Guías de Seguridad Informática

Cómo saltarse BitLocker para restaurar un PC Con Windows

El cifrado de datos permite mantener a salvo la información de tu ordenador de las miradas indiscretas. Con este sistema, se codifica la información de una unidad de almacenamiento y se asocia a una clave. Solo la persona que conoce esta clave va a poder acceder a los datos que contiene el

Aumentando la seguridad y velocidad de Windows

Te doy la bienvenida a esta completa guía donde te explicaré cómo aumentar la seguridad y la velocidad de Windows. En los siguientes apartados te voy a mostrar trucos, consejos y herramientas que te ayudarán a mantener tu equipo a salvo de posibles intrusiones. Para facilitar la lectura, toda la

Cómo renovar el certificado digital

En esta guía te vamos a explicar cómo renovar tu certificado digital. Los paso que aquí te contamos te servirán tanto si ya tenías uno en el pasado y ha finalizado su periodo de validez, como si deseas sacar uno nuevo.

Las Estafas por Bizum más Habituales y Cómo Evitarlas

Bizum es un servicio muy seguro. Sin importar cuál sea tu banco, en todas las transacciones se aplican protocolos para que enviar dinero entre usuarios no solo sea fácil, sino fiable. Lamentablemente, cuando un servicio se vuelve popular, algunos encuentran oportunidades para delinquir.

Las mejores Extensiones de VPN para Chrome

En esta ocasión queremos centrarnos en otra cuestión. ¿Es posible utilizar una VPN directamente desde el navegador? Por supuesto que sí. Sigue leyendo para descubrir cuáles son las mejores extensiones de VPN para Chrome para tu día a día.

Cómo convertir un QGD-1600P/QGD-1602P en un NDR QNE ADRA | QNAP (ES)

En la guía de hoy os mostraremos como convertir uno de los Switches inteligentes de QNAP, algunos de los más avanzados del mercado, en una solución de seguridad avanzada NDR QNE ADRA, con una nueva firmware que QNAP ha diseñado en exclusiva para esta serie de conmutadores de red de última

CG-NAT: Qué es y Cómo Afecta a tu Conexión a Internet

La saturación y la gran cantidad de usuarios hoy en día en Internet ha hecho que los operadores tengan que recurrir a diferentes técnicas para otorgar una dirección IP a los usuarios. Una de ellas es el CG-NAT, que es una herramienta utilizada por los operadores que proveen de conexión a

Alternativas a LastPass: Estas son las 7 mejores

¿Estás buscando alternativas a LastPass? Entonces, estás en el lugar indicado. Puede que hayas llegado hasta aquí motivado por el ataque que sufrió el servicio y que ha comprometido su código fuente. Al tratarse de un servicio dedicado a la gestión de claves, es normal que esta clase de noticias

LastPass: Cómo Usar este Gestor de Contraseñas

LastPass proporciona una bóveda segura para gestionar todas tus contraseñas. A pesar de que el servicio ha sufrido ataques externos que han comprometido su código fuente y otra información técnica, según la compañía, la información de los usuarios se ha mantenido a salvo. Esto es una buena

Cómo Ver las Contraseñas Guardadas en Chrome

Existen multitud de gestores de contraseñas que nos ayudarán a recordarlas tanto en apps como en sitios web. Estos gestores también sugieren contraseñas seguras y con más dificultad para descifrar, pero también para recordar. Sin duda, la opción más cómoda para almacenar tus contraseñas de las

Los Mejores Gestores de Contraseñas Seguros

La mayoría de los sitios web requieren de un registro con nombre de usuario y contraseña. La página del banco para ver tus cuentas, sitios web de compras con información de pago y direcciones, tu correo electrónico personal, etc. Para mayor seguridad es recomendable no usar siempre la misma

Tor Browser: Consejos para navegar de manera anónima y segura

Tor Browser es un navegador desarrollado por una asociación sin ánimo de lucro fundada en 2006. Es el único explorador que ofrece soporte nativo a la red Tor y permite entrar a sitios Onion sin instalar extensiones. Esta plataforma enruta el tráfico de navegación del usuario para convertirlo en

Google Authenticator: Protege tus cuentas

La autenticación de dos pasos se está convirtiendo poco a poco en una constante a la hora de iniciar sesión en servicios como Google Drive, Office 365 o Amazon. Cada vez son más compañías las que integran estos sistemas de seguridad, sugiriendo (y a veces, hasta obligando) al usuario que proceda

Have I Been Pwned: Cómo saber si te han hackeado el correo

En muchas ocasiones podremos recibir correos que de algún tipo intentan hacerse con nuestra cuenta de algún servicio, ya sea abusando del sistema de recuperación de contraseñas de los distintos servicios que utilizamos a diario, o mediante prueba y error de contraseñas que se hayan podido filtrar

Antivirus para Móvil: ¿Cuáles son los mejores?

Los antivirus están fuertemente vinculados a la informática de sobremesa. Lo habitual es que hablemos de ellos cuando abordamos cuestiones relacionadas con Windows 10 o su sucesor, Windows 11. Por eso, te hemos contado qué Windows Defender es uno de los mejores antivirus que puedes usar, según

ProtonMail: Cómo Tener un Correo Electrónico Seguro y Cifrado

ProtonMail no es un servicio de correo electrónico como los demás. Su principal virtud radica en el empeño que pone la compañía responsable en proteger la privacidad del usuario. Para lograrlo, emplea algunas características específicas, como el cifrado asimétrico de extremo a extremo. Pero, no

Las 7 Mejores VPN Gratis

Detrás de las siglas VPN nos topamos con la expresión Virtual Private Network. En español entendemos algo así como red virtual privada. Estos servicios están tomando relevancia entre aquellos usuarios que están verdaderamente preocupados por la privacidad. ¿Por qué?

Cómo activar la verificación en dos pasos en la cuenta de Google

La verificación en dos pasos es un sistema de protección que nos ofrecen los sitios web donde nos registramos mediante el cual tendremos que verificar nuestra identidad de otra manera adicional al usuario y contraseña. Google permite iniciar sesión en múltiples sitios web a través de su cuenta, por esto es ideal tener la máxima protección en tu cue

Cómo Encontrar Mi iPhone

Hoy en día dependemos de nuestro teléfono móvil, desde que Apple lanzó su primer iPhone en el 2007 nos ha facilitado tareas que se han convertido en nuestro día a día. En nuestro iPhone llevamos el correo electrónico, la agenda, las diferentes apps de mensajería instantánea y un sinfín de aplicaciones que nos facilitan las tareas más comunes. Por e

Correo temporal: Los 10 mejores servicios gratis de e-mail desechable

Navegar hoy en día por internet puede ser un suplicio, con tanta publicidad y ventanas emergentes que, a poco que hagas clic en una sin querer, pierdes tu casa. No es para tanto, pero sí es cierto que, con el paso del tiempo, nuestro correo personal se comienza a llenar de correos basura de páginas que ni siquiera hemos visitado. En esta guía vamos

Cómo recuperar tu contraseña de Gmail

Google ofrece diferentes servicios a los que podemos acceder simplemente creando una cuenta. Es gratuita y con ella podremos hacer uso de las diferentes aplicaciones que ofrece, correo electrónico, suite ofimática, almacenamiento en la nube, YouTube y un largo etcétera. Además, con la cuenta de Gmail podemos acceder a otros sitios web simplemente a

Liqmaxflo Banner