Internet

¿Qué es Tor y cómo se utiliza?

Usuarios utilizando Tor

Seguramente con todo el revuelo causado por la NSA –como si no supiésemos hasta ahora que estábamos siendo vigilados– muchos se han preguntado cómo pueden evitar ser el punto de mira en la gran red de redes. En definitiva, cómo pasar desapercibidos en Internet y que nadie pueda dar contigo. Pues muy fácil –relativamente–, tan solo hay que dejar el método tradicional de conectarse a Internet y utilizar Tor. Para... Continuar leyendo...

Cómo realizar búsquedas en Google a partir de una imagen

Todos estamos hartos de usar Google en nuestro día a día para cientos de consultas. Cada vez que tenemos una duda, ahí está el buscador más famoso del mundo para darnos la solución. Sin embargo, hay una funcionalidad que casi nadie utiliza. Se trata de la búsqueda a partir de una imagen, algo simple pero muy útil. Os enseñamos cómo funciona en este artículo.

... Continuar leyendo...

Diferencias entre las versiones del protocolo TCP/IP

Internet

Hoy en día existen dos versiones del protocolo TCP/IP y las dos se usan actualmente, pero hay grandes diferencias entre ambas. La versión más antigua es IPv4, que presenta bastantes limitaciones. Para evitar estos problemas se creo una nueva versión del protocolo, IPv6, que solventa todos los problemas que se ocasionaban con IPv4. Hoy veremos cuales son las principales características y diferencias entre ambas y el motivo por el cual se usan las dos versiones actualmente.

... Continuar leyendo...

Qué es MD5, cómo funciona y para qué se usa

Encriptación

Continuamente descargamos nuevo software para nuestros ordenadores y dispositivos y, a menudo, lo hacemos desde páginas web que no son las oficiales. Esto, aunque no pueda parecer peligroso para nuestros sistemas, sí lo es, ya que esa aplicación que hemos descargado podría haber sido modificada, incluyendo en ella un virus o troyano. Como más vale prevenir que curar, hoy hablaremos sobre el algoritmo MD5, y cómo puede ayudarnos a comprobar que nuestras descargas no hayan sido modificadas con respecto a cómo fueron publicadas por sus desarrolladores, además de ver otras aplicaciones de éste.

... Continuar leyendo...

Configuración básica de una red Wi-Fi

Logo Wi-Fi preparado para destacada

No hay duda de que las redes Wi-Fi se han convertido en la conexión más popular para acceder a la red de redes. Por esto, hoy explicaremos todo lo necesario para que podáis configurar vuestra Wi-Fi vosotros mismos. Podréis, desde aumentar la seguridad del punto de acceso Wi-Fi de vuestro router para que ningún extraño se conecte, hasta entender y modificar la mayoría de los ajustes y aumentar la velocidad a la hora de usar vuestra conexión a internet.

... Continuar leyendo...

Vulnerabilidades de una red Wi-fi

Vulnerabilidades

La conexión a internet es una de las cosas más habituales en nuestra vida diaria, ya sea para ver la prensa o para hablar por nuestras redes sociales. Uno de los principales métodos de conexión son las redes Wi-Fi, ¿pero son nuestras redes Wi-Fi seguras y están protegidas para evitar la intromisión de terceras personas?. A continuación veremos las principales vulnerabilidades que puede tener nuestra red Wi-Fi para protegerlas y saber qué tipos de ataques pueden hacer a nuestra red Wi-Fi.

... Continuar leyendo...

Aprende a eliminar perfiles Wi-Fi en Windows 8

elimina perfiles wifi en windows 8

Una de las herramientas más importantes y más utilizadas en un PC es la conexión Wi-Fi. Mediante ella podemos navegar por Internet y conectar nuestros equipos entre sí. Pero muchas veces tenemos configurada más de una conexión, y no nos interesa, ya que muchas veces nuestro PC se conecta a la que quiere. Hoy os vamos a enseñar a borrar perfiles Wi-Fi en Windows 8, para que tengas solo los que quieres.

... Continuar leyendo...

Cómo crear cuentas de correo desechables

crea cuentas de correo desechables

En muchas ocasiones se nos presenta la situación de que vamos a registrarnos en algún sitio web y nos piden una cuenta de correo para ello. A veces esos servicios solo lo vamos a utilizar una vez y no nos interesa que nos mande constantemente correos a nuestra cuenta y que este sitio se quede con nuestros datos. Es por eso que hoy os vamos a enseñar a crear cuentas de correo desechables, es decir, de "usar y tirar"

... Continuar leyendo...

Siete razones para utilizar un servicio DNS de un proveedor externo

Imagen genérica de un servidor

EL DNS o Servicio de Nombre de Dominio es el enlace entre una dirección web con sentido y la dirección IP del servidor que contiene la web. En la mayoría de casos, los usuarios utilizamos el DNS que nos da la compañía proveedora de Internet, pero lo cierto es que este servicio se puede cambiar por uno externo que nos ofrece algunas ventajas que a continuación os numeramos.

... Continuar leyendo...

Cómo conectar nuestro Raspberry Pi a Internet mediante WiFi

Imagen generica Raspberry Pi y adaptador

Si hay un inconveniente que tiene el Raspberry Pi es que no cuenta con un módulo de WiFi integrado, por lo que siempre que necesitamos conexión a Internet desde la placa hay que correr a buscar una toma de red cercana. En este tutorial os enseñaremos a configurar cualquier adaptador WiFi-USB en cinco sencillos pasos que podremos hacer en menos de diez minutos. ¡Entra y descubre cómo!

... Continuar leyendo...

¿Te ha gustado? ¡No te pierdas nada más!

follow us in feedly

Otras webs de Difoosion