Categorías
Internet

El almacenamiento de la cuenta esta lleno

Es posible que no puedas enviar ni recibir correos electrónicos. Para seguir usando Gmail, libera espacio o compra más almacenamiento.

¿Tu Gmail está lleno? Libera espacio con estos trucos prácticos

¿Has visto el temido mensaje “Tu espacio está lleno” en Gmail? No eres tú, son los adjuntos de hace años. Pero no te preocupes, aquí tienes una guía rápida para liberar espacio en tu cuenta de Google.

Lo primero: ¿Dónde se va tu espacio?

Los 15 GB gratuitos de Google se reparten entre:

  • Gmail
  • Google Drive
  • Google Fotos

Consulta tu almacenamiento actual en este enlace oficial:
one.google.com/storage
Ahí verás cuánto ocupa cada servicio y recibirás sugerencias para liberar espacio.


Trucos para liberar espacio en Gmail y Drive

1. Elimina correos antiguos o muy pesados

En la barra de búsqueda de Gmail, puedes usar estos filtros:

  • older_than:10y → Correos de hace más de 10 años
  • has:attachment larger:10M → Correos con archivos adjuntos de más de 10 MB

Cambia el número según lo que quieras buscar.

2. Limpia correos promocionales y de suscripción

Busca en Gmail con:

  • unsubscribe
  • category:promotions

Así podrás borrar fácilmente correos que ya no necesitas.

3. Revisa y borra archivos grandes en Drive

Entra aquí: drive.google.com/drive/quota

Ahí verás tus archivos ordenados por tamaño. Elimina los que no uses y recuerda vaciar la papelera después.


¿Listo para tener tu espacio en orden? Un poco de limpieza digital nunca viene mal.

Categorías
Internet

5 Bancos de imágenes Gratis

Pixabay

https://pixabay.com/

Stockvault

https://www.stockvault.net/

Rawpixel

https://www.rawpixel.com/

Unsplash

https://unsplash.com/

Freepik

https://www.freepik.es/

Categorías
Internet

Tarjeta de Pruebas de Redsys

Tarjeta que permite realizar operaciones con autenticación en versión 1.0.2.454881000000000312/49123

Para dar una operación como denegada, en CVV tiene que poner 999

Categorías
Internet

Códigos de Error TPV Redsys

El parámetro a consultar es Ds_Response

0000 a 0099Transacción autorizada para pagos y preautorizaciones
0900Transacción autorizada para devoluciones y confirmaciones
0400Transacción autorizada para anulaciones
0101Tarjeta caducada
0102Tarjeta en excepción transitoria o bajo sospecha de fraude
0106Intentos de PIN excedidos
0125Tarjeta no efectiva
0129Código de seguridad (CVV2/CVC2) incorrecto
0180Tarjeta ajena al servicio
0184Error en la autenticación del titular
0190Denegación del emisor sin especificar motivo
0191Fecha de caducidad errónea
0195Requiere autenticación SCA
0202Tarjeta en excepción transitoria o bajo sospecha de fraude con retirada de tarjeta
0904Comercio no registrado en FUC
0909Error de sistema
0913Pedido repetido
0944Sesión Incorrecta
0950Operación de devolución no permitida
9912/0912Emisor no disponible
9064Número de posiciones de la tarjeta incorrecto
9078Tipo de operación no permitida para esa tarjeta
9093Tarjeta no existente
9094Rechazo servidores internacionales
9104Comercio con «titular seguro» y titular sin clave de compra segura
9218El comercio no permite op. seguras por entrada /operaciones
9253Tarjeta no cumple el check-digit
9256El comercio no puede realizar preautorizaciones
9257Esta tarjeta no permite operativa de preautorizaciones
9261Operación detenida por superar el control de restricciones en la entrada al SIS
9915A petición del usuario se ha cancelado el pago
9997Se está procesando otra transacción en SIS con la misma tarjeta
9998Operación en proceso de solicitud de datos de tarjeta
9999Operación que ha sido redirigida al emisor a autenticar
Categorías
Internet

Acceso a ITACA después del 2020

Opción 1

Descargar he instalar la extensión ruffle y probar

Opción 2 . Recomendada por ITACA

NOTA: En caso de necesitar acceder a otras aplicaciones web en flash, es necesario modificar el archivo mms.cfg y añadir una linea por cada aplicación

AllowListUrlPattern=cambiar por la url aplicacion

Ejemplo

AllowListUrlPattern=https://edu.gva.es/
AllowListUrlPattern=https://maximo.gva.es/
Categorías
Internet

Solicitar la salida de las listas negras antispam

Office 365

Portal contra correo electrónico no deseado de Office 365 para quitar de la lista una IP

Hotmail, Live, Outlook

Servicio de soporte de antispam

Categorías
Internet

Error: Su clave privada no ha sido generada.

Si al solicitar el código de solicitud con Internet Explorer le aparece este error compruebe que la siguiente configuración está realizada:

Debe seguir los siguientes pasos:

  • Vaya a Herramientas – Opciones de Internet – Seguridad.
  • Pulsar en «Sitios de Confianza» y a continuación pulsar en «Sitios».
  • Abajo, desmarcar la opción de «Requerir comprobación del servidor (https://) para todos los sitios de la zona»
  • En el cuadro de texto «Agregar este sitio Web a la zona» tendremos que agregar las siguientes URLs
    • https://.fnmt.es
    • https://.fnmt.gob.es
    • http://.fnmt.es
    • http://.fnmt.gob.es
  • Cerrar la ventana.
  • En «Nivel de seguridad para esta zona» pulse el botón Nivel personalizado. Busque el apartado «Controles y complementos de ActiveX» y Habilite todas las opciones.
  • Pulsar en Aceptar, le aparecerá un mensaje para confirmar que deberá aceptar.
  • Aplicar y aceptar la última ventana.
  • Cerrar el navegador para que se apliquen los cambios.
  • Vuelva a solicitar el código de solicitud.
Categorías
Internet

Puertos Servidores

Los puertos de los servidores son un concepto esencial en el mundo de la informática y las redes. Aunque a menudo pasados por alto por los usuarios finales, los puertos desempeñan un papel crucial en la comunicación y el funcionamiento de Internet y las redes locales.

Este artículo explora qué son los puertos de los servidores, cómo funcionan y su importancia en la administración de redes.

Definición de puertos de servidores

En términos sencillos, un puerto es una puerta de entrada o un canal a través del cual la información se envía y recibe entre un dispositivo y un servidor en una red.

Los puertos permiten que diferentes aplicaciones y servicios utilicen la misma dirección IP sin conflictos.

Cada puerto está asociado con un número único que lo identifica, conocido como número de puerto.

Funcionamiento de los puertos

Cuando un dispositivo se comunica con un servidor, se establece una conexión a través de un puerto específico. Los números de puerto van desde el 0 hasta el 65535, divididos en varias categorías:

  • Puertos bien conocidos (0-1023)
    Estos son gestionados por la Autoridad de Asignación de Números de Internet (IANA) y están reservados para servicios y protocolos específicos. Por ejemplo, el puerto 80 se utiliza para HTTP, y el puerto 443 para HTTPS.
  • Puertos registrados (1024-49151)
    Estos puertos son utilizados por aplicaciones y servicios menos comunes, pero que también requieren un registro formal.
  • Puertos dinámicos o privados (49152-65535)
    Estos son puertos temporales que pueden ser utilizados por cualquier aplicación para establecer conexiones temporales y son asignados dinámicamente.

Importancia en la seguridad

Los puertos son fundamentales para la seguridad de la red. Los administradores de sistemas deben asegurarse de que solo los puertos necesarios estén abiertos y disponibles para minimizar las vulnerabilidades.

Los puertos abiertos pueden ser puntos de entrada para ataques si no están adecuadamente protegidos.

Por ejemplo, el puerto 22, utilizado para SSH (Secure Shell), es a menudo objetivo de ataques de fuerza bruta.

Administración de puertos

La administración efectiva de los puertos incluye varias prácticas clave:

  1. Monitoreo: Vigilar los puertos abiertos y el tráfico de red para detectar actividad sospechosa.
  2. Filtrado: Utilizar firewalls para permitir o bloquear tráfico basado en números de puerto específicos.
  3. Cierre de puertos no utilizados: Minimizar la superficie de ataque cerrando los puertos que no se necesiten para operaciones normales.
  4. Actualización y parches: Mantener el software y los sistemas operativos actualizados para proteger contra vulnerabilidades conocidas.

Casos de uso comunes

  • Navegación web: Los navegadores utilizan el puerto 80 para HTTP y el puerto 443 para HTTPS.
  • Correo electrónico: Los servidores de correo utilizan puertos como el 25 para SMTP, el 143 para IMAP y el 110 para POP3.
  • Transferencia de archivos: FTP utiliza los puertos 20 y 21.
  • Acceso remoto: SSH utiliza el puerto 22, mientras que RDP (Remote Desktop Protocol) usa el puerto 3389.

Conclusión

Los puertos de los servidores son componentes vitales en la infraestructura de red, facilitando la comunicación entre dispositivos y servicios. Entender su funcionamiento y administración es crucial para mantener la seguridad y eficiencia de las redes. Al gestionar adecuadamente los puertos, los administradores de sistemas pueden proteger mejor sus redes contra amenazas y garantizar un funcionamiento óptimo de los servicios.

Correo electrónico

Puertos

  • IMAP – 143
  • POP3 – 110
  • SMTP – 25 / 587

Puertos con SSL/TLS

  • IMAPS – 993
  • POP3S – 995
  • STMPS – 465 SSL / 587 TLS

Synology DiskStation

Puertos por defecto para entrar a través del navegador a los nas de synology

  • HTTP – 5000
  • HTTPS – 5001