Controles de seguridad de la información – Amenazas y riesgos
En un artículo anterior, vimos algunas amenazas y riesgos en una red informática, pues bien, en vista que no solo se deben conocer, si no; plantear controles de seguridad de…
¡Escucha mi PODCAST!, Historias de Programación.
En un artículo anterior, vimos algunas amenazas y riesgos en una red informática, pues bien, en vista que no solo se deben conocer, si no; plantear controles de seguridad de…
Amenazas y riesgos en una red informática: Actualmente vivimos no solo en una sociedad del conocimiento, si no en una sociedad interconectada, inmersa en una revolución tecnológica que accede, comparte,…
Es de saberse las ventajas que tiene la implementación de una red sin el uso de cables, así mismo los retos que implica garantizar la seguridad de los equipos conectados…
En múltiples ocasiones, nos hemos encontrado con la necesidad de ampliar el alcance de nuestra red inalámbrica. Quizá realizar esto en la comodidad del hogar, no demanda gran esfuerzo; sin…
Con la cantidad de dispositivos que se conectan a Internet de una forma sin precedentes, surge la necesidad de brindar muchas más direcciones IP que las que se hallan visto…
FTP es un protocolo que nos permite la transferencia de archivos en red hacia un servidor, en este artículo veremos de forma simulada como podemos configurar servidor FTP en Cisco…
El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol),es un estándar TCP/IP que simplifica la administración de la configuración IP haciéndola automática, en este artículo veremos como…
Todos sabemos la importancia del correo electrónico en la sociedad actual, empresas y personas de todo tipo lo usan, ya que proporciona un medio de comunicación eficaz y a sincrónica,…
Enrutamiento estático La tabla de enrutamiento contiene la información más importante que usan los routers. Esta tabla proporciona la información que usan los routers para reenviar los paquetes recibidos. Si…
En el ámbito de las redes los protocolos juegan un papel fundamental, permitiéndonos realizar una multitud de acciones, en este artículo veremos como conectar dos redes haciendo uso del protocolo…
Cookie | Duración | Descripción |
---|---|---|
cookielawinfo-checbox-analytics | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics". |
cookielawinfo-checbox-functional | 11 months | The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional". |
cookielawinfo-checbox-others | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other. |
cookielawinfo-checkbox-necessary | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary". |
cookielawinfo-checkbox-performance | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance". |
viewed_cookie_policy | 11 months | The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data. |