Buscar
Todas las temáticas
Resultados 81 - 100 de aproximadamente 568
  • Ventanas en Microsoft Windows

    Glosario de términos de Windows Windows ("ventanas" en inglés) posee este nombre porque está construido en una interfaz gráfica de ventanas múltiples. Esto significa que Windows le permite tener varias ventanas abiertas al mismo tiempo. ... Sigue leyendo

    Windows
    16 de octubre de 2008 a las 15:43
  • Formatos y extensiones de archivos

    Comentario: La siguiente lista no es exhaustiva y algunos nombres de extensiones pueden tener varias funciones. En cuanto a los programas propuestos para utilizar ... Sigue leyendo

    Sistemas operativos
    10 de mayo de 2012 a las 23:49
  • Intranet y extranet

    Intranet Utilidad de una intranet Ventajas de una intranet Implementación de la intranet Extranet Intranet Una intranet es un conjunto de servicios de Internet (por ejemplo, un servidor Web) dentro de una red local, es decir que es ... Sigue leyendo

    E-empresa
    12 de noviembre de 2012 a las 11:39
  • Ingeniería social

    Ingeniería social El término "ingeniería social" hace referencia al arte de manipular personas para eludir los sistemas de seguridad. Esta técnica consiste en obtener información de los usuarios por teléfono, correo electrónico, correo ... Sigue leyendo

    Ataques / Estafas
    16 de octubre de 2008 a las 15:43
  • El concepto de objeto

    El concepto de objeto La programación orientada a objetos consiste en ordenar datos en conjuntos modulares de elementos de información del mundo real (denominado un dominio). Estos elementos de datos se llaman objetos. Estos datos se ... Sigue leyendo

    Programación Orientada a Objetos
    16 de octubre de 2008 a las 15:43
  • POO - Encapsulación de datos

    El concepto de encapsulación La encapsulación es un mecanismo que consiste en organizar datos y métodos de una estructura, conciliando el modo en que el objeto se implementa, es decir, evitando el acceso a datos por cualquier otro medio ... Sigue leyendo

    Programación Orientada a Objetos
    16 de octubre de 2008 a las 15:43
  • MAN (Red de área metropolitana)

    Red de área metropolitana (MAN) Una MAN (Red de área metropolitana) conecta diversas LAN cercanas geográficamente (en un área de alrededor de cincuenta kilómetros) entre sí a alta velocidad. Por lo tanto, una MAN permite que dos nodos ... Sigue leyendo

    Red
    17 de octubre de 2016 a las 00:16
  • Luz y color

    ¿Qué es la luz? La luz es una forma de energía que tiene dos aspectos: un aspecto de onda electromagnética un aspecto corpuscular (fotones) La luz emitida por el sol viaja a una velocidad de aproximadamente 300.000 km/s con una frecuencia ... Sigue leyendo

    Video
    23 de abril de 2009 a las 18:49
  • Creación de una red de área local

    ¿Para qué configurar una red de área local? Cuando tiene varios equipos, puede ser conveniente conectarlos entre sí para crear una red de área local (LAN). A diferencia de lo que la gente cree, el costo por configurar una red con estas ... Sigue leyendo

    Configuración de la red
    15 de octubre de 2016 a las 16:42
  • Protocolo UDP

    Características del protocolo UDP El protocolo UDP (Protocolo de datagrama de usuario) es un protocolo no orientado a conexión de la capa de transporte del modelo TCP/IP. Este protocolo es muy simple ya que no proporciona detección de ... Sigue leyendo

    Internet (protocolos)
    16 de octubre de 2008 a las 15:43
  • Gestión de la cadena de suministro (SCM)

    Introducción al concepto de cadena de suministro En una empresa productora, el tiempo que lleva terminar un producto depende en gran parte del suministro de materias primas, de elementos de ensamblaje o de piezas sueltas en todos los ... Sigue leyendo

    E-empresa
    16 de octubre de 2008 a las 15:43
  • Sistema de detección de intrusiones (IDS)

    Introducción a los sistemas de detección de intrusiones El término IDS (Sistema de detección de intrusiones) hace referencia a un mecanismo que, sigilosamente, escucha el tráfico en la red para detectar actividades anormales o sospechosas, ... Sigue leyendo

    Prevención/Detección de ataques
    17 de octubre de 2016 a las 00:32
  • El escáner

    El escáner Un escáner es un periférico de captura utilizado para escanear documentos; es decir, convertir un documento en papel en una imagen digital. En general, se puede decir que existen tres tipos de escáner: Los escáneres planos ... Sigue leyendo

    Computador
    24 de abril de 2009 a las 12:33
  • Pruebas y diagnósticos de red

    Prueba de la configuración IP En primer lugar, se recomienda que verifique la configuración IP de su equipo. Los sistemas de Windows ofrecen un herramienta de línea de comandos, llamada ipconfig, que le permite saber cuál es la ... Sigue leyendo

    Configuración de la red
    21 de octubre de 2016 a las 13:19
  • Servidores proxy y servidores de proxy inversos

    Servidores proxy Un servidor proxy es en principio un equipo que actúa como intermediario entre los equipos de una red de área local (a veces mediante protocolos, con excepción del protocolo TCP/IP) e Internet. Generalmente el servidor ... Sigue leyendo

    Redes de área local
    16 de octubre de 2008 a las 15:43
  • FAT16 y FAT32

    El sistema de archivos FAT16 El primer sistema de archivos en ser utilizado en un sistema operativo de Microsoft fue el sistema FAT, que utiliza una tabla de asignación de archivos. La tabla de asignación de archivos es en realidad un ... Sigue leyendo

    Computador: mantenimiento
    16 de octubre de 2008 a las 15:43
  • Iconos y ventanas de Windows

    Glosario de interfaz del usuario Windows se diseñó para que los comandos molestos y difíciles de recordar que tenían que ingresarse manualmente no se necesitaran más. Por lo tanto, es una interfaz gráfica que incluye elementos que se ... Sigue leyendo

    Windows
    16 de octubre de 2008 a las 15:43
  • COBIT (Objetivos de control para la información y tecnologías re

    Introducción a COBIT COBIT (Objetivos de control para la información y tecnologías relacionadas) es una metodología publicada en 1996 por el Instituto de Control de TI y la ISACA (Asociación de Auditoría y Control de Sistemas de ... Sigue leyendo

    Calidad
    16 de octubre de 2008 a las 15:43
  • El protocolo ICMP

    Gestión de errores ICMP (Protocolo de mensajes de control de Internet) es un protocolo que permite administrar información relacionada con errores de los equipos en red. Si se tienen en cuenta los escasos controles que lleva a cabo el ... Sigue leyendo

    Internet (protocolos)
    16 de octubre de 2008 a las 15:43
  • Módem

    ¿Para qué se utiliza un módem? Un módem es un periférico utilizado para transferir información entre varios equipos a través de un medio de transmisión por cable (por ejemplo las líneas telefónicas). Los equipos funcionan digitalmente con ... Sigue leyendo

    Computador
    24 de abril de 2009 a las 12:33