Acerca de Hipolito Bautista del Viejo

¿Por qué los teléfonos Android no vienen rooteados directamente?

Root Android

En Rootear os estamos explicando cómo rootear una serie de smartphones y seguiremos haciéndolo, pero ¿por qué un teléfono con Android no viene rooteado directamente?. A continuación analizaremos cuales son las principales funciones que tiene el root, los problemas de seguridad que pueden darse y además las razones principales por las que un teléfono Android no viene rooteado de fábrica.

... Continuar leyendo...

Diferencias entre las versiones del protocolo TCP/IP

Internet

Hoy en día existen dos versiones del protocolo TCP/IP y las dos se usan actualmente, pero hay grandes diferencias entre ambas. La versión más antigua es IPv4, que presenta bastantes limitaciones. Para evitar estos problemas se creo una nueva versión del protocolo, IPv6, que solventa todos los problemas que se ocasionaban con IPv4. Hoy veremos cuales son las principales características y diferencias entre ambas y el motivo por el cual se usan las dos versiones actualmente.

... Continuar leyendo...

Vulnerabilidades de una red Wi-fi

Vulnerabilidades

La conexión a internet es una de las cosas más habituales en nuestra vida diaria, ya sea para ver la prensa o para hablar por nuestras redes sociales. Uno de los principales métodos de conexión son las redes Wi-Fi, ¿pero son nuestras redes Wi-Fi seguras y están protegidas para evitar la intromisión de terceras personas?. A continuación veremos las principales vulnerabilidades que puede tener nuestra red Wi-Fi para protegerlas y saber qué tipos de ataques pueden hacer a nuestra red Wi-Fi.

... Continuar leyendo...

¿Cómo saber de dónde proviene un e-mail realmente?

sobre e-mail

Actualmente hay un gran número de correos fraudulentos que pueden llegar perfectamente a nuestra bandeja de entrada. Todos hemos visto alguna vez un correo que no sabíamos exactamente si era verdadero, falso o simplemente era spam. A continuación explicaremos una forma relativamente sencilla mediante la cual podremos saber la procedencia real de un correo electrónico, para así poder detectar correos fraudulentos.

... Continuar leyendo...

Cómo abrir tu puerto IP para un servidor multijugador de Minecraft

Imagen del Minecraft

Uno de los juegos más famosos del mercado es Minecraft. Este juego es usado por miles de usuarios, ya que ofrece la posibilidad de conectarte a servidores para jugar con otros usuarios o crear tu propio servidor y jugar con tus amigos. Para poder conectarte a un servidor Minecraft deberemos abrir nuestro puerto IP siguiendo una serie de pasos que veremos a continuación para poder hacerlo.

... Continuar leyendo...

BlueStacks, las aplicaciones de Android en tu PC o Mac

Icono de la aplicación BlueStacks

Una de las mejores aplicaciones para simular el sistema operativo Android es BlueStack. Con esta aplicación podremos simular todas las aplicaciones existentes para Android sin ningún tipo de problema, como si de un smartphone normal se tratase. Podremos usar el programa para probar y desarrollar aplicaciones o simplemente usarlo como si de un smartphone o tablet normal se tratase.

... Continuar leyendo...

Cómo utilizar FOCA, extrae metadatos y analiza archivos

Icono FOCA

Hoy en día se tiene muy en cuenta la seguridad informática tanto en empresas como en particulares, por lo que cada vez se usan más herramientas para explotar o hallar vulnerabilidades. Uno de los programas más usados para hacer Pen-Testing (test de penetración) es FOCA. Este programa se utilizará para recopilar información de la organización a la que se quiera atacar o hacer un test de penetración. A continuación veremos las principales características del programa FOCA y cómo usarlas.

... Continuar leyendo...

¿Mejora la velocidad limpiar la caché?

Escribiendo con pc

A menudo nos preocupamos por la velocidad de nuestro ordenador, e intentamos tomar una serie de acciones para mantener e incluso mejorar su velocidad, ¿pero todas las cosas que hacemos acaban aumentando nuestra velocidad?. Uno de los grandes mitos es que borrar la memoria caché de nuestro ordenador aumentará la velocidad del mismo, pero ahora veremos como eso no es algo que nos aumente la velocidad, sino que puede llegar a ser todo lo contrario.

... Continuar leyendo...

Esconde tu IP para navegar con privacidad

dirección IP

Hoy en día nuestra privacidad en internet es algo muy importante, ya que si no sabemos protegerla puede verse comprometida. Nuestra dirección IP es como nuestra huella informática, y muchas veces no debería ser conocida por las web que visitamos o por otros usuarios, por lo que existen una serie de métodos para enmascarar nuestra dirección IP y hacer así que sea más difícil averiguarla.

... Continuar leyendo...

Problemas de seguridad al no eliminar los metadatos

Escribiendo en teclado

Actualmente todos los archivos ofimáticos e incluso imágenes llevan una serie de datos ocultos llamados metadatos. Mediante ellos se puede extraer información sobre quién edita el documento, su versión de software, si tiene acceso a servidores, etc. No borrar los metadatos de tus archivos puede provocar que terceros se hagan con información tuya o de tu empresa, y que les sea más fácil realizar un ataque e intentar colarse en tu sistema. Además los metadatos pueden llegar incluso a comprometer tu privacidad.

... Continuar leyendo...

Otras webs de Difoosion