Cuando un empleado deja la empresa, su cuenta de G Suite permanecerá activa hasta que el administrador de G suite diga lo contrario (la deshabilite). Los correos seguirán llegando a su buzón de entrada, la sincronización en su dispositivo móvil también seguirá realizándose y todos los documentos de Google Drive seguirán mostrando al empleado como propietario de todos los archivos.
Home
Posts filed under tips
Mostrando entradas con la etiqueta tips. Mostrar todas las entradas
Mostrando entradas con la etiqueta tips. Mostrar todas las entradas
viernes, 26 de mayo de 2017
sábado, 20 de mayo de 2017
lunes, 5 de septiembre de 2016
Guía para asegurar tu red Wi-Fi
Las redes Wi-Fi ayudan a que cualquier dispositivo con conexión inalámbrica pueda conectarse a Internet sin necesidad de estar atado a un cable como los teléfonos inteligentes, las computadoras, las tabletas, entre otros.
Con las redes tradicionales que utilizan el cableado como medio de conexión se les hace bien difícil a alguien poder robar tu ancho de banda, todo lo contrario con las señales inalámbricas donde no sabes si un vecino está utilizando tu servicio sin autorización. Este tipo de práctica lleva el nombre de piggybacking y es mala por tres razones:
viernes, 2 de septiembre de 2016
Cómo actualizar mi navegador de Internet
Para la mayoría de los usuarios, el navegador es la puerta al Internet. Lo usan para navegar a páginas web y este les muestras esos sitios, permitiéndoles darle seguimiento a links y explorar lo que dicha web puede ofrecerles. Hay unos cuantos navegadores disponibles pero solo 4 de ellos ocupan el 95 % de todos los navegadores hoy en día: Internet Explorer, Firefox, Chrome y Safari.
jueves, 1 de septiembre de 2016
Los retos que presenta BYOD
BYOD (Bring Your Own Device) es la incorporación de dispositivos tecnológicos de un grupo de personas en un ámbito específico, ya sea laboral o de estudio, para cumplir con las tareas profesionales.
Esta tendencia trae consigo un cambio en la forma de gestionar la seguridad de la información en una amplia variedad de dispositivos, aplicaciones y sistemas operativos. Este punto involucra una nueva forma de gestionar la seguridad, que puede representar incrementos en la productividad de los empleados de las compañías, con mayores cuidados en el acceso y manipulación de la información.
lunes, 29 de agosto de 2016
miércoles, 24 de agosto de 2016
22 atajos para ser un master del teclado
Muchas veces es necesario hacer las cosas bien rápido para poder terminar tu trabajo a tiempo. De igual modo se debe tener mucho cuidado para no cometer errores en la desesperación, es ahí donde los shortcuts (atajos del teclado) pueden llegar a ser tu mejor aliado. ¿Pero cuáles son esos shortcuts que deberías de utilizar para finalizar tu trabajo a tiempo? Eso es lo que vamos a tratar en este artículo. Una vez los memorices todos te puedes considerar un master del teclado.
lunes, 2 de junio de 2014
Cómo formatear USB flash con protección contra escritura
Algunos discos y USB vienen con unos switches (interruptores) de protección contra-escritura, el cual te ayuda a prevenir que archivos sean eliminados, o que nuevos archivos sean agregados en el dispositivo. También previene que el disco o USB sea formateado.
En ocasiones, encontrarás un USB que por más que intentes no podrás formatearlo y Windows te dirá que está protegido contra-escritura, aún cuando no hay ningún switch.
Aquí tienes algunos de los métodos que puedes intentar para poder formatear y remover esa protección. Ten en cuenta de que no hay garantía de que estos pasos funcionen para ti: pueda que tu disco esté corrupto o roto y no exista ninguna utilidad de cualquier nivel que pueda formatearla. En ese caso, deberías de comprar una nueva.
miércoles, 16 de abril de 2014
Cómo detectar clones de Android
Gracias a los altos precios de los teléfonos de gama alta, algunos usuarios deciden buscar en la redes supuestas ofertas, donde muchas veces no saben que están comprando una copia china de Android.
sábado, 22 de marzo de 2014
domingo, 13 de octubre de 2013
Cómo evitar ser víctima de Phishing en Twitter
¿Escuchaste de que hay un blog por ahí hablando mal de ti? Este mensaje es la forma actual como usuarios de Twitter están siendo víctimas del Phishing a través de sus DM's. Si aún no sabes lo que es phishing, te recomiendo que leas este artículo, "Cómo detectar correos phishing y qué hacer".
Si los usuarios hacen clic en el link y escriben sus contraseñas, los estafadores de una vez empezarán a llenar de spam a todos los seguidores de este usuario y de igual modo sabrán tu contraseña. Desafortunadamente, si haz hecho clic a través de un vínculo, es posible que nunca sepas que está sucediendo, ya que estos no tienden a cambiar las contraseñas porque de hacerlo usted notaría el suceso y volvería a restaurar sus credenciales.
A este tipo de actividad - robo de identidad - se le conoce como phishing, el cual llegará a todos los usuarios de Twitter de una manera viral tan pronto y como un usuario haya caído en la "trampa". En las semanas pasadas, los usuarios han hecho clic en vínculos con advertencias en sus DM's donde le dicen que hay algo gracioso, alguna imagen, o algo escandaloso en Internet sobre ellos. Como estos mensajes siempre vienen de alguien que un usuario de Twitter sigue, estos que lo reciben tienden a hacer clic ya que confían en que la información en este no es un spam.
Desde hace días, Twitter está tratando de tomar control en esta situación, anunciando que iban a resetear todas las contraseñas de aquellas cuentas de Twitter que han sido víctimas de phishing. Afortunadamente, esto restaura cuentas para los que ya han sido secuestrados. Aún así, es posible evitar ser víctima de esta actividad en esta red social. Sólo no tiene que hace clic en DM's de otros usuarios que incluyan cualquier tipo de los siguientes mensajes:
- "Alguien está diciendo cosas raras de ti por aquí"
- "Acabo de ver un blog hablando mal de ti"
- "Lol! ¿Eres tú el de la foto?"
Otro punto a aclarar es que Twitter nunca te enviará un DM o un correo diciendo que "Estás tuiteando demasiado". Si ves alguno de estos tipos de DM's, ve considerando en avisarles a esos usuarios que han sido víctimas de una estafa. Claro, hagas lo que hagas, no cliquées en el vínculo.
En caso de que hayas sido estafado en Twitter, asegúrate de visitar el centro de ayuda de Twitter para que puedas restaurar tu cuenta.
viernes, 4 de octubre de 2013
sábado, 21 de septiembre de 2013
Cómo reparar el iPhone 5 C: iPhone 5C vs. 5
El iPhone 5C salió a la venta el día de ayer. Ahora bien, combine este equipo con la nueva versión de iOS 7 lanzada hace unos días atrás. Una persona me comentó que actualizó su iPhone 5 y que ahora siente que tiene un nuevo dispositivo Apple en sus manos.
lunes, 2 de septiembre de 2013
viernes, 16 de agosto de 2013
Cómo limpiar nuestra lista de amigos en Facebook
Facebook crece y nuestra lista de amigos en esa red social por igual. Muchos utilizan su cuenta de diferentes maneras - profesional, personal o quizás ambas como yo. Hay que reconocer que como muchas veces nuestro servicio de noticias en vez de mostrar cosas de nuestro interés lo que se convierte es en un desorden, seguro que habrán pensando en limpiar un poco su lista de amigos. Ahora bien, ¿cuáles serían los criterios que debemos de tomar en cuenta para realizar dicha limpieza?
viernes, 2 de agosto de 2013
Cómo bloquear llamadas, mensajes y FaceTime en iOS7
Con todas las características de alta tecnología hoy día en los iPhones, siempre me ha parecido muy extraño que no se puedan bloquear fácilmente los números telefónicos, los mensajes de textos y las vídeollamadas o FaceTime. Hay maneras de hacerlo, por supuesto, pero si no quieres hacer Jailbreak a tu teléfono tendrías que ponerle un sonido de esos molestosos a cada uno de ciertos contactos, lo cual no es nada fácil. Los usuarios de iPhones deberían ser capaces de mantener la correspondencia no deseada lejos de ellos, y finalmente todo esto es posible en iOS 7.
viernes, 26 de julio de 2013
Cómo desinstalar aplicaciones en dispositivos Android
Todas las aplicaciones Android están comprimidas en el formato APK, las cuales se pueden instalar sin dificultad desde cualquier explorador de archivos en la mayoría de dispositivos. El formato APK es básicamente un archivo comprimido ZIP con diferente extensión por lo cual pueden ser abiertos e inspeccionados usando un software archivador de ficheros como 7-Zip, Winzip, WinRAR o Ark.
viernes, 19 de julio de 2013
Todos los shortcuts (atajos) de WordPress
Apuesto que como yo, hay muchos que pasan más de 6 horas - incluso hasta 12 horas, depende el día - conectados a Blogger o WordPress. El tiempo gastado en estos editores es valioso y si tendríamos una hojita con una cantidad de atajos para ayudarnos a avanzar rápidamente en nuestras publicaciones sería "un palo", ¿no? ... pues bien, eso mismo es lo que te presento hoy, una hoja llena de atajos, aunque por el momento es sólo para WordPress.
jueves, 18 de julio de 2013
Suscribirse a:
Comentarios (Atom)















