Mostrando entradas con la etiqueta tips. Mostrar todas las entradas
Mostrando entradas con la etiqueta tips. Mostrar todas las entradas

viernes, 26 de mayo de 2017

Guía completa: cómo asegurar la data en G Suite cuando un empleado se va

Cuando un empleado deja la empresa, su cuenta de G Suite permanecerá activa hasta que el administrador de G suite diga lo contrario (la deshabilite). Los correos seguirán llegando a su buzón de entrada, la sincronización en su dispositivo móvil también seguirá realizándose y todos los documentos de Google Drive seguirán mostrando al empleado como propietario de todos los archivos.

sábado, 20 de mayo de 2017

Cómo mantener tu computadora alejada de los virus

Hoy en día, el antivirus no es la única medida de seguridad que mantendrá protegida tu computadora, es solo parte del paquete.

lunes, 5 de septiembre de 2016

Guía para asegurar tu red Wi-Fi

Las redes Wi-Fi ayudan a que cualquier dispositivo con conexión inalámbrica pueda conectarse a Internet sin necesidad de estar atado a un cable como los teléfonos inteligentes, las computadoras, las tabletas, entre otros.

Con las redes tradicionales que utilizan el cableado como medio de conexión se les hace bien difícil a alguien poder robar tu ancho de banda, todo lo contrario con las señales inalámbricas donde no sabes si un vecino está utilizando tu servicio sin autorización. Este tipo de práctica lleva el nombre de piggybacking y es mala por tres razones:

viernes, 2 de septiembre de 2016

Cómo actualizar mi navegador de Internet

Para la mayoría de los usuarios, el navegador es la puerta al Internet. Lo usan para navegar a páginas web y este les muestras esos sitios, permitiéndoles darle seguimiento a links y explorar lo que dicha web puede ofrecerles. Hay unos cuantos navegadores disponibles pero solo 4 de ellos ocupan el 95 % de todos los navegadores hoy en día: Internet Explorer, Firefox, Chrome y Safari.

jueves, 1 de septiembre de 2016

Los retos que presenta BYOD

BYOD (Bring Your Own Device) es la incorporación de dispositivos tecnológicos de un grupo de personas en un ámbito específico, ya sea laboral o de estudio, para cumplir con las tareas profesionales.

Esta tendencia trae consigo un cambio en la forma de gestionar la seguridad de la información en una amplia variedad de dispositivos, aplicaciones y sistemas operativos. Este punto involucra una nueva forma de gestionar la seguridad, que puede representar incrementos en la productividad de los empleados de las compañías, con mayores cuidados en el acceso y manipulación de la información.

lunes, 29 de agosto de 2016

Cómo permanecer oculto en Internet


Parece ser que todo el mundo - tanto hackers como el mismo gobierno - pudieran estar espiándonos en lo que hacemos en Internet. Aquí te traigo unos cuantos consejo para que puedas tener tu privacidad de vuelta.

miércoles, 24 de agosto de 2016

22 atajos para ser un master del teclado


Muchas veces es necesario hacer las cosas bien rápido para poder terminar tu trabajo a tiempo. De igual modo se debe tener mucho cuidado para no cometer errores en la desesperación, es ahí donde los shortcuts (atajos del teclado) pueden llegar a ser tu mejor aliado. ¿Pero cuáles son esos shortcuts que deberías de utilizar para finalizar tu trabajo a tiempo? Eso es lo que vamos a tratar en este artículo. Una vez los memorices todos te puedes considerar un master del teclado.

lunes, 2 de junio de 2014

Cómo formatear USB flash con protección contra escritura

Algunos discos y USB vienen con unos switches (interruptores) de protección contra-escritura, el cual te ayuda a prevenir que archivos sean eliminados, o que nuevos archivos sean agregados en el dispositivo. También previene que el disco o USB sea formateado.

En ocasiones, encontrarás un USB que por más que intentes no podrás formatearlo y Windows te dirá que está protegido contra-escritura, aún cuando no hay ningún switch.

Aquí tienes algunos de los métodos que puedes intentar para poder formatear y remover esa protección. Ten en cuenta de que no hay garantía de que estos pasos funcionen para ti: pueda que tu disco esté corrupto o roto y no exista ninguna utilidad de cualquier nivel que pueda formatearla. En ese caso, deberías de comprar una nueva.

miércoles, 16 de abril de 2014

Cómo detectar clones de Android

Gracias a los altos precios de los teléfonos de gama alta, algunos usuarios deciden buscar en la redes supuestas ofertas, donde muchas veces no saben que están comprando una copia china de Android.

sábado, 22 de marzo de 2014

¿Apagar la computadora o dejarla encedida?

Esta si que es una pregunta un poco antigua, ¿qué sería lo recomendable, apagar la pc o dejarla funcionando cuando no la estamos utilizando?

domingo, 13 de octubre de 2013

Cómo evitar ser víctima de Phishing en Twitter

¿Escuchaste de que hay un blog por ahí hablando mal de ti? Este mensaje es la forma actual como usuarios de Twitter están siendo víctimas del Phishing a través de sus DM's. Si aún no sabes lo que es phishing, te recomiendo que leas este artículo, "Cómo detectar correos phishing y qué hacer".

Si los usuarios hacen clic en el link y escriben sus contraseñas, los estafadores de una vez empezarán a llenar de spam a todos los seguidores de este usuario y de igual modo sabrán tu contraseña. Desafortunadamente, si haz hecho clic a través de un vínculo, es posible que nunca sepas que está sucediendo, ya que estos no tienden a cambiar las contraseñas porque de hacerlo usted notaría el suceso y volvería a restaurar sus credenciales.

A este tipo de actividad - robo de identidad - se le conoce como phishing, el cual llegará a todos los usuarios de Twitter de una manera viral tan pronto y como un usuario haya caído en la "trampa". En las semanas pasadas, los usuarios han hecho clic en vínculos con advertencias en sus DM's donde le dicen que hay algo gracioso, alguna imagen, o algo escandaloso en Internet sobre ellos. Como estos mensajes siempre vienen de alguien que un usuario de Twitter sigue, estos que lo reciben tienden a hacer clic ya que confían en que la información en este no es un spam.

Desde hace días, Twitter está tratando de tomar control en esta situación, anunciando que iban a resetear todas las contraseñas de aquellas cuentas de Twitter que han sido víctimas de phishing. Afortunadamente, esto restaura cuentas para los que ya han sido secuestrados. Aún así, es posible evitar ser víctima de esta actividad en esta red social. Sólo no tiene que hace clic en DM's de otros usuarios que incluyan cualquier tipo de los siguientes mensajes:
  • "Alguien está diciendo cosas raras de ti por aquí"
  • "Acabo de ver un blog hablando mal de ti"
  • "Lol! ¿Eres tú el de la foto?"
Otro punto a aclarar es que Twitter nunca te enviará un DM o un correo diciendo que "Estás tuiteando demasiado". Si ves alguno de estos tipos de DM's, ve considerando en avisarles a esos usuarios que han sido víctimas de una estafa. Claro, hagas lo que hagas, no cliquées en el vínculo.

En caso de que hayas sido estafado en Twitter, asegúrate de visitar el centro de ayuda de Twitter para que puedas restaurar tu cuenta.

viernes, 4 de octubre de 2013

Cómo activar el burst mode en iOS7

Para aquellas personas que actualmente están disfrutando de las nuevas funciones de su cámara en iOS 7 jugando con los filtros, Instagram, haciendo zoom en vídeos u otra cosa, de seguro que les gustará saber cómo activar el modo de ráfaga o "burst mode".

sábado, 21 de septiembre de 2013

Cómo reparar el iPhone 5 C: iPhone 5C vs. 5

El iPhone 5C salió a la venta el día de ayer. Ahora bien, combine este equipo con la nueva versión de iOS 7 lanzada hace unos días atrás. Una persona me comentó que actualizó su iPhone 5 y que ahora siente que tiene un nuevo dispositivo Apple en sus manos.

lunes, 2 de septiembre de 2013

Cómo detectar correos phishing y qué hacer

Al día son enviados más de 500 millones de correos basura, de los cuales muchos de ellos tienen efecto. En otras palabras, cada 60 segundos, 250 computadoras son hackeadas.

viernes, 16 de agosto de 2013

Cómo limpiar nuestra lista de amigos en Facebook


Facebook crece y nuestra lista de amigos en esa red social por igual. Muchos utilizan su cuenta de diferentes maneras - profesional, personal o quizás ambas como yo. Hay que reconocer que como muchas veces nuestro servicio de noticias en vez de mostrar cosas de nuestro interés lo que se convierte es en un desorden, seguro que habrán pensando en limpiar un poco su lista de amigos. Ahora bien, ¿cuáles serían los criterios que debemos de tomar en cuenta para realizar dicha limpieza?

viernes, 2 de agosto de 2013

Cómo bloquear llamadas, mensajes y FaceTime en iOS7


Con todas las características de alta tecnología hoy día en los iPhones, siempre me ha parecido muy extraño que no se puedan bloquear fácilmente los números telefónicos, los mensajes de textos y las vídeollamadas o FaceTime. Hay maneras de hacerlo, por supuesto, pero si no quieres hacer Jailbreak a tu teléfono tendrías que ponerle un sonido de esos molestosos a cada uno de ciertos contactos, lo cual no es nada fácil. Los usuarios de iPhones deberían ser capaces de mantener la correspondencia no deseada lejos de ellos, y finalmente todo esto es posible en iOS 7.

viernes, 26 de julio de 2013

Google Maps en Android sin Internet


¿Sabías que puedes utilizar Google Maps en tu dispositivo Android sin conexión a internet? Pues te informo que si, si se puede, y lo único que necesitas hacer es simplemente descargar tus mapas en tu dispositivo móvil para así poder utilizarlos en un futuro.

Cómo desinstalar aplicaciones en dispositivos Android


Todas las aplicaciones Android están comprimidas en el formato APK, las cuales se pueden instalar sin dificultad desde cualquier explorador de archivos en la mayoría de dispositivos. El formato APK es básicamente un archivo comprimido ZIP con diferente extensión por lo cual pueden ser abiertos e inspeccionados usando un software archivador de ficheros como 7-Zip, Winzip, WinRAR o Ark.

viernes, 19 de julio de 2013

Todos los shortcuts (atajos) de WordPress

Apuesto que como yo, hay muchos que pasan más de 6 horas - incluso hasta 12 horas, depende el día - conectados a Blogger o WordPress. El tiempo gastado en estos editores es valioso y si tendríamos una hojita con una cantidad de atajos para ayudarnos a avanzar rápidamente en nuestras publicaciones sería "un palo", ¿no? ... pues bien, eso mismo es lo que te presento hoy, una hoja llena de atajos, aunque por el momento es sólo para WordPress.

jueves, 18 de julio de 2013

Imágenes grandes de Facebook sin hacer clic


El navegador Google Chrome te permite personalizar y mejorar la experiencia de navegación con pequeños programas, llamados extensiones. Una de estas extensiones es Facebook Photo Zoom, la cual está dedicada a mejorar la experiencia de visualización de fotos de Facebook.