ITcomputer tu blog informático. Cursos, descargas, temas, prácticas. Ofimática, TICS, Soporte, Mantenimiento, Ciencias de la computación, programación, y mucho más!!

ITC - Tecnologías de la Información

Exploro el fascinante mundo de las tecnologías de la información en este espacio personal. Descubre conmigo las últimas tendencias, consejos prácticos y reflexiones sobre el impacto de la tecnología en nuestra vida cotidiana. ¡Acompáñame en este viaje digital!

domingo, 27 de octubre de 2024

Herramientas antiespias para Windows

 Cuando instalas Windows 10 o Windows 11, el sistema te realiza un montón de preguntas relacionadas con la recolección de datos, que debes permitir o denegar. Sin embargo, el sistema operativo sigue espiándote de todas formas y de múltiples maneras. La buena noticia es...
Share:

martes, 1 de octubre de 2024

Conmutación de capa 2

 La función de conmutación en capa 2 es proporcionada por aquellos dispositivos que son capaces de transportar tramas entre dos interfaces ofreciendo las siguientes capacidades:Aprender direcciones MAC a partir de una trama entrante.Mantener actualizada una tabla en la...
Share:

domingo, 11 de agosto de 2024

CONFIGURACIÓN PARA SALIR A INTERNET EN ROUTER CISCO

 A continuación, te dejamos la siguiente práctica realizada en un entorno de virtualización de redes con GNS3, en donde se virtualiza un Router Cisco y se configura para que brinde conectividad a internet a usuarios en una red LAN.Diagrama: Comprobaci...
Share:

¡Bloquea los rastreadores ocultos en tus aplicaciones!

 ¿Cansado de que tu celular te esté espiando? La mayoria de las aplicaciones que utilizamos para navegar en internet suelen contener rastreadores que vigilan nuestra actividad para utilizarlo en sus campañas de marketing, de esta manera, es como se dan cuenta de nuestras...
Share:

domingo, 14 de julio de 2024

Escaneo de virus y amenazas con MALWAREBYTES.

 Navegar de forma segura en internet cada vez resulta más difícil, día con día estamos expuestos a nuevos problemas de seguridad que comprometen miles de ordenadores y sistemas a nivel mundial. Vivimos en la era cibernética, en la cual, tenemos que aprender a protegernos.El...
Share:

domingo, 16 de junio de 2024

ESCANEO CON NMAP

 El escaneo es la técnica de búsqueda de las vulnerabilidades de la aplicación objetivo o blanco. Nmap es el escáner más comúnmente utilizado para revisar puertos abiertos y detectar los cortafuegos en anfitriones en vivo. La sintaxis de nmap es la siguiente:nmap [tipo...
Share:

domingo, 28 de abril de 2024

IP Flooding

 El ataque de IP Flooding se basa en una inundación masiva de la red mediante datagramas IP.Este ataque se realiza habitualmente en redes locales o en conexiones con un gran ancho de banda. Consiste en la generación de tráfico basura con el objetivo de conseguir la degradación...
Share:

domingo, 7 de abril de 2024

LINUX - Comandos de gestión de archivos parte 1

 Linux utiliza algunas convenciones para los directorios actuales y principales. Esto puede resultar un poco confuso para los principiantes.Siempre que esté en una terminal en Linux, estará en lo que se llama el directorio de trabajo actual. A menudo, su símbolo del sistema...
Share:

lunes, 18 de marzo de 2024

Introducción a BGP

 BGP (Border Gateway Protocol) es un protocolo de enrutamiento moderno diseñado para ser escalable y poder utilizarse en grandes redes creando rutas estables entre las organizaciones. BGP soporta VLSM (Variable Length Subnet Mask), CIDR (Classless Interdomain Routing) y...
Share:

sábado, 24 de febrero de 2024

Algoritmos en PHP

 PHP es un lenguaje de programación de propósito general diseñado específicamente para el desarrollo web. PHP se usa generalmente para crear sitios web dinámicos, interactuar con bases de datos y realizar diversas tareas del lado del servidor, lo que significa que el código...
Share:

domingo, 18 de febrero de 2024

¿Problemas con correo electrónico? - Mail BlackList

 Uno de los problemas de ciberseguridad más populares en la actualidad se lleva a cabo mediante correo electrónico, representando este el principal medio de infección para contraer cualquier tipo de archivo malicioso que comprometa la seguridad de nuestras empresas u hogares.Técnicas...
Share:

sábado, 20 de enero de 2024

Introducción a la telefonía IP

 Entre los usos de las redes de datos actuales, encontramos a la telefonía IP. La telefonía IP o Voice over IP (VoIP) permite la transmisión de comunicaciones multimedia sobre redes IP sean estas públicas (internet) o privadas. Algunos de los estándares más difundidos es...
Share:

Blogroll

FacebookTwitterYoutubeVimeoTumblrPinterest

Translate

Formulario de contacto

Nombre

Correo electrónico *

Mensaje *