Buscar
Todas las temáticas
Resultados 1 - 20 de aproximadamente 571
  • Ensamblaje del ordenador (PC) - Instalación del disco duro

    Discos duros, unidades de CD-ROM, DVD-ROM y disquete Serial ATA Unidades SCSI Unidades de disquete Discos duros, unidades de CD-ROM, DVD-ROM y disquete La placa madre normalmente tiene dos conectores IDE (Integrated Device Electronics,... Sigue leyendo

    Computador: montaje
    20 de diciembre de 2017 a las 22:56
  • Ensamblaje del ordenador (PC): Instalación de la placa madre

    La placa madre La placa madre está atornillada en el interior de la carcasa. Los elevadores pequeños, llamados separadores o tornillos para montaje se suministran con la placa madre y se usan para mantener el espacio entre la placa... Sigue leyendo

    Computador: montaje
    16 de octubre de 2008 a las 15:43
  • Ensamblaje del ordenador (PC): Inserción de módulos de memoria

    Inserción de módulos de memoria RAM Hay diferentes tipos de memoria de acceso aleatorio (RAM, Random Access Memory). Las placas madre más modernas están equipadas con memoria DDR2 o DDR (doble tasa de acceso a datos). Algunas están... Sigue leyendo

    Computador: montaje
    16 de octubre de 2008 a las 15:43
  • Ensamblaje del ordenador (PC): Instalación de tarjetas de expans

    Instalación de las tarjetas de expansión Las ranuras de expansión permiten conectar tarjetas de expansión. Existen varios tipos de ranuras: Las ranuras ISA (Arquitectura Estándar Industrial) de 16 bits. Pocos ordenadores utilizan... Sigue leyendo

    Computador: montaje
    16 de octubre de 2008 a las 15:43
  • Ensamblaje del ordenador (PC): Instalación del procesador

    El procesador El procesador es el circuito integrado clave del ordenador, el que realiza los cálculos principales. Los procesadores tienen varios formatos que se pueden agrupar en dos familias: Procesadores Socket Procesadores Slot... Sigue leyendo

    Computador: montaje
    16 de octubre de 2008 a las 15:43
  • ¿Qué componentes hacen falta para ensamblar un PC?

    Un ordenador (PC) es un tipo modular de ordenador. Se puede ensamblar utilizando componentes de hardware de diferentes fabricantes para conseguir un ordenador a medida, conforme a tus necesidades. Cómo ensamblar una computadora Los... Sigue leyendo

    Computador: montaje
    28 de enero de 2021 a las 17:10
  • Ensamblaje del ordenador (PC): Preparación de la carcasa

    Preparación de la carcasa Cuando se disponga a montar un PC, asegúrese de contar con los siguientes elementos: un destornillador Phillips, los tornillos necesarios y los diversos cables y conectores. Hay algunas instrucciones simples... Sigue leyendo

    Computador: montaje
    16 de octubre de 2008 a las 15:43
  • Ataque MitM

    Ataque de ARP Uno de los ataques MitM (Man in the middle) más famosos consiste en aprovechar una debilidad del ARP (Protocolo de resolución de direcciones). Su objetivo reside en averiguar la dirección IP de un equipo a partir de la... Sigue leyendo

    Ataques / Estafas
    16 de octubre de 2008 a las 15:43
  • ¿Qué es un ataque LAND?

    El primer "ataque LAND" data de 1997. Es un ataque de red que se efectúa a través de una usurpación de dirección IP que aprovecha la vulnerabilidad de ciertas implementaciones del protocolo TCP/IP en los sistemas. Ataque LAND El... Sigue leyendo

    Ataques / Estafas
    5 de febrero de 2021 a las 18:00
  • ¿Qué es el ataque ping de la muerte?

    El ataque ping de la muerte es uno de los ataques de red más antiguos. Ataque ping de la muerte El principio de este ataque consiste simplemente en crear un datagrama IP cuyo tamaño total supere el máximo autorizado (65.536 bytes).... Sigue leyendo

    Ataques / Estafas
    5 de febrero de 2021 a las 17:46
  • ¿Qué es un ataque Smurf?

    La denominada técnica "smurf" se basa en el uso de servidores de difusión con el objetivo de paralizar una red. Un servidor de este tipo tiene la capacidad de duplicar un mensaje y enviarlo a todos los equipos de una misma red. La... Sigue leyendo

    Ataques / Estafas
    4 de febrero de 2021 a las 11:51
  • ¿Qué es un ataque de inundación SYN?

    El "ataque SYN" (también denominado "inundación TCP/SYN") consiste en saturar el tráfico de la red (denegación de servicio) para aprovechar el mecanismo de negociación de tres vías del protocolo TCP. Ataque SYN Dicho mecanismo permite... Sigue leyendo

    Ataques / Estafas
    12 de febrero de 2021 a las 13:45
  • ¿Qué es un ataque por fragmentación?

    Un "ataque por fragmentación" consiste en saturar el tráfico de la red (denegación de servicio) para aprovechar el principio de fragmentación del protocolo IP. Ataque por fragmentación Más información Ataque por fragmentación Este... Sigue leyendo

    Ataques / Estafas
    5 de febrero de 2021 a las 18:07
  • Ataques al servidor Web

    Vulnerabilidad de los servicios en la Web Los primeros ataques a la red aprovecharon las vulnerabilidades relacionadas con la implementación de conjuntos de protocolos TCP/IP. Al corregirlas gradualmente, los ataques se dirigieron a las... Sigue leyendo

    Ataques / Estafas
    16 de octubre de 2008 a las 15:43
  • ¿Qué es un ciberataque?

    Un "ataque informático" consiste en aprovechar una vulnerabilidad de un sistema informático (sistema operativo, programa de software o sistema del usuario) con propósitos desconocidos por el operador del sistema y que, por lo general,... Sigue leyendo

    Ataques / Estafas
    4 de febrero de 2021 a las 11:42
  • Escáneres de vulnerabilidad: Análisis de puertos

    Análisis de puertos El "escáner de vulnerabilidad" (también denominado "analizador de red") es una aplicación que permite realizar una verificación de seguridad en una red mediante el análisis de los puertos abiertos en uno de los... Sigue leyendo

    Ataques / Estafas
    16 de octubre de 2008 a las 15:43
  • ¿Qué es un ataque por desbordamiento de búfer?

    Los ataques por "desbordamiento de búfer" (también denominado saturación de búfer) están diseñados para activar la ejecución de un código arbitrario en un programa al enviar un caudal de datos mayor que el que puede recibir. ... Sigue leyendo

    Ataques / Estafas
    23 de febrero de 2021 a las 17:04
  • ¿Qué es un ataque XSS?

    Los ataques por secuencias de comandos entre páginas web (también conocidos como XSS o CSS) son ataques dirigidos a las páginas web que muestran de forma dinámica el contenido de los usuarios sin verificar ni codificar la información... Sigue leyendo

    Ataques / Estafas
    12 de febrero de 2021 a las 15:46
  • ¿Qué son los ataques por denegación de servicio (DoS y DDoS)?

    Un "ataque por denegación de servicio" (DoS, Denial of service) tiene como objetivo imposibilitar el acceso a los servicios y recursos de una organización durante un período indefinido de tiempo. Por lo general, este tipo de ataques... Sigue leyendo

    Ataques / Estafas
    5 de febrero de 2021 a las 18:57
  • ¿Qué es la ingeniería social?

    El término ingeniería social hace referencia al arte de manipular personas para eludir los sistemas de seguridad. Qué es ingeniería social Cómo protegerte contra los ataques de ingeniería social Qué es ingeniería social Esta técnica... Sigue leyendo

    Ataques / Estafas
    27 de enero de 2021 a las 16:45

¡Suscríbete a nuestra Newsletter!

Recibe nuestros mejores artículos

¡Suscríbete a nuestra Newsletter!