Internet

Evita extraños en tu Wi-Fi gracias al filtrado MAC de tu router

Desactiva automáticamente Wi-Fi

Hoy en día, con Internet en prácticamente todos los hogares y el auge de los dispositivos móviles, extraño es no tener un punto de acceso Wi-Fi en nuestra casa. Además, centros comerciales y otros establecimientos, así como lugares públicos, disponen de su propio punto de acceso para sus clientes o visitantes. Se podría decir que la tecnología Wi-Fi se ha convertido en todo un estándar. Claro que, cuando algo se... Continuar leyendo...

Aprende a darte de baja en suscripciones por correo

El correo electrónico es una gran herramienta de comunicación y de vía para enviar fotos, vídeos, documentos… Sin embargo, la bandeja de entrada de nuestro e-mail suele acabar repleta de correos basura y de publicidad. Es muy común recibir correos y notificaciones de servicios a los que nos hemos suscrito alguna vez. Cupones de descuento, ofertas, promociones… Una gran cantidad de correos que la mayoría de las veces no queremos... Continuar leyendo...

¿Qué es Tor y cómo se utiliza?

Usuarios utilizando Tor

Seguramente con todo el revuelo causado por la NSA –como si no supiésemos hasta ahora que estábamos siendo vigilados– muchos se han preguntado cómo pueden evitar ser el punto de mira en la gran red de redes. En definitiva, cómo pasar desapercibidos en Internet y que nadie pueda dar contigo. Pues muy fácil –relativamente–, tan solo hay que dejar el método tradicional de conectarse a Internet y utilizar Tor. Para... Continuar leyendo...

Cómo realizar búsquedas en Google a partir de una imagen

Todos estamos hartos de usar Google en nuestro día a día para cientos de consultas. Cada vez que tenemos una duda, ahí está el buscador más famoso del mundo para darnos la solución. Sin embargo, hay una funcionalidad que casi nadie utiliza. Se trata de la búsqueda a partir de una imagen, algo simple pero muy útil. Os enseñamos cómo funciona en este artículo.

... Continuar leyendo...

Diferencias entre las versiones del protocolo TCP/IP

Internet

Hoy en día existen dos versiones del protocolo TCP/IP y las dos se usan actualmente, pero hay grandes diferencias entre ambas. La versión más antigua es IPv4, que presenta bastantes limitaciones. Para evitar estos problemas se creo una nueva versión del protocolo, IPv6, que solventa todos los problemas que se ocasionaban con IPv4. Hoy veremos cuales son las principales características y diferencias entre ambas y el motivo por el cual se usan las dos versiones actualmente.

... Continuar leyendo...

Qué es MD5, cómo funciona y para qué se usa

Encriptación

Continuamente descargamos nuevo software para nuestros ordenadores y dispositivos y, a menudo, lo hacemos desde páginas web que no son las oficiales. Esto, aunque no pueda parecer peligroso para nuestros sistemas, sí lo es, ya que esa aplicación que hemos descargado podría haber sido modificada, incluyendo en ella un virus o troyano. Como más vale prevenir que curar, hoy hablaremos sobre el algoritmo MD5, y cómo puede ayudarnos a comprobar que nuestras descargas no hayan sido modificadas con respecto a cómo fueron publicadas por sus desarrolladores, además de ver otras aplicaciones de éste.

... Continuar leyendo...

Configuración básica de una red Wi-Fi

Logo Wi-Fi preparado para destacada

No hay duda de que las redes Wi-Fi se han convertido en la conexión más popular para acceder a la red de redes. Por esto, hoy explicaremos todo lo necesario para que podáis configurar vuestra Wi-Fi vosotros mismos. Podréis, desde aumentar la seguridad del punto de acceso Wi-Fi de vuestro router para que ningún extraño se conecte, hasta entender y modificar la mayoría de los ajustes y aumentar la velocidad a la hora de usar vuestra conexión a internet.

... Continuar leyendo...

Vulnerabilidades de una red Wi-fi

Vulnerabilidades

La conexión a internet es una de las cosas más habituales en nuestra vida diaria, ya sea para ver la prensa o para hablar por nuestras redes sociales. Uno de los principales métodos de conexión son las redes Wi-Fi, ¿pero son nuestras redes Wi-Fi seguras y están protegidas para evitar la intromisión de terceras personas?. A continuación veremos las principales vulnerabilidades que puede tener nuestra red Wi-Fi para protegerlas y saber qué tipos de ataques pueden hacer a nuestra red Wi-Fi.

... Continuar leyendo...

Aprende a eliminar perfiles Wi-Fi en Windows 8

elimina perfiles wifi en windows 8

Una de las herramientas más importantes y más utilizadas en un PC es la conexión Wi-Fi. Mediante ella podemos navegar por Internet y conectar nuestros equipos entre sí. Pero muchas veces tenemos configurada más de una conexión, y no nos interesa, ya que muchas veces nuestro PC se conecta a la que quiere. Hoy os vamos a enseñar a borrar perfiles Wi-Fi en Windows 8, para que tengas solo los que quieres.

... Continuar leyendo...

Cómo crear cuentas de correo desechables

crea cuentas de correo desechables

En muchas ocasiones se nos presenta la situación de que vamos a registrarnos en algún sitio web y nos piden una cuenta de correo para ello. A veces esos servicios solo lo vamos a utilizar una vez y no nos interesa que nos mande constantemente correos a nuestra cuenta y que este sitio se quede con nuestros datos. Es por eso que hoy os vamos a enseñar a crear cuentas de correo desechables, es decir, de "usar y tirar"

... Continuar leyendo...

Otras webs de Difoosion