Como proteger el ordenador de los virus

NINGíšN sistema de seguridad es 100% seguro. Por eso todo usuario de ordenadores  deberí­a tratar de implementar estrategias de seguridad antivirus, no sólo para proteger su propia información sino para no convertirse en un agente de dispersión de algo que puede producir daños graves e indiscriminados.

(más…)

Como establecer permisos para archivos y carpetas compartidas

Compartir archivos y carpetas se puede administrar de dos formas.

Si elige el uso compartido sencillo de archivos, podrá compartir sus carpetas con cualquier persona de su red o grupo de trabajo, o puede privatizar sus carpetas. En Windows XP Profesional, también puede establecer permisos de carpeta para usuarios o grupos especí­ficos. Para ello, en primer lugar, debe cambiar la configuración predeterminada que es uso compartido sencillo de archivos. (más…)

GSM. Todo sobre el GSM

Hasta hace un tiempo, los radioaficionados, y cualquier persona que se comprara un escáner podí­a escuchar los TMA (Teléfono Móvil Automático) sin ningún problema y si no que se lo pregunten a más de un polí­tico.
Ahora con la entrada del GSM, eso ha pasado a la historia, ya que es prácticamente indetectable (por lo menos por ahora).

gsm

(más…)

Optimizar MySQL para WordPress

Cuando un blog crece se acaba teniendo que alojar en un servidor dedicado. Para usuarios inexpertos o no informaticos esto suele ser un autentico suplicio, ya que te lo tienens que configurar todo. Aqui te enseñamos cómo optimizar MySQL y pensando en WordPress.

Optimizar MySQL para WordPress


(más…)

COMO ACTIVAR Y DESACTIVAR LA TECLA WINDOWS

Windows XP ofrece la posibilidad de desactivar la tecla Windows que se encuentra entre las teclas «Ctrl» y «Alt» la Winkey, es fácilmente identificable por la banderita de Windows.   En algunas ocasiones puedes ser interesante desactivarla, sobre todo si juegas con tu PC y sin querer pulsas esta tecla ya sabes lo que ocurre, para activarla o desactivarla sigue estos   pasos: Pulsa sobre el botón Inicio y luego en Ejecutar, escribe regedit y pulsa el botón Aceptar. (más…)

Seguridad Informatica para empresas en Routers ADSL, DDoS y otras vulnerabilidades

Seguridad Informatica para empresas en Routers ADSL, DDoS y otras vulnerabilidades

Routers ADSL:

Si un router está mal configurado se pueden ocasionar intrusiones, tanto a la maquina donde esta conectado el router como al propio router, con lo cual se podría reconfigurar con diferentes fines. Si se consigue acceso total a la configuración del router se puede usar el mismo como bouncer y así los intrusos pueden realizar mas intrusiones o ataques a otras maquinas bajo la ip el router reconfigurado, apareciendo como culpable el propietario del mismo en caso de alguna acción ilegal.

(más…)

TUTORIAL DE XML

TUTORIAL DE XML

Este documento pretende ser una introducción al XML, aunque también entrará en algunos detalles técnicos avanzados. Para entenderlo no hace falta tener conocimiento de ninguna otra tecnología Internet: HTML, SGML, hojas de estilo, DHTML, etc. Pero mi opinión es que para comprender el entorno en el que se coloca XML es bueno haber trabajado con ellas en algún momento, porque sólo entonces se puede obtener una visión completa de las capacidades y potencial de este nuevo lenguaje.

(más…)

LEYES SOBRE DELITOS INFORMíTICOS

LEYES SOBRE DELITOS INFORMíTICOS

¿Cansado de leer todos esos comentarios de "aviso de cárcel" en estas lí­neas? ¿Quién dice que eso es delito? Bueno, ahora puedes leer la primera de una serie de guí­as sobre los "sanguinarios" detalles de las leyes (que intentamos evitar que rompas accidentalmente), y sobre quién te pillará si de todos modos continúas con el delito.

(más…)