Informe sobre los antivirus y cortafuegos más utilizados

Índice de contenidos. Introducción. Recomendaciones de seguridad. Medidas adicionales. Entradas relacionadas. Bibliografía. Ejemplos de licencias de antivirus.   1. Introducción. No sólo depende de la importancia de la información que mantengas en tu PC sino del uso que pueden hacer terceros de él de forma remota (PCs Zombies).  Nos explicamos, tu PC puede ser infectado
Seguir leyendo: Informe sobre los antivirus y cortafuegos más utilizados

Utilidades para mantener tu sistema como nuevo

Índice de contenidos. Introducción a la optimización de PCs con Windows. Programas optimizadores. Bibliografía recomendada. Herramientas de reparación y montaje. Actualización de harware y drivers.     1.- Introducción. Los programas optimizadores para PCs son programas de desarrolladores que ofrecen garantías de buen funcionamiento ya que tocar elementos delicados del sistema operativo, como por ejemplo el
Seguir leyendo: Utilidades para mantener tu sistema como nuevo

Instalación de certificados SSL

Los certificados SSL aportan seguridad a las comunicaciones online. Es muy habitual aplicarlos a websites para asegurar la confidencialidad de las transacciones de datos.     En este enlace se explica como implementar SSL en el servidor web de Microsft IIS. Más info en  https://support.microsoft.com.     Volver al índice del curso de Ms Exchange
Seguir leyendo: Instalación de certificados SSL

Reparar un fichero en Excel 2013

Reparar un fichero en Excel 2013 es un proceso sencillo para ello debemos ir a  la ficha Archivo / opción Abrir archivo. A continuación seleccionamos la ruta o carpeta donde se encuentra el fichero (puede ser local o una dirección en la red). Entonces en el cuadro de diálogo Abrir, seleccionamos el archivo a reparar
Seguir leyendo: Reparar un fichero en Excel 2013

Guía rápida WhatsApp para uso personal y profesional

Índice de contenidos. Presentación. Introducción. Menú de la aplicación. Grupos. Otras funcionalidades. Requisitos mínimos y compatibilidad. Whatsapp para Mac y PC. Coste por suscripción. Descargas relacionadas. Recopilación de libros y tutoriales. Complementos. Alternativas a Whatsapp. Cómo pasar Whatsapp a otro móvil. Cómo saber si me han bloqueado en Whatsapp. Realizar llamadas y videollamadas con Whatsapp.
Seguir leyendo: Guía rápida WhatsApp para uso personal y profesional

El soporte a Windows XP se ha terminado

Windows XP se queda tal cual, sin más actualizaciones ni soporte. Supondrá una mayor exposición a virus y demás riesgos de seguridad. Un auténtico dolor de cabeza para usuarios finales e incluso gobiernos. El 08/04/2014 todo seguirá igual pero dejaremos de recibir actualizaciones y parches de seguridad, desde Microsoft nos instan a que instalemos Windows 8.1 pero para
Seguir leyendo: El soporte a Windows XP se ha terminado

Tutoriales: Configurar redes TCP IP

Introducción a la configuración de parámetros de red. La mayoría de usuarios configura los adaptadores de red de sus dispositivos por defecto con DHCP. Esta práctica es muy cómoda pues no es necesario configurar parámetros cada vez que queramos conectarnos a redes de este tipo (se asigna automáticamente).   Sin embargo, en otros escenarios, resulta
Seguir leyendo: Tutoriales: Configurar redes TCP IP

Tutorial sobre navegación web anónima

Introducción. Como ejemplo práctico de un método para la navegación anónima en la web vamos a estudiar la configuración y manejo del programa UltraSurf, que permite navegar ocultando los datos de geoposicionamiento ya que utiliza una estructura de proxy.   Básicamente implementa una técnica para navegar de forma indirecta y así poder ver o publicar contenidos vetados
Seguir leyendo: Tutorial sobre navegación web anónima

Prevención y eliminación de Malware

Hablamos de Malware en referencia a todo tipo de programas maliciosos que dañen o empeoren un sistema informático. Incluso que roben información.   Ejemplos de malware son virus informáticos, troyanos, virus de gusano, virus de arranque, bomba lógica, parásitos de macro, … En definitiva todo programa que cause una infección por virus informático, tome datos
Seguir leyendo: Prevención y eliminación de Malware

MOOC: El Algoritmo RSA

Introducción. RSA es el acrónimos inglés de Rivest, Shamir y Adleman. Es el primer sistema criptográfico de clave pública utilizado tanto para cifrar como para firmar digitalmente.   Recopilación de tutoriales y MOOCs destacados en Internet sobre RSA y criptosistemas: Puedes consultar una introducción a los criptosistemas en dma.fi.upm.es. El MOOC de UPM está en el enlace criptored.upm.es.
Seguir leyendo: MOOC: El Algoritmo RSA

Libros, guías y tutoriales de temática Hacking

Introducción. El universo hacker. No es que estemos hablando de una profesión, aunque hay quien ha sido fichado por grandes multinacionales informáticas o gane mucho dinero desde “el lado oscuro” hackeando criptomonedas … La realidad es que además del mundillo underground existen existen programas oficiales de formación para expertos en seguridad informática.   Visto desde
Seguir leyendo: Libros, guías y tutoriales de temática Hacking

Tutoriales y cursos gratis sobre Criptografía y seguridad de la información

Recopilación de tutoriales, cursos gratuitos y MOOCs sobre seguridad informática: 1. MOOC sobre Criptografía y seguridad de la información de la U. Politécnica de Madrid en crypt4you.com. Uno de los primeros en salir, dispone de mucha información de calidad. Computación y Criptografía Cuántica. El curso está formado por tres módulos: Modelo de Computación Cuántica. Criptografía Cuántica. Algoritmos Cuánticos.
Seguir leyendo: Tutoriales y cursos gratis sobre Criptografía y seguridad de la información

Free course Reverse Engineering Malware

Los temas incluidos en el curso online REDDIT: Descripción de las características comunes de malware y el comportamiento. La derrota de código de blindaje y la ofuscación. Firma de la creación y la aplicación de un análisis previo. Herramientas de análisis dinámico y cómo pueden ayudar el análisis estático.   Durante el curso los estudiantes deberán
Seguir leyendo: Free course Reverse Engineering Malware