Red

Otros

La razón de ser de una moneda virtual, del Bitcoin

En los últimos años hemos oído hablar mucho de una moneda virtual, de las criptomonedas, pero pocos saben de la importancia de este dinero «digital», llamado Bitcoin, que es una moneda, como cualquier moneda de curso legal actual, que sirve…

Leer más »
Productividad

Cómo gestionar dispositivos y comprobar su seguridad

Cada vez es más necesario gestionar dispositivos y vigilar su seguridad. Somos muchos los que tenemos uno o más ordenadores y al menos un teléfono móvil. Por ello es conveniente tener en cuenta lo que proponemos a continuación. Se acaba…

Leer más »
Windows

cStatus, para escanear y monitorear una red

En cualquier momento, en un centro educativo o en un lugar de trabajo, y también a nivel particular, es necesario averiguar todo lo que está ocurriendo en la red a la que estamos conectados. Para ello podemos disponer de una…

Leer más »
El Tema

El sabor de las manzanas y de lo prohibido

Dos formas de lo mismo: la manzana robada del árbol y las mujeres desnudas contempladas a hurtadillas en páginas de la Red. Es el amor por lo prohibido… La manzana lo fue antaño, aunque aún hoy algunos niños y no…

Leer más »
Windows

Cómo instalar y desinstalar aplicaciones remotamente

Eres el responsable de una red local, de un grupo de ordenadores que debes mantener en perfecto funcionamiento. Seguro que cada vez que tienes que instalar (o desinstalar) una aplicación lo haces con paciencia y tiempo, de ordenador en ordenador.…

Leer más »
Productividad

Gestión centralizada de copias de seguridad con AOMEI Centralized Backupper Standard

Todos los que utilizamos ordenadores y otros dispositivos debemos buscar sistemas de protección de nuestros datos, alojados en determinados archivos. En esta línea se encuadran las aplicaciones que se ocupan de efectuar copias de seguridad. AOMEI Centralized Backupper Standard destaca por…

Leer más »
Productividad

Cómo utilizar la configuración adecuada entre los perfiles de red en un portátil

Todos los que utilizamos un ordenador en distintas ubicaciones, generalmente portátil, necesitamos cambiar la configuración de red cuando nos conectamos a Internet, en función del lugar en el que nos encontremos. Siempre que lleguemos a uno de esos lugares debemos…

Leer más »
El Tema

¿Es su Centro de Datos verdaderamente seguro?

Diversos acontecimientos a nivel mundial ocurridos durante estos recientes años han despertado una nueva inquietud en las redes de seguridad. Palabras como NSA, Heartbleed, WikiLeaks o Servidores de Mail están cargadas de asuntos relativos a las vulnerabilidades implícitas en nuestras…

Leer más »