consejotecnologico.com
    • Novedad
    • Productividad
      • G suite
      • Office
      • Cloud
    • Seguridad
    • Programación
    • Marketing
    • Social Media
    • Monetización digital
    • Sistemas operativos
      • Windows
      • Linux
    • App y móviles
      • Iphone
      • Android
    • Empresas
    Seleccionar página
    Cómo eliminar las asociaciones negativas con las interacciones basadas en bot

    Cómo eliminar las asociaciones negativas con las interacciones basadas en bot

    Los chatbots pueden ayudar a humanizar la IA y a aumentar la participación de los clientes, afirma Ryan Lester, director de tecnologías de participación de los clientes de LogMeIn.

    leer más
    Cómo recuperar datos cifrados con FileVault 2 de Apple

    Cómo recuperar datos cifrados con FileVault 2 de Apple

    FileVault 2 de Apple ofrece esquemas de cifrado de disco completo que protegen el contenido del disco contra el acceso no autorizado. Aquí hay tres maneras de recuperar el acceso a su unidad cifrada y recuperar datos.

    leer más
    Cómo recuperarse de los incidentes de ciberseguridad: Un plan de 5 pasos

    Cómo recuperarse de los incidentes de ciberseguridad: Un plan de 5 pasos

    La prevención de la ciberseguridad es esencial, pero está fracasando estrepitosamente. Concéntrese en cómo recuperarse de los eventos de ciberseguridad siguiendo estos consejos.

    leer más
    Cómo reavivar sus conocimientos técnicos: Conviértete en un mentor universitario

    Cómo reavivar sus conocimientos técnicos: Conviértete en un mentor universitario

    Un decano de la Universidad de Tufts está ayudando a ingenieros y científicos informáticos desplazados a utilizar la tutoría universitaria como una forma de reintegrarse a la industria tecnológica. Aquí está el cómo.

    leer más
    Cómo reclutar talentos de alta tecnología: Lo que se debe y lo que no se debe hacer

    Cómo reclutar talentos de alta tecnología: Lo que se debe y lo que no se debe hacer

    Las compañías necesitan destacar para reclutar talento de alta tecnología, y no en la forma en que usted podría pensar. Esto es lo que su organización debe y no debe hacer en su intento de atraer a los mejores candidatos.

    leer más
    Cómo reclutar a un nuevo empleado de fuera del estado y mantenerlo a largo plazo

    Cómo reclutar a un nuevo empleado de fuera del estado y mantenerlo a largo plazo

    La ampliación de las estrategias de reclutamiento a candidatos de fuera del estado amplía la reserva de talentos de una organización. Aquí está cómo conseguir esas contrataciones cruciales.

    leer más
    Cómo reducir el tamaño de su archivo PST en Microsoft Outlook

    Cómo reducir el tamaño de su archivo PST en Microsoft Outlook

    Microsoft Outlook ofrece sus propias herramientas y trucos para ayudarle a reducir su archivo PST. Aprenda a utilizar la utilidad de limpieza integrada de Outlook.

    leer más
    Cómo reclutar a un nuevo graduado universitario

    Cómo reclutar a un nuevo graduado universitario

    A medida que la Generación Z inunda a la fuerza laboral, las empresas necesitan dar lo mejor de sí mismas para alcanzar los mejores talentos. Aquí está el cómo.

    leer más
    Cómo recuperar datos de un perfil de usuario de Windows dañado

    Cómo recuperar datos de un perfil de usuario de Windows dañado

    Si se produce corrupción en el perfil de un usuario de Windows, los datos pueden recuperarse utilizando el método que se indica a continuación.

    leer más
    Cómo instalar rápidamente Kubernetes en Ubuntu

    Cómo instalar rápidamente Kubernetes en Ubuntu

    Si alguna vez has querido saber cómo instalar Kubernetes y unir un nodo a un master, aquí tienes cómo hacerlo con poca o ninguna frustración en Ubuntu.

    leer más
    Cómo grabar la ventana del navegador en Google Chrome

    Cómo grabar la ventana del navegador en Google Chrome

    Así es como puedes utilizar Openvid (ahora conocido como Loom) para grabar tu voz y tus vídeos mientras exploras un sitio con Google Chrome.

    leer más
    Cómo grabar las pantallas de tu iPhone y iPad con iOS 11

    Cómo grabar las pantallas de tu iPhone y iPad con iOS 11

    Grabar la pantalla de tu iPad o iPhone es fácil en iOS 11. Puede utilizar esta función oculta para mostrar la capacidad de una aplicación o para grabar errores de software. Así es como se usa.

    leer más
    Cómo proteger su pequeña empresa de la web oscura

    Cómo proteger su pequeña empresa de la web oscura

    La educación, las herramientas de monitoreo y respuesta, y la capacitación sobre la web oscura son esenciales para proteger a su pequeña empresa de los ciberdelincuentes.

    leer más
    Cómo proteger las fórmulas de Excel

    Cómo proteger las fórmulas de Excel

    Trabajaste duro para armar esa hoja de Excel, ahora protégela de daños imprevistos.

    leer más
    Cómo proteger los Macs de las amenazas de malware

    Cómo proteger los Macs de las amenazas de malware

    Lee consejos sobre cómo proteger los Mac contra el malware, incluidos los programas de rescate, el phishing, los rootkits, los virus y mucho más.

    leer más
    Cómo protegerse del troyano Android HeroRat de acceso remoto que explota los telegramas

    Cómo protegerse del troyano Android HeroRat de acceso remoto que explota los telegramas

    Un nuevo troyano de acceso remoto que abusa del protocolo de mensajería de telegramas en dispositivos Android puede dar a los atacantes un control total sobre su dispositivo. He aquí cómo mantenerse seguro.

    leer más
    Cómo proteger sus dispositivos de trabajo en su red doméstica

    Cómo proteger sus dispositivos de trabajo en su red doméstica

    En la era de BYOD, su red doméstica es ahora un vector de amenazas para los hackers que atacan sus dispositivos de trabajo, dice CUJO SVP de redes Marcio Avillez.

    leer más
    Cómo protegerte en Facebook usando una simple extensión de Firefox

    Cómo protegerte en Facebook usando una simple extensión de Firefox

    Si dependes de Facebook para tu negocio pero quieres tener más control sobre tus datos, ¿qué debes hacer? La instalación de la extensión oficial de Mozilla Facebook Container puede ser tu mejor opción.

    leer más
    Cómo proteger los altavoces del router Wi-Fi, Google Home, Roku y Sonos de los atacantes

    Cómo proteger los altavoces del router Wi-Fi, Google Home, Roku y Sonos de los atacantes

    Muchos dispositivos domésticos y de oficina conectados son vulnerables a los ataques de rebobinado de DNS. A continuación se indica cómo mantener la seguridad de su red.

    leer más
    Cómo auditar rápidamente un sistema Linux desde la línea de comandos

    Cómo auditar rápidamente un sistema Linux desde la línea de comandos

    Para un análisis profundo y penetrante de sus servidores y escritorios Linux, recurra a la herramienta de auditoría de Lynis. Vea cómo instalar y usar Lynis.

    leer más
    Cómo proteger tus archivos en las unidades de disco duro de Google Team Drives

    Cómo proteger tus archivos en las unidades de disco duro de Google Team Drives

    Trabajar en unidades de disco en equipo facilita la colaboración y el intercambio de archivos entre organizaciones. También puede llevar a que los usuarios eliminen los archivos que otros usuarios puedan necesitar. He aquí cómo asegurarse de que eso no sucederá.

    leer más
    Cómo proteger su organización contra 5 amenazas comunes a la seguridad del navegador

    Cómo proteger su organización contra 5 amenazas comunes a la seguridad del navegador

    Las amenazas basadas en navegadores se han convertido en una de las mayores preocupaciones a las que se enfrentan los profesionales de la ciberseguridad en la actualidad.

    leer más
    Cómo proteger sus sistemas de vulnerabilidades Dnsmasq recientemente descubiertas

    Cómo proteger sus sistemas de vulnerabilidades Dnsmasq recientemente descubiertas

    Google descubrió recientemente siete vulnerabilidades en el software DNS Dnsmasq. A continuación se explica cómo proteger los sistemas operativos, la IO y los dispositivos de red de su empresa.

    leer más
    Cómo proteger la infraestructura física de los ciberataques

    Cómo proteger la infraestructura física de los ciberataques

    Andrew Kling y Peter Martin de Schneider Electric explicaron cómo la compañía respondió a los ciberataques, y las mejores prácticas para una respuesta rápida.

    leer más
    Cómo proteger el conjunto de herramientas de diagnóstico y recuperación (DaRT) de Microsoft contra el acceso no autorizado

    Cómo proteger el conjunto de herramientas de diagnóstico y recuperación (DaRT) de Microsoft contra el acceso no autorizado

    DaRT es un kit de herramientas robusto que proporciona utilidades avanzadas para la resolución de problemas, pero no todos los usuarios deberían tener acceso a toda esa potencia. Vea cómo asegurarse de que sólo los usuarios autorizados obtengan acceso.

    leer más
    Cómo imprimir una o más etiquetas para uno o más registros de Access

    Cómo imprimir una o más etiquetas para uno o más registros de Access

    Esta solución completa y sencilla de Access le permite imprimir una o más etiquetas para uno o más registros.

    leer más
    Cómo gestionar correctamente el control de versiones en G Suite: 4 consejos

    Cómo gestionar correctamente el control de versiones en G Suite: 4 consejos

    El seguimiento del trabajo es esencial en todas las organizaciones, y estas mejores prácticas pueden ayudar a los usuarios de G Suite a gestionar su trabajo de forma más eficiente.

    leer más
    « Entradas más antiguas
    Entradas siguientes »
    Este sitio web utiliza cookies para mejorar su experiencia. Asumiremos que estás de acuerdo con esto, pero puedes optar por no hacerlo si lo deseas.Acepto No acepto Leer más
    Texto Legal

    Privacy Overview

    This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.

    Privacy Overview

    This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.

    Necesarias Siempre activado

    Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.

    No necesarias

    Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.