Guía de tecnologías

Seguridad Informática

Borrar discos con DBAN: guía segura
Seguridad Informática 7 min read

Borrar discos con DBAN: guía segura

DBAN (Darik's Boot and Nuke) es una herramienta gratuita y autónoma para borrar discos de forma completa. Es fácil de usar, ofrece varios métodos de sobreescritura (DoD, Gutmann, OPS-II, PRNG, Quick) y sirve para la mayoría de escenarios domésticos y de oficina; para casos forenses extremos se recomiendan métodos adicionales.

Eliminar Karativa.exe: cómo quitar anuncios y adware
Seguridad Informática 9 min read

Eliminar Karativa.exe: cómo quitar anuncios y adware

Karativa.exe y las notificaciones de Karativa.com suelen ser adware que se instala junto a otro software o extensiones de navegador. Para quitarlos, localiza y desinstala el programa responsable, elimina extensiones sospechosas, revoca permisos de notificaciones en el navegador y ejecuta análisis antimalware offline. Sigue la guía paso a paso y aplica medidas preventivas para evitar reinfecciones.

Borrar discos con shred en Linux
Seguridad Informática 6 min read

Borrar discos con shred en Linux

Si vas a vender, donar o reciclar un disco, usar rm no basta. shred sobrescribe particiones o discos enteros varias veces para dificultar la recuperación forense. Comprueba el sistema de archivos y considera alternativas físicas si el soporte es crítico.

Cómo eliminar archivos y hacerlos irreversibles
Seguridad Informática 11 min read

Cómo eliminar archivos y hacerlos irreversibles

Eliminar un archivo normalmente solo marca su espacio como reutilizable; para que sea irrecuperable debes sobrescribir o triturar los datos. En Windows puedes usar "Sensor de almacenamiento", Shift+Eliminar o una herramienta de trituración como EaseUS BitWiper. Para SSD considera Secure Erase o cifrar y eliminar la clave.

Cómo protegerse del ataque FileFix en Windows
Seguridad Informática 8 min read

Cómo protegerse del ataque FileFix en Windows

FileFix explota cómo Windows y navegadores guardan páginas HTML para evitar controles de seguridad; si un atacante consigue que un usuario guarde y renombre una página a .hta, el código puede ejecutarse sin pasar por las comprobaciones. Sigue las secciones de este artículo para bloquear vectores clave: mostrar extensiones, reasociar .hta a un editor, deshabilitar mshta, reforzar el navegador y aplicar controles organizativos.

Parches para Office 2016/2019 con 0Patch
Seguridad Informática 9 min read

Parches para Office 2016/2019 con 0Patch

Si usas Office 2016 o 2019 y no quieres (o no puedes) actualizar a Office 2024 o Microsoft 365, 0Patch ofrece microparches gratuitos para vulnerabilidades zero-day y otras correcciones críticas. Este artículo explica qué es 0Patch, cómo instalar el agente, sus limitaciones, alternativas y listas de verificación para usuarios y administradores.

Eliminar virus de accesos directos en USB y PC
Seguridad Informática 8 min read

Eliminar virus de accesos directos en USB y PC

El "virus de accesos directos" convierte archivos en accesos directos y se propaga por USB. Aísla el equipo, ejecuta attrib y usa herramientas como Autorun Exterminator, Malwarebytes y USBFix; luego aplica prevención.