Realiza tu búsqueda de contenidos en el blog
Enlaces TICs en el cifpnº1
Get the blog in other languages
-
Publicaciones recientes
- Windows 7 no está listo para morir: seguirá recibiendo actualizaciones 18 julio 2022
- Derecho al olvido. 14 febrero 2022
- Participación del alumnado en el «Safer Internet Day 2022» 7 febrero 2022
- Día internacional de Internet seguro (segundo martes de febrero). Infografía 4 febrero 2022
- 28 de enero, Día europeo de la protección de datos 28 enero 2022
- Las ‘ciberamenazas’ que vienen en 2022: sobre todo, cuidado con tu móvil 17 enero 2022
- Protegido: Formación Euskelec – 5ª Edición 17 diciembre 2021
- Plan de Integración de las TICs en el proceso de enseñanza-aprendizaje 15 diciembre 2021
- Charla-taller Linkedin & Social Media 10 marzo 2021
Video-consejos sobre seguridad en la Red
Selección por categorías
Calendario de publicaciones
octubre 2025 L M X J V S D 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Publicaciones
Mapa del blog
Categorías
acceso Internet aprendiendo backups y restauración brico-post configuración cuentas configuración programas curiosidades domótica electrónica ergonomía informática felicitaciones General gestión blogs gestión inventario gestión red gestión TIC gestión Windows hardware LINUX manejo Windows multimedia noticia TIC promocional R.G.P.D. recomendados recursos salud TIC seguridad TIC solución TIC suites ofimáticas teletrabajo Tknika uso de las TICs virtualizaciónVirtualizando sistemas operativos con VirtualBox
Gestiona tu blog del cifpnº1 (con WordPress)
Blog de Electricidad-Electrónica en el c.i.f.p.nº1
- Concurso de Jóvenes Instaladores 5 junio 2025
- Visita al Centro de Control de Viesgo 5 junio 2025
- Participación en el 14º Simposio tecnológico VSpiders 2025 en Levenkusen, Alemania 27 mayo 2025
- Formación técnica sobre simuladores de procesos continuos en el marco del proyecto de Ciberseguridad Industrial 13 mayo 2025
- Visita al Hospital Universitario Marqués de Valdecilla 14 febrero 2025
- Visita a la subestación eléctrica de las Llamas 5 febrero 2025
- Proyecto Ciberseguridad Industrial y Aplicación en Industria 4.0 de Proceso Continuo 16 enero 2025
- PRUEBA INICIAL BILINGÜE 17 septiembre 2024
GeeksRoom
- Nano Banana llega a Google Search, NotebookLM y pronto a Photos 14 octubre 2025 Hector Russo
- Sam Altman y Codex: el fin del código tal como lo conoces 13 octubre 2025 Hector Russo
- Genesis apuesta al futuro: abre su estudio de diseño en California 13 octubre 2025 Hector Russo
- OpenAI publica nuevo marco para medir sesgo político en modelos de lenguaje: hallazgos y retos 10 octubre 2025 Hector Russo
- ¡Fuji Speedway vibrará! El Porsche 911 Carrera by Singer debutará en Japón con 420 hp 9 octubre 2025 Ezequiel Cuevas
- Video: Una reseña visual del Mazda CX-5 Turbo Premium 2025 8 octubre 2025 Hector Russo
- Waze estrena reportes por voz con IA: así funciona los nuevos Reportes Conversacionales 8 octubre 2025 Mariana Cuevas
- Review: Toyota Crown Platinum 2025, lujo híbrido con carácter propio 7 octubre 2025 Hector Russo
Gestión
Publicaciones de Categoría: seguridad TIC
Protegido: Cómo recuperar contraseña olvidada en Windows
Comentarios desactivados en Protegido: Cómo recuperar contraseña olvidada en Windows
Publicado en configuración cuentas, gestión TIC, seguridad TIC
Protegido: Acceso usuario a un programa sin credenciales de administrador
Comentarios desactivados en Protegido: Acceso usuario a un programa sin credenciales de administrador
Publicado en gestión TIC, manejo Windows, seguridad TIC
Problemática de tener Windows y los datos de usuario en la misma unidad del H.D.
Windows crea las cuentas de usuario de modo que todos los datos que cree cada usuario (lo que pongamos en el Escritorio, Documentos, Imágenes, Vídeos, Descargas, Contactos, Favoritos, etc) los coloca en la carpeta de ese nombre de cuenta de usuario (p.e. Juan) dentro de la carpeta Users que está en la unidad C: del disco duro, donde también está instalado Windows y todos los programas.
Los programas de copias de seguridad y restauración, al hacer un backup del Sistema Operativo, hacen una copia de todo el contenido de la unidad C:, de modo que, además de salvaguardar Windows y los programas, copia todos los datos de todas las cuentas de Windows. Esto puede parecer interesante, pero realmente lleva sus «pegas»:
- todos los datos de las cuentas de Windows pueden ocupar muchos, pero muchos GB, con lo que la copia de seguridad de C: va a ocupar mucho, pero mucho.
- al tener tanto tamaño, el programa que hace la copia de seguridad va a tardar en consecuencia, mucho rato: en ocasiones hasta 1 hora o más.
- aunque hagamos copias diferenciales o incrementales, éstas también tardarán mucho más de lo necesario, ya que tiene que verificar cuántos ficheros se han modificado de cada cuenta de usuario de Windows, y los tiene que tener en cuenta para la nueva copia de seguridad. Esto hace que las copias direrenciales o incrementales también tarden y ocupen mucho más de lo esperado.
Comentarios desactivados en Problemática de tener Windows y los datos de usuario en la misma unidad del H.D.
Publicado en gestión TIC, gestión Windows, seguridad TIC
Nuevo ataque phising/troyano utiliza el coronavirus como método de persuasión – Consejos para evitar el ataque
La empresa SophosLabs anunció el descubrimiento de un un nuevo ataque de phishing vía email, que comenzó en Italia.
Este ataque se lleva a cabo a través de un email con un “documento” adjunto que según el texto en el cuerpo del email es un documento que incluye una lista de precauciones a tener en cuenta para evitar contraer el coronavirus.
Cuando la persona que lee el email trata de abrir el documento con el clásico doble clic, lo que hace ejecutar un programa que incluye el troyano Trickbot, el cual según SophosLabs ha estado activo en otras campañas al menos en los últimos 6 meses. Si bien este tipo de ataques ya es muy conocido con este Malware, es la primera vez que utilizan el miedo al coronavirus como elemento de persuasión para ejecutar el adjunto.
proceso de infección del malware
Comentarios desactivados en Nuevo ataque phising/troyano utiliza el coronavirus como método de persuasión – Consejos para evitar el ataque
Publicado en acceso Internet, seguridad TIC
Adolescentes en la Red. Uso seguro de las TIC
Descripción: Uso que los adolescentes hacen de la red. Identidad digital y gestión de la privacidad, peligro de las comunidades en línea, protección ante fraude, redes sociales, netiqueta, tecnoadicciones.
Formato: Presentación on-line, 77 diapositivas
Licencia: Creative Commons Reconocimiento-CompartirIgual
Atribuir a Pablo (http://educainternet.es/users/pablo-4)
Comentarios desactivados en Adolescentes en la Red. Uso seguro de las TIC
Publicado en salud TIC, seguridad TIC, uso de las TICs
Algunos efectos psicológicos del abuso de las TICs
Los riesgos forman parte del uso de Internet y esto no afecta solamente a niños y jóvenes, sino a todo usuario; por ello, es recomendable que, antes de que algún integrante de la familia comience o siga navegando por la web con frecuencia, conozca los aspectos que en su mayoría dependen de los datos que se comparten en Internet, con quién se comparte y a quiénes se agregan a la lista de amigos .
Veamos algunos de los riesgos en el mal uso de las TICs de los que más se habla:
- El Ciberacoso (ciberbulling)
- El Gooming
- El Sexting
Comentarios desactivados en Algunos efectos psicológicos del abuso de las TICs
Publicado en seguridad TIC, uso de las TICs