Cómo se hace

  • Dos opciones para configurar una VPN

    Seguro que alguna vez has deseado acceder remotamente al equipo de casa y consultar algún documento o copiar algún archivo almacenado localmente en tu disco duro. Mediante la creación de una VPN (Virtual Private Network) entre ese PC y un ordenador remoto, y utilizando Internet como medio físico de conexión, no tendrás problemas para que ambos equipos coexistan virtualmente dentro de la misma red de una manera totalmente segura (la información que circula a través de una VPN se encuentra cifrada).

  • Elabora tu árbol genealógico

    En definitiva, deseamos un hogar que nos acompañe allí donde vamos, un hogar en Internet. Existen numerosas herramientas y páginas en la Red que nos permiten construir árboles genealógicos y utilizarlos para mantener contacto con las distintas ramas. Una de las más potentes y la que vamos a utilizar en este artículo es Geni.

  • Herramientas para hackear WiFi: conviértete en hacker

    Que nadie se engañe, ser un hacker de alto nivel requiere años de aprendizaje y prácticas, conociendo los entresijos de los sistemas operativos, protocolos de red, mecanismos de seguridad y encriptación, etc. Además, es un tipo de actividad que requiere estar permanentemente al día, al tanto de las últimas vulnerabilidades detectadas y, por supuesto, suele requerir muchas horas de investigación semana tras semana para mantenerse bien entrenado.

  • Trucos para el iPod touch

    Truco 1

  • 16 trucos para Word 2007

    Truco 1

  • Cómo instalar Android en el netbook

    NIVEL: INTERMEDIO

  • Desarrollo de videojuegos: Juegos para PC - 1ª parte

    Paso 1Un universo interior

  • Protege tus memorias USB

    EL revelador dato que nos faclita Eset indica que seguimos en la línea de compartir nuestros archivos a través de memorias USB sin tomar ningún tipo de precaución. El objetivo de las siguientes páginas es cubrir aspectos como la protección contra virus, las copias de seguridad, el cifrado y salvaguarda de la información, el almacenamiento de contraseñas y la protección contra escritura, siempre partiendo de la premisa de que mientras lees este práctico alguien ha desarrollado algún código que es capaz de saltar cualquiera de los puntos que tratemos, aunque no por ello vamos a dejar de tomar medidas.Paso 1. Protección del autorun.inf

  • Activa Hybrid CrossFireX

    Si recordáis, no hace mucho publicamos un artículo en el que os mostramos los rendimientos que eran capaces de desarrollar las tecnologías SLI y CrossFireX tanto de NVIDIA como de AMD-ATI, respectivamente. Para ello, habilitamos cada una utilizando tarjetas de gama media y de una familia inmediatamente inferior a la que hoy en día constituye el «estado del arte» dentro del mundo de los gráficos por ordenador orientados al mercado no profesional.

  • Crea y configura tu máquina virtual y llévala en el bolsillo

    Las nuevas tecnologías de virtualización que incorporan los procesadores de AMD e Intel están haciendo posible disfrutar más que nunca de plataformas y máquinas virtuales que ofrecen un digno nivel de prestaciones, con la ventaja de estar desvinculadas del hardware y software de la máquina anfitriona.