Seguridad en Rootear | P´gina 7

Seguridad

Vulnerabilidades de una red Wi-fi

Vulnerabilidades

0

La conexión a internet es una de las cosas más habituales en nuestra vida diaria, ya sea para ver la prensa o para hablar por nuestras redes sociales. Uno de los principales métodos de conexión son las redes Wi-Fi, ¿pero son nuestras redes Wi-Fi seguras y están protegidas para evitar la intromisión de terceras personas?. A continuación veremos las principales vulnerabilidades que puede tener nuestra red Wi-Fi para protegerlas y saber qué tipos de ataques pueden hacer a nuestra red Wi-Fi.

... Continuar leyendo...

Cómo añadir más seguridad a tus memorias USB

Seguridad datos USB

0

Las memorias USB son una de las herramientas más utilizadas hoy en día para llevar nuestra información en el bolsillo. Las usamos para almacenar datos que necesitamos tener a mano y que podemos transferir a otros dispositivos. Sin embargo, son también una entrada para virus o malware. Es por eso que hoy os vamos a enseñar a añadir un extra de seguridad a vuestras memorias USB.

... Continuar leyendo...

Cómo abrir tu puerto IP para un servidor multijugador de Minecraft

Imagen del Minecraft

0

Uno de los juegos más famosos del mercado es Minecraft. Este juego es usado por miles de usuarios, ya que ofrece la posibilidad de conectarte a servidores para jugar con otros usuarios o crear tu propio servidor y jugar con tus amigos. Para poder conectarte a un servidor Minecraft deberemos abrir nuestro puerto IP siguiendo una serie de pasos que veremos a continuación para poder hacerlo.

... Continuar leyendo...

Cómo utilizar FOCA, extrae metadatos y analiza archivos

Icono FOCA

0

Hoy en día se tiene muy en cuenta la seguridad informática tanto en empresas como en particulares, por lo que cada vez se usan más herramientas para explotar o hallar vulnerabilidades. Uno de los programas más usados para hacer Pen-Testing (test de penetración) es FOCA. Este programa se utilizará para recopilar información de la organización a la que se quiera atacar o hacer un test de penetración. A continuación veremos las principales características del programa FOCA y cómo usarlas.

... Continuar leyendo...

Utilizar Google Translate cómo proxy

anonimo

0

Hoy en día Internet es una herramienta que es casi de uso obligatorio, pero, esto es ocasión para terceras personas que aprovechan el desconocimiento de los usuarios que hacen uso del mismo para hacer daño al equipo, lanzar virus a la red, robar información, entre otras. Para evitar esto, tenemos software que nos ayuda a protegernos como antivirus y cortafuegos, pero en esta ocasión vamos a utilizar la herramienta de traducción de Google para navegar de forma anónima y evitar así ser rastreados.

... Continuar leyendo...

Cómo esconder carpetas y archivos en tu ordenador

oculta carpetas y archivos

0

Los ordenadores suelen ser muy a menudo compartidos por varios usuarios. En ellos almacenamos multitud de archivos y carpetas, algunos de ellos bastante importantes y que nos interesa que estén a salvo. Es por eso que nos gustaría evitar que terceras personas accedan a estos archivos, con las consecuencias que esto puede traer. Se pueden perder datos, desordenar archivos... Para ello, hoy os presentamos Wise Folder Hider, un sencillo programa que nos permitirá ocultar carpetas y archivos para tenerlos fuera de la vista de otros.

... Continuar leyendo...

Esconde tu IP para navegar con privacidad

dirección IP

0

Hoy en día nuestra privacidad en internet es algo muy importante, ya que si no sabemos protegerla puede verse comprometida. Nuestra dirección IP es como nuestra huella informática, y muchas veces no debería ser conocida por las web que visitamos o por otros usuarios, por lo que existen una serie de métodos para enmascarar nuestra dirección IP y hacer así que sea más difícil averiguarla.

... Continuar leyendo...

Problemas de seguridad al no eliminar los metadatos

Escribiendo en teclado

0

Actualmente todos los archivos ofimáticos e incluso imágenes llevan una serie de datos ocultos llamados metadatos. Mediante ellos se puede extraer información sobre quién edita el documento, su versión de software, si tiene acceso a servidores, etc. No borrar los metadatos de tus archivos puede provocar que terceros se hagan con información tuya o de tu empresa, y que les sea más fácil realizar un ataque e intentar colarse en tu sistema. Además los metadatos pueden llegar incluso a comprometer tu privacidad.

... Continuar leyendo...

Cómo localizar tu dispositivo Android

android-white1

0

Hoy en día podemos encontrar muchas aplicaciones que nos dicen en todo momento donde está nuestro dispositivo, también podemos manejarlo remotamente en caso de pérdida o hurto, pero en ocasiones estas aplicaciones tienen muchas configuraciones y opciones que no necesitamos. Hoy os traemos una aplicación con un manejo y configuración muy sencilla.

... Continuar leyendo...

Descubre si alguien utiliza tu ordenador

descubre si alguien utiliza tu pc

0

La privacidad y protección de nuestro ordenador son factores que a todos nos preocupa. Los datos y tareas que almacenamos en nuestro PC merecen estar a salvo de la curiosidad de terceras personas. Es por eso que disponemos de multitud de sistemas para que nadie acceda a nuestro ordenador. Contraseñas, patrones... Hoy os enseñaremos un servicio que no evitará que accedan a nuestro PC, pero que sí nos avisará cuando alguien lo maneje.

... Continuar leyendo...

Página 7 de 7« Primera...34567

¿Te ha gustado? ¡No te pierdas nada más!

follow us in feedly

Nuestros blogs