Subcategorías

  • Foro destinado a temas relacionados con sistemas operativos: Windows, Linux, MacOS X

    5k Temas
    30k Mensajes
    darkoD
    SOLUCIONADO!!! Me respongo a mi mismo...no me acordaba que tenía el disco en MBR, ha sido convertirlo a GPT y activado el secure boot!!! Gracias!!!
  • Temas relacionados con juegos para cualquier plataforma

    2k Temas
    23k Mensajes
    FassouF
    Epic Games otra vez regalando juegos : Amnesia : The Bunker (2023) y Samorost 3 (2023) [image: 1760630325261-994db5c2-6231-401a-a577-1ba97f5abf94-imagen.png] Salu2! Jugones!
  • ¿Es fiable el everest?

    Movido
    2
    0 Votos
    2 Mensajes
    1k Visitas
    XRAYBoYX
    Investiga un poco y mira cual es el TJmax que asigna el Everest a ese micro y si concuerda con la realidad.(Preferencias-Hardware Monitoring) Muchas veces está en automático y si no lo asigna correctamente,puede haber diferencias de más de 10ºC. En mi caso,el realtemp y el everest me marcan lo mismo (grado arriba-abajo) pero puede que ese Everest todavía no esté actualizado para reconocer un 955 y le asigne otro TJMax y marque a lo loco…
  • Descarga Del Factucont Gratis Y Con Crack

    Cerrado Movido
    3
    0 Votos
    3 Mensajes
    10k Visitas
    P
    XrayBoy, soy nueva akí, y la verdad no sabía si desde este foro podía descargar el programa factucont, pero que no fuese una demo, por eso he creado este post. Pero bueno, si nadie me puede ayudar, pos muxas gracias. Seguiré buscando a ver si encuentro algo.
  • Hay algun lugar desde el que descargar outlook express 6?

    Cerrado Movido
    8
    0 Votos
    8 Mensajes
    4k Visitas
    H
    gracias a todos esperemos que en su ordenata nuevo instale xp ,si no, va listo…....y eso que tiene todos los correos y la agenda en un dvd,a ver como se arregla paar volver a tener su bandeja de entrada
  • SuperPi tirando de la GPU NVidia

    Movido
    21
    0 Votos
    21 Mensajes
    5k Visitas
    defaultuserD
    No me he fijado como va AMD con este tema, pero como no escucho apenas hablar supongo que va algo retrasada. Lo bueno seria como siempre que rivalizaran lo mas directamente posible en computacion en gpu, ya que entonces si que se espabilan en poner a punto la tecnologia lo antes posible. Salu2.
  • Programa para clonar disco a unidad USB

    Movido
    2
    0 Votos
    2 Mensajes
    2k Visitas
    defaultuserD
    www.thefreecountry.com/utilities/backupandimage Salu2.
  • Convertir .DAA a ISO

    Movido
    5
    0 Votos
    5 Mensajes
    2k Visitas
    TecnhoT
    Gracias defauluser me sirvio mucho el programa sencillo y rápidisimo por fin me daj montar la imagen. Saludos.
  • Convertir video…?

    Movido
    2
    0 Votos
    2 Mensajes
    706 Visitas
    ddsmerD
    VirtualDubMod hace eso y mas… Podes recortar la parte de los subtitulos ya integrados, si quers. saludos
  • Ayuda para crear base de datos con OO Base

    Movido
    2
    0 Votos
    2 Mensajes
    443 Visitas
    SeNSok3RS
    uff, me he puesto a hacerlo y lo tengo super olvidado el access sorry si saco cómo hacerlo te aviso, a ver si alguien te puede ayudar saludos
  • Conexión remota

    Movido
    1
    0 Votos
    1 Mensajes
    416 Visitas
    Nadie ha respondido aún
  • Grub4dos

    Movido
    2
    0 Votos
    2 Mensajes
    1k Visitas
    lforosL
    Grub4dos Guide - Contents y en general Google
  • Elegir Antivirus

    Movido
    8
    0 Votos
    8 Mensajes
    1k Visitas
    lforosL
    Yo voto por Kaspersky o NOD-32 de pago. Avira o Avast gratuitos. Hace bastante que uso Kaspersky+Outpost ambos de pago sin ningún problema … de virus. Las últimas versiones me tuvieron un poco mareado con algunos conflictos que me daban problemas al presentar algunas páginas web, pero el soporte de ambos fue excelente. No sale tan caro al final si usas las ofertas que regularmente sacan para varios años.
  • Problema incompatibilidad 64 bits

    Movido
    2
    0 Votos
    2 Mensajes
    493 Visitas
    FassouF
    ¿ Es un programa a medida o es comercial ? Si es comercial, mira en la web los SS.OO. compatibles, y en peor de los casos si es una aplicación ligera, tipo ofimática, le metes el Virtual PC 2007 + instalación XP que funciona bastante bien :sisi: Salu2!
  • Necesito algo para grabar mkv en un dvd o dvd -dl

    Movido
    6
    0 Votos
    6 Mensajes
    5k Visitas
    TecnhoT
    Gracias por todo compañero, comprare un externo de 2,5 y asi me quito de lios jeje. Gracias, saludos.
  • Pasar de aMule a MLDonkey

    Movido
    1
    0 Votos
    1 Mensajes
    780 Visitas
    Nadie ha respondido aún
  • + Curso de Seguridad Informatica (Capitulos 1º & 2º) [By ConfusedMind]

    Movido
    2
    0 Votos
    2 Mensajes
    793 Visitas
    C
    Aca la segunda parte, espero que les sea de utilidad, cualquier sugerencia, o critica constructiva sera bien recibida. Muchas gracias!. Cuando pueda publico los 2 capitulos restantes que continuan a estos. + Seguridad Informatica Capitulo Dos: (Diseñando Redes Seguras) [image: sec061.jpg] **############################################################# Conceptos: Internet, Intranet, Extranet. ¿Que es una DMZ?. Uso de VLANs - (Virtual LAN). ¿Que es una VPN? y ¿Porque Usarlas?. Tipos de VPN. Seguridad en las VPN. #############################################################** Que tal, continuamos con el segundo capitulo y en este paper vamos a intentar ayudar a que nuestro admin novato, ahora no tanto ya que en el capitulo uno, entendimos varios conceptos de seguridad, de como planificar una politica de seguridad y demas medidas a implementar. En este capitulo nuestro admin ya tiene todo listo para implementar una red, pero de que modo?, de que forma? y como implementar una red sino tiene conceptos de las diferentes formas que puede adoptar una red. Pues Veamoslo.. # Conceptos: Internet, Intranet, Extranet. Estos conceptos basicos son necesarios saberlos y son requeridos a la hora de armar una red. Como bien sabemos, no es lo mismo una pc conectada en red a otra que esta al lado en el mismo espacio fisico, en la misma habitacion, que una pc que se comunica mediante red a otra pc en otra provincia, pais u otro continente. Las diferencias y distancias son abismales. En cuanto a distancias geografias se refiere, podemos decir que existen dos areas importantes. la LAN y la WAN. LAN: Es una red de area corta ("Local Area Network", es decir, "Red de Area Local") WAN: Es una red de area extensa (Wide Area Network o WAN, del inglés, "Red de Area Amplia") y permite una distancia de entre 100km a 1000km Bien era una aclaracion que queria hacer para dar pie a los siguientes conceptos. [image: sec062.gif] INTERNET: Creo que a esta altura todos los que se interesan por seguridad informatica tendrian que saber cual es el concepto de internet, pero por si algun dormilon o despistado no sabe diriamos que INTERNET es una gran red que une muchas redes. ** INTRANET:** Es como una INTERNET pero en una red privada, LAN mayormente, aunque WAN tambien puede ser. Cuya funcion es detallar documentos, instrucciones y servicios a los empleados de una empresa. Depende la importancia de la empresa la intranet sera mas grande o mas chica. EXTRANET: Son redes de acceso externo, aplicadas por proveedores o asociados a la empresa. !# Me he salteado las topologias de red porque ya las he profundizado en la seccion Redes Informaticas y no seria comodo repetir todo y hacerlo tan extenso porque hay que hablar demasiado. Link directo a tres capitulos de redes ConfusedMind | Redes Informaticas. # ¿Que es una DMZ?. Creo que muchos de los que leen este paper han oido hablar sobre la DMZ, es un importante concepto de seguridad a nivel diseño de red. Significa la ZONA DESMILITARIZADA y es una zona aparte en la cual colocaremos nuestros servidores los cuales se acceden mediante la Extranet. Los firewalls (que por cierto mas adelante hablaremos) incluyen una interfaz ademas de sus internas y externas, extra para ubicar nuestra DMZ. Como ya dijimos el papel de nuestro querido Administrador novato va a ser proteger la informacion ¿verdád? que se encuentra en nuestra LAN. Entonces explicare el porque aislamos la red, en realidad no es que protegemos la DMZ por los intrusos en si, sino para que nuestra LAN no se vea afectada. Ya que sino la aislamos podrian usarla de puente para ingresar a la LAN que es donde tenemos nuestra informacion valiosa. En caso de no aislarla, esto provocaria que si se llega vulnerar nuestros servicios, tienen acceso directo a la LAN, por eso se creo la DMZ para poder separarla de nuestra red LAN mediantes interfaces fisicas o subredes, restringiendo que si ingresan a nuestra Extranet/Internet no entran en nuestra LAN. [image: sec063.gif] # Uso de VLANs (Virtual LAN). Al momento de crear una red los administradores planifican segun el potencial de la empresa y sus dimensiones que seria mas conveniente. Y muchos eligen aplicar el uso de Vlans. Esta es una forma mas compleja y mas segura sin duda para casi cualquier tipo de topologia. Esto se debe al uso de routers y switchs de capa nivel 3. Lo positivo es que mediante los routers se puede nivelar el trafico de banda ancha, por lo tanto se puede configurar una restriccion de maximo de velocidad especifica usada y asi mejorar el rendimiento de la banda ancha para la LAN. Otra de las caracteristicas de los Switch y Routers es el poder armar una VLAN. Las Virtual LAN son algo asi como segmentos logicos de la misma LAN. Su funcionamiento sirve para mejorar la seguridad y el poder de filtrar trafico entre segmentos. # ¿Que es una VPN? y ¿Porque Usarlas?. [image: sec064.png] Las VPN significan Redes Privadas Virtuales. Que es eso de virtuales? bien.. digamos que existe dicha virtualidad porque a veces las distancias geograficas impiden que las redes sean de forma FISICA, entonces mediante la tecnologia logramos virtualizarlas y hacer que se conecten remotamente. La informacion como vemos en la imagen.. que va desde por ejemplo MI OFICINA claramente vemos como para llegar a destino pasa por internet, y en internet hay de todo, gente husmeando, espias por demas, pero gracias a una tunelizacion que realizan las VPN se envia encriptada la informacion hasta llegar a destino como podria ser a los SERVIDORES. Para utilizar una VPN solo basta tener una conexion de banda ancha. Nos ahorramos cablerios, debido a que no podemos conectar una pc punto a punto si la otra pc esta en la china y nosotros en argentina. Como dije los datos pueden cifrarse de varias formas y nos conectamos a la red de una manera muy facil como si estuvieramos en la misma red fisica. Sin duda es una solucion mas en el mundo de Internet. Para resumir el concepto si lo que necesitamos es que nuestra empresa se comunique con otras sucursales, o nuestros proveedores con nosotros, la VPN es una excelente metodologia de comunicacion. # Tipos de VPN Bien nuestro administrador novato de a poco se va profundizando mas en el tema de las VPN, y necesita un poco mas de informacion acerca de como trabajan, veremos que hay dos tipos de VPN. Las Site-to-site y las Client-to-site. Site-to-site [ sitio a sitio ]: Generalmente las pcs que se van a interconectar dependen de una IP fija, esto se debe a que los cortafuegos trabajan mediante IP y no por host. Las redes se conectan entre si mediante firewalls, routers u otro dispositivo especifico. No esta de mas aclarar que sea cual fuese el dispositivo usado, necesitaremos la IP del otro. Abajo dejo un diagrama muy malo pero es para ejemplificar mejor esto… [no se rian soy malo en diseño grafico :(. ] [image: sec065.png] Client-to-site [ Cliente a sitio ]: Bien como el nombre lo dice es de cliente a sitio, porque logicamente deducimos que solo con un software que trabaje como cliente, autentificando nuestro user & password, practicamente estariamos conectados. Y asi es, generalmente es usado para empleados de las empresas que estan lejos de la oficina e incluso es muy comun y lo he visto por conocidos, Administrar la Seguridad Informatica de una red en otro lugar del continente. Otra cosa a tener en cuenta, el software es quien se encarga a la hora de conectarnos al sitio mediante la creacion de un tunel vpn, el cual encapsula toda la informacion y la encripta. NOTA A TENER EN CUENTA: Algo interesante lei en un libro sobre VPNs, y era que en caso de que no se posea una IP FIJA y se requiere hacer un Tunel Continuo al estilo site-to-site, se podria improvisar de forma "media bruta" un constante trafico mediante "ping" para que el time out no haga caer el tunel. Interesante… aunque no lo he probado. # Seguridad en las VPN La seguridad en las VPN es algo relativo dependiendo que tipo de vpn es. Con respecto al Cifrado que hay cuando se concreta la conexion, podemos decir que hay disponibles varios algoritmos, como el AES, 3DES, DES comun, y no se si otros… pero estos son los principales. En el caso de site-to-site el Protocolo usado es el IPSec, que tiene varios mecanismos de seguridad, demostrando que posee la suficiente confianza con respecto a confidencialidad, integridad y autenticidad. El protocolo IPSec posee una IKE -Internet Key Exchange- que permite intercambiar informacion entre los dispositivos como los firewalls routers etc, tambien estos son conocidos como -peer- (negociadores). La cabecera de los datagramas esta compuesta por: *** AH (Authentication Header):** Protege parte de la cabecera IP, como las direcciones de origen y destino. *** ESP (Encapsulating Security Payload):** Este elemento se ocupa de la confidencialidad de los datos, osea protegiendo al paquete que sigue a la cabecera. En el caso de client-to-site no hay un protocolo default o alguno que sea muy frecuente, hay varios como el L2TP (Layer 2 Tunneling Protocol) usado generalmente en Windows XP y creo que 2000. Es muy superior el L2TP a diferencia del PPTP (Point to Point Tunneling Protocol) que se encuentra en todas las versiones de Windows. … Eso es todo por el momento. Gracias por seguir estos papers La idea es compartir conocimientos. Y nada mas que eso... Proximamente continuare con el Capitulo Tres Dispositivos de Seguridad. Donde hablaremos de IDS, Firewalls, IPS, y aprenderemos a configurar Nuestra seguridad local. ÇonfusedMind.
  • Programa idnicador de vol/mute ¿?

    Movido
    4
    0 Votos
    4 Mensajes
    786 Visitas
    ddsmerD
    Gracias xray pero no es lo q busco… Y hayo, pues pa eso instalo el q tengo de los otros teclados :P, pero yo creia q por ahi habia alguno q funcione sin tener en cuenta q teclado le pongas.. Voy seguir buscando edit: pues buscando encontre 3RVX http://matt.malensek.net/software/ saludos
  • Programa para jugar

    Movido
    5
    0 Votos
    5 Mensajes
    912 Visitas
    SeNSok3RS
    lol ok muchas gracias;)
  • Sql Server 2005, ¿Hay algún experto en la sala?

    Movido
    2
    0 Votos
    2 Mensajes
    701 Visitas
    krampakK
    Pues no se si en SQL Server existirá pero en MySQL he montado varias veces replicaciones de base de datos entre distintos ordenadores para tenerlas de copia de seguridad (replica en tiempo real). Así de memoria se hace editando el my.ini del ordenador maestro añadiendo: Log-bin = mysql-bin Binlog-do-db = xxxx (nombre de la BDD) Server-id = algun_numero Reinciamos servidor MySQL y ejecutamos: Grant replication slave on . to ‘nombre_pc’ identified by ‘pwd’; Flush privileges; Hacemos un show master status y veremos el archivo de log creado (master_log_file) con la posición del último evento (master_log_pos). En el PC esclavo crearemos una BDD con la misma estructura que la original (ejecutando un backup por ejemplo). Editamos el .ini del pc esclavo añadiendo un server-id = xx (distinto al server), reiniciamos el servicio y ejecutamos: SLAVE STOP; CHANGE MASTER TO MASTER_HOST = ‘ip_servidor’, MASTER_USER = ‘xxxxx’, MASTER_PASSWORD='pwd’, MASTER_LOG_FILE=’nombre_archivo’, MASTER_LOG_POS=xxx; START SLAVE; SHOW SLAVE STATUS Si lo hemos hecho bien tendremos una copia de la BDD en otro ordenador por lo que si en cualquier momento falla el server podemos o bien restaurar la BDD que tenemos copiada o modificar la IP de los programas que nos usan la BDD cambiando la del server por la del esclavo (si es el caso). No creo que te sirva de nada pero lo explico de pasada XDD A lo mejor hay algo similar (si es que lo crees útil vaya xD) para SQL Server. Seguro que packosoft te dará alguna solución
  • 3D mark vantage

    Movido
    6
    0 Votos
    6 Mensajes
    2k Visitas
    SeNSok3RS
    los probaré a ver que tal Gracias;)
  • Por Firefox…?

    Movido
    4
    0 Votos
    4 Mensajes
    573 Visitas
    asercamoyeroA
    Meebo - Connecting AIM, MSN, Yahoo, Facebook, MySpace messengers Web and Mobile Messenger for MSN, Yahoo, ICQ, AIM, Google Talk | eBuddy

Foreros conectados [Conectados hoy]

1 usuarios activos (0 miembros y 1 invitados).
febesin, pAtO,

Estadísticas de Hardlimit

Los hardlimitianos han creado un total de 543.4k posts en 62.8k hilos.
Somos un total de 34.8k miembros registrados.
ganabet ha sido nuestro último fichaje.
El récord de usuarios en linea fue de 78 y se produjo el Fri Oct 17 2025.