¡No te pierdas nuestro canal en Youtube!

Nuestras otras creaciones:
La-biblioteca.com | Mundofriki.es


¡Crea una cuenta gratis en Amazon business y disfruta de sus ventajas!


Seguridad y redes

Sección dedicada a la seguridad y la administración de redes...

Anuncios
Este tema está cerrado, no puede editar mensajes o enviar nuevas respuestas
0
Respuestas
11696
Vistas
Último mensaje por Kernel Ver último mensaje

Temas
No hay mensajes sin leer

Ventajas y desventajas de una red Wifi


La red de ordenadores no necesita ningún tipo de cable para realizar la conexión entre varios nodos de la red, como un ordenador portátil, un PC o un teléfono, entre otros. Por lo tanto, se conoce como "red inalámbrica", ya que, en su mayoría, hace uso de conexiones de radiofrecuencia (RF)...
1
Respuestas
1621
Vistas
Último mensaje por hrenmalin Ver último mensaje
No hay mensajes sin leer

Cómo exportar/importar las CONTRASEÑAS GUARDADAS en Firefox


Saludos amig@s! Hoy en este videotutorial vamos a ver cómo exportar e importar nuestras contraseñas guardadas en FIREFOX. Empecemos! 1.- Vamos primero a ver cómo exportar las contraseñas almacenadas en Firefox. 2.- Abrimos nuestro navegador de Firefox. 3.- Hacemos clic en el botón situado en la...
0
Respuestas
1715
Vistas
Último mensaje por Kernel Ver último mensaje
No hay mensajes sin leer

Cómo acceder a tu MAC de forma REMOTA con TEAMVIEWER


Si trabajas desde casa y normalmente utilizas un Mac en el trabajo, puede que necesites una forma de conectarte y controlar remotamente tu Mac. El Mac ofrece una opción integrada para las conexiones remotas utilizando la aplicación Screen Sharing, pero puedes encontrar más funciones y un mayor con...
0
Respuestas
1396
Vistas
Último mensaje por Kernel Ver último mensaje
No hay mensajes sin leer

John the Ripper password cracker: Definición, pros y contras


John the Ripper es una de las mejores herramientas que encontrarás para descifrar contraseñas. Es muy versátil, bien soportada y gratuita, y debería estar en el kit de herramientas de todo profesional de la seguridad. PROS John the Ripper merece su posición como una herramienta de descifrado de co...
0
Respuestas
1561
Vistas
Último mensaje por Kernel Ver último mensaje
No hay mensajes sin leer

Ataques de fuerza bruta: Cómo funcionan, pros y contras


En este artículo, explicaremos cómo funcionan los ataques de fuerza bruta y discutiremos las ventajas y desventajas de utilizarlos. Los ataques de fuerza bruta consisten en probar todas las combinaciones posibles de caracteres, aplicarles un hash con la función unidireccional adecuada y compararla ...
0
Respuestas
1544
Vistas
Último mensaje por Kernel Ver último mensaje
No hay mensajes sin leer

SQL injection: Definición, tipos y cómo defenderse


SQL injection OWASP también recomienda limitar los privilegios de las cuentas de la base de datos, especialmente para las cuentas de las aplicaciones. Aunque conceder acceso de administrador a estas cuentas puede hacer que una aplicación funcione sin problemas, también abre la puerta a SQLi al dar ...
0
Respuestas
1495
Vistas
Último mensaje por Kernel Ver último mensaje
No hay mensajes sin leer

Todo sobre la DMZ: Qué es, para qué sirve, pros y contras


Los usuarios con experiencia en el campo de la informática y la seguridad está bastante acostumbrados a encontrarse con términos muy técnicos que otras personas no sabrían definir. Hoy hablaremos de la DMZ y explicaremos para qué sirve y cómo activarla. Hoy en día, las redes informáticas son una pa...
0
Respuestas
1583
Vistas
Último mensaje por Kernel Ver último mensaje
No hay mensajes sin leer

Switch LAN vs Switch SAN: Cuál es la diferencia


El switch LAN y el switch SAN ofrecen una ruta de comunicación de datos, pero se basan en tejidos conmutados diferentes. Hoy en día, muchas empresas comienzan a construir sus propios sistemas de red de almacenamiento como la Red de Área Local (LAN) y la Red de Área de Almacenamiento (SAN) para sati...
0
Respuestas
1603
Vistas
Último mensaje por Kernel Ver último mensaje
No hay mensajes sin leer

SNADBOY S REVELATION: Muestra el password tras los *****


Consigue ver las contraseñas reales detrás de los asteriscos con la ayuda de esta útil, no intrusiva y ligera aplicación de software. SnadBoy's Revelation es una aplicación que se centra en recuperar las contraseñas perdidas u olvidadas que se esconden tras los campos enmascarados. Es de tamaño red...
0
Respuestas
1560
Vistas
Último mensaje por Kernel Ver último mensaje
No hay mensajes sin leer

Cómo RESTABLECER LA CONTRASEÑA olvidada de WINDOWS 10


¿Qué pasa si pierdes tu contraseña de Windows NT/2000/XP/Vista/7/10? ¿No te acepta la contraseña después de actualizar a Windows 10? En este tutorial te mostraremos cómo restablecer la contraseña olvidada de Windows 10 utilizando la caja de herramientas de la navaja suiza - Hiren's BootCD. Hiren's...
0
Respuestas
1509
Vistas
Último mensaje por Kernel Ver último mensaje
No hay mensajes sin leer

Reseña sobre las VPN empresariales


Una visión general de la VPN empresarial - Red Privada Virtual miles de usuarios pueden conectarse a la sede central simultáneamente a través de la VPN. Las VPN puede extenderse a cualquier sucursal/usuario individual que tenga acceso a Internet a través de líneas alquiladas de Internet/ banda anch...
0
Respuestas
1524
Vistas
Último mensaje por Kernel Ver último mensaje
No hay mensajes sin leer

Redes inalámbricas: Diagramas, tipos y ejemplos


Definición La red inalámbrica es el método más barato y asequible para configurar un sistema de red de Internet, porque no hay uso de ningún cable, por lo que todos los miembros de la familia pueden utilizar libremente sus dispositivos en cualquier área de la casa, así como otros dispositivos puede...
0
Respuestas
1513
Vistas
Último mensaje por Kernel Ver último mensaje
No hay mensajes sin leer

¿Qué es y cómo configurar un punto de acceso wifi?


Los puntos de acceso inalámbricos (AP o WAP) son dispositivos de red que permiten que los dispositivos Wi-Fi se conecten a una red por cable. Forman redes de área local inalámbricas (WLAN). Un punto de acceso actúa como transmisor y receptor central de señales de radio inalámbricas. Los puntos de a...
0
Respuestas
1538
Vistas
Último mensaje por Kernel Ver último mensaje
No hay mensajes sin leer

¿Qué es el protocolo IPv6 y por qué aún no lo tenemos?


El IPv6 lleva en marcha desde 1998 para hacer frente al déficit de direcciones IP disponibles en el Ipv4, pero a pesar de sus ventajas en cuanto a eficiencia y seguridad, su adopción sigue siendo lenta. En su mayor parte, las nefastas advertencias sobre el agotamiento de las direcciones de Int...
0
Respuestas
1523
Vistas
Último mensaje por Kernel Ver último mensaje
No hay mensajes sin leer

PRTG: Supervisa a fondo tu red


PRTG Network Monitor es un producto impresionante. No vemos a menudo un producto con un conjunto de características tan amplio. Y cuando lo hacemos, esa amplitud se proporciona a menudo a expensas de la profundidad. Como vas a ver, esta herramienta cuenta con una amplia gama de funciones de supervis...
0
Respuestas
1523
Vistas
Último mensaje por Kernel Ver último mensaje
No hay mensajes sin leer

POWER OVER ETHERNET (POE): Definición, pros y contras


La alimentación a través de Ethernet (PoE) es una tecnología en continuo desarrollo que permite suministrar tanto energía eléctrica como comunicaciones de red a través de un único cable. Se utiliza por diversos motivos y con una gran variedad de dispositivos alimentados. En la actualidad, esta tec...
0
Respuestas
1514
Vistas
Último mensaje por Kernel Ver último mensaje
No hay mensajes sin leer

Los SISTEMAS EDR: Concepto, tipos y características


Las campañas cibernéticas maliciosas que amenazan a las empresas privadas, los organismos gubernamentales y el público en general siguen aumentando en frecuencia y sofisticación. Las herramientas de detección y respuesta de puntos finales (EDR) pueden trabajar junto con otras soluciones de seguridad...
0
Respuestas
1537
Vistas
Último mensaje por Kernel Ver último mensaje
No hay mensajes sin leer

Las VLAN: Definición, características, tipos, pros y contras


La VLAN es una red personalizada que se crea a partir de una o varias redes de área local. Permite combinar un grupo de dispositivos disponibles en varias redes en una red lógica. El resultado es una LAN virtual que se administra como una LAN física. La forma completa de VLAN se define como Red de...
0
Respuestas
1543
Vistas
Último mensaje por Kernel Ver último mensaje
No hay mensajes sin leer

La red 5G: Funcionalidad y velocidad


¿Qué es el 5G? La tecnología de redes explicada Teniendo todo esto en cuenta, las velocidades que se obtienen realmente con el 5G difieren enormemente según la red que se utilice y el chipset que tenga el teléfono. Es posible adquirir un teléfono 5G... ...
0
Respuestas
1563
Vistas
Último mensaje por Kernel Ver último mensaje
No hay mensajes sin leer

KALI LINUX METASPLOIT: Concepto, ventajas y desventajas


Kali Linux Metasploit se define como un framework de trabajo de código abierto que permite a los usuarios realizar pruebas de penetración, que incluye encontrar, explotar y validar vulnerabilidades, además de permitir a los usuarios construir y desarrollar una plataforma que a su vez proporciona exp...
0
Respuestas
1617
Vistas
Último mensaje por Kernel Ver último mensaje
No hay mensajes sin leer

El TCP/IP: Definición, funcionamiento y las cuatro capas


¿Qué es el TCP/IP y cómo funciona? TCP/IP son las siglas de Transmission Control Protocol/Internet Protocol. TCP/IP es un conjunto de reglas estandarizadas que permiten a los ordenadores comunicarse en una red como Internet. Por sí mismo, un ordenador individual puede realizar cualquier número de ...
0
Respuestas
1530
Vistas
Último mensaje por Kernel Ver último mensaje
No hay mensajes sin leer

SPF: Concepto, pros y contras


El mundo del correo electrónico era un lugar muy diferente en 1997 cuando la idea del SPF estaba tomando forma. Pasó casi desapercibido cuando se mencionó públicamente por primera vez alrededor del año 2000, pero si avanzamos 20 años, ahora es una de las formas más extendidas de autenticación de cor...
0
Respuestas
1532
Vistas
Último mensaje por Kernel Ver último mensaje
No hay mensajes sin leer

El PROTOCOLO SMB: Definición, características y tipos


¿Qué es SMB? El bloque de mensajes de servidor (SMB) es uno de los protocolos de servidor de archivos más populares hoy en día. Cuando se implementa correctamente, SMB permite compartir recursos de red y archivos de forma segura, eficiente y escalable. Un reto común al que se enfrentan muchas org...
0
Respuestas
1510
Vistas
Último mensaje por Kernel Ver último mensaje
No hay mensajes sin leer

El modelo OSI: Definición y sus 7 capas


El modelo OSI explicado y cómo recordar fácilmente sus 7 capas: Cuando la mayoría de las personas no técnicas escuchan el término "siete capas", piensan en la popular salsa de frijoles de la Super Bowl o piensan erróneamente en las siete capas del infierno, cortesía del Infierno de Dante ...
0
Respuestas
1551
Vistas
Último mensaje por Kernel Ver último mensaje
No hay mensajes sin leer

El comando TRACERT: Soluciona problemas de rutas


Tracert (que es la abreviatura de trace route) es una utilidad de línea de comandos de red de Windows que se utiliza para ayudar a diagnosticar los problemas de enrutamiento de la red. Si estás familiarizado con Linux, esta herramienta es similar a traceroute. Con tracert, puedes conocer los detal...
0
Respuestas
1501
Vistas
Último mensaje por Kernel Ver último mensaje
No hay mensajes sin leer

El comando PING: Definición, parámetros y ámbito


Ping es una utilidad de línea de comandos, disponible en prácticamente cualquier sistema operativo con conectividad de red, que actúa como una prueba para ver si un dispositivo de red es alcanzable. El comando ping envía una solicitud a través de la red a un dispositivo específico. Un ping exitoso ...
0
Respuestas
1502
Vistas
Último mensaje por Kernel Ver último mensaje
No hay mensajes sin leer

El comando NETSTAT: Identifica y soluciona PROBLEMAS DE RED


El comando NETSTAT netstat -n INTERVALO En el comando, asegúrate de reemplazar... ...
0
Respuestas
1514
Vistas
Último mensaje por Kernel Ver último mensaje
No hay mensajes sin leer

El comando NET USE: Cómo conectar unidades de red


Uno de los comandos más omnipresentes en el arsenal de un administrador senior de Windows es probablemente el comando net de Windows. Este comando tiene muchas funcionalidades. En este videotutorial, vas a aprender sobre el uso de NET USE. El comando net use es un comando heredado, pero aún complet...
0
Respuestas
1494
Vistas
Último mensaje por Kernel Ver último mensaje
No hay mensajes sin leer

El comando NBTSTAT: Soluciona problemas de NetBIOS


Si te enfrentas a un problema con la resolución de nombres NetBIOS, la solución de problemas puede ser bastante compleja. Pero, ¿sabías que hay una herramienta que puede ayudar a solucionar estos problemas? Esta herramienta es la utilidad de línea de comandos nbtstat. En este artículo, aprenderás a...
0
Respuestas
1484
Vistas
Último mensaje por Kernel Ver último mensaje
No hay mensajes sin leer

El comando IPCONFIG a fondo!


¡El comando IPCONFIG a fondo! El comando ipconfig (abreviatura de IP Configuration) es una utilidad de línea de comandos de red de Windows básica, aunque popular, que se utiliza para mostrar la configuración de red TCP/IP de un ordenador. Si estás familiarizado con Linux, esta herramienta es simila...
0
Respuestas
1485
Vistas
Último mensaje por Kernel Ver último mensaje
No hay mensajes sin leer

DMARC: Concepto, funciones y beneficios


DMARC Para los propietarios de dominios, hacerlo bien es técnicamente difícil. La norma fundamental para la autenticación de la identidad del remitente de correo electrónico es DMARC (Domain-based Message Authentication, Reporting & Conformance). DMARC es una especificación técnica que detien...
0
Respuestas
1533
Vistas
Último mensaje por Kernel Ver último mensaje
No hay mensajes sin leer

DKIM: Concepto, funciones y ventajas


Explicación de DKIM La implementación de DKIM para el correo electrónico proporciona... ...
0
Respuestas
1536
Vistas
Último mensaje por Kernel Ver último mensaje
No hay mensajes sin leer

CORTAFUEGOS por HARDWARE: Definición, funcionalidad y pros


¿Qué es un cortafuegos por hardware?: Un cortafuegos por hardware es un dispositivo físico que se despliega para reforzar los límites de la red. Todos los enlaces de red que cruzan este límite pasan a través de este cortafuegos, lo que le permite realizar una inspección del tráfico de red entrante ...
0
Respuestas
1502
Vistas
Último mensaje por Kernel Ver último mensaje
No hay mensajes sin leer

Cómo SABER TODAS LAS CONTRASEÑAS WIFI almacenadas en el PC


En ocasiones, nos conviene saber cuales son las contraseñas wifi que tenemos almacenadas en nuestro equipo. Existe una forma muy fácil para recuperarlas sin necesidad de instalar programas y con comando de nuestro propio sistema operativo. A continuación, te detallamos los pasos a seguir netsh wlan...
0
Respuestas
1527
Vistas
Último mensaje por Kernel Ver último mensaje
No hay mensajes sin leer

Cómo EXPORTAR/IMPORTAR nuestras conexiones VPN en WINDOWS 10


En Windows 10, puedes añadir y eliminar conexiones VPN (red privada virtual) muy fácilmente. Sin embargo, no encontrarás una opción para exportar las conexiones existentes que puedas utilizar para importar la configuración en otro dispositivo. Aunque la configuración de una conexión VPN no es una t...
0
Respuestas
1505
Vistas
Último mensaje por Kernel Ver último mensaje
No hay mensajes sin leer

Cómo EXPORTAR/IMPORTAR las contraseñas GUARDADAS en Chrome


Cómo EXPORTAR/IMPORTAR las contraseñas GUARDADAS en Google Chrome: Muchas veces (sobretodo cuando formateamos nuestro ordenador), pensamos en exportar para luego importar nuestros datos pero a veces, nos olvidamos de las contraseñas almacenadas. En el videotutorial de hoy, vamos a ver cómo po...
0
Respuestas
1500
Vistas
Último mensaje por Kernel Ver último mensaje
No hay mensajes sin leer

Cómo DESHABILITAR los RECURSOS COMPARTIDOS ADMINISTRATIVOS


Por defecto, Windows crea algunas carpetas compartidas ocultas. Estas carpetas se identifican con un signo de dólar ($) al final del nombre del recurso compartido, por lo que están ocultas. Los recursos compartidos ocultos son aquellos que no aparecen cuando se miran los recursos compartidos de re...
0
Respuestas
1504
Vistas
Último mensaje por Kernel Ver último mensaje
No hay mensajes sin leer

Cómo CONSTRUIR un CABLE de RED


Material que necesitarás: Cable Ethernet Cat5/Cat5e. Conectores Ethernet RJ-45. Grimpadora. Los cables pueden transmitir información a lo largo de su longitud. Para que esa información llegue realmente a su destino, es necesario realizar las conexiones correctas a un conector RJ45. El recorrido d...
0
Respuestas
1510
Vistas
Último mensaje por Kernel Ver último mensaje
No hay mensajes sin leer

Cómo conectarse remotamente a cualquier PC con Anydesk


AnyDesk es una opción viable si necesitas acceder y utilizar un PC remoto. Para acceder a otro PC de forma remota, puedes recurrir a diferentes aplicaciones y servicios, como LogMeIn, TeamViewer, GotoMyPC y la propia Conexión a Escritorio Remoto de Microsoft. Otro programa que vale la pena consid...
0
Respuestas
1509
Vistas
Último mensaje por Kernel Ver último mensaje
No hay mensajes sin leer

10 ventajas de usar Windows Admin Center


El Windows Admin Center es una herramienta gratuita accesible a través del navegador que puede hacer que la gestión remota sea más cómoda, eficiente y segura. Gran parte del valor incorporado en el Windows Admin Center tiene que ver con que es una herramienta de gestión remota que puede tener ...
0
Respuestas
1551
Vistas
Último mensaje por Kernel Ver último mensaje
No hay mensajes sin leer

Mi opinión sobre el servicio de Kualitek


Veo a menudo que cuando se comentan cosas sobre una empresa suele ser para dar valoraciones muy negativas, pero que rara vez se abre un hilo para dar una opinión positiva de un buen servicio. En mi caso, hoy vengo a ser una de estas excepciones, ya que, con la que está cayendo con todo el asunto de...
0
Respuestas
8474
Vistas
Último mensaje por PAriGi Ver último mensaje
No hay mensajes sin leer

PLC o red por la corriente… ¿alguien?


Hola, en casa de unos familiares muy cercanos tienen una red compleja basada en varios PLC de distintas velocidades y de la misma marca (DLINK). En total tendrán unos 13 dispositivos PLC. Este fin de semana quisieron conectar un dispositivo PLC nuevo para conectar la TV a la red. Sea como sea no se...
6
Respuestas
4505
Vistas
Último mensaje por asanaspara Ver último mensaje
No hay mensajes sin leer

Datos de quien me roba wifi


Hola chicos Estoy escribiendo para esperar poder estar en la parte correcta (pd: soy un recién llegado, todavía necesito estar familiarizado con el foro). Hola y felicitaciones por el gran servicio que proporcionais a personas como yo, osea un poco pegados en la materia. Bueno, yo quisiera saber c...
0
Respuestas
9731
Vistas
Último mensaje por Pawel8 Ver último mensaje
No hay mensajes sin leer

Telecomunicaciones y redes, servicio fallido


Hola estimados, recientemente trabajé comn una empresa de telecomunicaciones llamada kualitek, con sitio web kualitek.com , ellos trabajan el area de cataluña, barcelona y alrededores supongo, en mi caso necesitaba instalar unos teléfonos "en la nube" como le llamamos... Pues por un contac...
3
Respuestas
9687
Vistas
Último mensaje por Alejandra05 Ver último mensaje
No hay mensajes sin leer

Picos de conexión al hacer streaming


Buenas. Es mi primer post en el foro, así que espero no liarla mucho nada más empezar. Quería comentar un problema que tengo desde hace más de un año con el que no logro dar fin. Vivo en una zona sin acceso a Fibra Óptica y el adsl me parece casi que insultante. Juego a videojuegos desde hace muchos...
0
Respuestas
3208
Vistas
Último mensaje por impruv Ver último mensaje
No hay mensajes sin leer

Cómo solucionar un error 403


Buenas a todos espero que se encuentren muy bien el día de hoy para que podamos conversar sobre el siguiente tema. Muchas personas se han inmerso en el mundo de los negocios por Internet creando sitios webs sin siquiera tener los conocimientos necesarios como para poder mantenerla funcionando por u...
0
Respuestas
3396
Vistas
Último mensaje por temarirodri Ver último mensaje
No hay mensajes sin leer

¿Cómo saber si me roban wifi?


Éste artículo es para gente inquieta. A veces tenemos la sensación de que internet va lento y vemos como no para de parpadear el led del router del Wifi, existen múltiples auditorías de software pero hay una freeware y de libre descarga y es -->...
1
Respuestas
4159
Vistas
Último mensaje por alexwal Ver último mensaje
No hay mensajes sin leer

Crack WPA2: Key Reinstallation Attacks (KRAK)


Changing the password of your Wi-Fi network does not prevent (or mitigate) the attack. So you do not have to update the password of your Wi-Fi network. Instead, you should make sure all your devices are updated, and you should also update the firmware of your router. After updating your router, yo...
0
Respuestas
4270
Vistas
Último mensaje por Kernel Ver último mensaje
No hay mensajes sin leer

How to eradicate BitLocker from context menu in Windows 10


Windows 10 comes with a full disk encryption feature referred to as "BitLocker". It bundled with the working equipment by using default, besides the fact that children, the disk encryption needs to be enabled explicitly via the person. Besides the fact that you are not using BitLocker, its...
0
Respuestas
3835
Vistas
Último mensaje por Kernel Ver último mensaje
No hay mensajes sin leer

21/10/2016: DDOS attack that knocked Twitter, WhatsApp...


Speculations are always of all kinds. Could it be North Korea attacking US to return a proportionate response to the DDOS attack suffered as "punishment" for the attack on SONY? Could it be an attack to put the fear against e-voting? Could it have something to do with the elections in th...
0
Respuestas
3968
Vistas
Último mensaje por Kernel Ver último mensaje
No hay mensajes sin leer

Archivo HOSTS y PC's que no se ven entre ellos desde Red


Cuando intentamos acceder desde un PC con Windows 2000 a otro de la misma red con Windows 7, vemos que el PC no se muestra dentro de "Red" y en cambio devuelve el ping si lo hacemos desde el PC con Windows 2000 hacia el PC con Windows 7. El problema reside en que la resolución de nombres ...
0
Respuestas
4488
Vistas
Último mensaje por Kernel Ver último mensaje
No hay mensajes sin leer

Carpetas compartidas entre Windows 7 y Windows 2000


En este articulo vamos a tratar sobre la problemática que existe a la hora de compartir carpetas entre Windows 7 y un sistema Windows 2000. El problema reside en que Windows 7 envía la autenticación contra el equipo Windows 2000 de una forma que este no "entiende". Ya que no se puede act...
0
Respuestas
5010
Vistas
Último mensaje por Kernel Ver último mensaje
No hay mensajes sin leer

Anti virus


Hola ante todo me presento soy nuevo en el foro y necesitaria vuestra ayuda que anti virus es el mejor el mas completo y de donde lo puedo descargar ya que estoy sufriendo muchos ataques y estoy desesperado desinstalo los programas causantes y se me vuelven a instalar por favor me aconsejais gracias...
1
Respuestas
2124
Vistas
Último mensaje por Kernel Ver último mensaje
No hay mensajes sin leer

Fuerza bruta contra efi


Hola os quería comentar un problema a ver si le encontramos solución entre todos. Compré un macbook air por eBay hace cosa de unos meses buenos, mas exactamente 8 casi 9, el tema es que los primeros 20 o 25 días estuvo mi mujer usándolo sin problema y de repente sin tocar nada, ni meterse en ningun...
0
Respuestas
2329
Vistas
Último mensaje por killers10 Ver último mensaje
No hay mensajes sin leer

Crear tu propio software de asistencia remota


Saludos foreros! De la mano de nuestro gran amigo Josep Tomàs nos llega éste artículo en el que veremos cómo crear nuestro propio software de asistencia remota) --> Fuente del artículo: ...
0
Respuestas
12976
Vistas
Último mensaje por Kernel Ver último mensaje
No hay mensajes sin leer
1
Respuestas
2373
Vistas
Último mensaje por Kernel Ver último mensaje
No hay mensajes sin leer

¿Convertir un router LINKSYS WAG54GS en un ACCESS POINT?


Hola a todos, Pues eso mismo, tengo un router LINKSYS WAG54GS que quisiera usar como punto de acceso. El caso es que no encuentro información por Internet de cómo hacerlo. El dispositivo es este: http://support.linksys.com/en-us/suppor ... ys/WAG54GS He encontrado un foro por Internet en el que...
3
Respuestas
2419
Vistas
Último mensaje por JoanM Ver último mensaje
No hay mensajes sin leer

El wifi puede matar las plantas!


Los efectos de las redes WIFI en nuestros organismos y los ajenos es un hecho que todavía no se ha investigado a fondo, un reciente experimento llevado a la acción por los estudiantes de un instituto danés revela unos secretos a los más escépticos. El resultado final es aplastante ¿Apagas tu el móvi...
0
Respuestas
1949
Vistas
Último mensaje por Kernel Ver último mensaje
No hay mensajes sin leer

He perdido un cliente de mi red… ;(


Si necesitáis saber qué ordenadores o dispositivos hay conectados en una red, siempre podéis fiaros de Windows, pero una pequeña aplicación gratuita os ayudará muy eficientemente: NetScan (http://www.softperfect.com/products/networkscanner/) os permitirá visualizar todo dispositivo conectado a la re...
1
Respuestas
1986
Vistas
Último mensaje por Jene11 Ver último mensaje
No hay mensajes sin leer

Una tecnología multiplica por diez la velocidad de la fibra


Un grupo de investigadores suizos han desarrollado un método que multiplica por diez el ancho de banda de la fibra óptica en reducir el espacio entre pulsos de luz que transportan la información, lo cual permite que circulen más datos y en menos tiempo. La principal innovación de esta tecnología es...
0
Respuestas
1728
Vistas
Último mensaje por Kernel Ver último mensaje
No hay mensajes sin leer

Brutus AET2 (Fuerza bruta con combinatoria de password)


Desde hace ya mucho, mucho tiempo (tanto que nos remontamos a la época de Windows 95...) los programadores de HooBie Inc. desarrollaron una pequeña pero potentísima utilidad de TESTEO de penetración en servidores a través de fuerza bruta. "De estos programas hay muchos" y es cierto, son pr...
0
Respuestas
5157
Vistas
Último mensaje por Kernel Ver último mensaje
No hay mensajes sin leer

TFTPD32, como instalar el sistema operativo en un PC sin DVD


Si tenéis que instalar Windows (o cualquier otro sistema) a un ordenador que dispone de tarjeta de red pero que no tiene ni DVDROM ni USB podéis utilizar el protocolo TFTP, que es un subconjunto de FTP muy limitado. Podéis obtener más información del protocolo en http://en.wikipedia.org/wiki/Trivia...
0
Respuestas
2643
Vistas
Último mensaje por JoanM Ver último mensaje
No hay mensajes sin leer

Wireshark : controlar nuestra red


Antes conocido como Ehtereal, éste programa os permitirá saber que está sucediendo en vuestra LAN. Wireshark se ha creado un nombre ofreciendo una aplicación de alta calidad, gratuita, multiplataforma y que entrega resultados precisos sobre el tráfico de paquetes en vuestra red. Suena complicado p...
0
Respuestas
2137
Vistas
Último mensaje por JoanM Ver último mensaje
No hay mensajes sin leer

Bloquear conexiones no deseadas con un archivo Hosts


Podéis utilizar un archivo HOSTS para bloquear anuncios, banners, cookies, contadores,… Para hacerlo se trata de bloquear las conexiones a los sitios que suministran estas mini-joyas. Actualizar el archivos HOSTS no es complicado, pero muchas veces el usuario no sabe ni que existe, con lo que casi ...
0
Respuestas
2283
Vistas
Último mensaje por JoanM Ver último mensaje
No hay mensajes sin leer

WOL2 : Wake On Lan 2 o despertar remotamente un PC


Si disponéis de varios ordenadores en vuestra LAN y estáis realizando tareas de mantenimiento, suele pasar que el ordenador que tengáis más lejos sea el que esté parado. Esta herramienta gratuita de Marko Oette os permitirá conocer el estado de los equipos de la red y, en caso que acepten los paque...
0
Respuestas
2341
Vistas
Último mensaje por JoanM Ver último mensaje
No hay mensajes sin leer

Conexión remota a cualquier ordenador


Si alguna vez debéis ofrecer soporte técnico, bien sea a nivel profesional o doméstico, en una red de área local (LAN) o a través de Internet, os habréis encontrado con los problemas de rigor: puertos, firewalls… sobre todo si estáis intentando dar soporte remoto. TeamViewer (http://www.teamviewer...
0
Respuestas
2209
Vistas
Último mensaje por JoanM Ver último mensaje
No hay mensajes sin leer

Keepass: o control sobre nuestros passwords


Si frecuentáis varias comunidades, foros, Facebook, twitter, servicios online, mail, ftp… y tenéis un password distinto para cada uno de dichos servicios (como debería ser para evitar sustos), podéis confiar en KeePass (http://keepass.info/) una aplicación ligera y muy útil que recordará por vosotro...
0
Respuestas
1513
Vistas
Último mensaje por JoanM Ver último mensaje


Volver a Índice general