La protección de los sistemas y redes actuales requiere una comprensión amplia de las estrategias de ataque y un conocimiento profundo de las tácticas, herramientas y motivaciones del pirata informático. El creciente uso ...
La presente lectura aborda aspectos relacionados con el Hardware de una computadora, tales como: la tarjeta principal, el microprocesador y sus nomenclaturas, la memoria principal, entre otros.
Este objeto de aprendizaje tiene como objetivo dar a conocer los diferentes elementos que componen el hardware del ordenador. Se estudia el hardware interno de la computadora, las unidades de almacenamiento de información, ...
El proceso para el desarrollo de software día a día está en constante mejora, a menudo salen a la luz nuevos lenguajes de programación, nuevas técnicas de optimización de código y mejores estructuras para administrar los ...
Las amenazas de seguridad están continuamente evolucionando, por lo tanto las herramientas y tecnologías de seguridad para las redes no pueden quedarse estáticas, especialmente si su objetivo es analizar el payload o ...
En el presente referente abordaremos los temas relacionados con el lenguaje C++, partiendo desde una breve reseña acerca de la historia del lenguaje C++, teniendo en cuenta los conceptos básicos de C++; así mismo, veremos ...
La raíz de la palabra se encuentra en los vocablos griegos krypto (ocultar) y logos (ciencia), es decir, podemos hablar de la criptología como la ciencia que se ocupa del estudio de lo oculto. Aunque el nombre original de ...
¿Cómo el cifrado de la información puede evitar que datos sensibles de carácter laboral o personal sean conocidos por personas no autorizadas? El desarrollo del lenguaje y distintas formas de comunicación se constituye en ...
Es la primera línea de defensa para la mayoría de los sistemas computarizados, permitiendo prevenir el ingreso de personas no autorizadas. Es la base para la mayor parte de los controles de acceso y para el seguimiento de ...
Un sistema de control de acceso hace referencia al mecanismo que en función de la identificación ya autentificada permite acceder a datos o recursos. Básicamente encontramos sistemas de controles de acceso en múltiples ...
El paradigma de la programación modular, en especial la programación orientada a objetos, son tendencias con mucho auge en el mercado actual, sus características de robustez lo convierten en poderosas herramientas para ...
En la última década, las apps móviles se han posicionado como unas de las herramientas más eficaces para las empresas, especialmente en el campo del e-commerce. Y no es para menos, pues las aplicaciones facilitan la vida ...
A continuación, abordaremos a detalle cómo y cuales elementos debemos de tener presentes para implementar contingencias a eventos no deseados dentro de la empresa, para ello desarrollaremos la informática forense para dar ...
La Informática forense consiste en la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean validos dentro de ...
Muchos de los problemas de seguridad que aparecieron con la interconexión de redes en el surgimiento de Internet pueden ser remediados o atenuados mediante el uso de determinadas técnicas y controles. Con un firewall podemos ...
En cuanto a infraestructura de telecomunicaciones se puede conocer como el camino por el cual se mueven muchas tecnologías como la radio, la televisión, el teléfono fijo y la telefonía móvil así como comunicaciones de ...
Muchos proyectos de software tienen altas posibilidades de fracaso si no se realiza un análisis previo y detallado de las necesidades del cliente o usuario, no se hace una proyección clara del alcance del proyecto y el ...
La Ingeniería Social posee un papel fundamental en una gran cantidad de ciberataques, más allá de lo grande, pequeño o sofisticado que sea el crimen estos siempre se basan en la manipulación psicológica. La Ingeniería ...
SQL Express es una edición gratuita y con funciones limitadas de SQL Server que se ha publicado desde la versión de SQL Server 2005 y todavía sigue siendo publicada por Microsoft. Hoy en día, Microsoft ha lanzado la edición ...
Imagine lo siguiente: Una empresa farmacéutica pregona información sobre la seguridad de su nuevo fármaco milagroso. Ahora bien, cuando la FDA inspecciona su centro de producción extraterritorial, se detiene el trabajo de ...