Artículos en la categoría TUTORIALES

Tipos de software malicioso: Virus, gusanos, troyanos, malware, spyware, ransomware, spyware

Tipos de software malicioso: Virus, gusanos, troyanos, malware, spyware, ransomware, spyware

En función de los efectos y de la forma de infectar el ordenador o dispositivo el malware se clasifica en varios tipos que van desde el virus informático al troyano, los gusanos, el spyware, el adware, el ransomware y otros programas maliciosos. Aunque existen algunos más virulentos que otros, todos los programas maliciosos tienen en común que empeoran el rendimiento del equipo afectado al consumir recursos. Unos tienen la habilidad de autoreplicarse, otros trabajan de espaldas al usuario y, por supuesto, está el malware que es capaz de robar datos bancarios al usuario o bloquear por completo el equipo.

Qué clave debemos elegir para nuestro WiFi

Qué clave debemos elegir para nuestro WiFi

Todos los routers vienen por defecto con una clave de seguridad asignada que protege la conexión WiFi de los usuarios no deseados. Sin embargo, éstas son fáciles de conseguir ya sea a través de deducción de paquetes, diccionarios de claves o fuerza bruta, por lo que distan mucho de ser seguras. Es conveniente cambiar la clave del WiFi que viene de fábrica siempre que sea posible para evitar que personas ajenas a nuestra red puedan conectarse fácilmente. En este artículo...
Leer más

Cómo preguntar a Google y obtener un resultado útil

“Preguntar a San Google” se ha convertido en algo cotidiano. Pero si queremos que el “sabelotodo universal” nos responda algo más que una interminable lista de enlaces, seguramente de poca utilidad, tenemos que aprender a preguntar pues no hay respuesta errónea sino pregunta mal formulada. Google no sólo lleva años mejorando su algoritmo, sino que ha ido incorporando gran cantidad de funciones y trucos que permiten refinar las búsquedas con el fin de que la información obtenida nos sea de...
Leer más

¿Qué es y cómo funciona Torrent?

Torrent es un formato de archivo que almacena información del contenido compartido en el protocolo BitTorrent, seguramente el más popular hoy entre los sistemas de intercambio punto a punto (P2P) disponibles en Internet y especialmente destinado a distribuir archivos de gran tamaño, como alternativa al sistema de distribución basado en servidores. Aunque también se utiliza en otras aplicaciones como en comunicaciones VoIP la distribución de archivos de gran tamaño es su principal objetivo. Su uso es tan legal como cualquier...
Leer más

Cómo eliminar el rastro de los archivos que compartes

Los metadatos son datos adicionales que se adjuntan a los archivos que pueden ayudarte a organizarlos mejor, pero también pueden poner en peligro tu privacidad e incluso la seguridad de tu ordenador o de la red de tu empresa. A continuación verás cómo eliminar tu rastro de los archivos que compartes. ¿Los metadatos son malos? En absoluto. Gracias a los metadatos tu ordenador puede realizar la búsqueda y clasificación de tus archivos más rápidamente y muchos programas adaptan sus funciones...
Leer más