Guía de tecnologías

Seguridad

Quitar acceso de apps a tu Google
Seguridad 8 min read

Quitar acceso de apps a tu Google

Revisa y quita el acceso de apps que ya no usas desde Google Mi Cuenta (Datos y privacidad → Aplicaciones y servicios de terceros), desconecta apps en Google Drive (Configuración → Administrar aplicaciones) y cierra sesión de dispositivos no usados. Activa la verificación en dos pasos y revisa permisos periódicamente.

Desactivar puertos USB en Windows 10
Seguridad 5 min read

Desactivar puertos USB en Windows 10

Para evitar accesos no autorizados y robo de datos puedes desactivar puertos USB en Windows 10 usando el Editor del Registro (USBSTOR) o el Administrador de dispositivos. Haz copia de seguridad y pruebas antes de desplegar.

Cambiar contraseña de Microsoft 365 — Guía rápida
Seguridad 6 min read

Cambiar contraseña de Microsoft 365 — Guía rápida

Cambiar la contraseña de Microsoft 365 es rápido y puede hacerse desde la página de la cuenta Microsoft, Office.com o desde la configuración de Windows. Activa MFA y usa contraseñas largas y únicas.

Transferir Google Authenticator entre móviles
Seguridad 5 min read

Transferir Google Authenticator entre móviles

Google Authenticator v5.1 para Android añade exportación por QR que permite mover cuentas 2FA entre dispositivos. Actualiza ambas apps, exporta desde el móvil antiguo e importa en el nuevo; no compartas el QR y prueba las cuentas antes de borrar el antiguo.

Guía completa: Passkeys de Apple
Seguridad 12 min read

Guía completa: Passkeys de Apple

Los passkeys reemplazan las contraseñas tradicionales usando criptografía de clave pública y biometría (Face ID/Touch ID). Se sincronizan de forma segura mediante iCloud Keychain y reducen el riesgo de phishing. Activa iCloud Keychain, usa Autofill y confirma con tu biología para crear y usar passkeys en iPhone, iPad y Mac. Si pierdes tu dispositivo, recupera passkeys desde otro dispositivo Apple o mediante el proceso de restauración de iCloud Keychain.

Análisis RAM forense con Volatility
Seguridad 9 min read

Análisis RAM forense con Volatility

Volatility es una herramienta open source en Python para el análisis forense de memoria RAM en Windows, Linux, macOS y Android. Este artículo explica cómo identificar procesos maliciosos, extraer DLLs en memoria, revisar historial de comandos y conexiones de red usando plugins como malfind, cmdscan y netscan, y propone una metodología práctica, listas de verificación y mitigaciones.

Instalar y usar MyDLP — guía práctica
Seguridad 7 min read

Instalar y usar MyDLP — guía práctica

Guía práctica para descargar, instalar y verificar MyDLP Appliance en 30–60 minutos. Incluye requisitos, pasos de instalación, comprobaciones posteriores, alternativas (VM/ISO), lista de verificación previa y soluciones a problemas comunes.

utorrent.exe: ¿Seguro? Cómo eliminarlo
Seguridad 5 min read

utorrent.exe: ¿Seguro? Cómo eliminarlo

utorrent.exe es el ejecutable principal de uTorrent. Históricamente ha sido asociado a adware y minería oculta; si tu antivirus lo marca, analiza, desinstala y limpia los archivos residuales o cambia a otro cliente.

Bloquear contenido no seguro en Microsoft Edge
Seguridad 5 min read

Bloquear contenido no seguro en Microsoft Edge

Edge (versión Chromium) incluye una opción en Canary para bloquear contenido no seguro (mixed content). Activa la bandera desde edge://flags y configura permisos por sitio desde el candado de la barra de direcciones. Alternativas: usar políticas de empresa, extensiones o cambiar a navegadores con bloqueo nativo.