Inicia sesión





Ordenar:



Cómo Cifrar su iPhone

Si tiene un iPhone 3G o posterior, un iPod touch de tercera generación o posterior, o cualquier iPad, puede proteger el contenido de su dispositivo mediante cifrado . Eso significa que si alguien obtiene acceso físico a su dispositivo, también...

Cómo eliminar correctamente los datos en Windows

La mayoría de nosotros pensamos que un archivo en nuestro equipo se elimina una vez que ponemos el archivo en la carpeta de basura de nuestro ordenador y vaciar la basura; En realidad, borrar el archivo no lo borra completamente. Cuando se hace...

Cómo eliminar correctamente los datos en Linux

La mayoría de nosotros pensamos que un archivo en nuestro equipo se elimina una vez que ponemos el archivo en la carpeta de basura de nuestro ordenador y vaciar la basura; En realidad, borrar el archivo no lo borra completamente. Cuando se hace...

RoT: ransomware de las Cosas

Una de las tendencias que he encontrado más preocupante en el año 2016 fue la voluntad de algunas personas a participar en las siguientes tres actividades: la celebración de los sistemas informáticos y archivos de datos de rehenes (ransomware);...

Que es y cómo se usa la criptografía

La criptografía es la técnica que protege documentos y datos... La utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o internet. Se construyó luego con algoritmos...

El centro Knight ofrece curso online de periodismo de datos

¿Te gustaría aprender más sobre el periodismo de datos? Si tu respuesta es sí, éste es el mejor momento para que lo hagas: con el apoyo de Google, el Centro Knight lanza hoy las inscripciones al curso gratuito "Herramientas Digitales para el...

BleachBit

Bleachbit es una herramienta multiplataforma (tanto Windows como GNU/Linux) que nos permite realizar un borrado seguro evitando dejar algunos rastros. Cabe resaltar que aunque existan este tipo de herramientas, siempre la informática forense estará...

Como recuperar datos perdidos con Recuva

Recupera tus datos perdidos gracias a este sencillo programa gratuito, Recuva. Por muchas circunstancias borramos archivos en nuestro ordenador y nos arrepentimos de ello o simplemente los hemos borrado por accidente. Cuando los borramos no todo...

SACO, el simulador de ciberdefensa

La Universidad Carlos III de Madrid y la Universidad de Málaga acaban de presentar un proyecto conjunto, en forma de simulador, que permite al usuario desarrollar estrategias y ampliar sus conocimientos en materia de ciberseguridad. El Simulador...

Que es y cómo funciona la red tor

Durante estos días, la red Tor ha saltado a la actualidad a raíz de un escándalo político en España. Fue usada para enviar un correo anónimo y muy difícil de rastrear, pero, ¿cómo funciona realmente esta red? ¿Quién lo usa, y para qué propósitos?...

Curso De C++ - Capitulo 36

Constructores de clases derivadas Cuando se crea un objeto de una clase derivada, primero se invoca al constructor de la clase o clases base y a continuación al constructor de la clase derivada. Si la clase base es a su vez una clase derivada, el...