ITcomputer tu blog informático. Cursos, descargas, temas, prácticas. Ofimática, TICS, Soporte, Mantenimiento, Ciencias de la computación, programación, y mucho más!!

ITC - Tecnologías de la Información

Exploro el fascinante mundo de las tecnologías de la información en este espacio personal. Descubre conmigo las últimas tendencias, consejos prácticos y reflexiones sobre el impacto de la tecnología en nuestra vida cotidiana. ¡Acompáñame en este viaje digital!

ITC - Programación

Exploro las últimas novedades en el mundo de las tecnologías de la información y comparto insights sobre el fascinante universo de la programación.

ITC - Redes Informáticas

Aquí, exploraremos a fondo las complejidades y las últimas innovaciones en redes informáticas.

ITC - Redes, Programación, Ciberseguridad, Soporte Técnico y mucho más...

Exploro un amplio espectro que abarca desde redes y programación hasta ciberseguridad y soporte técnico.

Ciberseguridad, Seguridad Informática, Hacking

Ahora, además de abordar temas emocionantes de tecnología, nos aventuramos en el universo de la ciberseguridad.

domingo, 27 de octubre de 2024

Herramientas antiespias para Windows

 


Cuando instalas Windows 10 o Windows 11, el sistema te realiza un montón de preguntas relacionadas con la recolección de datos, que debes permitir o denegar. Sin embargo, el sistema operativo sigue espiándote de todas formas y de múltiples maneras. La buena noticia es que es posible limpiar el equipo de todos estos registros indeseados, que toman nota de tus hábitos de uso: qué aplicaciones empleas, qué webs visitas, qué archivos abres... O&O Shutup está especializado en modiicar el Registro de Windows para cerrar estas ‘puertas’ del sistema.

Consigue el programa, que es gratuito, desde la web 


Instálalo luego. Su uso es relativamente sencillo, ya que simplemente debes leer las diferentes opciones disponibles y desactivar aquellas que quieras desechar. En la columna Recomendado, hallarás disponibles las recomendaciones del programa sobre qué ajuste es el mejor en la mayoría de los casos.


O&O ShutUp10++ significa que usted tiene control total sobre qué funciones de confort en Windows 10 y Windows 11 desea usar, y usted decide cuándo la transferencia de sus datos va demasiado lejos. Usando una interfaz muy simple, usted decide cómo Windows 10 y Windows 11 deben respetar su privacidad al decidir qué funciones no deseadas deben desactivarse.

O&O ShutUp10++ es completamente gratuito y no es necesario instalarlo; simplemente se puede ejecutar directa e inmediatamente en su PC. ¡Y no instalará ni descargará posteriormente software no deseado o innecesario, como hacen muchos otros programas hoy en día!



Share:

martes, 1 de octubre de 2024

Conmutación de capa 2

 


La función de conmutación en capa 2 es proporcionada por aquellos dispositivos que son capaces de transportar tramas entre dos interfaces ofreciendo las siguientes capacidades:

  • Aprender direcciones MAC a partir de una trama entrante.
  • Mantener actualizada una tabla en la que se asocie dirección MAC y puerto por el que se aprendió.
  • Reenviar por todos los puertos excepto por el que se recibió tramas de broadcast y multicast.
  • Reenviar por todos los puertos excepto por el que se recibió tramas desconocidas.
  • Evitar bucles de red entre los diferentes equipos involucrados utilizando el protocolo Spanning Tree (STP) o mediante cualquier otra tecnología
  • o protocolo que pueda ser utilizada para este fin.

Es muy importante tener clara la diferencia entre un bridge (puente) y un switch y su desempeño en esta capa, ya que son los dispositivos involucrados fundamentalmente en este nivel. Los bridges son dispositivos capaces de conmutar tramas realizando las funciones arriba detalladas, mientras que los switches, ademas, son capaces de conmutar las tramas y desarrollar esas funcionalidades utilizando ASIC específico, es decir, los switches son capaces de realizar esas funciones por hardware, de forma mucho más eficiente y rápida.

Se debe tener en cuenta también si el proceso de conmutación se produce al mover tramas entre dos interfaces del mismo tipo en nivel 1, como es el caso de Ethernet, o entre dos interfaces de distinto tipo por ejemplo Ethernet y FDDI. En caso de ser dos interfaces del mismo tipo no será necesario modificar la cabecera de capa 2, pero en el caso de que la conmutación se produzca entre dos interfaces
de distinto tipo será necesario modificar la cabecera de capa 2 antes de enviar la
trama a la capa 1.

La conmutación en capa 2 puede ser muy apropiada para entornos pequeños donde todos los host comparten el mismo dispositivo de interconexión; pero esta tecnología no es escalable, ya que al interconectar varios dispositivos de capa 2 hay que tener en cuenta que STP (Spanning Tree Protocol) y los tiempos de convergencia de STP son muy elevados.

Share:

domingo, 11 de agosto de 2024

CONFIGURACIÓN PARA SALIR A INTERNET EN ROUTER CISCO

 


A continuación, te dejamos la siguiente práctica realizada en un entorno de virtualización de redes con GNS3, en donde se virtualiza un Router Cisco y se configura para que brinde conectividad a internet a usuarios en una red LAN.

Diagrama:




Comprobación:

Share:

¡Bloquea los rastreadores ocultos en tus aplicaciones!

 


¿Cansado de que tu celular te esté espiando? La mayoria de las aplicaciones que utilizamos para navegar en internet suelen contener rastreadores que vigilan nuestra actividad para utilizarlo en sus campañas de marketing, de esta manera, es como se dan cuenta de nuestras preferencias y nos suelen mostrar minutos después anuncios publicitarios para adquerir productos o servicios que concuerdan con nuestras busquedas en sus propias plataformas.

Empresas como Google y Facebook rastrean información personal a través de web de terceros pero también mediante sus aplicaciones móviles. Los rastreadoeres de aplicaciones pueden tener acceso a información muy sencible de nuestros equipos, desde ubicaciones hasta tus correos electrónicos y número de serie. Incluso aunque no cuenten en sus dispositivos con sus app pueden seguir obteniendo esa información mediante rastreadores que agregan en aplicaciones de terceros haciendo que casi todas las aplicaciones que descargamos en nuestros móviles estén recolectando sigilosamente nuestra información.

Para proteger nuestra intimita de los rastreadores en las aplicaciones, DuckDuckGo desarrolló una herramienta llamada "App tracking Protecion" la cual bloquea muchos rastreadores en otras aplicaciones de su dispositivo, al mismo tiempo que bloquea rastreadores que encontramos en sitios web en los que se navegan. Esta funcionalidad se incluye en su navegador privado "DuckDuckGo" el cual está disponible para Android y Windows.


Share:

domingo, 14 de julio de 2024

Escaneo de virus y amenazas con MALWAREBYTES.

 


Navegar de forma segura en internet cada vez resulta más difícil, día con día estamos expuestos a nuevos problemas de seguridad que comprometen miles de ordenadores y sistemas a nivel mundial. Vivimos en la era cibernética, en la cual, tenemos que aprender a protegernos.

El eslabón más débil para los cibercrimitales son los usuarios finales, ya que, carecen de protección y concientización para evitar caer en estafas y/o infecciones de equipos. Por ello, es muy importante tomar las medidas y recomendaciones necesarias para evitar posibles inconvenientes de seguridad que puedan llegar afectarnos. No es necesario ser un experto en estos temas para poder protegernos nosotros y nuestros equipos, pero si es necesario contar con una protección básica la cual es contar con un software antivirus actualizado y activado de preferencia en todos nuestros equipos que conectamos a internet o en su mayoria a los equipos más sensibles que considere que es más relavante proteger.

Hoy les presento, MALWAREBYTE, un software antivirus muy conocido y reconocido con una amplia protección que va desde protección web hasta analisis de archivos y monitoreo constante de posibles amenazas de seguridad.


Pueden obtener una protección premium gratis de prueba por un mes y después pueden quedarse con la pura funcionalidad de analisis de amenazas, lo cual resulta muy útil para estar realizando escaneos de forma recurrente para asegurarnos que ningún programa o archivo que se haya descargado en nuestros dispositivos no estén infectados por algún virus que esté alentando o realizando actividad maliciosa en nuestros ordenadores.



Sitio para descarga:




Share:

Blogroll

FacebookTwitterYoutubeVimeoTumblrPinterest

Translate

Formulario de contacto

Nombre

Correo electrónico *

Mensaje *