafuegos, lo que le permite realizar una inspección del tráfico de red entrante ... |
0 Respuestas |
1889 Vistas |
Último mensaje por Kernel
![]() |
![]() |
Cómo SABER TODAS LAS CONTRASEÑAS WIFI almacenadas en el PCEn ocasiones, nos conviene saber cuales son las contraseñas wifi que tenemos almacenadas en nuestro equipo. Existe una forma muy fácil para recuperarlas sin necesidad de instalar programas y con comando de nuestro propio sistema operativo. A continuación, te detallamos los pasos a seguir netsh wlan... |
0 Respuestas |
1919 Vistas |
Último mensaje por Kernel
![]() |
![]() |
Cómo EXPORTAR/IMPORTAR nuestras conexiones VPN en WINDOWS 10En Windows 10, puedes añadir y eliminar conexiones VPN (red privada virtual) muy fácilmente. Sin embargo, no encontrarás una opción para exportar las conexiones existentes que puedas utilizar para importar la configuración en otro dispositivo. Aunque la configuración de una conexión VPN no es una t... |
0 Respuestas |
1897 Vistas |
Último mensaje por Kernel
![]() |
![]() |
Cómo EXPORTAR/IMPORTAR las contraseñas GUARDADAS en ChromeCómo EXPORTAR/IMPORTAR las contraseñas GUARDADAS en Google Chrome: Muchas veces (sobretodo cuando formateamos nuestro ordenador), pensamos en exportar para luego importar nuestros datos pero a veces, nos olvidamos de las contraseñas almacenadas. En el videotutorial de hoy, vamos a ver cómo po... |
0 Respuestas |
1895 Vistas |
Último mensaje por Kernel
![]() |
![]() |
Cómo DESHABILITAR los RECURSOS COMPARTIDOS ADMINISTRATIVOSPor defecto, Windows crea algunas carpetas compartidas ocultas. Estas carpetas se identifican con un signo de dólar ($) al final del nombre del recurso compartido, por lo que están ocultas. Los recursos compartidos ocultos son aquellos que no aparecen cuando se miran los recursos compartidos de re... |
0 Respuestas |
1901 Vistas |
Último mensaje por Kernel
![]() |
![]() |
Cómo CONSTRUIR un CABLE de REDMaterial que necesitarás: Cable Ethernet Cat5/Cat5e. Conectores Ethernet RJ-45. Grimpadora. Los cables pueden transmitir información a lo largo de su longitud. Para que esa información llegue realmente a su destino, es necesario realizar las conexiones correctas a un conector RJ45. El recorrido d... |
0 Respuestas |
1907 Vistas |
Último mensaje por Kernel
![]() |
![]() |
Cómo conectarse remotamente a cualquier PC con AnydeskAnyDesk es una opción viable si necesitas acceder y utilizar un PC remoto. Para acceder a otro PC de forma remota, puedes recurrir a diferentes aplicaciones y servicios, como LogMeIn, TeamViewer, GotoMyPC y la propia Conexión a Escritorio Remoto de Microsoft. Otro programa que vale la pena consid... |
0 Respuestas |
1887 Vistas |
Último mensaje por Kernel
![]() |
![]() |
10 ventajas de usar Windows Admin CenterEl Windows Admin Center es una herramienta gratuita accesible a través del navegador que puede hacer que la gestión remota sea más cómoda, eficiente y segura. Gran parte del valor incorporado en el Windows Admin Center tiene que ver con que es una herramienta de gestión remota que puede tener ... |
0 Respuestas |
1930 Vistas |
Último mensaje por Kernel
![]() |
![]() |
Mi opinión sobre el servicio de KualitekVeo a menudo que cuando se comentan cosas sobre una empresa suele ser para dar valoraciones muy negativas, pero que rara vez se abre un hilo para dar una opinión positiva de un buen servicio. En mi caso, hoy vengo a ser una de estas excepciones, ya que, con la que está cayendo con todo el asunto de... |
0 Respuestas |
8872 Vistas |
Último mensaje por PAriGi
![]() |
![]() |
PLC o red por la corriente… ¿alguien?Hola, en casa de unos familiares muy cercanos tienen una red compleja basada en varios PLC de distintas velocidades y de la misma marca (DLINK). En total tendrán unos 13 dispositivos PLC. Este fin de semana quisieron conectar un dispositivo PLC nuevo para conectar la TV a la red. Sea como sea no se... |
6 Respuestas |
4615 Vistas |
Último mensaje por asanaspara
![]() |
![]() |
Datos de quien me roba wifiHola chicos Estoy escribiendo para esperar poder estar en la parte correcta (pd: soy un recién llegado, todavía necesito estar familiarizado con el foro). Hola y felicitaciones por el gran servicio que proporcionais a personas como yo, osea un poco pegados en la materia. Bueno, yo quisiera saber c... |
0 Respuestas |
10131 Vistas |
Último mensaje por Pawel8
![]() |
![]() |
Telecomunicaciones y redes, servicio fallidoHola estimados, recientemente trabajé comn una empresa de telecomunicaciones llamada kualitek, con sitio web kualitek.com , ellos trabajan el area de cataluña, barcelona y alrededores supongo, en mi caso necesitaba instalar unos teléfonos "en la nube" como le llamamos... Pues por un contac... |
3 Respuestas |
9750 Vistas |
Último mensaje por Alejandra05
![]() |
![]() |
Picos de conexión al hacer streamingBuenas. Es mi primer post en el foro, así que espero no liarla mucho nada más empezar. Quería comentar un problema que tengo desde hace más de un año con el que no logro dar fin. Vivo en una zona sin acceso a Fibra Óptica y el adsl me parece casi que insultante. Juego a videojuegos desde hace muchos... |
0 Respuestas |
3322 Vistas |
Último mensaje por impruv
![]() |
![]() |
Cómo solucionar un error 403Buenas a todos espero que se encuentren muy bien el día de hoy para que podamos conversar sobre el siguiente tema. Muchas personas se han inmerso en el mundo de los negocios por Internet creando sitios webs sin siquiera tener los conocimientos necesarios como para poder mantenerla funcionando por u... |
0 Respuestas |
3473 Vistas |
Último mensaje por temarirodri
![]() |
![]() |
¿Cómo saber si me roban wifi?Éste artículo es para gente inquieta. A veces tenemos la sensación de que internet va lento y vemos como no para de parpadear el led del router del Wifi, existen múltiples auditorías de software pero hay una freeware y de libre descarga y es -->... |
1 Respuestas |
4224 Vistas |
Último mensaje por alexwal
![]() |
![]() |
Crack WPA2: Key Reinstallation Attacks (KRAK)Changing the password of your Wi-Fi network does not prevent (or mitigate) the attack. So you do not have to update the password of your Wi-Fi network. Instead, you should make sure all your devices are updated, and you should also update the firmware of your router. After updating your router, yo... |
0 Respuestas |
4332 Vistas |
Último mensaje por Kernel
![]() |
![]() |
How to eradicate BitLocker from context menu in Windows 10Windows 10 comes with a full disk encryption feature referred to as "BitLocker". It bundled with the working equipment by using default, besides the fact that children, the disk encryption needs to be enabled explicitly via the person. Besides the fact that you are not using BitLocker, its... |
0 Respuestas |
3955 Vistas |
Último mensaje por Kernel
![]() |
![]() |
21/10/2016: DDOS attack that knocked Twitter, WhatsApp...Speculations are always of all kinds. Could it be North Korea attacking US to return a proportionate response to the DDOS attack suffered as "punishment" for the attack on SONY? Could it be an attack to put the fear against e-voting? Could it have something to do with the elections in th... |
0 Respuestas |
4025 Vistas |
Último mensaje por Kernel
![]() |
![]() |
Archivo HOSTS y PC's que no se ven entre ellos desde RedCuando intentamos acceder desde un PC con Windows 2000 a otro de la misma red con Windows 7, vemos que el PC no se muestra dentro de "Red" y en cambio devuelve el ping si lo hacemos desde el PC con Windows 2000 hacia el PC con Windows 7. El problema reside en que la resolución de nombres ... |
0 Respuestas |
4553 Vistas |
Último mensaje por Kernel
![]() |
![]() |
Carpetas compartidas entre Windows 7 y Windows 2000En este articulo vamos a tratar sobre la problemática que existe a la hora de compartir carpetas entre Windows 7 y un sistema Windows 2000. El problema reside en que Windows 7 envía la autenticación contra el equipo Windows 2000 de una forma que este no "entiende". Ya que no se puede act... |
0 Respuestas |
5194 Vistas |
Último mensaje por Kernel
![]() |
![]() |
Anti virusHola ante todo me presento soy nuevo en el foro y necesitaria vuestra ayuda que anti virus es el mejor el mas completo y de donde lo puedo descargar ya que estoy sufriendo muchos ataques y estoy desesperado desinstalo los programas causantes y se me vuelven a instalar por favor me aconsejais gracias... |
1 Respuestas |
2184 Vistas |
Último mensaje por Kernel
![]() |
![]() |
Fuerza bruta contra efiHola os quería comentar un problema a ver si le encontramos solución entre todos. Compré un macbook air por eBay hace cosa de unos meses buenos, mas exactamente 8 casi 9, el tema es que los primeros 20 o 25 días estuvo mi mujer usándolo sin problema y de repente sin tocar nada, ni meterse en ningun... |
0 Respuestas |
2393 Vistas |
Último mensaje por killers10
![]() |
![]() |
Crear tu propio software de asistencia remotaSaludos foreros! De la mano de nuestro gran amigo Josep Tomàs nos llega éste artículo en el que veremos cómo crear nuestro propio software de asistencia remota) --> Fuente del artículo: ... |
0 Respuestas |
13603 Vistas |
Último mensaje por Kernel
![]() |
![]() |
1 Respuestas |
2435 Vistas |
Último mensaje por Kernel
![]() | |
![]() |
¿Convertir un router LINKSYS WAG54GS en un ACCESS POINT?Hola a todos, Pues eso mismo, tengo un router LINKSYS WAG54GS que quisiera usar como punto de acceso. El caso es que no encuentro información por Internet de cómo hacerlo. El dispositivo es este: http://support.linksys.com/en-us/suppor ... ys/WAG54GS He encontrado un foro por Internet en el que... |
3 Respuestas |
2508 Vistas |
Último mensaje por JoanM
![]() |
![]() |
El wifi puede matar las plantas!Los efectos de las redes WIFI en nuestros organismos y los ajenos es un hecho que todavía no se ha investigado a fondo, un reciente experimento llevado a la acción por los estudiantes de un instituto danés revela unos secretos a los más escépticos. El resultado final es aplastante ¿Apagas tu el móvi... |
0 Respuestas |
2016 Vistas |
Último mensaje por Kernel
![]() |
![]() |
He perdido un cliente de mi red… ;(Si necesitáis saber qué ordenadores o dispositivos hay conectados en una red, siempre podéis fiaros de Windows, pero una pequeña aplicación gratuita os ayudará muy eficientemente: NetScan (http://www.softperfect.com/products/networkscanner/) os permitirá visualizar todo dispositivo conectado a la re... |
1 Respuestas |
2046 Vistas |
Último mensaje por Jene11
![]() |
![]() |
Una tecnología multiplica por diez la velocidad de la fibraUn grupo de investigadores suizos han desarrollado un método que multiplica por diez el ancho de banda de la fibra óptica en reducir el espacio entre pulsos de luz que transportan la información, lo cual permite que circulen más datos y en menos tiempo. La principal innovación de esta tecnología es... |
0 Respuestas |
1788 Vistas |
Último mensaje por Kernel
![]() |
![]() |
Brutus AET2 (Fuerza bruta con combinatoria de password)Desde hace ya mucho, mucho tiempo (tanto que nos remontamos a la época de Windows 95...) los programadores de HooBie Inc. desarrollaron una pequeña pero potentísima utilidad de TESTEO de penetración en servidores a través de fuerza bruta. "De estos programas hay muchos" y es cierto, son pr... |
0 Respuestas |
5544 Vistas |
Último mensaje por Kernel
![]() |
![]() |
TFTPD32, como instalar el sistema operativo en un PC sin DVDSi tenéis que instalar Windows (o cualquier otro sistema) a un ordenador que dispone de tarjeta de red pero que no tiene ni DVDROM ni USB podéis utilizar el protocolo TFTP, que es un subconjunto de FTP muy limitado. Podéis obtener más información del protocolo en http://en.wikipedia.org/wiki/Trivia... |
0 Respuestas |
2733 Vistas |
Último mensaje por JoanM
![]() |
![]() |
Wireshark : controlar nuestra redAntes conocido como Ehtereal, éste programa os permitirá saber que está sucediendo en vuestra LAN. Wireshark se ha creado un nombre ofreciendo una aplicación de alta calidad, gratuita, multiplataforma y que entrega resultados precisos sobre el tráfico de paquetes en vuestra red. Suena complicado p... |
0 Respuestas |
2188 Vistas |
Último mensaje por JoanM
![]() |
![]() |
Bloquear conexiones no deseadas con un archivo HostsPodéis utilizar un archivo HOSTS para bloquear anuncios, banners, cookies, contadores, Para hacerlo se trata de bloquear las conexiones a los sitios que suministran estas mini-joyas. Actualizar el archivos HOSTS no es complicado, pero muchas veces el usuario no sabe ni que existe, con lo que casi ... |
0 Respuestas |
2330 Vistas |
Último mensaje por JoanM
![]() |
![]() |
WOL2 : Wake On Lan 2 o despertar remotamente un PCSi disponéis de varios ordenadores en vuestra LAN y estáis realizando tareas de mantenimiento, suele pasar que el ordenador que tengáis más lejos sea el que esté parado. Esta herramienta gratuita de Marko Oette os permitirá conocer el estado de los equipos de la red y, en caso que acepten los paque... |
0 Respuestas |
2414 Vistas |
Último mensaje por JoanM
![]() |
![]() |
Conexión remota a cualquier ordenadorSi alguna vez debéis ofrecer soporte técnico, bien sea a nivel profesional o doméstico, en una red de área local (LAN) o a través de Internet, os habréis encontrado con los problemas de rigor: puertos, firewalls sobre todo si estáis intentando dar soporte remoto. TeamViewer (http://www.teamviewer... |
0 Respuestas |
2263 Vistas |
Último mensaje por JoanM
![]() |
![]() |
Keepass: o control sobre nuestros passwordsSi frecuentáis varias comunidades, foros, Facebook, twitter, servicios online, mail, ftp y tenéis un password distinto para cada uno de dichos servicios (como debería ser para evitar sustos), podéis confiar en KeePass (http://keepass.info/) una aplicación ligera y muy útil que recordará por vosotro... |
0 Respuestas |
1565 Vistas |
Último mensaje por JoanM
![]() |