consejotecnologico.com
    • Novedad
    • Productividad
      • G suite
      • Office
      • Cloud
    • Seguridad
    • Programación
    • Marketing
    • Social Media
    • Monetización digital
    • Sistemas operativos
      • Windows
      • Linux
    • App y móviles
      • Iphone
      • Android
    • Empresas
    Seleccionar página
    Cómo compartir vídeos con Google Slides

    Cómo compartir vídeos con Google Slides

    Cuatro consejos que te ayudarán a trabajar con vídeos en Google Slides desde un navegador de escritorio o un dispositivo móvil.

    leer más
    Cómo compartir vídeos con Google Sites

    Cómo compartir vídeos con Google Sites

    Tres consejos que te ayudarán a compartir vídeos, ya sea de forma pública o privada, en los nuevos sitios de Google.

    leer más
    Cómo configurar las teclas SSH en Seahorse

    Cómo configurar las teclas SSH en Seahorse

    El shell seguro puede hacerse aún más seguro con la ayuda de la autenticación de claves. He aquí cómo configurar esto con la ayuda de la interfaz gráfica de usuario de Seahorse.

    leer más
    Cómo configurar la autenticación de dos factores en Linux

    Cómo configurar la autenticación de dos factores en Linux

    La autenticación de dos factores debe considerarse un uso obligatorio. Jack Wallen lo guía a través del nuevo método de agregar esta capa de seguridad a sus escritorios y servidores Linux.

    leer más
    Cómo configurar la autenticación de dos factores en CentOS 7

    Cómo configurar la autenticación de dos factores en CentOS 7

    Una vez que tenga CentOS 7 en funcionamiento, querrá bloquear ese servidor con autenticación de dos factores. Cada administrador debería considerar la posibilidad de habilitar esta capa adicional de seguridad.

    leer más
    Cómo configurar la autenticación sin contraseña para MySQL

    Cómo configurar la autenticación sin contraseña para MySQL

    Si gestiona varios servidores MySQL y desea una forma simplificada de iniciar sesión, consulte cómo utilizar la nueva función de autenticación sin contraseña.

    leer más
    Cómo configurar la autenticación de la clave ssh

    Cómo configurar la autenticación de la clave ssh

    Fuera de la caja, la carcasa segura es bastante segura. Con la ayuda de la autenticación de clave ssh, puede bloquear el shell seguro para que sólo puedan iniciar sesión máquinas específicas. Aquí está el cómo.

    leer más
    Cómo configurar copias de seguridad de rsync automático usando ssh

    Cómo configurar copias de seguridad de rsync automático usando ssh

    Si necesita crear una copia de seguridad rsync sobre ssh, Jack Wallen le guiará a través del proceso rápido y fácil.

    leer más
    Cómo configurar Authy en múltiples dispositivos para una autenticación de dos factores más conveniente

    Cómo configurar Authy en múltiples dispositivos para una autenticación de dos factores más conveniente

    Un dispositivo para repartir tokens de autenticación de dos factores no siempre es suficiente. Aprenda a usar Authy en múltiples dispositivos para que esos tokens estén siempre listos.

    leer más
    « Entradas más antiguas
    Este sitio web utiliza cookies para mejorar su experiencia. Asumiremos que estás de acuerdo con esto, pero puedes optar por no hacerlo si lo deseas.Acepto No acepto Leer más
    Texto Legal

    Privacy Overview

    This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.

    Privacy Overview

    This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.

    Necesarias Siempre activado

    Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.

    No necesarias

    Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.