Tag Archives | Guias y Tips Internet

Ubicaciones de red en Windows ¿cuales son sus diferencias?

Siempre que te conectes a una red nueva con Windows 7, tienes que decidir qué tipo de ubicación de red es a la que te estás conectando. Es la nueva red de un hogar, el trabajo o una red pública?
La configuración de diferentes ubicaciones permiten o bloquean ciertas funciones de red. La regla general dice Microsoft es que si sabes todos los ordenadores (y usuarios) que hay en la red, se sugiere el uso de la configuración de red doméstica, si no se elige uno de los otros. Sin embargo, probablemente te preguntes cuáles son las diferencias entre el hogar, trabajo y lugares de red públicos, y cuales funciones de red están activas o no?

En pocas palabras, la configuración de la ubicación afecta en que una computadora pueda ser vista y vea otros equipos en la red.

Continue Reading →

Read full story · Comments { 0 }

La guía completa para la navegación privada por Internet

Los modos de navegación privada en los navegadores te permiten visitar los sitios web sin dejar ningún rastro. Al comenzar a navegar en modo privado en cualquier navegador, el historial de navegación no se registra. Es decir, los sitios web que visitas no se recordaran a nivel local y las cookies se purgaran en el momento de salir del modo de navegación privada.
Puedes utilizar el modo de navegación privada cuando desees navegar por los sitios que no quieres que los demás sepan o cuando estás de compras de regalos por ejemplo.

Navegación privada en Google Chrome Con la ventana de incógnito

 

En Google Chrome, la navegación privada se puede hacer a través de una “ventana de incógnito”.

Para abrir la ventana de incógnito en Google Chrome, dale clic en el icono de “llave” en la parte superior derecha de la ventana de Chrome.

Continue Reading →

Read full story · Comments { 0 }

Tu sitio Web ha sido hackeado, y ahora qué?

Últimamente parece que no importa qué precauciones tomar, tu negocio puede ser hackeado en cualquier momento.
Entonces, ¿qué acciones inmediatas puedes realizar si has sido hackeado?

Aquí os dejo cinco sugerencias:

 

  1. Convierte tu sitio web offline inmediatamente e informa a todos en tu departamento de IT. Hacer esto evita que alguien que visite tu sitio web se “infecte” de cualquier tipo de malware que se podría haber alojado en tu sitio por los hackers.
  2. Comunícate con tu proveedor de alojamiento del sitio web. Al permitir que tu proveedor de alojamiento sepa que has sido hackeado los hará conscientes del problema que está experimentando y les permitirás así elaborar un plan de acción y también proteger a otros sitios que albergan a los piratas informáticos.
  3. Notificar a todos los afiliados de las empresas y los clientes que hayan quedado en entredicho, de manera que puedan tomar más precauciones para protegerse. Al hacer esto rápidamente, también puedes proteger tu negocio desde el punto de vista legal.
  4. Cambiar todas las contraseñas de la empresa. Una vez que el hacker tiene tu contraseña, puede acceder a tu red durante el tiempo que la contraseña sea válida. Por lo tanto, es importante cambiar inmediatamente tu contraseña de manera que el hacker no pueda, seguir teniendo acceso a tu red. Es importante cambiar las contraseñas de forma regular para ayudar en la prevención de la piratería.
  5. Trata de evitar futuros ataques. Implementa una política de seguridad en toda la empresa, que incluya la instalación de software anti-spam y anti-virus de todas las cuentas. Disponer de un proyecto de una política de correos electrónicos para avisar a los usuarios y que estén al tanto de los ataques de phishing y como crear contraseñas seguras de usuario. Si tu negocio ha sido hackeado puede ser devastador. Tener un proyecto de un plan de recuperación, de modo que si ocurre un ataque, tu empresa será capaz de responder rápidamente cuando el tiempo es esencial.

Articulo original

Read full story · Comments { 0 }

Estación IOGEAR para compartir dispositivos USB mediante Wi-Fi

Conecta hasta 4 dispositivos USB de forma inalámbrica a un router. IOGEAR ha lanzado una nueva estación de intercambio USB para conectar varios dispositivos a una red Wi-Fi. El GUWIP204 soporta hasta cuatro dispositivos USB, incluyendo impresoras, dispositivos multifunción, discos duros externos, reproductores MP3, memorias flash, altavoces y cámaras. IOGEAR también le ha incorporado un puerto Ethernet de 100Mbps.

 

Mediante la conexión a la estación de intercambio, el usuario puede localizar dispositivos en casi cualquier lugar dentro de una oficina o el hogar, así se supera la limitación de la distancia que normalmente ata un dispositivo USB a una distancia máxima de 16 pies de una computadora.

IOGEAR ha fijado el precio del GUWIP204 en 100$ y es compatible con Mac y PC Windows.

IOGEAR

Visto aqui

Read full story · Comments { 0 }

Impresionantes Redes “caseras”


La mayoría de nosotros tenemos al menos una computadora en casa, algunos incluso pueden tener algunas. Y luego están los que casi poseen su propio centro de datos en el hogar, para uso privado claro.

En Pingdom tuvieron una discusión, cuando uno de los miembros de su personal re-configuraron su red de origen y añadieron un montón de cosas. Bueno, pensaron que su red se enfriaría mejor que antes de que la “tocaran”.

Aquí hay una lista de los favoritos:

Continue Reading →

Read full story · Comments { 0 }

Proteger el sistema operativo Windows para proteger tu Hosting

Mantener la seguridad de un plan de alojamiento web (un hospedaje/servidor para tu Web/Blog de pago) es un proceso que requiere un enfoque multidisciplinario, incluyendo pero no limitando la creación de contraseñas efectivas y donde almacenarlas, proteger las comunicaciones en línea (es decir, chats y correos electrónicos), y los hábitos de cuidado con la navegación por Internet. Sin embargo, un aspecto de la seguridad en una web con hosting a menudo que se pasa por alto es la de proteger el ordenador personal de virus y software malicioso, el tuyo.

Mientras que los sitios web y servidores web pueden ser infectados con scripts maliciosos que pueden desfigurar un sitio (reemplazar el contenido actual con contenido ofensivo o innecesario), redirigir el tráfico del sitio, o simplemente infectar computadoras de los visitantes, las computadoras personales son más a menudo infectadas por virus como troyanos, spyware, y (registradores de claves (keyloggers). En los párrafos siguientes aprenderás cómo asegurar tu computadora personal ya que puede afectar a la seguridad de tu plan de alojamiento web, y lo que puedes hacer para mantener lo mayor posible tu equipo y tu plan de alojamiento seguro.

Continue Reading →

Read full story · Comments { 0 }

Sugerencias útiles y trucos/tips para Google + (Plus)

Hace unos meses, Google anunció el lanzamiento de un botón que ha sido probado en un pequeño número de usuarios. Hace dos semanas, era hora de que, lo que muchos esperábamos por un tiempo ya salió a la superficie, Google + (Plus). Google + es la primera red social de marca Google que promete la participación en el entorno social a través de una herramienta muy bien pensada y está lista para convertirse en un servicio de referencia. La nueva red social ha recibido una promoción impresionante, incluso desde el principio. Un gran número de publicaciones internacionales han apoyado el proyecto desde el principio. El servicio fue lanzado por primera vez a través de un sistema de invitación, pero ha sido bloqueado en varias ocasiones por las autoridades debido a la cantidad impresionante de personas que querían unirse.

Apenas unas horas después del lanzamiento del servicio, las opiniones de los usuarios fueron divididas: la mayoría eran en fomento de la nueva red social, aunque ya sea etiquetado como “otro Facebook”. Algunos partidarios han construido incluso un tema Google + para parecerse a la interfaz de Facebook.

¿Qué es exactamente Google + y en qué se diferencia de Facebook?

 

Google siempre ha sido una empresa que lanzó sus servicios sencillos y útiles y logró hacerlo muy bien. Llevan muchos años ya y dominan muchos de los mercados en los que han hecho el esfuerzo para conquistarlos o aquellos en los que son competidores serios, pero no les pueden ganar. Sin embargo….

Continue Reading →

Read full story · Comments { 4 }

Auslogics Internet Optimizer, opción para acelerar tu conexión a Internet

Que Internet está repleto de herramientas que dicen que son la mejor opción para acelerar tu conexión a Internet ya lo sabemos todos. La mayoría de ellos prometen demasiado y en realidad no ofrecen nada en absoluto.

Pero, un momento puesto que Auslogics Internet Optimizer, una versión gratuita de un módulo de la empresa BoostSpeed 5 suite, es diferente, y podría valer la pena darle un vistazo más de cerca.

Puedes configurar el programa para optimizar automáticamente la conexión, por ejemplo: hacer clic en “Optimización automática“, luego en el botón Analizar. A diferencia de la mayor parte de la competencia, no sólo le dan un poco de magia con el botón “Speedup”, sin tener ni idea de lo que el programa va a hacer. En su lugar verás todos los cambios recomendados, lo que te permite decidir exactamente qué valor debe ser ajustado, y que te gustaría mantener.

Internet Optimizer no se limita a revisar los conceptos básicos, como MTU y RWIN. Comprende más de 30 configuraciones TCP/IP, una variedad de opciones de Winsock, algunas utilidades de configuración de Cache DNS, y una variedad de opciones para IE, Firefox y Opera, unos 88 ajustes en total.

Si prefieres evitar la optimización automática del programa, es posible que prefieras tener un enfoque práctico manual. Esto te permite navegar por los ajustes que se ofrecen en forma de árbol, fácil de navegar, por lo que si por ejemplo, deseas comprobar y ajustar tu PC de Auto configuración Heurística, no hay necesidad de abrir la línea de comandos, o navegar por el Registro. Sólo tienes que abrir el Optimizador de Internet, ir a TCP/IP> Auto heurística, y elegir cualquier opción que necesites.

Continue Reading →

Read full story · Comments { 0 }

Hacer una auditoria de seguridad de tu cuenta de Dropbox

El incidente aterrador que sucedió en Dropbox hace dos días debería preocupar a todo el que ha confiado en sus archivos importantes con el servicio.
El sistema de Dropbox se dejó abierto durante aproximadamente 5-6 horas hace un par de días y cualquier persona pudo iniciar sesión en tu cuenta de Dropbox, lo único que necesitaban saber era su dirección de correo electrónico. Sólo tecleando los caracteres al azar en el cuadro de contraseña entrabas al sistema!

Dropbox desde entonces ha corregido el error, pero lo que me preocupa es esta declaración informal que ha escrito en respuesta a un incumplimiento grave de seguridad:

Un número muy pequeño de usuarios (y mucho menos del 1 por ciento) registrados durante ese período, algunos de los cuales podrían haber accedido a una cuenta sin la contraseña correcta.

En un evento en el mes anterior, el fundador Drew Houston fue citado diciendo que el servicio de Dropbox cuenta con 25 millones de usuarios. Esto significa que alrededor de 250.000 usuarios registrados en Dropbox en ese porcentaje, definitivamente no es un número pequeño.

Continue Reading →

Read full story · Comments { 0 }

El auge de la computación en la nube (Cloud Computing)

La computación en nube en su forma más pura para que nos entendamos, es un dispositivo conectado a Internet que utiliza aplicaciones alojadas en servidores de datos a distancia para funcionar.
Los datos se pueden acceder como software, como un servicio, una aplicación, o incluso una suite completa de procesamiento de textos. El dispositivo, se conecta a la parte de atrás, tus datos, a través de Internet. La belleza del sistema es la asignación de cualquier dispositivo que poseas y opera para acceder a tus datos. Tus datos son inmediatamente accesibles en cualquier momento y lugar que tengas conexión a Internet.

Tipos de Cloud Computing


• El software como servicio.
• Utility Computing.
• Servicios Web en la nube.
• Plataforma como servicio.
• Proveedores de Servicios Gestionados.
• Servicio de plataformas de comercio.
• La integración de Internet.

¿Por qué se ha vuelto tan popular?


La computación en la nube permite que utilices tu teléfono, tu computadora, una computadora pública, y un lector de e-books sólo por nombrar unos pocos. El compartir los datos nos permite llevarlos con nosotros. Portátil e interactivamente, el cloud computing nos libera del escritorio de nuestro ordenador. Lo más probable es que ya utilices la computación en nube, incluso sin darte cuenta. Correo electrónico en línea, tales como Yahoo y Gmail usan cloud computing para permitir el acceso a su correo desde cualquier lugar. La App Store permite descargar las aplicaciones en los dispositivos que hacen todo su trabajo de forma remota.

Continue Reading →

Read full story · Comments { 0 }
pub-3411115198143443