Buscar
Todas las temáticas
Resultados 1 - 20 de aproximadamente 382
  • Ensamblaje del ordenador (PC) - Instalación del disco duro

    Discos duros, unidades de CD-ROM, DVD-ROM y disquete Serial ATA Unidades SCSI Unidades de disquete Discos duros, unidades de CD-ROM, DVD-ROM y disquete La placa madre normalmente tiene dos conectores IDE (Integrated Device Electronics,... Sigue leyendo

    Computador: montaje
    20 de diciembre de 2017 a las 22:56
  • Ensamblaje del ordenador (PC): Instalación de la placa madre

    La placa madre La placa madre está atornillada en el interior de la carcasa. Los elevadores pequeños, llamados separadores o tornillos para montaje se suministran con la placa madre y se usan para mantener el espacio entre la placa... Sigue leyendo

    Computador: montaje
    16 de octubre de 2008 a las 15:43
  • Ensamblaje del ordenador (PC): Inserción de módulos de memoria

    Inserción de módulos de memoria RAM Hay diferentes tipos de memoria de acceso aleatorio (RAM, Random Access Memory). Las placas madre más modernas están equipadas con memoria DDR2 o DDR (doble tasa de acceso a datos). Algunas están... Sigue leyendo

    Computador: montaje
    16 de octubre de 2008 a las 15:43
  • Ensamblaje del ordenador (PC): Instalación de tarjetas de expans

    Instalación de las tarjetas de expansión Las ranuras de expansión permiten conectar tarjetas de expansión. Existen varios tipos de ranuras: Las ranuras ISA (Arquitectura Estándar Industrial) de 16 bits. Pocos ordenadores utilizan... Sigue leyendo

    Computador: montaje
    16 de octubre de 2008 a las 15:43
  • Ensamblaje del ordenador (PC): Instalación del procesador

    El procesador El procesador es el circuito integrado clave del ordenador, el que realiza los cálculos principales. Los procesadores tienen varios formatos que se pueden agrupar en dos familias: Procesadores Socket Procesadores Slot... Sigue leyendo

    Computador: montaje
    16 de octubre de 2008 a las 15:43
  • ¿Qué componentes hacen falta para ensamblar un PC?

    Un ordenador (PC) es un tipo modular de ordenador. Se puede ensamblar utilizando componentes de hardware de diferentes fabricantes para conseguir un ordenador a medida, conforme a tus necesidades. Cómo ensamblar una computadora Los... Sigue leyendo

    Computador: montaje
    28 de enero de 2021 a las 17:10
  • Ensamblaje del ordenador (PC): Preparación de la carcasa

    Preparación de la carcasa Cuando se disponga a montar un PC, asegúrese de contar con los siguientes elementos: un destornillador Phillips, los tornillos necesarios y los diversos cables y conectores. Hay algunas instrucciones simples... Sigue leyendo

    Computador: montaje
    16 de octubre de 2008 a las 15:43
  • Ataque MitM

    Ataque de ARP Uno de los ataques MitM (Man in the middle) más famosos consiste en aprovechar una debilidad del ARP (Protocolo de resolución de direcciones). Su objetivo reside en averiguar la dirección IP de un equipo a partir de la... Sigue leyendo

    Ataques / Estafas
    16 de octubre de 2008 a las 15:43
  • ¿Qué es un ataque LAND?

    El primer "ataque LAND" data de 1997. Es un ataque de red que se efectúa a través de una usurpación de dirección IP que aprovecha la vulnerabilidad de ciertas implementaciones del protocolo TCP/IP en los sistemas. Ataque LAND El... Sigue leyendo

    Ataques / Estafas
    5 de febrero de 2021 a las 18:00
  • ¿Qué es el ataque ping de la muerte?

    El ataque ping de la muerte es uno de los ataques de red más antiguos. Ataque ping de la muerte El principio de este ataque consiste simplemente en crear un datagrama IP cuyo tamaño total supere el máximo autorizado (65.536 bytes).... Sigue leyendo

    Ataques / Estafas
    5 de febrero de 2021 a las 17:46
  • ¿Qué es un ataque Smurf?

    La denominada técnica "smurf" se basa en el uso de servidores de difusión con el objetivo de paralizar una red. Un servidor de este tipo tiene la capacidad de duplicar un mensaje y enviarlo a todos los equipos de una misma red. La... Sigue leyendo

    Ataques / Estafas
    4 de febrero de 2021 a las 11:51
  • ¿Qué es un ataque por fragmentación?

    Un "ataque por fragmentación" consiste en saturar el tráfico de la red (denegación de servicio) para aprovechar el principio de fragmentación del protocolo IP. Ataque por fragmentación Más información Ataque por fragmentación Este... Sigue leyendo

    Ataques / Estafas
    5 de febrero de 2021 a las 18:07
  • Ataques al servidor Web

    Vulnerabilidad de los servicios en la Web Los primeros ataques a la red aprovecharon las vulnerabilidades relacionadas con la implementación de conjuntos de protocolos TCP/IP. Al corregirlas gradualmente, los ataques se dirigieron a las... Sigue leyendo

    Ataques / Estafas
    16 de octubre de 2008 a las 15:43
  • ¿Qué es un ciberataque?

    Un "ataque informático" consiste en aprovechar una vulnerabilidad de un sistema informático (sistema operativo, programa de software o sistema del usuario) con propósitos desconocidos por el operador del sistema y que, por lo general,... Sigue leyendo

    Ataques / Estafas
    4 de febrero de 2021 a las 11:42
  • Escáneres de vulnerabilidad: Análisis de puertos

    Análisis de puertos El "escáner de vulnerabilidad" (también denominado "analizador de red") es una aplicación que permite realizar una verificación de seguridad en una red mediante el análisis de los puertos abiertos en uno de los... Sigue leyendo

    Ataques / Estafas
    16 de octubre de 2008 a las 15:43
  • ¿Qué es la ingeniería social?

    El término ingeniería social hace referencia al arte de manipular personas para eludir los sistemas de seguridad. Qué es ingeniería social Cómo protegerte contra los ataques de ingeniería social Qué es ingeniería social Esta técnica... Sigue leyendo

    Ataques / Estafas
    27 de enero de 2021 a las 16:45
  • ¿Qué son los ataques de inyección SQL?

    Los ataques de inyección SQL atacan los sitios web que dependen de bases de datos relacionadas. Inyección SQL Procedimientos almacenados Contramedidas Inyección SQL En este tipo de páginas Web, los parámetros se pasan a la base de... Sigue leyendo

    Ataques / Estafas
    5 de febrero de 2021 a las 18:06
  • Seguridad: Metodología de intrusión de red

    El objetivo de este artículo es explicar la metodología que generalmente utilizan los piratas para infiltrarse en un sistema informático. Su propósito no es explicar cómo poner en riesgo un sistema sino ayudar a comprender cómo funciona... Sigue leyendo

    Ataques / Estafas
    18 de octubre de 2016 a las 23:23
  • Contraseñas

    Contraseñas Métodos de ataque Ataque de fuerza bruta Ataque de diccionario Ataque híbrido Elección de una contraseña Políticas de contraseña Varias contraseñas Contraseñas Al conectarse a un sistema informático, generalmente se debe... Sigue leyendo

    Ataques / Estafas
    12 de noviembre de 2012 a las 09:35
  • ¿Qué es el 'phishing'?

    Phishing (contracción de las palabras en inglés "fishing" y "phreaking", que se refiere a piratear líneas telefónicas), es una técnica fraudulenta que usan los hackers para conseguir información (generalmente sobre cuentas bancarias) de... Sigue leyendo

    Ataques / Estafas
    27 de enero de 2021 a las 17:42