Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1015
)
- ► septiembre (Total: 50 )
-
▼
abril
(Total:
123
)
- Reino Unido prohíbe vender dispositivos inteligent...
- Infostealers: malware que roba información
- Vulnerabilidades Zero-Day en firewalls Cisco ASA
- Volkswagen hackeada: roban 19.000 documentos del s...
- Vulnerabilidad grave en GNU C Library (glibc) de 2...
- TikTok dejará de pagar a sus usuarios para evitar ...
- Windows 11 empieza a mostrar anuncios en el menú d...
- El malware RedLine Stealer abusa de repos de Githu...
- ¿Qué es el eSIM swapping?
- Ransomware en México
- Crean un perro robot con lanzallamas
- PartedMagic, Rescatux, SystemRescueCD, distros Lin...
- TikTok podrá clonar tu voz con inteligencia artifi...
- Ex director de ciber política de la Casa Blanca ta...
- Nuevo Chromecast 4K con Google TV
- Europa abre una investigación contra TikTok por su...
- El senado de Estados Unidos vota contra TikTok, so...
- El fabricante de tu móvil estará obligado a arregl...
- Procesadores de Intel Core i9 13-14th pierden hast...
- Vulnerabilidad crítica en VirtualBox para Windows
- Estados Unidos ha librado una batalla aérea simula...
- La Policía Europea (Europol) quiere eliminar el ci...
- Bruselas amenaza con suspender la nueva versión de...
- La Audiencia Nacional de España niega a EEUU una e...
- Desarrollan en Japón inteligencia artificial que p...
- ¿Cómo se cuelan las aplicaciones maliciosas en la ...
- Telefónica cierra todas sus centrales de cobre y E...
- Configurar correo electrónico aún más seguro con A...
- Samsung aumenta la jornada laboral a 6 días para “...
- LaLiga pide imputar a directivos de Apple, Google ...
- Windows 11 le daría la espalda a Intel y AMD con s...
- Desmantelada la plataforma de phishing LabHost
- Microsoft Office 2016 y 2019 sin soporte a partir ...
- Blackmagic Camera, la app para Android para grabar...
- Apple permite instalar aplicaciones para iOS como ...
- Filtrados casi 6 millones de archivos con fotos de...
- Versión con malware de Notepad++
- PuTTY corrige una vulnerabilida en el uso de clave...
- 54 mil millones de cookies robadas
- Cómo detectar la autenticidad de fotografías y vídeos
- CISA presenta su sistema de análisis de malware
- Un ciberataque deja al descubierto los datos perso...
- La única persona que se conecta a Steam en la Antá...
- DiskMantler: así es «el destructor de discos duros...
- ¿Qué es el PPPoE (Protocolo Punto a Punto over Eth...
- ¿Qué es POE? ¿Cuáles son las diferencias entre POE...
- IPsec Passthrough y VPN Passthrough
- La gran pregunta del mundo del gaming: ¿Los juegos...
- Cómo cambiar el puerto por defecto 3389 de RDP
- Inteligencia artificial Grok usa protocolo Torrent...
- Cómo instalar programas o reinstalar Windows con W...
- Intel descataloga por sorpresa los chips Core de 1...
- El fabricante de accesorios Targus interrumpe sus ...
- Filtran base con datos personales de 5.1 millones ...
- Hollywood carga contra la piratería y propone una ...
- Google Fotos revela que el Borrador Mágico será un...
- Empleado de Microsoft expone un servidor sin contr...
- Cómo configurar un proxy o VPN para Telegram
- Sierra Space quiere entregar suministros bélicos d...
- El PSG reconoce un ciberataque contra su sistema d...
- Descubiertas varias vulnerabilidades de seguridad ...
- P4x: el hacker justiciero que tumbó internet en Co...
- Amazon consigue cerrar un canal de Telegram que pr...
- Elon Musk cree que la IA superará a la inteligenci...
- Ciberdelincuentes chinos usan la IA generativa par...
- Estos son todos los datos que recopila ChatGPT cad...
- Ofrecen 30 millones de dólares por encontrar explo...
- Se busca director para la Agencia Española de Supe...
- Find My Device de Android permite "Encontrar mi di...
- Google resenta Axion, su primer procesador basado ...
- A la venta por 10.000$ base de datos con de 39,8 m...
- Despedido el CEO de la productora de 'Got Talent' ...
- Spotify presenta AI Playlist: crea listas de repro...
- Elon Musk contra un juez de Brasil por el bloqueo ...
- OpenAI usó videos robados de YouTube para entrenar...
- Apple firma con Shutterstock un acuerdo de entre 2...
- MTA-STS: Strict Transport Security
- Si coges el metro en San Francisco, es gracias a u...
- La app de control parental KidSecurity expone dato...
- Stability AI en crisis tras incumplir pagos a prov...
- Tu número de móvil podría valer 14.000 euros: así ...
- Vulnerabilidad crítica de Magento permite robar da...
- Los atacantes que hackearon el Consorcio Regional ...
- Cómo se forjó el backdoor en xz (librería Linux)
- Cómo saber cuándo pasará el coche de Google Street...
- Dos hermanos se han hecho millonarios desarrolland...
- El Gobierno de España encarga a IBM crear un model...
- Google tiene la solución al gran problema del JPEG...
- Twitter regala verificaciones azules a cuentas que...
- La trampa de los cursos para aprender a programar ...
- Android 15 permitirá tener un espacio privado para...
- Google limitará los bloqueadores de anuncios en Ch...
- Microsoft bloqueará las actualizaciones de Windows...
- YouTube lanza una advertencia a OpenAI: usar sus v...
- Patente busca inyectar anuncios por HDMI cuando ju...
- Apple, cerca de sufrir escasez de chips por culpa ...
- La Guardia Civil detiene a un pasajero que extravi...
- Un estado alemán se aleja de Microsoft y usará Lin...
- Todo lo que necesitas saber sobre las VLANs en redes
- Documentos judiciales revelan que Facebook permiti...
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Reino Unido prohíbe vender dispositivos inteligentes con contraseñas por defecto
Los dispositivos de domótica están cada vez más presentes en nuestro día a día. Podemos encontrar aparatos que van desde bombillas o enchufes, hasta electrodomésticos muy sofisticados. Los podemos controlar de forma remota, recibir notificaciones al instante o incluso ahorrar energía. Pero todo esto también trae ciertos problemas o limitaciones. En este artículo, nos hacemos eco de una novedad en Reino Unido en la que van a prohibir la venta de determinados aparatos inteligentes si no cumplen un requisito imprescindible.
Infostealers: malware que roba información
En inglés se utiliza el término infostealer para agrupar a distintos tipos de malware que tienen capacidad de robar información. Suelen buscar datos de tarjetas de crédito y credenciales de todo tipo de cuentas: desde redes sociales, correo electrónico y aplicaciones en general, hasta plataformas de streaming.
Vulnerabilidades Zero-Day en firewalls Cisco ASA
Volkswagen hackeada: roban 19.000 documentos del servidor de VW
Volkswagen, uno de los principales fabricantes de automóviles del mundo, ha sido víctima de una sofisticada operación de pirateo en una importante brecha de ciberseguridad. Las investigaciones apuntan a que el ciberataque se originó en China, lo que hace temer por el ciberespionaje internacional y sus implicaciones para la industria mundial del vehículo eléctrico.
Vulnerabilidad grave en GNU C Library (glibc) de 24 años de antigüedad afecta PHP
TikTok dejará de pagar a sus usuarios para evitar una multa en Europa
TikTok dobló las manos y anunció que dejará de pagar a los usuarios que utilicen su aplicación. Tras recibir un ultimátum de la Comisión Europea, la compañía china desactivará el uso de TikTok Lite, la app de recompensas que lanzó hace unos días en España y Francia. La popular red social enfrenta dos investigaciones en la UE por comportamientos que habrían violado la Ley de Mercados Digitales.
Windows 11 empieza a mostrar anuncios en el menú de inicio
Numerosos usuarios de Windows 11 se han despertado hoy con la sorpresa de que su ordenador muestra publicidad en el menú de inicio. Este cambio se produce escasos días después de que Microsoft introdujera anuncios en la versión para Insiders y sorprende por la velocidad con la que sus "recomendaciones" han llegado al sistema operativo público, cuando normalmente los cambios del programa de testeo pueden tardar meses en ser desplegados.
El malware RedLine Stealer abusa de repos de Github y scripts LUA
El troyano RedLine Stealer es un infostealer, documentado por primera vez en marzo de 2020, y generalmente se entrega a través de correo electrónico y campañas de publicidad maliciosa, ya sea directamente o mediante kits de explotación y otros malware como dotRunpeX y HijackLoader.
Crean un perro robot con lanzallamas
Los perros robot llevan bastante tiempo entre nosotros. Spot, de Boston Dynamics, es el más famoso de todos, pero no el único. Thermonator es la más reciente adición al mundo de los cuadrúpedos robóticos, y se posiciona como una de las más escalofriantes gracias a su habilidad de cargar y accionar un lanzallamas.
PartedMagic, Rescatux, SystemRescueCD, distros Linux para reparar y solucionar problemas
Linux es mucho más que un sistema
operativo. Dentro de este ecosistema podemos encontrar un
mundo entero de posibilidades donde existen distros especializadas para
cada tipo de tarea que tengamos que desempeñar. Además de poder usar una
distro, como Ubuntu o Mint, en nuestro día a día como sistema
principal, otro uso muy interesante que podemos dar al sistema del
pingüino es reparar un ordenador que no funciona, clonar un disco duro o particionar una unidad.
TikTok podrá clonar tu voz con inteligencia artificial en tan solo 10 segundos
TikTok es una plataforma para compartir vídeos en formato vertical que permite crear, editar y subir contenido multimedia de hasta diez minutos de duración. La plataforma cuenta con 1.218 millones de usuarios activos en el mundo, siendo en España más de 18 millones de personas las que tienen la app.
Ex director de ciber política de la Casa Blanca tacha a Microsoft de riesgo para la seguridad nacional
Las compañías tecnológicas dominan gran parte del mercado, cobrando una mayor importancia en nuestras vidas según pasa el tiempo. Esto se debe a que cada vez vamos progresando a una sociedad donde los dispositivos electrónicos y la tecnología están más presentes. En la actualidad y gracias a la IA, Microsoft ha logrado posicionarse como la empresa más valorada del mundo, superando a Apple. Sin embargo, ahora nos encontramos con una revelación preocupante, pues AJ Grotto, el exdirector de política de la Casa Blanca, considera que Microsoft es un riesgo para la seguridad del país, una calificación que normalmente iba dirigida a compañías chinas.
Nuevo Chromecast 4K con Google TV
Google podría actualizar el Chromecast 4K con Google TV que anunció en 2020, este mismo año. Tal y como revela 9to5Google, la compañía está preparando el lanzamiento de una nueva generación que incluiría algunas novedades importantes respecto al actual modelo, incluyendo un mando a distancia mejorado.
Europa abre una investigación contra TikTok por su programa de recompensas en España
La Comisión Europea abrió una nueva investigación contra TikTok tras sospechar que la aplicación viola la Ley de Mercados Digitales. La máxima autoridad teme que el programa de recompensas, implementado en España y Francia, pueda causar adicción entre los jóvenes. La Comisión cree que ByteDance no efectuó una evaluación de riesgos antes de ponerlo en marcha, por lo que inició un procedimiento formal contra la compañía china.
El senado de Estados Unidos vota contra TikTok, solicitando a la Casa Blanca su venta forzada o prohibición en el país
El futuro de TikTok en Estados Unidos parece decidido. El senado ha aprobado un texto que exige la venta de la red social por parte de su actual propietario, ByteDance, si no quiere enfrentarse a su prohibición en el país por suponer un riesgo para la privacidad y la seguridad de sus ciudadanos. Solo falta la firma de Joe Biden, que se da por hecha tras haber comunicado previamente su absoluto apoyo a la medida.
El fabricante de tu móvil estará obligado a arreglarlo incluso fuera de garantía: Europa extiende el derecho a reparar
La Unión Europea continúa batallando por los derechos de los consumidores, de nuevo en el terreno del «derecho a reparar» donde Europa está insistiendo especialmente a los fabricantes. Porque si se extendió la garantía comercial a tres años, se incluyó el puerto USB C como estándar y los dispositivos debían facilitar el cambio de batería, Europa obligará a las marcas a que reparen los móviles y otros electrodomésticos incluso fuera de su periodo de garantía.
Procesadores de Intel Core i9 13-14th pierden hasta 11% de rendimiento
Si eres el propietario de un flamante procesador Intel Core i9 de 13ª o 14ª generación tenemos malas noticias. De un día para otro, y sin previo aviso, estos chips han bajado su rendimiento drásticamente a la hora de ejecutar juegos y rendir en sus valores más altos. La caída se ha fijado entre un 8 y un 11%, según el medio Hardwareluxx,
Vulnerabilidad crítica en VirtualBox para Windows
El investigador de seguridad Naor Hodorov (aka @mansk1es) ha hecho público un exploit de prueba de concepto (PoC) para una vulnerabilidad grave (CVE-2024-21111 - CVSS:7.8) en Oracle VirtualBox.
Estados Unidos ha librado una batalla aérea simulada con aviones con IA
Estados Unidos está preparando una auténtica revolución militar para la Inteligencia Artificial y acaba de lograr un hito en ese camino. Por primera vez ha librado una batalla aérea - simulada, sin fuego real - entre una IA y un humano, consiguiendo un éxito bastante notable en el desempeño del programa informático.
La Policía Europea (Europol) quiere eliminar el cifrado de extremo a extremo en las comunicaciones
La Europol (Oficina Europea de Policía), ha informado que, junto a los jefes de la policía europeos, quieren que se eliminen las conversaciones cifradas de extremo a extremo. Según se indica en una carta abierta, apoyada por la Europol y los jefes de policía europeos, estas medidas de privacidad, relacionada con la encriptación de las conversaciones, es un problema para detectar "cualquier infracción que se produzca en las plataformas". Es por ello que la mejor forma de aumentar la seguridad es quitar este cifrado de extremo a extremo.
Bruselas amenaza con suspender la nueva versión de TikTok en España y Francia por ser adictiva
La Comisión Europea ha abierto este lunes un procedimiento sancionador contra TikTok al considerar que la red social ha incumplido con la normativa de servicios digitales con el lanzamiento de su servicio Lite en España y Francia, un programa de incentivos que podría tener un efecto adictivo en el usuario y dañar su salud mental. Bruselas ha pedido a la red social china que presente el análisis de riesgos que debía entregar antes de poner en funcionamiento el servicio. De lo contrario suspenderá TikTok Lite a partir del jueves.
La Audiencia Nacional de España niega a EEUU una extradición por uno de los mayores ciberataques de la historia: Conficker
El 11 de julio de 2023 un ciudadano ucraniano fue detenido al aterrizar su vuelo en el aeropuerto del Prat (Barcelona). Sergey Kamratov (uno de sus diversos nombres y alias) tenía una orden internacional de detención de la Interpol, expedida por las autoridades de Estados Unidos por delitos de estafa. Nueve meses después, Kamratov ha logrado un hito judicial al conseguir que la Audiencia Nacional niegue su extradición a EEUU en una sentencia con varios elementos inéditos, a la que ha tenido acceso este medio.
Desarrollan en Japón inteligencia artificial que predice las renuncias de los empleados
¿Cómo se cuelan las aplicaciones maliciosas en la Google Play Store?
A la hora de descargar una aplicación móvil, los expertos recomiendan hacerlo desde las tiendas oficiales. En otras palabras, evitar las plataformas de terceros. Sin embargo, el malware en Google Play es moneda corriente. ¿Cómo logran los programas maliciosos colarse en un entorno respaldado por un gigante y que, al menos en los papeles, promete garantías?
Telefónica cierra todas sus centrales de cobre y España se despide del ADSL
En 1999 el ADSL llegó a España permitiendo a la población contratar una línea de Internet con una velocidad de bajada de 256 Kbps y 128 Kbps de subida por menos de 10.000 pesetas al mes. El simple hecho de encender el ordenador y estar conectado a Internet o que la línea no se cortara por una llamada al fijo supuso una revolución. Hoy, 25 años después, Telefónica ha concluido el cierre de todas sus centrales de cobre en un proceso que se inició en octubre de 2014. Ahora, tenemos fibra simétrica de 300 Mb por menos de 30 euros.
Configurar correo electrónico aún más seguro con ARC y DANE
Una vez configurados correctamente los clásicos SPF, DMARC y DKIM podemos añadir una nivel extra de seguridad con ARC y DANE.
Samsung aumenta la jornada laboral a 6 días para “dar una sensación de crisis”
Samsung está haciendo un cambio en su política laboral que afecta, sobre todo, a los ejecutivos que trabajan en la compañía. Según reporta The Korea Economic Daily, la empresa surcoreana obligará a los altos cargos de varias de sus divisiones a trabajar una semana laboral de 6 días, en vez de los cinco días que hacían hasta ahora.
LaLiga pide imputar a directivos de Apple, Google y Huawei en España por no bloquear una app de IPTV
LaLiga ha pedido citar como investigados a los máximos responsables de Apple, Google y Huawei en España con el objetivo de imputar a las tres empresas por “un delito de desobediencia grave” al permitir que los usuarios de sus tiendas de aplicaciones puedan descargar la app Newplay, que permitía ver los partidos de futbol de manera ilegal.
Windows 11 le daría la espalda a Intel y AMD con su próxima gran función potenciada por IA
En Microsoft están convencidos de que la inteligencia artificial ha llegado a Windows 11 para quedarse. Pero la compañía no quiere que la historia se limite a una mera integración con Copilot —con tecla dedicada incluida—, sino que su plan es mucho más ambicioso. Sin embargo, el anuncio de las nuevas características potenciadas por IA podría asestar un duro golpe a Intel y AMD.
Microsoft Office 2016 y 2019 sin soporte a partir de octubre de 2025
Microsoft Office es la suite de ofimática más utilizada a nivel mundial, y ha ido manteniendo su popularidad con el paso de los años no solo por las mejoras que ha recibido, sino también porque Microsoft ha sabido mantener un nivel de soporte y de compatibilidad excelente. Piensa que puedes crear un archivo con Office 2007 y utilizarlo sin problemas en las versiones más actuales.
Blackmagic Camera, la app para Android para grabar vídeos profesionales
La grabación de vídeo en Android podría estar a la altura de la de los iPhone en las próximas semanas gracias a una aplicación clave. Al parecer, Blackmagic Design, la compañía detrás del editor de vídeo DaVinci, y la cual también comercializa cámaras de grabación de vídeo profesionales, tiene previsto anunciar la disponibilidad de Blackmagic Camera en los dispositivos con el sistema operativo de Google.
Apple permite instalar aplicaciones para iOS como descarga directa vía web
Parecía imposible, pero por fin ha sucedido. Espoleada por la nueva legislación europea (y sintiendo el aliento de la oficina de Competencia en la nuca) Apple ha abierto el sistema de distribución de aplicaciones para iOS de forma que ahora es posible instalar apps mediante descargas directas vía web. Tal y como se anunció en su momento, este proceso sigue precisando una cierta supervisión por parte de Apple, que exige a los desarrolladores el cumplimiento de unas normas especiales para mantener la seguridad de los dispositivos y sus usuarios.
Filtrados casi 6 millones de archivos con fotos de licencias de conducir de Argentina
Ayer se hizo pública la noticia que daba a conocer un robo de la base de datos de todas las licencias (carnets) de conducir de Argentina, que contiene 5,7 millones de registros y por la que piden US$3000 por ellas. Los hackers mostraron los carnets de Javier Milei, Luis Petri y Patricia Bullrich a modo de prueba.
Versión con malware de Notepad++
Investigadores de seguridad del Centro de Respuesta a Emergencias de Seguridad de AhnLab (ASEC) han descubierto una sofisticada campaña de malware dirigida al ampliamente utilizado editor de texto Notepad++. Este ataque, denominado "WikiLoader", demuestra el alarmante ingenio de los actores de amenazas modernos y los riesgos asociados incluso con el software aparentemente confiable.
PuTTY corrige una vulnerabilida en el uso de claves privadas ECDSA de 521 bits
54 mil millones de cookies robadas
Según una investigación llevada a cabo por investigadores de NordPVN, se han encontrado más de 54.000 millones de cookies filtradas en la dark web. Aunque las cookies se conocen sobre todo como una herramienta esencial para navegar, muchos desconocen que se han convertido en una de las herramientas clave de los delincuentes para robar datos y acceder a sistemas sensibles.
Cómo detectar la autenticidad de fotografías y vídeos
Durante los últimos 18 meses, más o menos, parece que hemos perdido la capacidad de confiar en nuestros ojos. Las falsificaciones de Photoshop no son nada nuevo, por supuesto, pero la llegada de la inteligencia artificial (IA) generativa ha llevado la falsificación a un nivel completamente nuevo. Quizás la primera falsificación de IA viral fue la imagen del Papa en 2023 con una chaqueta acolchada blanca de diseño, pero, desde entonces, el número de engaños visuales de alta calidad se ha disparado a muchos miles. Y, a medida que la IA se desarrolle aún más, podemos esperar más y más vídeos falsos convincentes en un futuro muy cercano.
CISA presenta su sistema de análisis de malware
La Agencia de Seguridad de Infraestructura y Ciberseguridad de los Estados Unidos (CISA) ha actualizado su herramienta “Malware Next-Gen” para examinar muestras de software sospechoso, y ahora permitirá que cualquier persona, empresa u organización envíe archivos para que sean analizados por este sistema.
Un ciberataque deja al descubierto los datos personales de miles de guardias civiles y militares
La empresa encargada de los reconocimientos médicos sufrió un 'hackeo' de sus bases de datos confidenciales el pasado 22 de marzo. La base de datos de salud de miles de agentes la Guardia Civil y de efectivos de las Fuerzas Armadas ha sufrido una "fuga de datos" a causa de un ciberataque. Así lo han reconocido tanto fuentes del Instituto Armado a este diario como la empresa Medios de Prevención Externos Sur SL en un comunicado.
La única persona que se conecta a Steam en la Antártida es de Argentina: así se entretiene a decenas de grados bajo cero
A principios del mes pasado, detectaron un interesante dato en el mapa de tráfico global de Steam: la plataforma de distribución de videojuegos registraba actividad en la Antártida. El hallazgo no dejaba de ser curioso dado que, aparentemente, había jugadores en una de las regiones más frías, secas y ventosas del planeta.
DiskMantler: así es «el destructor de discos duros» que los desmonta en solo 90 segundos mediante vibraciones
Los discos duros o HDD se han considerado el sistema de almacenamiento más utilizado en ordenadores, al menos hasta hace unos años. Y es que, en cuanto los SSD empezaron a bajar los precios, las ventas de discos duros bajaron enormemente, pues la mayoría de personas se decidieron por adquirir un SSD. Con el tiempo estos han visto una menor demanda por parte de los usuarios, pero no ha sido del todo así en las empresas, donde se siguen adquiriendo miles de discos duros, renovando los antiguos. Garner ha presentado una máquina llamada DiskMantler, el cual tiene el objetivo de desmontar discos para separar sus componentes usando vibración.
¿Qué es el PPPoE (Protocolo Punto a Punto over Ethernet)?
PPPoE son las siglas de Point-to-Point Protocol over Ethernet (Protocolo Punto a Punto sobre Ethernet). Es un protocolo de red que encapsula tramas de Protocolo Punto a Punto (PPP) dentro de tramas Ethernet ofreciendo las mismas ventajas que PPP, a la vez que proporciona conectividad a través de redes Ethernet. En pocas palabras, permite que varios usuarios se conecten a un único proveedor de servicios de Internet (ISP) a través de una red Ethernet existente.
¿Qué es POE? ¿Cuáles son las diferencias entre POE, POE+ y POE++?
PoE son las siglas de Power over Ethernet y es una tecnología que combina transmisión de datos y suministro de energía eléctrica a través de un único cable Ethernet. Esto elimina la necesidad de una fuente de alimentación independiente para determinados dispositivos, lo que simplifica la instalación y reduce el desorden de cables.
IPsec Passthrough y VPN Passthrough
Como administrador de TI, puede que te encuentres constantemente con redes privadas virtuales (VPN). Una de las principales ventajas de utilizar una VPN es que establece una salvaguarda para proteger los datos sensibles -como historiales médicos o transacciones financieras- de su organización. Las VPN pueden basarse en IPsec, una tecnología que ayuda a garantizar la seguridad de las comunicaciones a través de una VPN. Definamos rápidamente qué son las VPN y el IPsec.
La gran pregunta del mundo del gaming: ¿Los juegos de mi biblioteca digital no son míos?
La última generación de consolas que garantizó completamente el acceso físico a tus propios juegos fue la séptima, que tuvo como protagonistas a Xbox 360, PlayStation 3 y Nintendo Wii. Con la aparición de las tiendas digitales, que vendían juegos pequeños, retro y DLC, se terminó de trazar la delgada línea que separa la propiedad de la licencia de uso restringido. Esto no es, o no debería ser, una novedad. La letra chica siempre estuvo ahí, y si bien a fines prácticos parecía no haber demasiadas diferencias, en realidad las empresas siempre tuvieron clara la situación. Los juegos físicos y digitales son una forma de entregarnos una licencia de uso, con casi las mismas limitaciones salvo una muy importante: las digitales son intransferibles.
Cómo cambiar el puerto por defecto 3389 de RDP
La cultura del trabajo desde casa, que experimentó un gran repunte durante la pandemia, ha impulsado el crecimiento de las herramientas de escritorio remoto, productividad y colaboración. Según TrustRadius, el tráfico de escritorios remotos se multiplicó por 16 durante la pandemia. Aunque las empresas se abran, es probable que esta tendencia siga siendo relevante, y por eso vamos a buscar formas de mejorar la seguridad mientras se accede a los sistemas remotos. El Protocolo de Escritorio Remoto (RDP, Remote Desktop Protocol) es un protocolo propietario de Microsoft que viene con una interfaz gráfica de usuario. Te permite conectarte y acceder a otros dispositivos de forma remota a través de Internet.